Internet, Hardware, Software, Desarrrollo, Educación, Servicios, Brecha Digital, Gobierno Electrónico, Economía del Conocimiento, Agenda Digital y el hombre como centro. EL BLOG DE MARCELO LOZANO
domingo, 31 de agosto de 2008
LOGRO: GENERADOR EÓLICO DESARROLLADO DESDE EL Centro Tecnológico Comunitario de Tolhuin
sábado, 30 de agosto de 2008
Amenazas informáticas más destacadas de Agosto según ESET
Durante este mes los códigos maliciosos más relevantes estuvieron relacionados al supuesto envío de medios de comunicación masivos como la CNN y a la utilización de falsos antivirus gratis para propagar malware.
El mes de Agosto se caracterizó por diversas metodologías de ataque e infección entre las que se destacan los rogue o falsos antivirus, los correos con fotos o videos de famosas desnudas, o también de diversos medios de comunicación (como CNN y MSNBC) con enlaces a sitios dañinos o con archivos adjuntos ejecutables, según informa la compañía de Seguridad Informática ESET.
Los rogue son falsos programas de seguridad que bajo el pretexto de ser gratuitos intentan lograr ser instalados, para luego solicitar la registración económica del mismo, el robo de información privada del usuario y la posterior instalación de adware y spyware.
El rogue Antivirus XP 2008 fue la principal amenaza propagada durante este mes debido a la gran cantidad de técnicas utilizadas para llegar al usuario y por la diversidad de metodologías de Ingeniería Social utilizadas para engañarlo e infectarlo.
En el caso más común de propagación se utilizan técnicas como el envío de spam sobre publicidad de supuestos antivirus gratuitos o de falsas actualizaciones de seguridad, que tienen como fin que el usuario descargue un archivo ejecutable, el cual es el instalador del rogue.
El segundo método es a través de sitios web con el mismo mensaje publicitario o con supuesto videos de famosas desnudas, los cuales al intentar ser visualizados por los usuarios, se intenta descargar un códec que termina siendo el malware en cuestión.
Para conocer en detalle cómo es el funcionamiento de los rogue, ESET Latinoamérica preparó un artículo técnico que detalla su metodología de infección:
http://www.eset-la.com/threat-center/1793-rogue-falsos-antivirus-gratis
Además, ESET para Latinoamérica pone a disposición un Video Educativo donde se puede ver una demostración real del funcionamiento del rogue XP Antivirus 2008, así como también qué tendría que haber hecho el usuario para no infectarse:
http://www.eset-la.com/threat-center/videos-educativos/1794-rogue-falsos-antivirus
“Este mes se caracterizó por la inventiva de los creadores de malware a la hora de propagar sus creaciones y por las técnicas de Ingeniería Social utilizadas para engañar al usuario. La gran cantidad de variantes de rogue y las formas de propagarlos a través de sitios vulnerados es un claro indicativo de la necesidad de capacitación en materia de seguridad por parte de usuarios finales y administradores de sistemas”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.
Además, este mes se percibió una gran cantidad de malware propagado mediante spam con falsas noticias de diversos medios de comunicación entre los que se destacan CNN y MSNBC:
http://www.eset-la.com/company/1795-CNN-propagar-malware
Estos correos tienen el objetivo de engañar al usuario y que el mismo ingrese a un sitio previamente vulnerado por el atacante y en donde se alojan supuestos videos. Al intentar visualizarlos, se descargan troyanos entre los que se destacan distintas versiones de Nuwar (también conocido como gusano de la tormenta) y Agent.ETH los cuales son detectados por heurística por ESET NOD32.
“En esta campaña se utilizó a la CNN y a otros medios de importancia para generar confianza en el usuario y así lograr aumentar el número de infectados, por eso, es necesario estar atentos y no confiar en todos los mensajes recibidos por correo, por más que parezcan provenir de una fuente real y de confianza. Siempre es recomendable dirigirse directamente al medio manualmente y no desde el mail a través de un enlace”, aconsejó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Finalmente, durante este mes aparecieron nuevos casos de archivos no convencionales que llevan a la descarga de distintos códigos maliciosos, como los casos recientes de archivos MP3 y se comenzaron a popularizar los correos con enlaces a archivos Adobe Flash (extensióm .swf) para redirigir al usuario a sitios dañinos.
Para más información acerca de las más importantes amenazas del mes se puede visitar el Blog del Laboratorio de ESET para Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/08/30/reporte-amenazas-agosto-2008/
Ranking de propagación de malware de ESET en Agosto
En la primera posición del ranking se mantiene el Win32/PSW.OnlineGames con el 16,13 por ciento del total, mientras que, muy por debajo, aparece el INF/Autorun en el segundo lugar y con casi el 3,74 %.
El INF/Autorun es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.
En la tercera posición se mantiene, con el 3,33 por ciento, el Win32/Virtumonde y es un adware utilizado para enviar publicidad de distintos productos y servicios a los usuarios infectados.
La cuarta y quinta posición son ocupadas, respectivamente, por el Win32/ToolbarMyWebSearch y el Win32/TrojanDownloader.Swizzor.D, que aparece por primera vez entre las primeras posiciones del ranking mensual y es una amenaza utilizada para descargar componentes maliciosos adicionales en el equipo infectado.
“La mejor forma de prevenirse contra cualquier tipo de código malicioso es la combinación entre soluciones de detección proactiva con la educación en seguridad informática, ya que un usuario con conocimientos siempre actuará de forma segura ante el malware”, concluyó Borghello.
Copyright © 1997 – 2008 ESET. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres son marcas registradas de sus respectivas empresas.
La Virtualización Impulsa a Reevaluar los Planes de Recuperación de Desastres
La investigación de Symantec revela que pocos ejecutivos se involucran en la planeación; que los gerentes de TI son pesimistas sobre los tiempos de recuperación, y se preocupan del impacto de la evaluación en las utilidades
Symantec Corporation anunció hoy los resultados globales de su Encuesta sobre Recuperación de Desastres (Disaster Recovery Survey), los cuales revelan una disminución significativa en la participación de los ejecutivos en la planeación de recuperación de desastres y un aumento sustancial en la cantidad de organizaciones que reevalúan sus planes de recuperación de desastres (RD) debido a la virtualización. A medida que más aplicaciones y datos son administrados en un entorno virtual, las organizaciones evalúan la forma más eficaz de administrar las aplicaciones y datos en los entornos físicos y virtuales.
Casi una tercera parte de las organizaciones reportaron que han tenido que implementar parte de su plan de RD. Sin embargo, señalaron que el año pasado hubo una reducción en la participación de los ejecutivos en los comités de RD. Y, mientras que parece que habrá mejoramiento en la evaluación exitosa de recuperación de desastres, un tercio de los encuestados indican que afectará a sus clientes y una quinta parte admite que repercutirá de manera negativa en las ventas e ingresos de su organización.
El incremento en las aplicaciones de uso crítico combinado con el aumento continuo de los datos almacenados – física y virtualmente – es crucial para que las organizaciones incorporen un completo y comprobado plan de recuperación de desastres en la estrategia general empresarial. Esto ayudará a garantizar la recuperación exitosa de datos y aplicaciones con un impacto mínimo en las operaciones empresariales si ocurre un desastre natural, error humano o falla del sistema.
Aumento en aplicaciones de uso crítico
Aunque 56 por ciento de las aplicaciones fueron consideradas de uso crítico por los encuestados – un aumento significativo con respecto a 36 por ciento en 2007 –, solamente 54 por ciento de todas las aplicaciones son cubiertas por los planes de recuperación de desastres. Con un incremento en la cantidad de aplicaciones de uso crítico, es difícil que las organizaciones con un presupuesto fijo de TI mantengan la disponibilidad de una mayor cantidad de todas ellas. Por lo tanto, las compañías deben buscar formas más rentables para proteger
las aplicaciones, como reducir los servidores de repuesto, aumentar la capacidad de los servidores, considerar la configuración virtual a partir de la configuración física, entre otros.
Más de un tercio de las organizaciones reportaron que han implementado planes de RD
Los planes de recuperación de desastres no deben ser documentos para guardarse en un librero y llenarse de polvo. El año pasado, un tercio de las organizaciones encuestadas tenían que ejecutar sus planes de recuperación de desastres debido a una variedad de factores, como: fallas de hardware y software (36 por ciento de las organizaciones); amenazas externas de seguridad (28 por ciento de las organizaciones); cortes, fallas o problemas de electricidad (26 por ciento de las organizaciones); desastres naturales (23 por ciento de las organizaciones); gestión de problemas de TI (23 por ciento de las organizaciones); fuga o pérdida de datos (22 por ciento de las organizaciones); y comportamiento malicioso o accidental de los empleados (21 por ciento de las organizaciones). Dada la regularidad de los sucesos que causan la improductividad, las organizaciones de TI deben esperar que sus planes de recuperación de desastres sean evaluados en el futuro.
Menor desempeño de los ejecutivos
Los resultados de la encuesta también indican que la participación de los ejecutivos de primer nivel en la RD de desastres está disminuyendo. En la encuesta de 2007, 55 por ciento de los encuestados dijeron que sus comités de RD involucraban a los directivos del área de Sistemas. Sin embargo, en 2008 esa cifra disminuyó a 33 por ciento a nivel mundial. Symantec considera que esta innovación es una tendencia problemática, particularmente a la luz de las aplicaciones de uso crítico que actualmente no están incluidas en los planes de RD y la reevaluación de planes en relación a la virtualización. Se ha demostrado que la mayor participación de los ejecutivos aumenta el éxito de los planes de RD.
La virtualización promueve la reevaluación de planes
La virtualización es el principal factor que está haciendo que más de la mitad (55 por ciento) de los encuestados a nivel mundial – 64 por ciento en Norteamérica – reevalúen sus planes de RD. En algunos casos la virtualización se está utilizando con fines de RD; las aplicaciones y datos en entornos virtuales implican un desafío difícil puesto que los procesos de entornos físicos no pueden funcionar en entornos virtuales. Además, las herramientas de RD en entornos virtuales son inmaduras y no ofrecen la protección de clase empresarial que requieren las organizaciones. Los encuestados señalaron que 35 por ciento de sus servidores virtuales no están actualmente cubiertos por planes integrales de RD, y solamente 37 por ciento de los encuestados reportaron que realizan copias de respaldo de todos sus sistemas virtuales.
El 54 por ciento de los encuestados incluyeron las limitaciones de recursos como su máximo reto en la realización de copias de respaldo de los sistemas virtuales, lo que apunta a la necesidad de simplificación y automatización. A nivel mundial, 35 por ciento de los encuestados citaron diferentes herramientas como el mayor desafío en la protección de datos y aplicaciones de uso crítico en los entornos físicos y virtuales. Las complicaciones de tener diferentes herramientas para los entornos físicos y virtuales se traducen en mayores costos de entrenamiento, deficiencia operativa, más inversión en software y empleados que trabajan en silos. La falta de herramientas automatizadas de recuperación e insuficientes herramientas de respaldo ocuparon el segundo lugar, cada una con 33 por ciento.
Pruebas de recuperación de desastres sin éxito
De acuerdo con los datos de la encuesta, aunque tener un plan de recuperación de desastres es esencial en la mayoría de organizaciones en la actualidad, es igualmente importante saber si los planes de recuperación de desastres funcionan. En 2007, 88 por ciento de los profesionales de TI encuestados realizaron una evaluación del impacto y la probabilidad de por lo menos una amenaza. En 2008, esta cifra aumentó a 98 por ciento de encuestados, lo que indica que han realizado la evaluación de por lo menos una amenaza. Sin embargo, los participantes reportan que 30 por ciento de las evaluaciones no satisfacen los objetivos de tiempo de recuperación (RTO) con un promedio global RTO de 9.54 horas.
Los encuestados también reportaron que las principales razones por las cuales sus evaluaciones fallaron son las siguientes: error humano (35 por ciento); falla tecnológica (29 por ciento); insuficiente infraestructura de TI (25 por ciento); planes obsoletos (24 por ciento) y procesos inadecuados (23 por ciento). Puesto que el error humano es el principal factor que impide las recuperaciones exitosas, las organizaciones deben buscar la automatización para acelerar la recuperación y reducir los errores del personal.
Además, 93 por ciento de las organizaciones de TI reportan que han evaluado su plan de recuperación de desastres desde que fue creado, aunque 30 por ciento de estas evaluaciones no son totalmente exitosas, sino que mejoraron de 50 por ciento evaluaciones falladas en 2007 – y solamente 16 por ciento dice que las evaluaciones nunca han fallado.
Ventas e ingresos pueden verse afectados
El estudio demostró que aproximadamente 47 por ciento de las organizaciones prueban sus planes de RD únicamente una vez al año o menos debido a la interrupción de las actividades empresariales y la falta de recursos. Las razones citadas son: la falta de disponibilidad de personal (39 por ciento), interrupción a los empleados (39 por ciento), problemas presupuestales (37 por ciento) y la interrupción a los clientes (32 por ciento). Además, 21 por ciento admite que la evaluación de RD afectaría las ventas y los ingresos. De hecho, los encuestados en Asia y la región de Europa, Medio Oriente y África (EMEA) tienen menos probabilidad de evaluar sus planes de RD, frente a 12 por ciento de encuestados en la región EMEA y 8 por ciento en Asia Pacífico que informan que nunca evaluaron sus planes de RD.
Aunque los resultados de la encuesta indican que el sector de TI ha demostrado algunas mejoras en la evaluación exitosa de RD el último año, 31 por ciento de los encuestados informan que pueden restablecer las operaciones básicas en un día si ocurriera un desastre significativo que destruyera su principal centro de datos. Y, únicamente 3 por ciento de los encuestados dijeron que podrían hacerlo en 12 horas y casi la mitad (47 por ciento) reportaron que se demorarían una semana completa para restablecer al 100 por ciento las operaciones normales.
“Aunque la investigación identifica una mejora significativa en la evaluación de recuperación de desastres en el sector, nos preocupa que las organizaciones no están realizando evaluaciones periódicas para mejorar sus planes, y no están utilizando herramientas adecuadas para reducir el impacto total en la empresa. La virtualización está cambiando el juego de la recuperación de desastres y las organizaciones deben involucrar a los ejecutivos de TI en el proceso de reevaluación de sus planes de recuperación de desastres y luego implementar las mejores prácticas y soluciones que garanticen un retorno rápido y exitoso de todas las operaciones en caso de un desastre, dijo Mark Lohmeyer, vicepresidente del Grupo de Veritas Cluster Server de Symantec.
Mejores prácticas
Symantec recomienda que las empresas que implementen una solución holística de protección de datos en los entornos virtuales, oficinas remotas, computadoras de escritorio, equipos portátiles, servidores, aplicaciones y bases de datos que puedan recuperar rápidamente los datos y sistemas vitales en caso de un desastre. Además, la consolidación en una sola herramienta de administración que administre los entornos físicos y virtuales permitirá también reducir la cantidad de herramientas necesitadas.
Symantec también recomienda a las organizaciones que implementen soluciones automatizadas que minimicen la participación humana y se ocupen de otras debilidades en sus planes de RD para reducir la improductividad. Finalmente, también se sugiere el uso de soluciones que ofrezcan herramientas de evaluación para minimizar el impacto de la evaluación de los clientes para que las organizaciones puedan valorar sus planes sin afectar los procesos, clientes y empleados de las empresas.
Acerca de la Encuesta 2008 sobre Recuperación de Desastres (Disaster Recovery Survey) de Symantec
La cuarta edición anual de la Encuesta sobre Recuperación de Desastres (Disaster Recovery Survey) de Symantec es un estudio anual global desarrollado para destacar las tendencias empresariales relacionadas con la planeación y preparación para la recuperación de desastres. Realizado por la firma independiente de estudio de mercados Applied Research West en junio y julio de 2008, el estudio encuestó a más de 1,000 gerentes de TI de grandes organizaciones en 15 países en los Estados Unidos y Canadá, Europa y el Medio Oriente, Asia Pacífico y América Latina para comprender algunos de los factores más complicados relacionados con la recuperación de desastres.
37 JAIIO - CLEI 2008
8 al 12 de Septiembre de 2008
UTN- Fac. Reg Sta Fe - Ciudad de Santa Fe
Desde 1961 se realizan las JAIIOs, Jornadas Argentinas de Informática, organizada por la SADIO, donde en sesiones paralelas se presentan trabajos que se publican en Anales, se discuten resultados de investigaciones y actividades sobre diferentes topicos, desarrollandose también conferencias y reuniones con la asistencia de profesionales argentinos y extranjeros.
Las JAIIOs se organizan como un conjunto de simposios separados, cada uno dedicado a un tema específico, de uno o dos días de duración, de tal forma de permitir la interacción de sus participantes.
Este año se da la particularidad que las 37 JAIIO se realizan conjuntamente con la Conferencia Latinoamericana de Informática (CLEI 2008). Este evento conjunto se realizará entre el 8 y el 12 de Septiembre de 2008 en la ciudad de Santa Fe, Argentina, en instalaciones de la Universidad Tecnológica Nacional, Facultad Regional Santa Fe (UTN-FRSF). El lugar de realización del evento se sitúa en uno de los barrios residenciales de la ciudad, sobre la Avenida Costanera de la ciudad, a pocos metros de la Laguna Setúbal.
jueves, 28 de agosto de 2008
PORQUÉ EL FUTURO DE LOS BANCOS ESTÁ EN EL COMERCIO MÓVIL
Por: Sergio Di Cuffa
Country Manager
Sybase
Desde más de 10 años que la industria móvil viene hablando sobre servicios de banca y pagos móviles. En 2008 veremos que las instituciones financieras comenzarán a explotar el potencial del mCommerce dado que según estudios, el mercado de los celulares y dispositivos móviles ha aumentado en un 120 % en el último año.
Los consumidores se han vuelto altamente sofisticados y demandan accesos más simples a servicios financieros a través de nuevos canales como es el móvil. Atrás quedaron los años de sucursales bancarias y los pagos con cheque, hoy los consumidores finales y los clientes corporate buscan acceder a este tipo de servicios sin ningún tipo de restricción de lugar, tiempo o dispositivo. Pero para que estas instituciones sigan siendo competitivas no sólo deben satisfacer las demandas de los clientes sino que deben crear un espacio para desarrollar nuevos servicios de forma tal que mejoren su ROI a través de una reducción de costos operacionales y así poder obtener mejores ganancias.
En el mundo, los bancos han estado testeando y lanzando productos mCommerce desde mediados de los `90s. Después de los fallidos pasos por el WAP banking, los bancos se limitaron a enviar alertas de marketing e información. Estas alertas fueron extremadamente exitosas para los bancos en los últimos 5 años. Más del 60% de las llamadas a sus call centers, están relacionadas al pedido de estado de cuenta. Si el banco mueve una proporción de estas llamadas al canal móvil, se puede obtener un claro beneficio de costos y una mejora de la experiencia del cliente.
Pero no es tan fácil. Existen limitaciones para cada canal móvil elegido: los SMS son accesibles en cualquier momento y lugar pero no soportan servicios que requieran autenticación reconocida por la industria. WAP o Java/BREW, proveen interfases ricas pero requieren un nivel de instalación, y registro que no existen en el consumo masivo hoy. Todo esto impone ciertas limitaciones de funcionalidad, alcance y respuesta. Así, mientras los bancos expanden su portfolio de productos y servicios móviles, deberán cambiar la perspectiva y ofrecer servicios a través de canales múltiples, logrando el equilibrio entre las preferencias de los consumidores y la confianza en los modos de acceso individuales.
En los últimos 18 meses, ha quedado claro que la “m” en mBanking se refiere al dispositivo en vez del usuario móvil. Globalmente, el online banking ha sido un gran éxito ya que su disponibilidad de 24 hs. todos los días, reduce los costos de atención al público. Sin embargo con la creciente aparición del phishing los consumidores están preocupados con respecto a la seguridad en Internet. Bancos e instituciones regulatorias ya están trabajando en protección adicional para online banking y para mantener la confianza del consumidor en el servicio.
En Argentina, numerosos bancos han desarrollado el generador de PIN utilizable solo por una vez. Esto posibilita a la institución solicitar esta clave PIN además del procedimiento de usuario y contraseña de siempre. Si bien esta solución aumentó la seguridad y confianza de los clientes, se vuelve tedioso el cargar con el generador de PIN continuamente. Por esto es que el envío del PIN a través de SMS es más ventajoso ya que representa un ahorro de costos para los bancos y es más fácil de utilizar para el usuario.
El origen de los pagos móviles puede ser trazado hasta los comienzos de los primeros servicios telefónicos como el negocio de los ringtones móviles lanzado en 1999. Hoy en día, las opciones de los pagos móviles florecen en el mercado pero han sido complementados con una gama de nuevos servicios, como por ejemplo: pagos on line, tarjetas de crédito, débito directo y transferencia de dinero.
La naturaleza extendida de los dispositivos móviles abre el abanico para nuevos productos y servicios tales como el dinero móvil. El negocio de las transacciones de dinero oficiales en el mercado de hoy mueven cerca de 250 mil millones de dólares y, con los dispositivos móviles como herramientas comunicacionales que predominan en los mercados de Asia, África, Medio Oriente y Latinoamérica; no es de sorprender que los giros de dinero sean posibles desde éstos dispositivos.
Dado el avance de los servicios de mbanking, los pagos móviles se expandirán tan pronto como aparezcan nuevos dispositivos que permitan realizar transacciones como la impresión de tickets y pagos digitales.
El mCommerce, por ende, es un segmento joven de rápido crecimiento, y nos presenta lo que seguramente se convertirá en moneda corriente en materia de comercio para millones de empresas a nivel mundial. Es inevitable que el mundo evolucione desde un negocio electrónico (e-business) o modelo basado en Web a un negocio móvil (mbusiness) pero, con la madurez ganada por el crecimiento de un canal experimental a un canal de clientes principales, la consistencia de la experiencia, confiabilidad y oferta del producto, será mucho más importante.
Si bien el mCommerce y sus herramientas de banca y pagos móviles no se han consolidado por completo en la esfera financiera, bastará con eliminar las limitaciones de al menos un canal para lograr un rápido crecimiento de esta tecnología.
Además, con dispositivos manuales y una solución multi-canal los bancos podrán situarse en una posición estratégica y poner atención a las demandas de los clientes y las necesidades de negocios y así crear nuevos productos y servicios a través del comercio móvil.
TECNOLOGÍAS DE LA INFORMACION: UN SECTOR EN CRECIMIENTO EN CHILE Y ARGENTINA.
En el marco de la Semanas de Chile en Argentina, el 2 de septiembre, se desarrollará el Seminario: Tecnologías de la Información: Un sector en crecimiento en Argentina y Chile. El encuentro tendrá lugar, de 14:30 a 17 hs., en el Salón Rojo de la Embajada de Chile en Argentina. Tagle 2772.
El seminario contará con la presencia de Miguel Pérez, presidente de
Algunos de los temas que se abordarán durante el encuentro son: “
Las Semanas de Chile en Argentina contemplan diversas actividades de encuentro de empresarios de ambas naciones como rondas de negocios, seminarios temáticos y foros de tecnología.
Las actividades buscan estrechar los vínculos comerciales entre ambas naciones, posicionando a Chile como un país que ofrece interesantes oportunidades de negocio e inversión, estabilidad, seriedad, confiabilidad e instituciones que funcionan.
Informes: (011) 4314-0125 – 4311-0868.
Una relación que se afianza
Chile y Argentina son naturalmente países socios, con un destino común y que están llamados a integrarse entre sí y enfrentar conjuntamente los desafíos actuales.
El intercambio comercial entre ambos países casi se ha triplicado en una década, de
Chile es el tercer mercado de destino para las exportaciones argentinas que en 2007 alcanzaron a 4.329 millones de dólares, cuyo porcentaje mayoritario corresponde a exportaciones de pequeñas y medianas empresas.
Por otra parte, con importaciones por 877 millones de dólares, de los cuales más del 80% corresponden a productos no tradicionales, Argentina es el sexto destino para las exportaciones chilenas de esta clase de productos y el tercer destino para las exportaciones de PYMES chilenas. Además, Argentina constituye el primer destino de la inversión chilena directa en el exterior, concentrando 14.680 millones de dólares.
Acerca de ProChile
ProChile,
La labor de ProChile se basa en cuatro conceptos fundamentales: el apoyo a la pequeña y mediana empresa en su proceso de internacionalización; el aprovechamiento de las oportunidades que generan los Acuerdos Comerciales que tiene el país; la asociatividad público-privada y el posicionamiento de la imagen de Chile en otros mercados.
Para ello, cuenta con una red de Oficinas en todo Chile y en los principales mercados del mundo y ha desarrollado una serie de servicios que pone a disposición del exportador en tres áreas específicas: Orientación, Acciones de Promoción Comercial y Tecnologías de Información.
miércoles, 27 de agosto de 2008
Imagen & Información presente en Expo FotoImagen 2008
Allí exhibirá los últimos modelos de los productos de Fujifilm, Nintendo, Philips, HP e Imation, del 4 al 6 de Septiembre, en la Ciudad de Córdoba.
Imagen & Información será parte de Expo FotoImagen 2008, que tendrá lugar en la Ciudad de Córdoba del 4 al 6 de septiembre, presentando los nuevos productos de las marcas que la empresa comercializa y distribuye: Fujifilm, Nintendo, Philipis, HP e Imation.
En esta oportunidad, Imagen & Información contará con un stand donde exhibirá el minilab digital Frontier 370 de Fujifilm. El equipo trabaja con una tecnología láser que permite obtener impresiones en cualquier tipo de papel, manteniendo siempre la mejor calidad de imagen. Admite trabajar con distintas fuentes, desde las convencionales de haluro de plata hasta los más recientes soportes digitales. Además, posee un escáner que permite leer tres colores simultáneamente.
También contará con las últimas novedades tecnológicas; entre ellas la consola de videojuegos Wii de Nintendo, cámaras digitales Fujifilm, memorias de almacenamiento Imation, accesorios de audio, video y computación Philips y la línea de calculadoras de HP (Hewlett-Packard).
En Expo FotoImagen se presentan las últimas novedades, lanzamientos y desarrollos en tecnología de punta y nuevos servicios relacionados con el sector; un espacio que reúne a todas las empresas relacionadas con la importación y distribución de productos fotográficos y de la imagen.
McAfee anuncia soporte para computadoras portátiles basadas en Intel y Dispositivos de Internet Móvil
Asegurar los dispositivos de Internet móvil
Los dispositivos de Internet móvil se están volviendo populares en la industria, ya que permiten disfrutar de una experiencia de Internet de PC enriquecida en dispositivos de bolsillo a la vez que ejecutan sistemas operativos livianos como Moblin Linux. Los proveedores de servicios consideran los MID basados en Moblin como una nueva forma de ofrecer contenido y servicios a los suscriptores.
Como los MID dependen de la Internet abierta para proporcionar aplicaciones y servicios a las personas, serán susceptibles a desafíos de seguridad similares a los que enfrentan los PC. Las soluciones de seguridad de McAfee ayudarán a proteger a los proveedores de servicios y a sus suscriptores de las amenazas externas.
“En el mundo actual altamente conectado, Intel se toma la seguridad de los dispositivos móviles muy en serio”, señaló Pankaj Kedia, director de Programas de ecosistema global de Ultra Mobility Group en Intel Corporation. “Las tecnologías de bajo consumo de Intel, combinadas con la experiencia de McAfee en soluciones de seguridad, permitirán crear una solución más sólida y segura para nuestros clientes”.
Protección de datos inactivos
Las brechas de datos de alto perfil siguen siendo titulares en la prensa y afectan la reputación corporativa y los resultados de las empresas. Las soluciones de prevención de pérdida de datos monitorean, documentan y evitan que la información confidencial abandone la organización. La encriptación de datos protege a una organización si una computadora portátil se pierde o es robado. La serie de soluciones de protección de datos móviles de McAfee protege datos, dispositivos y redes contra los riesgos asociados a la pérdida, robo y acceso no autorizado, en cualquier momento y en cualquier lugar. Las capacidades de administración centralizada de McAfee ofrecen a las organizaciones eficiencia operacional y aseguran un bajo costo total de propiedad.
Esta última iniciativa de seguridad integrará la función de encriptación de datos de McAfee en el hardware VPro de Intel, aprovechando así la Tecnología anti-robo de Intel para deshabilitar computadoras portátiles iniciados sin autorización. Si una computadora portátil se pierde o es robado, el dispositivo se apagará automáticamente cuando el usuario no autorizado intente acceder a los datos.
“McAfee proporciona tecnologías de clase empresarial para encriptación poderosa y control de acceso sólido, que se integran sin problemas con los sistemas existentes”, señaló Gerhard Watzinger, vicepresidente senior y gerente general de la Unidad de negocios de protección de datos de McAfee. “Al asociarnos con Intel para ofrecer encriptación para computadoras portátiles, estamos extendiendo la protección a los clientes en cualquier lugar y momento”.
martes, 26 de agosto de 2008
USUARIA AVANZA EN UN NUEVO CONGRESO FOCALIZADO EN LA AGENDA DIGITAL ARGENTINA
Avanzando en la Agenda Digital para la Argentina del bicentenario: con responsabilidad Social y haciendo un uso óptimo y transparente de las TI
Ciudad Autónoma de Buenos Aires, 1 y 18 de Septiembre de 2008
La gran contribución que las Tecnologías de la Información y Comunicaciones (TIC) hacen al progreso y bienestar de la humanidad ha motivado a diversos países a impulsar el acceso de sus poblaciones y organizaciones a las mismas en forma pronta y eficaz. La experiencia generalizada indica que las perspectivas de enfrentar exitosamente un desafío de tal magnitud sólo se multiplican mediante una fértil asociación de visiones, proyectos y realizaciones públicas y privadas.
USUARIA, entidad sin fines de lucro, líder en la difusión de las TICs para beneficio de nuestra sociedad, se ha propuesto contribuir a que nuestro país ocupe un lugar de vanguardia en este campo.
En este sentido Usuaria se ha propuesto convocar a lo largo de una jornada a organismos estatales, sistema educativo y universidades, empresas, ONGs y diversos actores relevantes de nuestro país con el fin de entre otros temas, analizar el estado de avance del desarrollo de la Agenda Digital de nuestro país, unir las acciones aisladas que se están llevando a cabo y establecer oportunidades y acciones en conjunto, continuando con lo iniciado en la edición anterior del Congreso de USUARIA, donde se debatió acerca de la construcción de la Agenda Digital de la Argentina.
USUARIA 2008 reunirá a referentes de la actividad nacional, pública y privada:
· Directivos del sector público (nacional, provincial, municipal)
· Directivos de empresas (CEOs)
· Ejecutivos con decisión en temas afines (CFOs, CIOs)
· Personalidades del mundo académico
· Cámaras empresariales del sector de las TICs
· Organizaciones de la sociedad civil
· Medios de comunicación
· Políticos
CONTENIDO DEL CONGRESO
Agenda Digital Agenda digital en Argentina.
Lo ya hecho
Barreras, temas a resolver.
Experiencias del exterior.
Alfabetización y Educación Tecnológica.
Responsabilidad Social Empresaria
Experiencias locales e internacionales.
Reciclaje y administración de residuos en la industria de la TI.
RSE en empresas de mercado de la TI y las telecomunicaciones.
Green Computing.
Tecnologías Emergentes
Triple Play.
Internet II.
Interoperabilidad.
Recursos Humanos del mercado de TI
Necesidades actuales y futuras de recursos humanos.
El perfil actual de los jóvenes de la TI – la generación e -
Empresas Multinacionales en la Argentina: grandes demandantes de RRHH.
Actualización en TI: algo imposible de cumplir?
Las actividades se estructurarán alrededor de keynote speakers: ejecutivos y funcionarios locales e internacionales con experiencias en el desarrollo de proyectos TICs a nivel global.
Para obtener mayor información solicitamos tomar contacto con las oficinas de USUARIA:
Rincón 326 (C1081ABH) Ciudad Autónoma de Buenos Aires- Argentina.
Teléfonos (54 + 011) 4951-2631/2855.
email: congresousuaria@usuaria.org.ar