Canopy ganó un premio VCE 2014

Canopy, el servicio para la nube de Atos, recibió el premio VCE 2014 al mejor sistema global partner de integración del año. El premio reconoce el éxito de Canopy en el Programa de Socios de VCE.


canopy-best-global-systems-integration-partner_0

Canopy fue premiado en base a las certificaciones y el logro de formación, los avances en los negocios emergentes, el valor total de los clientes y el espacio convergente de infraestructura en el mercado.

Los premiados del Partner VCE del año se reconocieron en cinco premios por sus logros en el Programa de VCE Partner en 2014. Los premios incluyen:

  • Partner Global del Año
  • Partner Global en Integración de Sistemas del año
  • Partner Américas del Año
  • Partner del Año en Europa, Oriente Medio y África
  • Partner del Año en Asia, Japón y el Pacífico

Chris Sullivan, vicepresidente de canales de VCE, contó que con el crecimiento del mercado de infraestructura convergente en más del 50% año tras año, Canopy se ha distinguido como un socio clave en ayudar a los clientes a transformar sus negocios con VCE.

Por su parte, Philippe Llorens, director general de Canopy, expresó: “Estamos muy contentos de continuar nuestra asociación con VCE y ofrecer conjuntamente soluciones y servicios que proporcionen a los clientes la flexibilidad, velocidad y fiabilidad que necesitan para mantenerse adelante de la competencia y obtener actualizaciones rápidas de servicios y nuevos productos al mercado”.

Fuente: Canopy

Cómo evitar pérdida o robo de información en los discos rígidos externos

Columna de Mario Liguori* (foto)- Debido a la creciente demanda de capacidad de almacenamiento para resguardar nuestra información y, a su vez, la necesidad de acceder a ella de forma inmediata, es que muchos utilizamos discos rígidos externos. Obtener una gran velocidad de conexión a Internet aún sigue siendo un desafío a la hora de optar por “mudarnos” completamente a la utilización de la nube, por lo que el disco rígido externo es una de nuestras elecciones para trasladar, resguardar y compartir nuestros archivos laborales y personales.


 

Mario LiguoriLa capacidad, portabilidad y velocidad de transferencias, sin dudas son puntos a destacar de estos dispositivos. Aunque existe un punto desfavorable cuando estos no son utilizados de forma segura: pérdida o robo de información. Es aquí donde todos nos alertamos, al poder perder toda nuestra información con el daño físico del dispositivo, su extravío o incluso el robo del mismo.

Seguramente ya hemos experimentado pérdidas de información en el pasado que nos llevaron a tomar como hábito hacer copias de seguridad (backup) de nuestros archivos, pero si el disco rígido externo cae en manos malintencionadas, nuestra información personal y profesional estará en riesgo.

Es por esto que a continuación compartiremos recomendaciones para disminuir las posibilidades de sufrir pérdida de información o incluso el robo de nuestros archivos:

DAÑO FÍSICO

El daño físico en un disco ocurre mayormente por caídas y/o golpes durante el traslado o utilización del mismo. Si bien la aparición de discos de estado sólido (SSD) ha disminuido el número de daños físicos, estos no son indestructibles.

El traslado del dispositivo debe realizarse en su estuche original, dentro de un bolso o mochila en el compartimiento más pequeño en el que quepa para evitar vibraciones y golpes. Durante la utilización del disco externo, este debe estar apoyado en una superficie estable, sin riesgo de caídas o vibraciones extremas. Evitar zonas de emisiones magnéticas (por ejemplo, transformadores de tensión, parlantes, etc.). 

COPIA DE SEGURIDAD / BACKUP

Al tratarse de un dispositivo portátil, este puede sufrir algún daño, extravío o robo, y con él irse toda nuestra información. Realizar copias de seguridad (backup) de nuestro disco es la mejor alternativa para evitar la pérdida de información. Existen software específicos para esta tarea (inclusive el fabricante en algunos casos lo provee).

Discos rígidos externos Toshiba
EXTRAVÍO O ROBO

Siempre es una buena práctica agregar una etiqueta con un mail de contacto sobre el dispositivo dado que de extraviarlo, la persona que lo encuentre puede contactarse con el dueño. Si lamentablemente no es encontrado, no es devuelto, o sufrimos el hurto / robo de nuestro disco rígido externo, entonces lo importante es evitar que se acceda a nuestra información. Para esto, se debe encriptar el dispositivo de forma que el acceso se logre solo a través de una contraseña cifrada.

Si bien hay dispositivos encriptados por hardware, esta característica es más costosa respecto a los discos rígidos externos habituales. Para estos últimos existen software que encriptan la unidad y su información de forma que a ella se acceden solo introduciendo la clave determinada durante la configuración. Entre los programas más conocidos para encriptar información, se pueden encontrar: BitLocker, SafeHouse Free, USB Safeguard Free y StorageCrypt.

Siguiendo estas recomendaciones protegeremos nuestro disco de posibles daños físicos, como así también de pérdidas de información, e incluso colocaremos un fuerte escudo para evitar que usuarios malintencionados puedan acceder a nuestro disco rígido externo y con él a nuestras fotografías, información laboral y posiblemente algunas contraseñas que hemos guardado para no olvidarlas.

*Mario Liguouri es service manager de Toshiba en Argentina

Nuevos proyectos de código abierto de VMware para nube empresarial

PALO ALTO, California.- VMware presenta nuevos proyectos de código abierto para acelerar la adopción de aplicaciones nativas de la nube en el ámbito empresarial.


vmware3

* Las iniciativas incluyen un nuevo proyecto de administración del acceso y la identidad mediante el cual se extiende la seguridad y la escala empresarial a las aplicaciones nativas de la nube.

* Un nuevo sistema operativo Linux ligero optimizado para las aplicaciones nativas de la nube.

* El proyecto Latiese de Pivotal ofrece administración de contenedores en clústeres para las aplicaciones nativas de la nube.

* Los acuerdos de colaboración incluyen el respaldo de red de CoreOS, HashiCorp, Intel, JFrog y Mesosphere

Se trata de dos nuevos proyectos de código abierto que se diseñaron para permitir la adopción de aplicaciones nativas de la nube en el ámbito empresarial: Project Lightwave, un proyecto de administración de acceso e identidad mediante el que se extenderán los conceptos de seguridad y escala empresarial a las aplicaciones nativas de la nube; y Project Photon, un proyecto que contempla la optimización de un sistema operativo Linux ligero para aplicaciones nativas de la nube.

vmware2Diseñados para ayudar a los desarrolladores empresariales a crear, implementar y administrar aplicaciones nativas de la nube de manera segura, estos nuevos proyectos de código abierto se integrarán en la plataforma unificada de VMware para la nube híbrida. De esta manera, se logrará un entorno uniforme para la nube privada y pública que será compatible con aplicaciones tradicionales y nativas de la nube. Al utilizar proyectos de código abierto, VMware trabajará con una amplia red de socios y con la comunidad de desarrolladores para impulsar estándares comunes, seguridad e interoperabilidad dentro del mercado de las aplicaciones nativas de la nube, lo que les ofrecerá a los clientes una mayor variedad de opciones y una tecnología mejorada.

“Mediante estos proyectos, VMware cumplirá con su promesa de ofrecer compatibilidad para cualquier aplicación de la empresa, incluidas las aplicaciones nativas de la nube, mediante la extensión de nuestra plataforma unificada con Project Lightwave y Project Photon”, expresó Kit Colbert, vice president y Chief Technology Officer de Cloud-Native Applications, VMware, Inc. “Si se los utiliza de manera conjunta, estos nuevos proyectos de código abierto ofrecerán a las empresas lo mejor de cada uno. Los desarrolladores aprovechan la portabilidad y la velocidad de las aplicaciones en contenedores y, a su vez, los equipos de operaciones de TI pueden mantener la seguridad y el rendimiento que se necesitan en el entorno comercial actual”.

VMware4· Project Lightwave será la primera tecnología del sector para la administración del acceso y la identidad de contenedores mediante la cual se extenderán las capacidades de seguridad preparadas para la empresa a las aplicaciones nativas de la nube. Debido a la naturaleza distribuida de estas aplicaciones, lo que puede incluir redes complejas de microservicios y cientos o miles de instancias de aplicaciones, las empresas deberán mantener la identidad y el acceso de todos los usuarios y los componentes interrelacionados. Gracias a Project Lightwave, se agregará una nueva capa de seguridad del contenedor más allá del aislamiento de los contenedores, ya que se permitirá que las empresas ejecuten capacidades de administración de la identidad y control del acceso en toda la pila de aplicaciones e infraestructura, incluidas todas las etapas del ciclo de desarrollo de la aplicación. Además, por medio de esta tecnología, las empresas podrán administrar el control de acceso de manera que únicamente los usuarios autorizados puedan ejecutar contenedores autorizados en anfitriones autorizados por medio de la integración con un tiempo de ejecución de anfitrión de contenedor como Project Photon.

· Project Photon, un complemento natural para Project Lightwave, es un sistema operativo Linux ligero para aplicaciones en contenedores. Gracias a su optimización para entornos de VMware vSphere y VMware vCloud Air, Project Photon permitirá que las empresas ejecuten contenedores y máquinas virtuales de manera nativa en una única plataforma y suministren aislamiento de contenedores cuando estos se ejecuten en máquinas virtuales. Gracias a las mejoras futuras que se realizarán en este proyecto, se ofrecerá una portabilidad de aplicaciones en contenedores sin inconvenientes desde el escritorio de un desarrollador hasta entornos de desarrollo y pruebas. Entre las funciones y capacidades, se incluyen las siguientes:

vmware3Pivotal también presentó Lattice mediante el cual se empaquetan los componentes de código abierto de Cloud Foundry para implementar, administrar y ejecutar cargas de trabajo en contenedores en un clúster escalable. Juntos, VMware y Pivotal proporcionarán soluciones integrales nativas de la nube de la infraestructura a las aplicaciones. La infraestructura adaptable de VMware para las aplicaciones nativas de la nube se complementa con las soluciones de plataforma de aplicaciones de Cloud Foundry de Pivotal.

VMware trabaja con un amplio conjunto de socios de la red para conseguir el apoyo del sector para sus proyectos nativos de la nube y establece acuerdos de colaboración con las siguientes empresas:

· CoreOS: Project Photon se envía con rkt, el tiempo de ejecución del contenedor de Linux de CoreOS y la primera implementación de la especificación de contenedores de aplicaciones (Appc, Application Container). En la actualidad, VMware respalda la utilización de appc para garantizar que los contenedores funcionen en diferentes plataformas y anhela ser un miembro activo de la comunidad de appc.
· HashiCorp: Project Photon se empaquetará como una caja Vagrant y estará disponible para su descarga en Atlas de HashiCorp aquí.
· Intel: VMware e Intel trabajarán en conjunto para respaldar iniciativas de seguridad en el espacio de las aplicaciones nativas de la nube del hardware a la capa de aplicaciones e infraestructura.
· JFrog: Project Photon y Project Lightwave estarán disponibles por medio de la solución de distribución como servicio de JFrog Bintray .
· Mesosphere: el Sistema Operativo para Centros de Datos (DCOS, Datacenter Operating System) de Mesosphere se integrará con los proyectos Photon y Lightwave de VMware. De esta manera, las empresas podrán adoptar contenedores en escala con mayor facilidad. Gracias al DCOS de Mesosphere, se aprovecharán las funciones de autenticación y autorización de VMware para validar cargas de trabajo y hacer cumplir las políticas de seguridad para los sistemas distribuidos y la organización de los contenedores.
· Pivotal: Project Photon, Project Lightwave y Lattice proporcionarán de manera colectiva una solución de programación e infraestructura segura y ligera con capacidades integrales que es compatible con las aplicaciones nativas de la nube.

La mitad de los ejecutivos no sabe como aprovechar los datos

El 50% de los ejecutivos no sabe como obtener valor de los datos y la información. La cifra se desprende del informe The Information Generation: Transforming The Future, Today (La generación de la información: Transformando el futuro, hoy), realizado por la consultora inglesa Vanson Bourne y The Institute for the future en nombre de EMC. Fueron encuestados 3.600 directores de empresas provenientes de 18 países, como Estados Unidos y Argentina.


Captura de pantalla 2015-04-27 a la(s) 13.57.38Solo el 30% de los ejecutivos encuestados se cree capaz de tomar medidas según su información en tiempo real; mientras que el 24 % se considera “muy bueno” en la conversión de datos en información útil.

Ejecutivos de EMC argentina presentaron los resultados más relevantes del informe, en un encuentro de prensa que se realizó en Recoleta (CABA). El estudio revela los atributos que benefician o perjudican a los negocios frente a la “generación de la información” emergente.

Casi todos los líderes de negocios (el 96 %) encuestados creen que las nuevas tecnologías han cambiado para siempre las reglas de los negocios. Asimismo, el 93 % informó que los avances tecnológicos recientes están reconfigurando las expectativas del cliente.

Actualmente, los clientes buscan tener un acceso más rápido a la información, durante todo el día y “en todas partes”. Frente a este panorama, Hernan Taigo, Technology consultant manager para Cono Sur de EMC, contó que los usuarios buscan experiencias cada vez más personalizadas y agregó que el valor de los productos va a estar cada vez más centrado en la información.

Para sobrevevir a la era de los datos y la información y no morir en el intento, los ejecutivos destacan cinco habilidades importantes: detectar nuevas oportunidades anticipadamente, demostrar transparencia y confianza, innovar de manera ágil, ofrecer experiencias únicas  y operar en tiempo real.

Atributos importantes para la generación del fúturo

En la realidad, aún hay mucho para trabajar. Solo el 12% de los encuestados puede detectar nuevas oportunidades anticipadamente; el 9%, innovar de manera ágil; el 14 %, demostrar transparencia y confianza; el 11 %, ofrecer una experiencia personalizada y el 12 %, operar en tiempo real.

Por otro lado, el 52 % admite que no utiliza sus datos de manera eficaz o está ahogado en la sobrecarga de información. Para Taigo es muy importante saber que datos son relevantes, cuales hay que descartar, cuales sirven, y cuales van a ser importantes en el futuro. “En esta carrera, todos podemos hacer algo con los datos. Tenemos que aprender a usarlos”, añadió.

Las adultos están siempre conectados, participan en línea y tienen información global al alcance de su mano. Los niños saben como usar una Tablet antes de aprender a leer o escribir: disfrutan de juegos, aplicaciones y hasta sacan fotos de forma natural. La generación del futuro está en alza y seguirá creciendo gracias a tendencias como el Internet de las Cosas (Iot).

Se estima que para el 2020, más de 7 mil millones de personas en, al menos, 30 mil millones de dispositivos habrán creado 44 zettabytes de datos.

Taigo cree que la supervivencia de las empresas pasará por su poder para transformarse conforme a la generación de la información: “No es demasiado tarde. Las exigencias están claras y la información nueva brinda muchas oportunidades que hoy no podemos ver.”

Puedes consultar más información sobre este informe, en esta infografia.

Exhiben la Seguridad Pública que posibilita 4G LTE

Motorola exhibió por primera vez en Argentina soluciones y dispositivos específicamente diseñados para seguridad pública sobre redes 4G LTE. Durante la demo, se presentaron distintas situaciones críticas asociadas a la labor de las fuerzas de seguridad con el fin de dar a conocer el aporte que puede realizar la tecnología 4G para la prevención, manejo y resolución de delitos y emergencias.


 

En la apertura de la demo, Pablo Orsei (foto), country manager de Motorola Solutions Argentina, subrayó que “Las fuerzas de seguridad pública están buscando que las herramientas utilizadas a diario capturen y procesen grandes volúmenes de datos y los conviertan en inteligencia para ayudarlos a resolver un incidente rápidamente, o incluso, prevenir que suceda. También necesitan que sus comunicaciones estén garantizadas en todo momento. La tecnología Motorola Solutions 4G LTE dedicada a la protección pública y socorro en casos de desastres fue diseñada especialmente considerando sus necesidades y para este tipo de situaciones.”

Pablo Orsei, VP & Territory

Entre los puntos destacados de la presentación se exhibieron la computadora de mano L10 de misión crítica que aporta datos al personal cuándo y dónde lo necesiten, con la seguridad y el control de su propia red, garantizando la confidencialidad de los datos. También, la aplicación Real Time Video Intelligence (RTVI) o video móvil que permite ver transmisiones de video en vivo y en directo en dispositivos 4G, y al integrarse con la grabadora MVX1000 puede transmitir el video en vivo desde los vehículos a otros usuarios conectados a la misma aplicación.

Motorola Solutions - LEX L10 (4)_FotorAdemás, la solución WAVE Push-To-Talk que permite a los usuarios seleccionar fácilmente un grupo de conversación, presionar un botón y hablar con otros dispositivos LTE o de otros estándares de comunicación. Esta solución permite establecer comunicaciones seguras y rápidas entre los diversos sistemas, frecuencias y dispositivos que utilizan las distintas fuerzas de seguridad u organismos de emergencias.

La presentación revela los avances y también actualiza la necesidad de contar con una frecuencia dedicada al campo de la seguridad pública. En los últimos años, las comunicaciones y la tecnología al servicio de la seguridad han tenido grandes avances, no sólo en el ámbito de la coordinación de operativos, sino también en cuanto a los dispositivos para transmitir información.

No podemos dejar de lado la creciente relevancia de los datos, las imágenes, las fotos y los vídeos como fuente de información para tomar mejores decisiones. Gracias a la incorporación de cámaras de seguridad, o a las imágenes que envían los ciudadanos en un accidente de tránsito o que toman los primeros testigos de una catástrofe, la seguridad pública ingresa en una nueva generación.

Motorola Solutions - Demo LTE para seguridad pública (1)_FotorAl mismo tiempo que avanzan las comunicaciones móviles entre los ciudadanos, avanzan las necesidades en los organismos de seguridad. El nuevo salto en este sentido es el llamado “LTE” (Long Term Evolution), la tecnología de redes celulares de cuarta generación (4G) basada en un estándar definido a nivel internacional al que están evolucionando todas las redes móviles en Latinoamérica, que alcanza velocidades hasta 10 veces mayores que la tecnología 3G. ¿Cómo podrían mejorar su labor los policías del futuro gracias a LTE y a estas nuevas tecnologías?

sin espectroUn patrullero en movimiento podría recibir imágenes generadas por otros vehículos o por cámaras de seguridad sobre algún sospechoso que acaba de ser denunciado. Así mismo, se podría enviar la foto de una persona desaparecida a todos los policías que están patrullando en una zona, sin necesidad de realizar identikits o descripciones verbales sobre su apariencia. La radio, tan característica de los policías, por su resistencia a los golpes, al “cuerpo a tierra” y por su fiabilidad en las transmisiones, seguirá evolucionando a dispositivos con pantallas más amplias para poder recibir esas imágenes o vídeos en cualquier punto de la ciudad.

con espectroSin dejar de lado la coordinación con otros organismos de emergencia con los que necesiten trabajar, como bomberos, para-médicos, autoridades locales, etc. La coordinación con otros organismos es clave en situaciones de este estilo y es una necesidad de los nuevos tiempos.

La “Interoperabilidad”, o comunicación coordinada y en tiempo real, entre diferentes organismos es una característica de la nueva seguridad pública.

Frente a un incendio, un hecho delictivo o una catástrofe natural; la interoperabilidad destruye las fronteras físicas, tecnológicas y virtuales, y brindan a los efectivos un directo y único canal de comunicación y coordinación. La respuesta de las fuerzas de seguridad está apoyada en información y esfuerzos coordinados, teniendo como resultado un modus operandi más efectivo.

Banda Emergencia

Y aquí resalta el tema de que las comunicaciones de seguridad pública deben tener un grado superior de cobertura y capacidad. Las redes comerciales fueron diseñadas para otros fines donde su capacidad responde a cuestiones económicas razonables. En una situación de emergencia, estas redes comerciales tienden a fallar porque no fueron diseñadas para funcionar bajo estas condiciones.

El refuerzo de la red y la redundancia son elementos críticos en el diseño de un sistema de comunicación para seguridad pública.

Motorola Solutions - Demo LTE para seguridad pública (2)_Fotor

Siguiendo las recomendaciones internacionales, el uso de redes LTE en la frecuencia de 700 MHz para situaciones de emergencia, catástrofes y seguridad pública ya se ha analizado y decidido en diversos países de la región como Chile, Brasil, México, Panamá, Colombia, Ecuador y Estados Unidos.

El caso más reciente es el de Chile. El 17 de Noviembre de 2014, la Subsecretaría de Telecomunicaciones (SUBTEL) oficializó la reserva de 20 MHz para Comunicaciones de Emergencia y Seguridad Pública en la banda de 700MHz. Según el ex Subsecretario de SUBTEL, Jorge Atton, “las redes de 3G están absolutamente congestionadas. Lo que hemos hecho nosotros como responsabilidad pública es reservar 20 MHz que ojalá se usen para servicios de seguridad integrados”.

Por su parte, el 31 de octubre de 2013 la Agencia Nacional de Telecomunicaciones de Brasil definió 9 pares de bloques en 700 MHz, uno de los cuales (5+5 MHz) se reserva para el uso de seguridad pública, defensa nacional e infraestructura.

ARGENTINA

Luego de la polémica privatización del espectro radioeléctrico argentino en el año 1997, se le devolvió la administración al Estado en 2003 por tratarse de una “función indelegable del Estado”.

La necesidad de asignar espectro en la banda de 700 MHz para PPDR es inminente en Argentina. El inconveniente a resolver es que no hay más espectro disponible, y las comunicaciones sufren perturbaciones e interferencias que perjudican a la población. A partir de esta situación, las fuerzas de seguridad y emergencia están limitadas para expandir sus labores de coordinación y comunicación durante operativos críticos. Como fruto de esta situación, los servicios de emergencia están solicitando la asignación de espectro exclusivo para sus comunicaciones de protección pública y socorro en caso de desastres.

Tendencias y Tecnologías en la 41 Feria del Libro de Buenos Aires

Zona Futuro: el radar de tendencias y tecnologías de la 41 Feria del Libro de Buenos Aires reúne a cerca de 300 escritores, cineastas, artistas visuales, músicos, periodistas y otros agitadores culturales en más de 50 actividades que cruzan literatura, tecnología y otras disciplinas.


 

Zona Futuro BAJA Zona Futuro II BAJA Zona Futuro III BAJAPor cuarto año, Zona Futuro es el espacio privilegiado para conocer las nuevas escenas literarias y culturales contemporáneas. El eje esta vez es “Ciencia Ficción y Emancipación”: recorrer todos los sueños de la ciencia ficción clásica y además, aprender a realizarlos. Porque las lecturas vendrán acompañadas por la cultura del movimiento maker, la idea es pasar del texto a la acción: libros sobre androides de la mano de cursos para aprender a armar robots, héroes ciberpunk y hacktivismo, fantasías futuristas y talleres de impresión 3D.

7 Maravillas es un ciclo para recargar la inspiración. Escritores, directores de cine, diseñadores, músicos, periodistas y otros agitadores culturales se suben al escenario para recomendar en 12 minutos 7 cosas que adoran. Hoy vienen Tálata Rodríguez (escritora y performer), Teo Riadigos (fotógrafo y director de arte), Ariel Pukacz (editor de la revista Walden).

El Lunes 27 a las 18 la cultura metálica estará presente mediante presentaciones de libros, muestras plásticas, dibujo en vivo y performances sobre el heavy metal argentino. Raza Truncka y Tren Loco darán un show acústico.

El Martes 28 a las 18 hablarán sobre la imposibilidad de una narrativa contemporánea los escritores Nicolás Mavrakis, Sagrado Sebakis, Ana Ojeda y Juan Francisco Moretti.

Durante toda La Feria Zona Futuro tendrá una programación constante sobre Cultura Hip Hop integrando las cinco dimensiones: Rap, DJing, Breakdance, Grafitti y Beatboxing.

Más información sobre Zona Futuro. Seguí día a día en Facebook las novedades de Zona Futuro.

Recordatorio: Lunes 27 de abril entrada gratuita con SUBE.

La Fundación El Libro es una entidad civil sin fines de lucro, constituida por la Sociedad Argentina de Escritores, la Cámara Argentina del Libro, la Cámara Argentina de Publicaciones, el Sector de Libros y Revistas de la Cámara Española de Comercio, la Federación Argentina de la Industria Gráfica y Afines, y la Federación Argentina de Librerías, Papelerías y Afines.
En el año 1974 se formó un Comité Ejecutivo integrado por varias instituciones afines al libro. Este Comité organizó la primera Feria Internacional Del Libro “Del autor al lector”, y luego las sucesivas; hasta que en 1984 se adoptó la forma jurídica de Fundación.
Entre sus actividades más reconocidas a nivel mundial se encuentran la Feria Internacional del Libro de Buenos Aires, las Jornadas Profesionales del Libro y la Feria del Libro Infantil y Juvenil.

Nuevo malware amenaza a la Casa Blanca

La Casa Blanca y el Departamento de Estado, entre varios organismos de EEUU están incluidas como objetivos de una nueva campaña de ciberespionaje avanzada la cual utiliza malware para infectar entidades de alto perfil muy específicas.


 

El hallazgo fue hecho por el equipo global de investigación y análisis de Kaspersky Lab (GReAT por sus siglas en inglés) que publicó un informe en el cual dice que la lista también incluye organizaciones gubernamentales y entidades comerciales en Alemania, Corea del Sur y Uzbekistán.

Junto con su focalización muy precisa de víctimas del más alto perfil, el actor presenta otras características preocupantes, aunque fascinantes. Estas incluyen el uso de capacidades de cifrado y anti-detección. Por ejemplo, el código busca la presencia de varios productos de seguridad con el fin de evadirlos, entre ellos: Kaspersky Lab, Sophos, DrWeb, Avira, Crystal y Cómodo Dragón.

Conexión con otros actores del ciberespionaje

monkeysLos expertos de seguridad de Kaspersky Lab desenmascararon la fuerte funcionalidad maliciosa del programa, así como similitudes estructurales semejantes a las herramientas de las campañas de ciberespionaje MiniDuke, CosmicDuke y OnionDuke; operaciones que, según varios indicadores, se cree que están administradas por autores de lengua rusa. Las observaciones de Kaspersky Lab muestran que MiniDuke y CosmicDuke están todavía activos y atacando organizaciones diplomáticas, embajadas, energía, compañías de gas y petróleo, telecomunicaciones, militares e instituciones académicas y de investigación en varios países.

Método de distribución

El actor de CozyDuke a menudo infecta a sus objetivos con correos electrónicos que contienen un enlace a un sitio web hackeado – a veces se trata de sitios legítimos de alto perfil como ‘diplomacy.pl’ – que alberga un archivo ZIP infectado con malware. En otras operaciones de mucho éxito, este actor envía videos flash falsos con archivos ejecutables maliciosos incluidos como correos electrónicos anexos.

CozyDuke utiliza una puerta trasera y un “dropper” (instalador). El programa malicioso envía información acerca del objetivo al servidor de comando y control, y recupera archivos de configuración y módulos adicionales que implementan alguna funcionalidad extra necesaria para los atacantes.

“Hemos estado vigilando a MiniDuke y a CosmicDuke durante un par de años. Kaspersky Lab fue el primero en advertir acerca de los ataques de MiniDuke en el 2013, y las muestras conocidas más “antiguas” de esta ciberamenaza son del año 2008. CozyDuke está definitivamente conectado a estas dos campañas, así como a la operación de ciberespionaje OnionDuke. Cada uno de estos actores continúa rastreando sus objetivos, y nosotros creemos que sus herramientas de espionaje están creadas y administradas por hablantes de idioma ruso”, dice Kurt Baumgartner (foto), investigador principal de seguridad del equipo global de investigación y aKurtnálisis de Kaspersky Lab.

Los productos de Kaspersky Lab detectan todas las muestras conocidas y protegen a los usuarios contra esta amenaza.

Consejos para los usuarios

· No abra archivos anexos y sospechosos de personas que usted no conoce
· Analice regularmente su computadora con una solución anti-malware avanzada
· Tenga cuidado con archivos ZIP que contengan archivos SFX
· Si no está seguro del archivo anexo, trate de abrirlo en un “sandbox” (espacio aislado)
· Asegúrese de que tiene un sistema operativo moderno con todos los parches instalados
· Actualice todas las aplicaciones de terceros como Microsoft Office, Java, Flash Player de Adobe y Adobe Reader.

Información adicional acerca de la operación “CozyDuke” está disponible en Securelist.com.

IT PAMI lanza DEBATICS

ITPAMI lanza DEBATICS: su plataforma de DemocracyOS que democratiza las decisiones de tecnología en PAMI. En sintonía con las iniciativas de Innovación Abierta que viene desarrollando el Instituto, ITPAMI (Innovación Tecnológica en PAMI) implementó una plataforma open source de DemocracyOS, denominada DEBATICS.


banner_debatics

En DEBATICS se podrán encontrar los nuevos proyectos de tecnología en los que está trabajando PAMI, para que los ciudadanos, fundamentalmente profesionales técnicos y desarrolladores, puedan votar y opinar generando sus aportes de manera democrática.

El objetivo es involucrar a la comunidad a participar en la toma de decisiones tecnológicas, que impacten en la calidad de todo el sistema informático de salud, implementando los mejores estándares para lograr soluciones que sean innovadoras, visionarias y escalables, entre otras características.

DEBATICS fue desarrollado sobre la plataforma DemocracyOS, un espacio online para deliberar y votar propuestas que busca estimular la creación de mejores argumentos para llegar a mejores decisiones. La plataforma está desarrollada sobre Node.js y MongoDB. Para su utilización en PAMI, se implementó sobre Docker, aporte que el equipo de tecnología de Pami dejó a disposición para otros usuarios en su repositorio de código fuente GitHub.

debaticsActualmente, en DEBATICS se puede votar acerca de las arquitecturas de referencia para la construcción de aplicaciones sobre plataforma .NET y JEE:

1-Utilización de la Arquitectura de Referencia .Net para la creación de aplicaciones.
2- Utilización de la Arquitectura de Referencia JEE para la creación de aplicaciones.
De esta manera, ITPAMI comparte públicamente los proyectos e iniciativas tecnológicas que prevé desarrollar e implementar, para que los ciudadanos puedan ser parte de las mejoras tecnológicas, debatiendo las propuestas, acercando sus aportes y participar de las decisiones a través del voto en un proceso innovador, abierto y democrático.

Más información en: IT PAMIDEBATICS

Lo nuevo potencia la productividad

La productividad de los ejecutivos gana 23 horas al año con equipos de última generación que permiten hacer más en menos tiempo, revela un estudio. Mantener PCs de más de 5 años genera pérdidas económicas y de performance, según un estudio de Principled Technologies para Intel.


all in oneLas All In One y Mini PC modernas incrementan la productividad un 145% y 115%, respectivamente. Sin embargo, 4 de cada 10 PyMEs argentinas mantienen un parque informático envejecido.

Cada año las compañías planifican diferentes maneras de alcanzar los resultados deseados para el negocio. Reemplazar la tecnología de la oficina no suele estar entre las prioridades de los gerentes. Sin embargo, los beneficios de contar con dispositivos modernos que acompañen los objetivos de la empresa son muchos.

Un informe de Principled Technologies para Intel reveló que la productividad crece 145% con el uso de All In Ones, y llega a 115% con Mini PCs, en comparación con PCs de escritorio con 5 años de antigüedad. Trasladado a medidas de tiempo, cada uno de los empleados ganaría 23 horas por año en su producción. Pero no todos las compañías toman nota de esto. De hecho, otro relevamiento de Intel en PyMEs de Buenos Aires y del interior determinó que el 40% de los equipos tiene más de 3 años.

mini PC

“Una productividad superior, mayor potencia con menor consumo de energía, reducción de costos por reparación de los aparatos y el beneficio que la tecnología touch aporta a la performance de los empleados son elementos vitales para mejorar el resultado de las operaciones”, aseguró Gonzalo de la Fuente, gerente de ventas de distribución para Intel Cono Sur.

“Tanto la All in One como la Mini PC -agrega Gonzalo de la Fuente- son equipos compactos, veloces y económicos, con capacidad superior de procesamiento y almacenamiento respecto de sus predecesoras. Eso evitará, en principio, la lentitud típica y las pantallas “en blanco” ante tareas demandantes de computadoras con demasiado tiempo de uso.

“Los empleados -sigue G de la F- valoran ahorrar minutos en tareas rutinarias para poder aprovecharlos en actividades realmente productivas. De hecho, según el mismo estudio, al menos 7 de cada 10 ejecutivos se queja por la lentitud de sus equipos, 5 del bajo rendimiento y 4 por fallas en las aplicaciones.”

Contar con equipos de última generación impacta en la productividad pero también genera un ahorro económico objetivo. Las AIO y Mini PCs modernas, enfrentadas contra PCs de 5 años de antigüedad, reducen el consumo energético hasta un 60%.

“Todavía existe el concepto erróneo de que estirando la vida de las computadoras de escritorio viejas en la oficina se abaratan costos, ya que se ahorran los gastos de incorporar nueva tecnología. En esos cálculos quedan afuera los gastos indirectos que producen los equipos antiguos”, explicó de la Fuente.

Las PyMEs locales gastan, por ejemplo, $17.400 anuales por PC y una semana laboral al año en reparaciones.

“Entre muchas otras ventajas, la última tecnología Intel vPro garantiza un incremento exponencial en la productividad, reduce el gasto de energía y los costos de reparación de los equipos. Incrementa la potencia de las herramientas y le brinda a los empleados todas las facilidades de la tecnología touch”, agregó de la Fuente.

La All in One y la Mini PC utilizadas para el informe de Principled Technologies incluyen la última tecnología Intel vPro y la versión más avanzada de Intel Active Management Technology (Intel AMT). La Legacy Desktop Tower, la computadora de escritorio con la que se comparó performance, tiene la antigua versión Intel AMT (5.2).

Con el cambio de lo ya obsoleto por lo último que ofrece el mercado, los ejecutivos ganan en confort y pueden llevar a cabo la misma cantidad de tareas en menor tiempo. Además, se ven beneficiados con la portabilidad de sus herramientas de trabajo y la multiplicidad de posibles conexiones vía USB 3.0, Displayport, HDMI y Wireless. Y por último, un factor no menor: las AIO y Mini PCs permiten un mayor aprovechamiento del espacio físico, transformando a las oficinas en lugares más cómodos y agradables para trabajar.

Telefónica facilita facturar online

Telefónica lanzó una nueva solución, denominada “Facturando Online”, que posibilita realizar facturas electrónicas de manera simple y sencilla, brindando portabilidad y flexibilidad. La propuesta se ofrece tanto a pymes como a grandes empresas.


Telefonica factura online

La aplicación ofrece la ventaja de centralizar los documentos emitidos en un solo lugar y cumplir así con la Resolución General 3749/15 de la AFIP, que establece que a partir del 1 de julio todos los contribuyentes inscriptos en el IVA deberán realizar su facturación de forma electrónica.

Entre otras características, el servicio permite la generación de comprobantes A, B y C, con sus respectivas notas de crédito y débito, posibilitando además configurar todos los medios de pago utilizados en los negocios, agilizando de esta manera las transacciones y las cobranzas en tiempo real.

El envío de la factura se realiza en forma automática y mediante un archivo PDF. Se trata de un servicio cloud que no requiere de instalación ni conocimientos previos, y que se encarga de hacer el trámite legal, obteniendo el CAE (Constatación de comprobantes electrónicos emitidos) de la AFIP y enviándoselo al cliente.

Asimismo, la aplicación agiliza la gestión de las facturas, ya que minimiza su tiempo de confección al tener los datos precargados de los clientes. En forma complementaria, permite personalizar los comprobantes con el logo de la empresa y el mensaje con el que se entrega. De esa manera, el asunto y el mensaje que se envía por correo electrónico son personalizados.

El sistema posibilita, además, el seguimiento de todas las facturas, garantizando canales de comunicación efectivos con los clientes, y resguardando la información al hacer una copia de todos los comprobantes durante un período de 2 años.

Telefónica ofrece distintos tipos de planes y licencias del servicio, que varían de acuerdo a la cantidad de facturas emitidas.

Para mayor información orientada al segmento pymes ingresar a: http://www.telefonica.com.ar/negocios/facturando-online/
Para grandes corporaciones a través de: http://www.aplicateca.com.ar/Facturando_Online_Empresas/

Gran debate en Argentina sobre el software libre

El Festival Latinoamericano de Instalación de Software Libre (FLISoL) se realizará este sábado 24 de abril de 2015 en 45 sedes de la Argentina, con el objetivo de acercar a la sociedad a esta forma diferente de desarrollo comunitario de herramientas tecnológicas.


 

QueEsSoftwareLibreDesde Ushuaia hasta San Salvador de Jujuy, desde Ciudad de Buenos Aires hasta General Alvear (Mendoza), 45 sedes recibirán a quienes participan de la comunidad y a todos aquellos que quieran interesarse por esta filosofía, alcance, avance y desarrollo, que plantean una forma diferente de pensar y ejecutar la informática.

Un ejemplo concreto de software libre en la Argentina lo constituye el programa Huayra, instalado en las máquinas de Conectar Igualdad, como una opción para trabajar desde las escuelas de educación media.

FliSol “es un evento de la comunidad abierto y gratuito donde se pone de manifiesto, más allá de cuestiones técnicas, la filosofía de compartir que enseñó el software libre y que ya se trasladó a otros ámbitos como el hardware”, afirmó el coordinador nacional de esta edición del FliSol, Diego Accorinti.

CodigoLibreComunidadLas actividades del Festival en todo el país incluyen charlas, talleres y minicursos sobre diversas tecnologías libres y están dirigidas a públicos de distintos niveles, de manera que tanto los expertos como los novatos que se acerquen podrán encontrar actividades de su interés.

Como parte de la actividad los asistentes que lleven sus computadoras podrán instalar software libre en lo que la comunidad denomina “la liberación” de las máquinas.

“Los asistentes se van a encontrar con una comunidad, cosa a la que no estamos acostumbrados a la hora de hablar de informática.

Tantos años adoctrinados con paquetes cerrados que venían de muy lejos hacen que no nos sea familiar el hecho de que detrás de una aplicación o un sistema operativo hay un equipo de personas, a las que se les puede consultar, con las que se puede interactuar”, señaló Accorinti.

FLISoLCuando los usuarios de herramientas informáticas descubren que “tienen la posibilidad de participar en la mejora de esas herramientas y su entorno entienden que pasan de ser consumidores a productores”, aseguró.

Entre las sedes de la ciudad de Buenos Aires se cuenta el Instituto Nacional Superior del Profesorado Técnico de la Universidad Tecnológica Nacional (UTN).

Fuente: Agencia Argentina de Noticias Télam

MercadoLibre convoca a desarrolladores argentinos

MercadoLibre organiza su tercera Conferencia para Desarrolladores de la Argentina que, por tercer año consecutivo, se reunirán en Buenos Aires, para descubrir las oportunidades de negocio que les ofrece el ecosistema de MercadoLibre.


 

La invitación de MercadoLibre incluye a desarrolladores de todo el país a su tercera Developers Conference, un espacio de encuentro y capacitacióDevelopers Conference MercadoLibren para profesionales de sistemas. El evento se realizará este miércoles 29 de abril, desde las 11:30 hs. en Auditorio Buenos Aires (Av. Pueyrredón 2501 – 2º Nivel). El registro es gratuito accediendo a ésta pagina.

Desde la apertura de la Interfaz de Programación de Aplicaciones (API) de MercadoLibre en 2012, la conferencia consiste en una jornada de sesiones, charlas técnicas y exposiciones a cargo de referentes de la compañía. Este año además se incorporarán nuevos contenidos enfocados en las últimas tendencias móviles que hoy, en orientar a los profesionales en cómo maximizar sus negocios y conocer las posibilidades para crear aplicaciones integradas al ecosistema de MercadoLibre, MercadoPago, MercadoShops y MercadoLibre Publicidad.

MercadoLibre y su ecosistema ofrecen múltiples oportunidades de negocios para cualquier emprendedor tecnológico desde herramientas de visualización, de estadísticas para vendedores, de multicanales para una marca y dispositivos aún no explorados como pueden ser los Smart TV.

“Estamos orgullosos de recibir a developers argentinos interesados en capacitarse en el uso de nuestras herramientas tecnológicas y nuestro ecosistema. Integrar sus desarrollos a la plataforma de comercio electrónico más grande de América Latina es una excelente manera de crecer, y nosotros queremos acompañarlos en ese crecimiento”, dijo Daniel Rabinovich, CTO de MercadoLibre.