DiOui, nueva aplicación de geolocalización

Presentan DiOui, una herramienta permite detectar tanto desde el móvil como desde la computadora, personas cercanas, identificar lugares y aprovechar descuentos. Enye Technologies lanzó DiOui, aplicación que permite detectar qué personas están cerca geográficamente, tanto amigos como desconocidos, conocerlos, enviarles mensajes, saber qué lugares hay alrededor y disfrutar descuentos exclusivos.

La tecnología de geolocalización es una de las que más rápido se están extendiendo en el mundo de Internet, gracias a la importancia que la movilidad cobra día a día. Horacio Acerbo, uno de sus creadores señaló que Enye Technologies está focalizada y especializada en el mercado local.  “Somos los primeros en la región, venimos trabajando desde hace tres años desarrollando esta herramienta para que cualquiera pueda acceder a este servicio sin necesidad de tener un smartphone”.

Su socio, Tobías Girelli, expresó que “el futuro del marketing en Internet es móvil y DiOui fue pensada como la plataforma de geomarketing local que lidere esta tendencia”.

Con una inversión inicial de USD 400.000 y un equivalente para el año 2011, DiOui espera tener aproximadamente 150.000 usuarios a fines del 2011. “Proyectamos para fines del año próximo una facturación de USD 500.000”, señala con optimismo Acerbo.

Funcionalidades del servicio DiOui

– Es fácil de instalar, seguro y gratuito.

– Permite saber en tiempo real quién está en la misma zona geográfica, dónde están los amigos, qué lugares y ofertas hay cerca (restaurantes, cafés, bancos, estaciones de servicio, etc.).

DiOui utiliza el sistema de geoposicionamiento más cercano y disponible.

– En menos de 20 segundos el usuario está logueado y geolocalizado.

– Permite registrarse con el mismo perfil de Facebook, Twitter, Orkut, Sónico.

– Aplicación multiplataforma en: Android, Iphone, Java, BlackBerry, Windows Mobile.

– Más de 7.000.000 puntos de interés en todo el mundo.

Brasil llega a Río Grande a través de Informática Fueguina

BGH y Positivo Informática se unen para lanzar Informática Fueguina S.A. El Joint Venture entre la compañía argentina de tecnología y la brasileña es para fabricar y comercializar productos de informática, bajo la marca Positivo-BGH. Seguir leyendo «Brasil llega a Río Grande a través de Informática Fueguina»

Alianza en consultoría de TOTVS & ABS

TOTVS y ABS presentaron su alianza para ofrecer consultoría de negocios a sus clientes en la Argentina, primer paso de la próxima radicación local de TOTVS Consulting. Con el fin de profundizar el modelo de operador administrativo en los clientes TOTVS, ambas empresas lanzan un nuevo servicio de consultoría enfocado en resultados.

TOTVS, dedicada la actividad de desarrollo y comercialización de software de gestión empresarial integrada, busca profundizar así su modelo de operador administrativo, lanzando una nueva línea de negocios de consultoría, con una innovadora metodología de trabajo, desarrollada para obtener altos niveles de desempeño. Para ello ha realizado esta alianza con ABS, compañía de consultoría diferenciada, explicó Lelio de Souza, director de TOTVS Consulting (con central en Brasil), división que en 2011 se instalará también en Buenos Aires, pero aclaró que la asociación proseguirá.

ABS tiene 31 años de experiencia y resultados positivos en el servicio de consultoría; y, en alianza con TOTVS, implementará soluciones de productividad para optimizar los “Recursos Existentes” (humanos, activos, financieros o edilicios). De ésta manera, TOTVS amplía su oferta de servicios, ofreciendo soluciones de consultoría de gestión.

Carlos Maiztegui comento que “… este nuevo servicio de consultoría, ofrece un portfolio completo de soluciones, y cumple con el objetivo de ayudar a nuestros clientes a alcanzar un nivel elevado de performance a lo largo de toda su cadena de valor, con ofertas que se adaptan a las especificidades de cada uno.”

Confirmando la idea de TOTVS sobre el modelo de operador administrativo, Maiztegui dijo “Estamos seguros que esta nueva propuesta de servicio, consolidará nuestro modelo; dándole fuerza a la propuesta de valor de consultoría; apalancándose las otras tres: software, servicios de valor y tecnología.”

El evento fue presentado por Lelio de Souza Junior, director de TOTVS Consulting y Servicios de Valor Agregado y Carlos Maiztegui, director general para Cono Sur de TOTVS; con la participación de Eduardo Abel Zylberlicht,  director comercial para América del Sur de ABS (foto).

Líder absoluta en Brasil, con el 49,1% de market share -según datos de IDC- y también en América latina, con el 31,2%, TOTVS es una empresa de software, innovación, relación y soporte a la gestión. El nombre TOTVS viene del latín y significa todo, todos, apropiado para una compañía que ofrece soluciones a todos los tamaños y tipos de empresa, por medio de cuatro ramos de negocios – software, tecnología, consultoría y servicios de valor agregado (infraestructura, BPO, educación y Service Desk) – y actuación en 10 segmentos.

De esta forma, TOTVS actúa como un operador administrativo, ayudando a sus clientes en todo el proceso de gestión y permitiendo que ellos se concentren en sus negocios. Con 26 años de actuación, la empresa fue la primera del sector en toda América Latina al abrir capital y, actualmente tiene 26,2 mil mil clientes activos, cuenta con el apoyo de nueve mil participantes y está presente en 23 países.

TOTVS

Almacenamiento, tendencias para 2011

Ante la gravedad que adquieren los ataques de seguridad, el almacenamiento en la nube de Internet aparece entre las tendencias destacadas que prevé la compañía de seguridad Symantec, en sus previsiones para 2011, según lo puso de relieve Marcos Boaglio, gerente de preventa para cono sur. Las tendencias principales dan cuenta que las empresas han avanzado en virtualización, pero con back up físico de sus datos. Por otra parte, hay nula o muy débil estrategia de recuperación de desastres y manejo de contingencias.

A suvez, la información sigue creciendo a ritmo exponenal y requiere de adecuada administración. Sin embargo ésta sigue siendo no estructurada: se guarda todo, pero no es sustentable en el tiempo porque o no podrá leerse o será muy costoso almacenarla así. Hasta aquí las pymes son las que avanzan en la tendencia de almacenamiento en la nube, para una parte de sus datos, particularmente los mail. Por otro lado, habrá que proteger más los datos volcados a redes sociales. Las compañías comienzan a prestar atención a qué dato es posible compartir socialmente y cuáles no. Es un punto donde habrá que redoblar la tarea de capacitar a los empleados para evitar fugas de información. Estas tendencias son descriptas así por Symantec:

a. El Siguiente Paso de la Virtualización

La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones y datos de los entornos físicos y virtuales con una única solución permitirá a las organizaciones reducir los costos generales de TI y la complejidad.

b. Brecha en la Recuperación de Desastres en Entornos Virtuales

El número de solicitudes y la cantidad de datos en entornos virtuales aumentarán notablemente en 2011. La Encuesta 2010 de Symantec sobre Recuperación Ante Desastres reveló que, en caso de un desastre, 60 por ciento de los datos de una organización que se almacena en entornos virtuales no puede recuperarse porque las organizaciones no han implementado tecnologías de protección de datos. Considerando que el nivel de protección de las máquinas virtuales debe ser similar al que los clientes tienen en los entornos físicos, las organizaciones deben implementar tecnologías para garantizar que sus datos críticos en entornos virtuales estén a salvo de toda clase de riesgos.

c. El Año de Administrar Mejor la Información

Los administradores de almacenamiento deben desechar la mentalidad de ‘acumulador compulsivo’ y categorizar la información más importante en 2011. El casi infinito nivel de retención de datos está haciendo que los gastos de almacenamiento se disparen, que los tiempos de recuperación sean extensos y que existan pesadillas en e-Discovery en las organizaciones de todos los tamaños. En 2011, las organizaciones volverán a evaluar sus necesidades de retención y automatizarán su estrategia de administración de la información para mantener copias de seguridad de 30 a 60 días, archivar almacenamiento a largo plazo y eliminar todo lo demás.

d. Aumenta el Almacenamiento en Nube

Las tecnologías en la nube cambiarán considerablemente la forma en que se prestan los servicios en 2011. Más organizaciones aprovecharán las nubes públicas y privadas a medida que están más disponibles. Cuando nos aproximamos al 2011, las empresas necesitan administrar los recursos de almacenamiento de información por lo que surgirán herramientas para administrar este nuevo entorno complejo de almacenamiento y para que los administradores de TI puedan comprender mejor y capturar información sobre los datos no estructurados que residen en ella. Esto les permitirá utilizar plenamente los beneficios de la nube.

e. Derecho a elegir: Equipos, Software y Nube

Mientras el software continúa impulsando la innovación, en 2011 habrá nuevos modelos como respuesta a las necesidades de los clientes para facilitar las operaciones de TI. El cómputo en la nube, los dispositivos y servicios hospedados son ejemplos de modelos cada vez más atractivos que proporcionarán a las organizaciones flexibilidad y facilidad para su implementación.

f. Consolidación y Centros de Datos de Siguiente Generación

La consolidación es la prioridad del sector de TI y las organizaciones deben redefinir la infraestructura de sus centros de datos en 2011 para administrar las presiones, reducir costos y proteger los datos. Si la consolidación implica un movimiento físico, virtualización, desmantelamiento o cualquier combinación de estos aspectos, las organizaciones necesitan administrar los riesgos y la complejidad de la consolidación de los centros de datos. Además, las organizaciones deben garantizar la protección y disponibilidad de la información y las aplicaciones para evitar interrupciones no planeadas en la productividad y la pérdida de datos. No es un secreto que en 2011, la consolidación será un tema prioritario.

g. Proteger y Administrar los Datos en Redes Sociales

La forma en que las organizaciones colaboran se modificará en 2011. Hoy hemos visto que las empresas ya han comenzado a aprovechar más las redes sociales para mejorar la comunicación y la productividad en los negocios. A medida que esta tendencia crece, las áreas de TI deberán prepararse y comprender cómo proteger y administrar estas aplicaciones para recuperar y encontrar la información empresarial que se comunica o transmite a través de estos medios. El archivado de medios o redes sociales se volverá más importante a medida que las empresas aprovechen su poder para fortalecer negocio y mantengan el archivado como una forma de control para reducir los riesgos de información.

Trepan los fines políticos en ataques de seguridad

Symantec hizo conocer sus previsiones para el año entrante en materia de seguridad digital y, entre los hechos destacados señala que hemos entrado en la etapa en que los daños pasan del mundo digital al físico y se asiste a paralización de plantas industriales a causa de esos ataques.

Señala que seguirán los ataques a la infraestructura crítica de las empresas. Serán mas segmentados los ataques y a las vulnerabilidades inadvertidas por desarrolladores de software. Cada vez más los dispositivos móviles estarán en la mira de los ataques. Y sobremanera, crecen los motivos políticos en los ataques de seguridad digital. En un encuentro realizado en Buenos Aires, Marcos Boaglio, gerente de Preventa para el Cono Sur de Symantec, señaló estas tendencias para el 2011:

1. Continuarán los Ataques a la Infraestructura Crítica

Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

2. Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes

Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

3. Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI

El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

4. Mayor Adopción de Tecnologías de Encriptación

El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

5. Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos

En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

ZonaJobs la más votada en Facebook

El sitio de búsqueda de empleos ZonaJobs superó los 100 mil seguidores en su página de Facebook en tan sólo cinco meses posicionándose como la comunidad de empleos más grande del mundo.

ZonaJobs registró 105.812 seguidores en www.facebook.com/zonajobscom, su página oficial de la red social Facebook, y superó a servicios referentes del sector como Career Builder (sitio de búsqueda de empleos líder en Estados Unidos), Catho (Brasil), Bumeran (Latinoamérica), y OCC Mundial (México).

El 52% de los usuarios que siguen las publicaciones laborales on line de ZonaJobs en Facebook son argentinos, seguido de los usuarios de Colombia con un 16% y Chile con un 13%. Entre los seguidores de la página se distingue una mayor proporción de mujeres, que representan el 56% respecto a los hombres. En cuanto a las edades, los usuarios entre 25 y 34 años consolidan la mayor proporción con el 43%, mientras que los usuarios más jóvenes de 18 a 24 años conforman el 38%.

“Hace sólo cinco meses nos propusimos este gran objetivo que alcanzamos gracias a una estrategia de social media sumamente agresiva e innovadora, superando el nivel de participación esperado de los usuarios en las diversas publicaciones e iniciativas del servicio” manifestó Patrick Summers, Gerente de Marketing de ZonaJobs en referencia a la página de Facebook creada con el objetivo de acompañar a las personas en el proceso de búsqueda de empleos.
ZonaJobs

Síragon todo en una

Síragon, el fabricante de notebooks, netbooks y equipos de entretenimiento digital anuncia la disponibilidad de su modelo Todo en uno (All in one) PC MT 1920 en la Argentina.

Dirigido al segmento del hogar, el equipo cuenta con una pantalla panorámica de 21.5”, HD con tecnología LED, Wi-Fi  y además cumple con un rol ecológico, ya que consume un 65% menos de energía, en comparación con la tradicional PC de escritorio.

La All in One PC MT 1920 de Síragon fue pensada para convertir el escritorio en una atracción visual, en la pieza central del entretenimiento de la familia y también como una herramienta educativa.  Posee un elegante diseño, cuenta con una pantalla de 21.5″ y tiene funciones avanzadas. Casi oculta en la parte superior de la pantalla de la MT-1920, hay una VivoCam de 1.3 megapíxeles para tomar fotos y grabar videos y no es necesario instalar software o configurar la cámara. Es muy rápida a la hora de transferir fotos y realizar tareas básicas de edición.

“Aunque las computadoras portátiles han venido conquistando el mercado, es un hecho que los llamados PC´s o computadores de escritorio aún mantienen una significativa presencia en el mercado, específicamente en el sector del hogar. Para este segmento de usuarios que no requiere la movilidad de una portable pero no abre mano de la estética y el alto desempeño, hemos diseñado el “All in One PC, un producto que combina lo mejor del diseño con tecnología de última generación, y que pensamos será un gran aliado del trabajo en  casa y para toda la familia”, aseguró Hermágoras Orozco, gerente general de Greentech y responsable de las operaciones de Síragon en Argentina “ y dijo: “All in One de Síragon PC, es un equipo que ofrece una experiencia única, gracias a su pantalla LCD-HD de 21.5” y cuenta con el respaldo de nuestro aliado de negocios Intel gracias a la incorporación del procesador Intel® Pentium E5400 y un disco duro de 320GB”.

Principales características de la All in One PC MT 1920 de Síragon

Procesador: Intel® Pentium E5400

Disco: 320GB

Memoria: DDR-3 2GB 1066Mhz

Unidad Óptica Súper Multi DVD

Sistema Operativo: Windows® 7 Home Premium

Pantalla: 21.5” LED de Alta definición de 1366 X 768.

Pantalla panorámica retroiluminada por LED

Webcam: 1.3Mpx

Tiene un puerto Ethernet y conexión inalámbrica (Wi-Fi)

Incluye Teclado multimedia ultra delgado con teclas estilo chocolate el cual expande el área de contacto entre los dedos y las teclas en comparación con los teclados regulares. Mouse

Lector de tarjetas de memoria 4-en-1.

Poder de almacenamiento.

Cargada con 2GB de memoria DDR3 y un disco duro de 320GB puede guardar todos los videos, fotos, documentos, música y todo tipo de archivos.

Conectividad

Tiene un puerto Ethernet y conexión inalámbrica (Wi-Fi) de alta velocidad que facilita la conectividad a Internet, para enviar correos electrónicos ó navegar por la web, transferir archivos o documentos sin necesidad de cables.

HD Alta Definición

La All in One PC MT-1920 de Síragon tiene pantalla panorámica Alta Definición y gracias a su pantalla LED ofrece colores vivos y detalles más exactos. MT-1920 está equipada con audio que proporciona un sonido nítido para la más plena y natural experiencia de audio envolvente en el hogar u oficina.

Mayor ahorro de energía

La All in One PC MT-1920 está diseñada para tener un menor impacto en el medio ambiente que otras computadoras de escritorio tradicionales. Por su pantalla retroiluminada por LED y sus características ecológicas consume un 65% menos energía, además de estar libre de varias toxinas dañinas y son fabricados con materiales reciclables.

Garantía Síragon.

La All in One Síragon PC fue sometida a exigentes pruebas de control de calidad durante su proceso de ensamblaje ofreciendo a sus clientes un Certificado de Garantía por un año de duración.

Precio, disponibilidad y distribución de All in One PC MT 1920 Síragon PC

El precio sugerido al público All in One PC MT 1920 de Síragon es de $4.200 final y los puntos de venta se encuentran en publicados en la página web

Síragon cuenta con su distribuidor exclusivo Greentech Argentina

Día de la seguridad informática

En el día de la Seguridad Informática, celebrado cada 30 de noviembre desde 1988, los especialistas del Laboratorio de Análisis e Investigación de ESET Latinoamérica presentan el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010. Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica.

Ataques dirigidos: Se destacan dos hechos relevantes relacionados a ataques dirigidos. Uno de ellos, ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google. El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.
El otro ataque dirigido destacado tuvo como protagonista al gusano Stuxnet. En este caso, el código malicioso, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Según informó el Laboratorio de ESET Latinoamérica, esta amenaza logró infectar 45.000 sistemas de control industrial.
Redes botnet: Las redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.
Cabe destacar que Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.
La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año. Al inicio del 2010 se realizó el desmantelamiento – proceso para dar de baja las redes, conocido en inglés como takedown – de dos importantes redes “Mariposa” y “Waledac”. Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano. A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.
Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter. Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.

Ataques regionales: Los ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010. Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.
Asimismo, diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros.
También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.

Otras amenazas destacadas: Finalizando el resumen de las amenazas más importantes del 2010, resulta importante destacar la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo. El gusano, que surgió en el año 2008, aún sigue en funcionamiento y  con tasas de infección muy elevadas.
A su vez se han detectado amenazas para sistemas operativos Mac OS, plataforma que ha sufrido algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.
Por otra parte, se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.
“Podemos afirmar que en materia de malware el 2010 ha sido un año muy activo, con amenazas para diversas plataformas, una creciente incidencia de las botnet, la aparición de códigos maliciosos novedosos, así como también la continuidad de algunas amenazas que llevan años en propagación. Esta última cualidad, es decir, la combinación de amenazas antiguas con otras más modernas, han hecho del 2010 un año de mucho crecimiento para el malware. Esta tendencia nos obliga a redoblar nuestros esfuerzos en informar y educar al usuario para evitar que sea víctima de cualquier tipo de ataque informático”, concluye Sebastián Bortnik, Coordinador de Awareness & Research para ESET Latinoamérica.

Abren a filmes latinoamericanos el notodofilmfest

Por primera vez AECID y Jameson Notodofilmfest premiarán al mejor cortometraje latinoamericano. Jameson Notodofilmfest, es el festival de cine español que se desarrolla íntegramente en Internet, premiará por primera vez, en su novena edición, al mejor corto de América Latina.

Afianzado en España, los organizadores del festival se propusieron traspasar fronteras y potenciar su expansión internacional. De este modo, el Jameson Notodofilmfest continúa apostando por reconocer el talento de los creadores emergente y crea, para esta novena edición, nuevas categorías entre las que se destaca el premio Latinoamérica en corto.

La Agencia Española de Cooperación Internacional para el Desarrollo, -AECID-,  y Jameson Notodofilmfest ponen en marcha el premio Latinoamérica en corto, para reconocer al mejor trabajo presentado a concurso realizado por un cineasta de origen y residencia latinoamericana. Este premio pretende acercarse y conocer a los nuevos talentos del continente sudamericano, ampliando al mismo tiempo la proyección internacional del festival.

Los centros culturales de España repartidos por toda Latinoamérica servirán de altavoces promocionales del festival entre los cortometrajistas latinos para así fomentar su participación. De esta modo el Jameson Notodofilmfest continuará en su propósito de ocupar un lugar destacado en el panorama de certámenes internacionales, convirtiéndose así en un festival más participativo, diverso y cosmopolita. El cortometraje latinoamericano ganador recibirá un premio de 3.000 euros y un workshop de una semana de duración en Madrid.

Hasta el próximo 21 de diciembre, los participantes podrán enviar sus películas a través de la página web del Festival, www.notodofilmfest.com. Los únicos requisitos a cumplir, que la película sea original e inédita, es decir, no puede haberse visto antes en ningún medio de comunicación, festival ó certamen, y que no sea una versión reducida o extendida de otro cortometraje hecho con anterioridad a este festival.

En cuanto a las características del corto: no debe superar los 3 minutos y medio de duración ó 30 segundos en el caso de  la sección Triple Destilación, y ser mayor de 18 años. En la sala de proyecciones todos los espectadores podrán ver las películas a concurso e incluso votar sus favoritas.

Daniel Monzón será el nuevo director del festival sucediendo a Daniel Sánchez Arévalo, Nacho Vigalondo, Bigas Luna, Santiago Tabernero y Javier Fesser. Director y guionista mallorquín, Monzón llega al mando del festival después de alzarse con el Goya al mejor director en 2010 por su multipremiada y exitosa Celda 211. Cesc Gay (En la Ciudad), Mar Coll (Tres días con la familia), Álvaro Fernández Armero (Todo es mentira), Miguel Bardem (La mujer más fea del mundo) y Javier Fesser (Camino) serán el resto de integrantes del jurado de la novena edición.

Jameson y el cine

El whiskey irlandés Jameson tiene una relación con el séptimo arte a nivel internacional, dando apoyo e involucrándose en las citas cinematográficas más destacadas cómo el Festival Internacional de cine de Tribeca y el Festival Internacional de cine de Dublín. En España, Jameson ha sido protagonista de las pasadas ediciones de los Premios de la Academia de las Artes y las Ciencias Cinematográficas de España (Los Premios Goya) sorprendiendo con el cambio de color de la alfombra (roja por verde).

En el Argentina, Jameson exploró por primera vez el territorio del cine participando en el cocktail de clausura de la ceremonia de cierre y entrega de premios del 24º Festival Internacional de Cine de Mar del Plata en 2009. Este año, Jameson también tuvo un lugar en el BAFICI y volverá a participar en el Festival de Mar del Plata.

Jameson es un whiskey premium irlandés excepcionalmente suave, dulce y complejo. Su proceso de elaboración, principalmente el secado de la malta con aire caliente, más la triple destilación, resulta en un whiskey delicado y suave, con notas tostadas pero no ahumadas, bastante frutado y dulce, ya que cumple su etapa de maduración en barricas anteriormente usadas para añejar jerez o incluso Bourbon.

Inconfundiblemente más suave y delgado cuando lo comparamos con los whiskies escoceses hacen de Jameson el whiskey irlandés más vendido del mundo, consumido en más de 110 países.

Los valores que caracterizan a Jameson son la Sociabilidad, la Integración, la Unión, y la Diversión.

Más información y bases en http://www.notodofilmfest.com

OKI renueva sus impresoras

OKI Printing Solutions actualiza su línea de productos para responder a las necesidades de todo tipo de clientes. Las nuevas impresoras están especialmente pensadas para empresas que necesitan optimizar sus recursos maximizando los beneficios.

OKI Printing Solutions lanzó sus nuevos equipos que se dirigen tanto a las pequeñas y medianas empresas, como al mercado corporativo y gobierno, ampliando de este modo su línea de soluciones de impresión. Las impresoras LED a color C330dn y C530dn y las LED monocromáticas B411 Series,  B431 Series, B700 Series y MB700, ofrecen un rendimiento excepcional para satisfacer las necesidades de los exigentes entornos de trabajo. Estos equipos estarán disponibles en Argentina a partir de marzo del 2011.

Los nuevos productos cuentan con altas velocidades de impresión, manejo de medios flexibles, alto rendimiento de los consumibles y una calidad excepcional. Su diseño compacto convierte a los equipos en ideales para espacios de trabajo pequeños. Los lanzamientos completan la línea de productos ofreciendo la máxima productividad en diversos ambientes laborales. Los modelos además cumplen con la normativa “Energy Star”, es decir, que utilizan la energía en forma eficiente, beneficiando a sus usuarios y al medio ambiente. Asimismo los equipos pueden utilizar el software diseñado por OKI para mejorar sus funcionalidades y optimizar el flujo de trabajo.

“Con estos nuevos anuncios OKI complementará su cartera de productos para el mercado local, manteniendo una excelente relación costo beneficio. Apuntamos a brindarle a nuestros clientes el mejor servicio, por eso seguimos desarrollando impresoras a color y monocromáticas, para adaptarnos a las solicitudes de cada cliente”, señaló Gustavo Calderale, gerente general de la compañía de origen japonés.

Además de la calidad de sus productos, OKI Printing Solutions brinda soluciones de impresión, ofreciendo soporte técnico gratuito las 24 horas durante todos los días del año.


McAfee dice que las amenazas se cuadruplicaron en 3 años

McAfee da cuenta en un informe que las amenazas se cuadruplicaron en los últimos tres años. Según McAfee Labs, son miles las amenazas que se descubren a diario en todo el mundo y para lo cual solo se necesita tener una computadora conectada a Internet.

En un evento inédito, la empresa de seguridad McAfee compartió con los medios de comunicación de Chile, la experiencia de ser por algunas horas un verdadero hacker o ciber-delincuente. La actividad resultó muy provechosa para los medios asistentes y se planea realizar en distintos países de Latinoamérica.

El miércoles 17 de noviembre en las instalaciones de McAfee Labs, en Santiago, Chile, se realizó un exclusivo evento denominado “Malware Experience”, el cual fue dirigido a un grupo de representantes de medios de comunicación y que tenía por finalidad que los periodistas especializados experimentaran de cerca cómo los ciberdelicuentes consiguen sus propósitos con negativos resultados para los usuarios de Internet.

Otro de los objetivos de esta actividad fue demostrar cómo actúa el ataque de un malware desde el punto de vista del atacante (Hacker), tanto como de la víctima infectada. McAfee Labs dispuso de sus ingenieros y computadores para que los periodistas fueran los creadores de estas amenazas mediante un detallado manual de instrucciones elaborado por los expertos en seguridad de la compañía.

Uno de los aspectos más destacados, según los asistentes al “Malware Experience”, tiene relación con los ataques, que se producen a través de un archivo adjunto inserto en un correo electrónico, el cual por su falsa apariencia confunde al usuario y éste inocentemente acepta su descarga, permitiendo su instalación en el sistema operativo. De esa forma, el mensaje del correo electrónico hacía suponer que el remitente de este envío era la misma empresa de seguridad ofreciendo gratuitamente la descarga del antivirus.

Una vez que el malware se encuentra alojado en el computador de la víctima, el Hacker cuenta con datos confidenciales tales como nombres de usuario, claves secretas, visión de pantalla de la víctima e incluso activación de cámaras web. En conclusión, hoy en día, son miles las estafas que se realizan en el mundo entero.

Un aspecto que  hace más evidente este crecimiento de la actividad maliciosa es el informe de amenazas del tercer trimestre de 2010 realizado por McAfee, el cual reveló que el crecimiento diario del malware durante los últimos siete años ha ido en aumento: en 2007, se identificaron una media de más de 16.000 casos nuevos de malware al día; en 2008, la cifra ascendió a más de 29.000 al día. En el año pasado, las detecciones diarias fueron 46.000, y en 2010 ha alcanzado la aterradora cifra de 60.000 nuevas identificaciones al día.

Asimismo, en este informe se mostró que los criminales cibernéticos no sólo son cada vez más conocedores de lo que masivo a nivel web, sino que los ataques son cada vez más graves y  dirigido a los dispositivos móviles y sitios de redes sociales, de manera que la educación sobre la actividad en línea del usuario, al igual que la incorporación de tecnologías de seguridad adecuada, son claves para defenderse.

Finalmente, hay que destacar que para evitar ser víctimas de ciberataques es fundamental contar con un sistema de antivirus original actualizado, no descargar archivos de procedencia dudosa y nunca entregar claves secretas vía correo electrónico o a través de las diversas redes sociales.

McAfee, Inc., con su oficina principal ubicada en Santa Clara, California, es la empresa dedicada a la tecnología de seguridad más grande del mundo. McAfee proporciona soluciones y servicios comprobados y proactivos que ayudan a asegurar sistemas, redes y dispositivos móviles en todo el mundo, que permiten a los usuarios conectarse a Internet, navegar y comprar en la Web con mayor seguridad. Respaldado por la solución Global Threat Intelligence sin igual, McAfee crea productos innovadores que brindan a usuarios domésticos, empresas, sector público y prestadores de servicios la capacidad de cumplir regulaciones, proteger sus datos, evitar interrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente la seguridad.

http://www.mcafee.com

Barça 5 – Real Madrid 0 y DataFactory 100000

Otrora los memoriosos ayudaban al relator radial con situaciones de gol, infracciones o expulsiones. Luego los periodistas comenzaron a ordenar sus cuadernos de apuntes y hubo y aún hay estrellas del buen dato. Pero las tecnologías de la información lo cambiaron todo y entre los adelantados que unían todo ello a la informática se conoció a la empresa argentina DataFactory. En el gran clásico español entre Barcelona y Real Madrid de este último lunes de noviembre 2010, donde el Barça goleó y bailó a su oponente, significó una cobertura más que relevante para DataFactory. Porque, además de merecer un seguimiento exhaustivo pase a pase, con estadísticas comparativas por equipos y jugadores en tiempo real, el partido representó la cobertura deportiva Nro 100.000 de la compañia en sus primeros 8 años de vida.

Durante este tiempo, DataFactory cubrió partidos de fútbol, rugby, tenis, voley, básquet y hóckey, disputados en los cinco continentes y pertenecientes a múltiples campeonatos y ligas. A esto se le suman las disciplinas olímpicas cubiertas en vivo durante Beijing 2008.

La base de datos de Datafactory guarda ya más de 100.000 eventos deportivos de los torneos más importantes del mundo entre los que se encuentran:

  • Copa América Venezuela 2007
  • Eurocopa Austria-Suiza 2008
  • Cobertura de Tenis desde el 2007, con los Grand Slam, los 9 Masters 1000 y el Masters Finals
  • Mundiales de Básquet Japón 2006 y Turquía 2010
  • Mundial de Rugby Francia 2007
  • Champions League 2006-2007, 2007-2008, 2008-2009, 2009-2010 y 2010-2011
  • Copa Libertadores de América 2005, 2006, 2007, 2008, 2009 y 2010
  • Mundial de Fútbol Alemania 2006 y Sudáfrica 2010
  • Seguimiento diario de los JJ.OO. Beijing 2008
  • Historia de los Mundiales de Fútbol desde 1930 a 2010
  • Historia de la Copa América en sus 43° Ediciones desde 1916

Una goleada también en los números

La victoria contundente del Barcelona por 5-0 sobre el Real Madrid se vió reflejada con la misma claridad en el centro de estadísticas que Datafactory preparó especialmente con motivo del clásico.

Así, se observa que el equipo de Pep generó 13 jugadas claras de gol contra 5 del conjunto de Mourinho. La efectividad de pases del Barsa también asusta, 91% contra un 78% del equipo madrileño, ahora segundo en la Liga española.

El partido aparte que jugaban desde los medios, Lionel Messi frente a Cristiano Ronaldo tuvo también un vencedor. Ni el argentino ni el portugués marcaron goles pero la “Pulga” metió dos asistencias para el tercer y cuarto gol de su equipo y recibió 5 infracciones contra sólo 1 que le cometieron a CR7.

Pero quizás el dato más importante del duelo se registra en los pases totales donde se desprende de manera rotunda que la pelota pasó mucho más por los pies de Messi, eje del Barcelona. El argentino registró 48 pases (46 correctos, 2 incorrectos, 96% de efectividad) contra 12 (11-1-92%) del portugués.

Se podrá acceder a estas Estadísticas ingresando a: estadisticas.datafactory.com.ar