La red social MySpace fue adquirida por el cantante Justin Timberlake en una operación que le costó 35 millones de dólares. El cantante compró la empresa junto con sus socios de la compañía de publicidad on line Specific Media. Juntos adquirieron la plataforma en efectivo y acciones, tras diversos rumores que daban por hecho el acuerdo."Existe la necesidad de un sitio donde los aficionados puedan ir e interactuar con sus artistas favoritos, escuchar música, ver videos, compartir y descubrir cosas interesantes y simplemente conectarse", dijo Timberlake.
jueves, junio 30, 2011
MySpace tiene nuevo dueño: lo compró Justin Timberlake
La red social MySpace fue adquirida por el cantante Justin Timberlake en una operación que le costó 35 millones de dólares. El cantante compró la empresa junto con sus socios de la compañía de publicidad on line Specific Media. Juntos adquirieron la plataforma en efectivo y acciones, tras diversos rumores que daban por hecho el acuerdo."Existe la necesidad de un sitio donde los aficionados puedan ir e interactuar con sus artistas favoritos, escuchar música, ver videos, compartir y descubrir cosas interesantes y simplemente conectarse", dijo Timberlake.
sábado, junio 25, 2011
A los hackers también les gusta
Si bien se trata de una tecnología que recién está dando sus primeros pasos, RFID (Identificador de Radio Frecuencia) hoy ya se está empleando en varias industrias para obtener información acerca de un producto y sus ubicaciones, estados y transacciones.
De acuerdo con los pronósticos, además de las industrias minorista, aeroespacial y de defensa, el sector del campo, salud, logística y farmacéutica serán los que más rápidamente adoptarán la tecnología. Entre otras, algunas de sus aplicaciones vendrán por el lado de la identificación y rastreo de animales, de detenidos dentro de un Penal, o bien, para la obtención de la historia clínica de un paciente hospitalario.
Una de las advertencias que preocupa a los gerentes es quelos hackers ya pusieron a la tecnología en la mira para el robo y la manipulación de la información. Para Claudio Caracciolo, consultor de I-Sec, RFID es una tecnología vulnerable. Según detalla, tiene tres componentes básicos: el TAG, que es el dispositivo que se coloca, el lector que es el scanner de radiofrecuencia y el middleware, que es el intérprete (software) y manipulador de los formatos para que sean compatibles con cualquier sistema de gestión estándar o desarrollado in-house. “La vulnerabilidad por lo general está dada en el tercer componente, no en la tecnología en sí misma. Si el middleware está mal implementado, pueden surgir graves inconvenientes de seguridad”, asegura.
Concretamente, en el momento en que se emite la frecuencia que toma el RFID se puede vulnerar la seguridad de la base de datos a la que se trasmite la información hacia una palm o una notebook, o bien se pueden inyectar paquetes malformados, es decir, mensajes incorrectos destinados a la base de datos, lo que puede provocar que esa base de datos se caiga.
“Esto sucede porque se da por sentado que las fallas de seguridad están vinculadas con la conexión de Internet, y en realidad con la radiofrecuencia se puede vulnerar toda la base de datos del producto que se está vendiendo y modificar los precios. O peor aún, se pueden hackear datos más sensibles, como los datos de los compradores, números de tarjetas de crédito y códigos internos”, advierte Caracciolo. En los supermercados por ejemplo, “se podría pasar cerca de una persona y en segundos conocer todo lo que compra, pudiendo establecerse un perfil de consumo”. Otro ejemplo se da en el campo. “Cualquiera podría pasar con una camioneta y robarse información de cuál es la mejor vaca, la que más leche da y la que mejor cría tiene”, agrega el consultor.
Paso a paso
En la Argentina, Argen-pool Systems es una de las dos compañías, además de Zucamor, que se halla en fase piloto de RFID. La firma fabrica envases de plásticos y brinda servicios de logística para la industria alimenticia y pese a encontrarse en etapa de laboratorio, su presidenta, Andrea Redigo reconoce que no se ha avanzado aún en la seguridad. “Se trata de una tecnología que a nivel mundial muchas empresas recién están avanzando pero en su análisis, más que en su aplicación concreta”, considera y se muestra convencida de que será uno de los puntos a atender una vez que decidan hacer la inversión económica necesaria: “El nivel de desarrollo puede ser un problema y por eso tiene que avanzar también el interés de los beneficiario y de todos los usuarios de esta tecnología. Creo que recién ahí va a prosperar la seguridad o los mecanismos para proteger la información”.
Por su parte, Caracciolo opina que por falta de conocimiento y por tratarse de una tecnología muy nueva, más que los proveedores son los clientes de RFID quienes deben atender el flanco de la seguridad.
viernes, junio 24, 2011
Lea el Reporte de Certificación de Producto de Technology Evaluation Centers: Epicor ERP
"Creemos que el conjunto que forman el alto nivel de soporte y las ventajas de flexibilidad y opciones múltiples de despliegue, otorgan a Epicor ERP una ventaja competitiva". TEC, Marzo 2011.
Lea esta evaluación a fondo acerca de Epicor ERP, solución de siguiente generación. Epicor ERP ofrece capacidades innovadoras que realmente pueden agregar valor a las operaciones actuales de su empresa así como a su desempeño. Más de 25 años de experiencia y 10 años de desarrollo han sido dedicados a esta galardonada plataforma ERP, trayendo el mejor de todos los productos de Epicor en una sola aplicación empresarial para apoyar el futuro de las empresas.
¿Qué es la Certificación TEC?
El sello de certificación es un valioso indicador para las organizaciones que confian en la integridad de los servicios de investigación de TEC para ser asistidos en sus proyectos de selección de software. Aquellas organizaciones que estén buscando una solución pueden estar seguras que estan comparando productos similares (manzanas con manzanas). .
Descargar:
http://www.epicor.com/Host/emea/EMEA%20General/TEC%20Epicor%209%20Evaluation%203-11.pdf?%20utm_source=3982788&utm_medium=Silverpop%20Email&utm_campaign=
IEEE AR CS - Conferencia 'Qué lleva a un Ingeniero de Software de Excelente a Excepcional?'.
Conferencia '¿Qué lleva a un Ingeniero de Software de Excelente a Excepcional?'
Resumen
Podemos contratar a un desarrollador que conozca el lenguaje que necesitamos, quizás .NET, quizás Java, quizás algún otro. El desarrollador puede además conocerlo muy bien y tener razonable experiencia, y en tal caso será más que regular. será bueno, o incluso muy bueno. Este desarrollador quizás tenga una sólida formación académica finalizada o en curso. Quizás sea muy estudioso más allá de su carrera, y lea artículos técnicos y/o científicos con frecuencia. Posiblemente, además, tenga una gran capacidad analítica. Es muy probable entonces que el desarrollador sea no sólo muy bueno, sino que estos puntos adicionales lo hagan excelente. pero no necesariamente EXCEPCIONAL.
¿Y qué es aquello que nos hace ver que alguien es verdaderamente EXCEPCIONAL? Existen muchos desarrolladores en la tecnología que necesitamos, un poco menos que tienen la experiencia que los hace muy buenos, y otro poco menos que tienen el background y capacidad analítica que los hace excelentes. Pero existen muchos menos que reúnen las características humanas que los hacen realmente EXCEPCIONALES, entre las cuáles encontramos la pasión por lo que hacen, un irrefrenable deseo por aprender, una generosa predisposición a compartir y transmitir a otros, y un interés genuino por generar aprendices. En esta charla, pasaremos por varios ejemplos basados en la experiencia del autor, y destilaremos varias recomendaciones para empezar a ver el rendimiento de los profesionales de software desde otro lado. más humano, más “soft”, pero que hace la diferencia entre excelente y excepcional.
Orador
Walter Ariel Risi (35) es un consultor y gerente experimentado, con más de diez años en el mercado de IT. Su especialidad está en reducir la brecha entre la tecnología, los negocios y los aspectos humanos vinculados a ambos.En su carrera ha ocupado cargos en todo el ciclo de vida del software, desde el desarrollo hasta la mejora de procesos. Actualmente es Gerente de Tecnología y Desarrollo para Argentina en Pragma Consultores, un prestigioso grupo de empresas de consultoría en Tecnología y Negocios, con oficinas en Latinoamérica y España. Walter es Licenciado en Informática y cuenta con estudios de posgrado en administración de empresas, gestión de la calidad y coaching, así como con las certificaciones CQE y CSQE de la American Society for Quality. Mantiene además un blog sobre Tecnología, Negocios y los Aspectos Humanos vinculados a ambos.
Fecha y hora: Miércoles 29 de junio de 18:30 a 20:30
Lugar: Auditorio IEEE/CICOMRA, Av. Córdoba 744, Piso 1 B, Buenos Aires
Inscripción: Esta actividad no es arancelada. Se agradecerá inscripción previa vía web, completando el formulario disponible en http://www.ieee.org.ar/sistemainscripciones/InscripcionSolicitud.asp?idevento=84 ó por sec.argentina@ieee.org citando 'Conferencia CS - Risi' o por teléfono a IEEE / CICOMRA (011) 4325 8839.
jueves, junio 23, 2011
Gracias a Internet, identifican al autor de un álbum de fotos nazi.
Una cibernauta alemana identificó en pocas horas al autor de un álbum de fotos nazi del que se desconocía la identidad, que fue publicado en un blog del periódico New York Times con imágenes de altos líderes nazis, incluido Adolf Hitler, y prisioneros rusos y judíos..
Se trata del austríaco Franz Krieger (1914-1993), escribió la internauta Harriet Scharnberg, una historiadora que se encontraba preparando una disertación sobre fotografías de judíos dentro de la propaganda nazi, informó la agencia de noticias alemana DPA.
Las fotos muestran oficiales de alto rango y víctimas de los primeros momentos de la "Operación Barbarroja" con que, hace 70 años, comenzó la invasión nazi en la Unión Soviética, detalló el New York Times en el blog Lens tras develar el misterio.Internet demostró una vez más su valía para intercomunicarse en todo el globo: "Tres horas y 45 minutos después de publicar el primer post" llegaba la respuesta reveladora, señaló ese periódico. La colección -214 fotografías que revelan un "increíble acceso" a las más altas esferas del nazismo- llegó al NY Times de manos de un ejecutivo de 72 años de la industria de la moda, que trabaja en Manhattan y deseaba averiguar la identidad del fotógrafo para aumentar el precio del álbum en una subasta.
Al igual que el fotógrafo, el dueño del álbum pidió mantener el anonimato y dijo haber recibido las fotos de parte de un empleado que a su vez las obtuvo de manos de un anciano alemán con el que trabajaba como jardinero.
Según trascendió, Krieger trabajaba como fotoperiodista en Salzburgo, Austria, cuando en el verano de 1941 fue enviado a Minsk como miembro de una organización nazi para fotografiar prisioneros de guerra soviéticos y del gueto judío.A su regreso a Berlín, pasó a fotografiar muy de cerca a Hitler durante su encuentro con el almirante Miklos Hrthy, regente de Hungría.
miércoles, junio 22, 2011
Cada vez más fabricantes de notebooks se instalan en el sur
El mercado de computadoras portátiles crece a pasos agigantados y, para poder competir, la mayoría de las marcas avanza en diversos proyectos para producir en Tierra del Fuego, ya sea directamente o a través de socios locales. Se trata de una categoría donde comenzaron a regir este año las licencias no automáticas, además de los beneficios impositivos que aporta la producción en la isla, bajo el Régimen de Promoción Industrial.
Hoy, el mercado de notebooks es liderado por HP, Lenovo y Samsung, todas marcas que por el momento no fabrican localmente. Sin embargo, Samsung prevé lanzar sus portátiles nacionales antes de octubre junto a dos socios locales; Garbarino y Frávega ya obtuvieron autorización para fabricar en sus plantas de Tierra del Fuego y presentarían sus máquinas en dos a tres meses más, en principio con marcas de terceros. Banghó, que produce en Vicente López, triplicó meses atrás la producción de su planta, con $ 22 millones, y ya cuenta con luz verde para instalarse en Tierra del Fuego.
El mercado local no es nada despreciable. Este año, las principales cadenas de electrodomésticos, Frávega y Garbarino, prevén vender un 35% más que en 2010, con lo cual la categoría sumaría cerca de 1,4 millón de notebooks y netbooks. Así, las portátiles ampliarían su peso entre las computadoras, al aportar un 65% del total, mientras que las de escritorio captarían sólo un 35%, desde cerca del 50% del año previo, con alrededor de 1 millón de unidades, similar a 2010.
Pero la categoría es más amplia si se incluyen las compras corporativas y las netbooks educativas del programa Conectar Igualdad lanzado por el Gobierno.
A futuro, las marcas prevén también iniciar la fabricación en la isla de tablets, una categoría que, según Frávega y Garbarino, recién se inicia y ya se vende muy bien, aunque daría un salto exponencial en 2012, con marcas como iPad2 (Apple), Galaxy (Samsung) y Xoom (Motorola), entre otras. Fuente: cronista.com
Congreso de Comunicaciones, Internet y Tecnologías de la Información
Una muestra moderna, un ambiente de ejecutivos clave y la Nube en el centro de un ambicioso programa académico son los ejes de este nuevo evento de networking del mundo TIC que se realiza bajo el lema “El impacto de las nuevas tecnologías en los negocios y en la sociedad”
De cara a los dinámicos cambios que enfrentan los mercados tecnológicos, TICs 2011 espera en su primera edición brindar acceso a las novedades clave del sector, y se presenta como activador de nuevas oportunidades de negocios en un ambiente de alto nivel. Esta exposición y congreso será el principal evento anual del sector en que se anticiparán y expondrán las tendencias que marcan el futuro en esta materia.
TICs 2011 será el espacio de encuentro de las empresas líderes, los protagonistas de la industria y los principales usuarios y decisores corporativos en materia de tecnología.Los usuarios corporativos encontrarán en este evento las novedades más importantes de productos y servicios de un sector que impacta transversalmente en todas las actividades económicas y sociales, en la vida cotidiana, la educación, la gestión de gobierno y en la generación de empleo.
Los Negocios en la Nube
Martes 23 de agosto Visiones sobre el nuevo paradigma: computación en la nube y tendencias en las comunicaciones. La información como recurso: seguridad y análisis de la información.El mundo de las aplicaciones: aplicaciones empresarias y en la administración publica, contenidos, ecommerce, machine to machine.Tendencias de Mercado. Evolución de los Servicios.
La Nube y sus Ecosistemas
Miércoles 24 de agosto
Se plantean nuevos desafíos: en las redes que los conectan, en los dispositivos y en los medios con que los usuarios acceden. Seguridad, alta disponibilidad, accesibilidad, serán las claves para poder realizar una implementación exitosa de estos servicios. Las presentaciones del segundo día del Congreso, orientadas a quienes toman decisiones en las empresas, desarrollarán los aspectos más importantes a tener en cuenta en redes y dispositivos.
Las Redes: El desarrollo de la banda ancha, las nuevas tecnologías LTE/ 4G/ LTE Advance, Tecnologia para el usuario final. Eficiencia en la infraestructura: complementación de las redes publicas y privadas, coordinación regional de las redes, administración del espectro radioeléctrico.Convergencia y movilidad: Terminales móviles, Smartphones, netbooks y tablets, aplicaciones móviles.Tendencias Tecnológicas.
Todos estos temas clave se analizarán en el marco de TICs 2011, del que participarán destacados oradores internacionales y locales, académicos y líderes de las grandes empresas del sector TIC que operan en la Argentina, quienes compartirán su visión sobre las principales tendencias y las oportunidades que brinda la tecnología en una agenda de dos días de intensa actualización.
+ info: http://www.tics2011.com.ar/
EXPONEN OPCIONES DE FINANCIAMIENTO PARA SOFTWARE E INFORMATICA.
En el auditorio de IRAM, Perú 556 (caba), desde las 11.30 hs..
lunes, junio 20, 2011
La producción de electrónica en Tierra del Fuego creció 7 veces en el primer cuatrimestre del año
Asimismo, el incremento del empleo en el sector electrónico de la isla supera ampliamente el promedio total del empleo industrial, según un comunicado de esa cartera difundido el sábado..
Se expande el uso de redes inalámbricas hogareñas
sábado, junio 18, 2011
Avanza el sistema de compras mayoristas en Internet
Viajes, estadías, cenas, servicios de belleza, así como ropa y productos de marcas reconocidas forman parte del abanico de opciones que se proponen diariamente en las casillas de correo electrónico y en los "muros" de las redes sociales. El modelo replica la oportunidad de adquirir productos y servicios a mejor precio si se alcanza un número de compradores determinado. Pero en lugar de tener que ir a un mercado concentrador y luego hacer la logística de redistribución de la mercadería entre los que participaron de la compra mayorista, el procedimiento se realiza en línea.
Para la directora ejecutiva de la Cámara Argentina de Comercio (CACE), Lorena Díaz Quijano, estas "empresas de descuento y clubes de compra en línea favorecen el ingreso no solo de nuevos usuarios a esta modalidad de compra sino de Pymes y comercios (restoranes, indumentaria, bebidas, etc.) de rubros de productos y servicios que no comercializaban su oferta online". Remarcó que en los últimos años se experimentó la "aparición creciente" de estas compañías.
No obstante la previsión del analista Alejandro Prince es que esta modalidad de compras mayoristas por internet, a fines de este año representará "menos del 1%" del total de operaciones de comercio electrónico directo entre proveedor y consumidor (B2C). Una de las diferencias que presentan estas iniciativas del ambiente de internet, respecto a las punto com tradicionales, es que en pocos meses de operaciones llegaron al equilibrio entre ingresos y egresos para empezar a sumar rentabilidad.
En el caso de Deadlandia, que opera en la Argentina con la marca Groupon, inició su actividad en septiembre del 2010 y consultado por si ya había logrado nivelar los ingresos y los gastos, el presidente de la compañía, Diego Sternberg, afirmó que "ya llegamos y nos encontramos reinvirtiendo". El objetivo de la reinversión de ingresos es "hacer crecer el proyecto y dar a conocer la importancia de Deadlandia". Groupon contaba en Buenos Aaires, a mayo de este año, 50.000 usuarios y los ingresos provienen tanto del costo por click que pagan los proveedores cada vez que un usuario clickea sobre la propuesta como de las comisiones por venta.
El costo por click depende de la "calidad de los cupones" y a más clicks de los usuarios, la propuesta aparece mejor posicionada.Las comisiones por venta se concretan cuando el usuario efectúa la compra, y Deadlandia recibe un porcentaje del monto de la operación.En la Argentina, según Sternberg, "el usuario de Dealandia tiene entre 18 y 35 años aproximadamente, el 60% son mujeres y el 40% hombres, pero de todas maneras, es un perfil muy amplio, debido a que los sitios de cupones cambiaron la cantidad de gente que se acerca a internet a realizar transacciones de comercio electrónico".
Otras de las empresas es Pez Urbano, que inició sus operaciones en Brasil hace nás de un año y se lanzó en Buenos Aires el 16 de marzo, dónde cuenta con 50 empleados, y más de 100 proveedores registrados. En el primer año de operación la empresa alcanzó 250 millones de pesos en ganancia y estiman que la economía generada para los consumidores" por la modalidad de compra "supera los 800 millones de pesos".
En el mismo esquema se ubican empresas tales como Cupónica, ClickOnero, Cuponzote, y Geelbe que tiene como diferencial ser el "outlet de las grandes marcas", como suele señalar su socio fundador Agustín Pallotti. Otra alternativa a esta nueva modalidad de compra es Cuponstar, que a diferencia de los anteriores utiliza el mensaje de texto para ofrecer los beneficios en entretenimiento, gastronomía, marcas de indumentaria y servicios.
Según la empresa, la propuesta se destaca por ser un "sistema inmediato" ya que el usuario no tiene que comprar previamente vía internet, sino que cuando quiere adquirir un producto o servicio "tiene que enviar un SMS a un numero corto con la palabra clave correspondiente, y automáticamente va a recibir un SMS que presenta en el local para que le realicen el descuento".
IBM cumplió 100 años
Para conmemorar este hito, la compañía presentó su libro “Trabajando por un mundo mejor: Ideas que transformaron un siglo y una compañía”, estrenó la película “Patos Salvajes” “Wild Ducks” y los ejecutivos de IBM tocaron la campana de apertura de la jornada en la Bolsa de Nueva York.
Como homenaje a este importante acontecimiento, se realizó una semana especial de Celebración del Servicio en la cual los empleados donaron más de 2,5 millones de horas de voluntariado en todo el mundo.
viernes, junio 17, 2011
Se realizó ayer el encuentro anual de negocios de SAP
En este marco, SAP develó su estrategia para el país alrededor de su amplio portfolio de aplicaciones analíticas y anunció nuevas soluciones de computación in-memory y de movilidad específicas para la industria de consumo masivo. Las ventas de la empresa en ese segmento en Argentina crecieron un 118% durante el primer trimestre de 2011, impulsado entre otras tendencias por el desarrollo de la agro-industria.
“Hoy la industria está demandando soluciones que permitan interconectar la línea de producción con los equipos que toman el dato físico en el campo. Esto se registra y, de inmediato, se convierte en un dato útil dentro del sistema productivo y de trazabilidad de cada compañía, agregando valor para el exportador”, señaló Diego Lozano, Director Regional del Hub de Sudamerica de habla hispana de SAP (SSSA por sus siglas en inglés). Entre los clientes del sector que tienen SAP en Argentina se encuentran Monsanto, Citrícola San Miguel, Citrusvil, Don Mario, Compañía Argentina de Levaduras y Agroaceitunera S.A., entre otras.
Entre los anuncios realizados se destacan:
Las ventas de la empresa en el sector de consumo masivo en Argentina crecieron un 118% durante el primer trimestre de 2011;
-Sus ventas de soluciones de gobierno corporativo, gestión de riesgos y cumplimiento reglamentario (GRC) experimentaron un crecimiento superior al 70% en el primer trimestre del año en Argentina.
Ante más de 700 personas, SAP develó su estrategia para el país alrededor de su amplio portfolio de aplicaciones analíticas y anunció nuevas soluciones de computación in-memory y de movilidad específicas para la industria de consumo masivo.
+ info: www.sap.com/argentina
Inversión de televisores en Tierra del Fuego
Además, la empresa planea reabrir la ex planta de Aurora, una de las más grandes de la isla, para incrementar su producción de cámaras digitales, celulares y monitores. En el Ministerio de Industria, además, precisaron que parte del proyecto se financiará con un crédito del Fondo del Bicentenario, a una tasa fija del 9,9% anual en pesos y a cinco años de plazo.
jueves, junio 16, 2011
Piratas informáticos aseguran haber atacado la página web de la CIA
Ayer, el sitio www.cia.gov estaba bloqueado, sólo se podía acceder esporádicamente. La propia CIA aún no ha hecho declaraciones al respecto, según despacho de DPA. Este grupo de piratas informáticos salió a la luz este año y hasta el momento, según sus declaraciones, atacó la web del canal televisivo Fox, de orientación conservadora; la radio pública estadounidense PBS.
Estos actos, según dijeron, fueron realizados en señal de protesta contra el documental emitido sobre el presunto informante de Wikileaks.
lunes, junio 13, 2011
Facebook pierde usuarios ¿se acabó el furor con la red?
En los últimos dos meses sucedió la impensado: facebook, la red social más famosa y grande del mundo, comenzó a perder seguidores. Si bien la creación de Mark Zuckerberg va directo a reunir 700 millones de usuarios, lo hace a paso cada vez más lento, debido a un freno en la tendencia de suscripción e incluso a causa de pérdidas masivas de usuarios en algunos países como los Estados Unidos o Canadá, informó el sitio web del diario El Mundo.
De acuerdo con Inside facebook, a principios de junio la red social contaba con 687 millones de usuarios, con nuevos provenientes de países en los que la adopción de redes sociales es reciente.Pero lo que más llamó la atención es la pérdida de cuentas en los Estados Unidos –seis millones menos durante el mes de mayo, de 155,2 millones a 149,4 millones– y Canadá –cayó hasta los 16,6 millones–.
También disminuyeron los internautas en Rusia, Noruega y Reino Unido, con cerca de 100 mil menos en cada uno.Pese a estas cifras negativas, en términos interanuales la adhesión a esta red social en esos países creció notablemente, alcanzando hasta las dos cifras en países como los Estados Unidos, donde aumentaron los usuarios un 23% con respecto a mayo de 2010.
Para el periódico The Guardian, la clave en el crecimiento futuro de facebook estará en el mercado chino, al que consideró "imprescindible" si lo que buscan sus propietarios es alcanzar la barrera de los 1.000 millones de usuarios.
77% de las empresas experimentaron una pérdida de datos en 2010.
El 49% de los CIOs encuestados creen que sus empleados tienen poca o ninguna conciencia sobre la seguridad de los datos, el cumplimiento y normativas.
Esta es la principal causa de la pérdida de información en las empresas
La encuesta elaborada por Check Point® y el Ponemon Institute, firma de investigación independiente especializada en privacidad, protección de datos y políticas de seguridad de la información, revela que el 77 por ciento de las organizaciones encuestadas experimentaron alguna pérdida de datos en el último año.
Entre las principales conclusiones del informe destaca que la información de los clientes (52%) es la más sensible para las empresas, seguida de la relacionada con la propiedad intelectual (33%), información de los empleados (31%) y los planes de las empresas (16%).
Con la adopción de aplicaciones Web 2.0 y el incremento de dispositivos móviles conectados a las redes de la empresa, el reto de las organizaciones está en optimizar la seguridad de la información así como la gestión, los riesgos y el cumplimiento (GRC).
¿Por qué se pierde la información y cómo evitarlo?
La principal causa de la fuga de datos en las empresas es la pérdida o robo de equipos, seguida de ataques de red, las amenazas en los dispositivos móviles, Web 2.0, las aplicaciones compartidas y el envío de mensajes de correo electrónico al destinatario equivocado por accidente.
Además, de la encuesta también se desprende que aproximadamente el 49% de los encuestados creen que sus empleados tienen poca o ninguna conciencia sobre la seguridad de los datos, el cumplimiento y normativas.
Una cifra sorprendente si tenemos en cuenta que las personas suelen ser la primera línea de defensa en las organizaciones. Lo cierto es que las empresas han de hacer frente a nuevos riesgos en seguridad, pero también a nuevas inversiones, algo cada día más necesario si tenemos en cuenta que las empresas e instituciones pueden llegar a gastarse hasta 36 millones de euros para resolver los problemas derivados de un ciberataque.
Data Loss Prevention (DLP) es el desafío actual de las empresas para proteger la información.
Pero es necesario comprender qué provoca estas pérdidas y establecer un conjunto de mejores prácticas de seguridad para evitar filtraciones, por ejemplo:
• Comprender las necesidades de seguridad de las organizaciones
- Tener una visión clara de los tipos de datos sensibles que existen dentro de la organización, así como qué tipos de datos están sujetos a normativas bien sean de la industria o del Gobierno.
• Clasificar los datos confidenciales
– Crear una lista de tipos de datos sensibles en la organización y designar el nivel de sensibilidad. Establecer unos documentos o plantillas capaces de clasificar los datos por: Públicos, Restringidos o Altamente Confidenciales
– que permitan incrementar la sensibilización de los usuarios finales acerca de las políticas corporativas y lo que constituye información confidencial.
• Alinear las políticas de seguridad con las necesidades de negocio
- La estrategia de seguridad de una compañía debe proteger los activos de información, sin inhibir al usuario final. Para empezar, se deben definir las políticas de seguridad de la empresa en términos de negocio alineado con cada empleado, grupo u organización empresarial.
• Asegurar información a lo largo de su ciclo de vida
- Las empresas deben considerar la implementación de soluciones de seguridad de datos que aseguran sus datos sensibles en múltiples formas
- la correlación de usuarios, tipos de datos y procesos - y protegerlas a lo largo de su ciclo de vida: datos en reposo, datos en movimiento y de datos en uso.
• Evaluar el cumplimiento de las normativas
- Y cómo impactan en la seguridad y el funcionamiento de una organización empresarial. Considerar la implementación de soluciones con las prácticas específicas, incluyendo HIPAA, PCI DSS y Sarbanes Oxley, para la prevención. Las mejores prácticas en cuanto a normativas permiten que los equipos TI se centren en la protección de datos de forma proactiva más allá de lo que se requiere.
• Hacer hincapié en la sensibilización del usuario y el compromiso
- Involucrar al usuario en el proceso. La tecnología puede ayudar a educar a los usuarios sobre las políticas corporativas y darles la posibilidad de solventar los incidentes de seguridad en tiempo real.
domingo, junio 12, 2011
El lado oscuro de Internet
La tesis central de la nueva obra del autor de títulos como “El gran interruptor” y “Las tecnologías de la información ¿Son realmente una ventaja competitiva?” es que los nuevos dispositivos tecnológicos están afectando la manera que la gente piensa y hasta la composición física del cerebro humano.“Cuando almacenamos nuevos recuerdos a largo plazo, no limitamos nuestros poderes mentales. Los fortalecemos. Con cada expansión de nuestra memoria viene una ampliación de nuestra inteligencia. La Web proporciona un suplemento conveniente para la memoria personal, pero cuando empezamos a usar internet como sustituto de la memoria personal, sin pasar por el proceso interno de consolidación, nos arriesgamos a vaciar nuestra mente”, sostiene.
sábado, junio 11, 2011
Evento 'Agiles' en La Plata
El Agile Open Tour 2011 consiste en más de 10 eventos en distintas ciudades de Argentina, como Ciudad de Buenos Aires, Córdoba, Rosario, Tandil, Bahía Blanca, Mar del Plata, La Plata, siendo éste el tercer año consecutivo en que se realiza un Tour. En estos eventos se combina la temática de Desarrollo Agil con una forma novedosa de realización de eventos. El propósito es contribuir a la capacitación y el intercambio de experiencias relacionadas con la implementación de Desarrollo de Software Agil en diversas organizaciones.
Para conocer la programación y más información sobre el Tour: www.agiles.org/agile-open-tour
viernes, junio 10, 2011
Desayuno sobre Medios de Pago Online
Martes 14 de junio de 9:00 a 11:30 hs - Colegio de Graduados de Ciencias Económicas – Viamonte 1582 PB – Ciudad Autónoma de Buenos Aires Expertos en banca, finanzas e Internet debatirán sobre las nuevas tendencias en medios de pago online, servicios disponibles, qué se debe tener en cuenta a la hora de contratar estos servicios, qué requisitos son necesarios para cobrar a través de un sitio web, si los sistemas existentes son seguros.
Se darán a conocer además casos de éxito en la implementación de estos sistemas.
Agenda:8:50 – 9:30 Acreditación 9:00 – 9:30 Desayuno y networking9:30 – 11:30 Charla-debate Para integrar el panel se han invitado a los siguientes especialistas:
PaysafeCard - Marina Wasserman (Country Manager Argentina)
Dineromail - Silvana Riverti (Gerente de Operaciones)
Global Collect - Matias Fainbrum (Business Development Manager para Latinoamérica)
NPS - Javier Urcola (Gerente Comercial)
MercadoPago - Fernando Cattanio (Director de Operaciones)Cobre Bem - Alberto Cipponeri (Gerente General Argentina)
Varias empresas presentarán además sus casos de éxito.
Moderador: Rodolfo Rossi – Director de CACE(*) Agenda sujeta a confirmaciones Inscripción:La inscripción anticipada es OBLIGATORIA, dado que los lugares son limitados. Para reservar su vacante ingrese en: http://www.cace.org.ar/eventos/inscripcion-presencial.html. Transmisión Online:Aquellos socios del interior del país podrán acceder a la transmisión online, registrándose en: http://www.cace.org.ar/eventosonline/inscripcion.html. Costo:Sin cargo para socios CACE. $100 (pesos cien) para NO socios. El arancel se puede abonar en efectivo durante la acreditación del evento o por anticipado a través de: http://www.cace.org.ar/pagos/desayunos-mensuales.html enviando el comprobante de pago a administracion@cace.org.ar o presentándolo al ingresar.
Seguinos en Twitter: @caceargVisitanos en Facebook: https://www.facebook.com/CaceArg
jueves, junio 09, 2011
Blue Coat fue nombrado líder del mercado de dispositivos de seguridad de contenidos del Gateway a nivel mundial y en América latina .
En América Latina Blue Coat tiene una participación de Mercado del 29,4%, cerca del doble de su competidor más cercano. Blue Coat ha liderado el Mercado mundial y el latinoamericano todos los años desde 2006, cuando Infonetics comenzó a monitorear los dispositivos de Gateways para Seguridad de Contenido Web.
“Las soluciones de Seguridad Web de Blue Coat proporcionan una defensa comprensiva contra amenazas basadas en Internet a las compañías que cada día hacen más negocios en Internet,” dijo Steve Daheb, director de marketing y vice presidente senior de ventas mundiales de Blue Coat Systems. “Nuestro liderazgo del mercado es una prueba de la demanda creciente de seguridad Web que pueda protejer dinámicamente a los usuarios en tiempo real contra maleware nuevo y en desarrollo.”
El portfolio de productos de seguridad Web de Blue Coat combina políticas de control y flexibilidad con una defensa en tiempo real para proteger a las organizaciones contra amenazas dinámicas basadas en Internet. La solución de Gateway de Seguridad Web de Blue Coat y el Servicio Cloud de Blue Coat utilizan el servicio WebPulse™, una defensa colaborativa de 75 millones de usuarios, en la cual si un usuario descubre malware protege inmediatamente a todo el resto de los usuarios. WebPulse clasifica más de 3.000 millones peticiones por la semana, proporcionando visibilidad comprensiva en el ecosistema Web que permite que Blue Coat identifique y bloquee rápidamente redes de malware.
Acerca de Blue Coat Systems ( www.bluecoat.com )
Blue Coat Systems, Inc., es el líder tecnológico en Application Delivery Networking. Blue Coat ofrece una infraestructura de Application Delivery Network que proporciona la visibilidad, aceleración y seguridad que se requieren para optimizar y asegurar el flujo de información a cualquier usuario, sobre cualquier red, en cualquier lugar. Esta inteligencia de las aplicaciones permite a las empresas alinear estrechamente las inversiones en redes con los requisitos de negocio, agilizar el proceso de toma decisiones y securizar las aplicaciones de negocio para conseguir una ventaja de negocio a largo plazo.
miércoles, junio 08, 2011
Ahora 'Los Sims' darán el salto a Facebook
No podrán decir Twitter ni Facebook en TV francesa
Android lidera mercado de aplicaciones gratis
Esta vez no se trata del número de aplicaciones disponibles ni del número de usuarios que las descargan sino del software gratuito.Android resulta ser el sistema operativo que más aplicaciones gratuitas ofrece a los usuarios. Según un estudio realizado por el localizador de aplicaciones Chomp, el 97 por ciento de las aplicaciones disponibles en Android Market durante el mes de abril eran gratuitas.El estudio también ha abordado otros puntos referentes al uso de iOS y Android como las búsquedas más populares en iTunes y Android Market.
Según Chomp, el 97 por ciento de todas las descargas de Android eran gratuitas, un 2 por ciento más que en el mes anterior. Las aplicaciones entre 4,01 (2,7 euros) y 5 dólares (3,4 euros) siguieron en la misma cifra que en el mes de marzo, en el 0,3 por ciento. En el resto de descargas de aplicaciones de pago el porcentaje bajó.En cambio, los desarrolladores de aplicaciones de pago en iTunes vieron como la descarga de las mismas aumentaba un 3,8 por ciento en comparación con el mes de marzo.
Los precio que muestran un mayor crecimiento son 0,99 dólares (0,69 euros), un 1,9 por ciento, 1,99 dólares (1,3 dólares), un 0,7 por ciento y 2,99 dólares (2,07 euros), un 0,6 por ciento. De entre aquellas aplicaciones que valen más de 14,99 dólares (10,4 euros), el precio de 23,99 dólares (16,6 euros) obtuvo el 37 por ciento del mercado.En cuanto a las categorías más populares en Android Market destacan la categoría de 'Juegos y entretenimiento' con un aumento del 10,2 por ciento respecto al mes de marzo. Otras tendencias positivas se produjeron en la categoría de 'Fotografía' (1,2 por ciento), 'Música' (0,5 por ciento), libros (+0,4 por ciento) y salud (0,2 por ciento).
La categoría que ha sufrido mayor pérdida ha sido la de 'Servicios' (3,7 por ciento). En iOS, las descargas de juegos aumentaron un 7,4 por ciento en el mes de abril. La categoría 'Utilidades' sube al puesto número 3 desde el seis con un 2,2 por ciento sobre los resultados de marzo.Las categorías de 'Entretenimiento', 'Fotografía' y 'Música' crecieron un 5, un 1,9 y un 0,2 por ciento respectivamente.
Link relación: Estudio Chomp - http://chomp.com/etc/chomp-charts/apr-2011
domingo, junio 05, 2011
Nintendo informa de un ciberataque contra su web en EEUU hace varias semanas
Tokio, 5 jun (EFE).- El grupo japonés Nintendo informó hoy de que la página web operada por su filial en Estados Unidos sufrió un ataque de piratas informáticos hace algunas semanas, sin que se llegaran a filtrar datos personales de sus usuarios..
El ataque filtró información secundaria de su servidor en internet pero sin causar problemas para el funcionamiento de la web, según fuentes de la empresa citadas por la agencia local Kyodo, que no ofrecieron más detalles.
El anuncio de Nintendo se produjo después de la ola de ataques sufrida desde mediados de abril por varios servicios online del gigante electrónico nipón Sony, que supusieron el robo de datos de más de 100 millones de usuarios.
Entre las páginas de Sony atacadas estuvo la de la plataforma PlayStation Network (PSN), que se vio obligada a cerrar temporalmente a finales de ese mes, aunque ya ha sido restaurada totalmente en todas las regiones excepto Asia.
También registraron la irrupción de "hackers" los servicios Qriocity y Sony Online Entertaiment (SOE), así como los de Sony Ericsson en Canadá y Sony Music Entertainment en países como Grecia o Indonesia.
Además, este sábado la compañía confirmó una nueva intrusión, sufrida por su web SonyPictures.com y reivindicada por un grupo de "hackers" conocido como "LulzSec".
En un comunicado, Sony Pictures indicó que ha tomado medidas "para protegerla contra nuevas intrusiones" y señaló que ha contactado con la Oficina Federal de Investigaciones (FBI) para la "identificación y detención" de los responsables del ciberataque.
sábado, junio 04, 2011
Hotmail y Yahoo, víctimas de piratas cibernéticos al igual que Google
La empresa de seguridad en línea Trend Micro denunció el viernes que piratas cibernéticos intentaron infiltrar los servicios de correo electrónico de Microsoft (Hotmail) y Yahoo..
La denuncia se conoció en momentos en que está en curso una investigación federal sobre espionaje cibernético, descubierto por Google, contra cuentas de correo electrónico Gmail (de Google).
"A pesar de que todo apunta a que estos dos ataques cibernéticos fueron conducidos de forma separada, hay varias similitudes", comentó Nart Villeneuve, especialista de ataques cibernéticos de Trend Micro.
El pasado miércoles, Google denunció una campaña de piratería informática en China a cuentas de Gmail de funcionarios estadounidenses, periodistas y disidentes chinos. Además de supervisar el contenido de los correos electrónicos.
viernes, junio 03, 2011
Piratas informáticos robaron un millón de claves de Sony
El grupo, que reivindicó el acto de piratería electrónica, se hace llamar 'Lulz Security', según despacho de Ansa."Ingresamos recientemente en el sitio web de SonyPictures y saqueamos más de 1 millón de datos personales de sus usuarios, entre ellos, palabras clave, direcciones de correo electrónico y fechas de nacimiento", hicieron saber los piratas informáticos a través de un mensaje difundido en la red social Twitter.
Lulz Security, que habló de los sistemas de Sony como "primitivos", relató que "con una simple operación pudimos acceder a todo"."¿Cómo pueden depositar su confianza en una empresa que es tan vulnerable a ataques tan elementales?", escribió en la web de Sony, dirigiéndose a los usuarios.
El grupo es el mismo que el mes pasado se había atribuido una acción del mismo tipo contra la compañía estadounidense Fox y hace algunos días también admitió que logró violar el sitio web de PBS, la televisión pública estadounidense.Esta última acción, hicieron saber a través de Internet, fue en protesta contra la difusión de un programa sobre Wikileaks.
El ataque a Sony, se produce después del que tuvo lugar en abril pasado contra la red de Playstation de la firma líder en electrónica y entretenimiento, cuando fueron sustraídos datos de alrededor de 77 millones de cuentas.
jueves, junio 02, 2011
Google denunció que intentaron robar claves de mails de Gmail
Presuntamente piratas informáticos chinos intentaron robar las claves de cientos de dueños de correos electrónicos de Google, entre ellos funcionarios de alto rango del gobierno de Estados Unidos, activistas y periodistas chinos, dijo la compañía de internet. La revelación del mayor motor de búsqueda en Internet provocó una molesta respuesta de Pekín, que dijo que culpar a China es "inaceptable", lo que podría crear más tensiones en su relación con Google.
Los perpetradores parecen estar ubicados en Jinan, la capital de la oriental provincia china de Shandong, dijo Google. Jinan es hogar de una de las seis oficinas de reconocimiento técnico que pertenecen al Ejército de Liberación Popular y un colega técnico que investigadores estadounidenses relacionaron el año pasado a ataques previos contra Google. Washington dijo que está investigándo las afirmaciones de Google, mientras que el FBI dijo que está trabajando junto a la empresa después de los ataques, la más reciente invasión relacionada con computadoras dirigida contra una firma multinacional que ha generado alarma sobre la seguridad en la Red.
Andrew Davies del Instituto de Política Estratégica de Australia, un grupo de expertos independientes en seguridad y defensa, dijo que los gobiernos necesitan prestar más atención a los ciberataques, sin importar desde donde se originen. "Creo que ha habido una cierta falta de apreciación de la amenaza en todo el mundo", dijo Davies. "Hemos estado en un modo de seguimiento en los últimos años y ha sido difícil despertar a los gobiernos occidentales para que se den cuenta de la magnitud de la amenaza", agregó.
Los piratas informáticos recientemente intentaron violar y observar las cuentas de correos mediante el robo de palabras clave, pero Google detectó y "desbarató" su campaña, dijo la mayor compañía de búsquedas en Internet en su blog oficial. La revelación se da más de un año después de que Google informara acerca de un ciberataque contra sus sistemas que rastreó hasta a China, y podría tensar aún más la relación entre el gigante de Internet y Pekín. Google se retiró parcialmente el año pasado de China, el mayor mercado de Internet del mundo por cantidad de usuarios, después de una disputa con el gobierno debió a la censura oficial y a un grave ataque informático.
"Recientemente descubrimos una campaña para obtener las contraseñas de usuarios, posiblemente a través de 'phishing'", dijo Google, refiriéndose a la práctica en la que se engaña a los usuarios para que entreguen información delicada. El Ministerio de Relaciones Exteriores de China dijo que "no puede aceptar" las acusaciones de que piratas informáticos en China intentaron ingresar a cientos de cuentas de correo electrónico de Gmail.
"Culpar de estas fechorías a China es inaceptable", dijo el portavoz del ministerio, Hong Lei, en una conferencia de prensa habitual."La piratería informática es una problema internacional y China también es una víctima. Las afirmaciones del supuesto apoyo a la piratería son completamente infundadas y tienen motivos ulteriores", declaró.
miércoles, junio 01, 2011
SIEMENS ENTERPRISE COMMUNICATIONS lanaza OPENSCAPE WEB COLLABORATION y revoluciona el trabajo en movilidad
OSWC es una solución de conferencia web compuesta por varias prestaciones que puede ser instalada de forma rápida, sin una gran inversión económica y con los mínimos recursos IT, simple, con un interfaz intuitivo y con acceso de un click a todas las prestaciones, e integra texto, datos, web y videoconferencia H.264 de alta definición. Además, se trata de un cliente móvil que funciona en cualquier smartphone, incluyendo iPhone, iPad e iPod Touch, y cuenta con una elevada capacidad de hasta 1000 participantes en sesiones.
El valor añadido de la Colaboración Web para las empresas Son cuatro los factores clave que han de tenerse en cuenta para adoptar soluciones tecnológicas como OpenScape Web Collaboration:
- Seguridad: OSWC es una solución completamente segura; un requisito necesario para reuniones confidenciales o delicadas.
- Escalabilidad: la escalabilidad de OSWC es virtualmente ilimitada, a través de su estructura de servidor en cascada, y puede soportar sesiones de hasta 1000 participantes. - Confianza: OSWC incluye redundancia del servidor y back-up. Además, incluye prestación de auto-reconexión en el momento en el que la conexión al servidor se pueda perder, y proporciona un dinámico video streaming controlado por el usuario para optimizar la calidad del vídeo y controlar el consumo del ancho de banda en la red.
- Exhaustividad: OSWC ofrece todas las prestaciones esenciales para la colaboración web y está disponible, tanto como solución hospedada como solución bajo demanda. Puede ser instalada como una solución integrada al completo con OpenScape UC Application y con OpenScape Xpressions, o bien como solución de conferencia web libre. Las prestaciones clave de OSWC
- Interfaz intuitivo y flexible: cuenta con múltiples pantallas por las que se puede trabajar y cambiar sin problemas. Los participantes pueden fácilmente elegir la transición de un medio como el chat, la web o el vídeo a otro cualquiera, con un simple click. Asimismo, las reuniones pueden lanzarse desde cualquier aplicación y los usuarios pueden programar e iniciar sesiones de conferencias combinando audio y web.
- Interacción en tiempo real: OSWC incorpora aplicaciones que facilitan la interacción entre usuarios, como el chat de mensajería instantánea, videochat o video streaming optimizado.
- Movilidad: OSWC cuenta con un cliente móvil que permite instalarse en cualquier tipo de dispositivo, como iPhone, iPad, iPod Touch u otro smartphone, permitiendo la participación en las sesiones de conferencia web desde cualquier ubicación que no sea la ubicación física del puesto de trabajo.
- Asistencia remota: OSWC incluye asistencia online y herramientas de control remoto para su administración, mantenimiento y uso en pc’s o servidores, convirtiéndose en una herramienta excelente para facilitar cualquier tipo de problema y mejora del servicio de atención al cliente.