Ciclo de Conocimiento TechNet del 2do trimestre

Acontinuación, los Webcasts previos que complementan el TechNet Summit Virtual, que en esta ocasión, también incluye Developers.


Relaciono a continuación, los Webcasts posteriores que complementan el TechNet Summit Virtual.

Windows Vs Linux: Entendiendo los Hechos

¿Windows o Linux? Hay clientes que se hacen esta pregunta, y no siempre reciben respuestas que los ayuden a decidir. Ve en este video una explicación de qué implica el software libre, el software de código abierto, y el software comercial, y los hechos detrás de 3 pilares principales: costos, seguridad y confiabilidad. interesante este 13 de noviembre Lucas Martinez gerente de estrategia corporativa de Microsoft Cono Sur. es unos de mis temas favoritos. y pues lo de linux nos veremos la cara.


El más reciente Informe sobre Amenazas a la Seguridad en Internet publicado por Symantec (Nasdaq: SYMC) revela que el actual entorno de ataques se caracteriza por un aumento en el robo y fuga de datos, así como la creación de códigos maliciosos dirigidos con el fin de robar información confidencial que puede ser usada con fines económicos. Los delincuentes del ciberespacio continúan refinando sus métodos en un intento por no ser detectados y crear redes mundiales de cooperación que respaldan el continuo crecimiento de la actividad delictiva.


“El Informe sobre Amenazas a la Seguridad en Internet de Symantec nos brinda un análisis detallado de las amenazas mundiales en Internet, que nos ayuda a monitorear los riesgos de la seguridad y ajustar nuestra tecnología y procesos de protección adecuadamente. Salvaguardar la información delicada y la confianza pública es esencial para apoyar a nuestras agencias en Michigan, las cuales llevan a cabo el cumplimiento de la ley, cuidado de la salud y servicios ciudadanos. El completo reporte de datos sobre el panorama mundial de amenazas complementa las operaciones de seguridad de nuestro departamento”, dijo Dan Lohrmann, Chief Information Security Officer del estado de Michigan.


El Volumen XI del Informe sobre las amenazas a la seguridad en Internet de Symantec revela lo siguiente:


• Symantec reportó más de seis millones de computadoras en el mundo infectadas por programas bot en el segundo semestre de 2006, lo que representó un aumento de 29% con respecto al anterior periodo. Sin embargo, la cantidad de servidores de control y mando usados para transmitir órdenes a estos programas bot disminuyó 25%, lo que indica que los propietarios de las redes bot están consolidando las redes y aumentando el tamaño de las ya existentes;


• Los troyanos constituyeron 45% de las 50 muestras principales de códigos maliciosos, con un aumento de 23% frente al primer semestre de 2006. Este aumento significativo respalda el pronóstico de Symantec de la investigación anterior, según la cual los atacantes parecían estar alejándose del uso de gusanos de correo masivo para adoptar el de los troyanos;


• Symantec documentó 12 vulnerabilidades de día cero en el segundo semestre de 2006, lo que marcó un aumento importante en la vulnerabilidad de día cero documentada en el primer semestre de 2006, y aumentó el peligro ante amenazas desconocidas a las que se exponen los consumidores y las empresas;


• Los servidores de la economía informal son utilizados por los delincuentes y organizaciones delictivas para vender información robada, como tarjetas de identificación expedidas por el gobierno, tarjetas de crédito, tarjetas bancarias y números de identificación personal (NIP), cuentas de usuario y lista de direcciones de correo electrónico.


• El robo o pérdida de una computadora o medios de almacenamiento de datos como una memoria USB, constituyó 54% de las brechas de datos relacionadas con el robo de identidad.


• Por primera vez, Symantec identificó los países con mayor actividad maliciosa originada desde sus redes. Estados Unidos obtuvo el porcentaje más alto de actividad maliciosa total con 31%; China ocupó el segundo lugar con 10%; y Alemania fue tercero con 7%


“En la medida que los delincuentes del ciberespacio son cada vez más maliciosos, continúan evolucionando sus métodos de ataque para que sean más complejos y sofisticados para evitar la detección. Los usuarios finales, consumidores o empresas deben garantizar que las medidas adecuadas de seguridad eviten que un atacante acceda a su información confidencial, les ocasione pérdidas económicas, perjudique a sus clientes o dañe su propia reputación”, dijo Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. Aumentan las amenazas a la información confidencial.


Por primera vez, Symantec registró el negocio de la información confidencial robada y los datos capturados que generalmente son vendidos a servidores de la economía informal. Estos servidores son utilizados frecuentemente por hackers y organizaciones delictivas para vender información robada, como los números del seguro social, tarjetas de crédito, números de identificación personal (NIP) y listas de direcciones de correo electrónico. En los últimos seis meses de 2006, 51% de todos los servidores de la economía informal del mundo estaban ubicados en los Estados Unidos. Las tarjetas de crédito en los EE.UU. con un número de verificación de tarjeta costaban entre $1 y $6 dólares, mientras que una identidad, que incluye una cuenta bancaria en los EE.UU., tarjeta de crédito, fecha de nacimiento y número de identificación expedido por el gobierno, costaba entre $14 y $18 dólares.


Durante el periodo del informe, Symantec observó un aumento en las amenazas a la información confidencial debido al incremento de troyanos y redes bot que permiten el acceso de un atacante a la computadora de la víctima. Los ataques que obtienen datos delicados almacenados en un equipo infectado pueden generar pérdidas económicas significativas, especialmente si se pone en peligro la información bancaria o de las tarjetas de crédito. Las amenazas a la información confidencial constituyeron 66% de los 50 códigos maliciosos más importantes reportados a Symantec, un incremento frente al 48% registrado en el periodo anterior. Las amenazas que pueden exportar los datos del usuario, como nombres y contraseñas de usuario, correspondieron a 62 % de las amenazas a la información confidencial en el segundo semestre de 2006, frente a 38% en el primer semestre de ese año.


El aumento de brechas de datos facilita el robo de identidadLa información confidencial utilizada en el robo de identidad es generalmente confiscada como consecuencia de una brecha o apertura en los datos. Durante el periodo reportado, Symantec evaluó las brechas de datos como resultado de la actividad de los hackers, el robo o la pérdida de hardware y las fallas en las políticas de seguridad. Las brechas de datos y el uso potencial de la información confidencial para el robo de identidad pueden producir pérdida de la confianza pública, responsabilidad jurídica o litigios costosos. La mayoría de las brechas mundiales de datos afectaron el sector gubernamental, con 25% del total. Las organizaciones gubernamentales pueden ser consideradas un blanco importante puesto que almacenan datos en muchos lugares separados, lo que la pone al alcance de diferentes personas y aumenta las oportunidades para que los atacantes tengan acceso no autorizado.


Aumento de métodos sofisticados de fraude en línea y spamSymantec observó altos niveles de ataques coordinados que combinan spam, códigos maliciosos y fraude en línea. En el segundo semestre de 2006, el spam constituyó 59% del tráfico de correo electrónico monitoreado y representó un incremento estable con respecto al primer semestre de 2006, con 30% del spam relacionado al sector de servicios financieros como resultado de un aumento del spam de manipulación de acciones bursátiles. En un método de manipulación de acciones bursátiles, los delincuentes del ciberespacio se lucran comprando acciones cuando su precio es bajo y luego inflan artificialmente el interés en las acciones al enviar spam que tiene predicciones falsas de alto rendimiento de las acciones. Los destinatarios del spam confían en el contenido y compran las acciones, lo que genera demanda y un incremento en el precio de las acciones. Cuando aumenta el precio de las accion.


En el último semestre de 2006, Symantec detectó en total de 166,248 mensajes de phishing únicos, en promedio 904 ataques diarios, lo que marcó un aumento de 6% con respecto al primer semestre de 2006. Por primera vez, Symantec analizó los efectos que el día de la semana y los eventos de la temporada puedan tener en los ataques phishing. En 2006, Symantec detectó en promedio un descenso en el número de mensajes phishing únicos de 27% los fines de semana y 961 mensajes phishing entre semana. Esta tendencia indica que la actividad de phishing refleja la semana laboral donde los atacantes intentan imitar las prácticas de correo electrónico de una compañía legítima. Sin embargo, este modelo también indicaría que las campañas de phishing tienen corta vida y son muy eficaces cuando las víctimas reciben y leen los mensajes de correo electrónico de phishing poco después que fueron distribuidos. Symantec observó un aumento en la actividad de ataques phishing en los días festivos más importantes y en otros eventos importantes, como la Copa Mundial de fútbol de la FIFA, debido a que los atacantes podrían encontrar que es más fácil elaborar ataques de ingeniería social de un tema específico en torno a eventos especiales.

Adquiri Nuevos Dominios

Hola, amigos quiero compartir la noticia de que acabo de adquirir tres dominios pensando en la comodidad de mis lectores, el dominio para este blog es www.andresssco.org aunque el viejo dominio de blogger también funcionara, adquiri tambien el http://andresssco.com pero será utilizado para mi windows live y otros servicios, y el ultimo que adquirí con un hosting de 300 gb y 3000 gb de transferencia es http://techandresssco.com ese va ser muy interesante ya que muy pronto tendremos un foro hispano de tecnología Microsoft y Linux.

Virtualizando en Windows Server 2008

Virtualización de Windows Server es la plataforma de virtualización que proporciona la mayor flexibilidad debido a la dinámica, fiable y escalable plataforma combinada con la capacidad de un conjunto único de herramientas de gestión integrada para la gestión de los recursos físicos y virtuales, que te permite crear un servicio ágil y dinámico de datos y el progreso Hacia el logro de la libre administración de sistemas dinámicos. Virtualización de Windows Server, una característica clave de Windows Server 2008 proporciona una mayor seguridad, una mayor escalabilidad y capacidad dinámica que le permite virtualizar la mayoría de su trabajo en la infraestructura.

Además de la movilización de los conocimientos individuales y colectivos de la comunidad ITPro, Microsoft y sus socios proporcionar un apoyo amplio que le permite desplegar aplicaciones en la plataforma de virtualización de Microsoft, con la confianza y la paz de la mente.

Una versión previa de la tecnología de los clientes de virtualización de Windows Server ya se encuentra disponible como parte de Windows Server 2008 Release Candidate versión. Ahora puede comenzar a evaluar la nueva plataforma de virtualización basadas en hipervisor que es fácil de adoptar, aprender y utilizar, debido a la fácil migración desde Virtual Server 2005 entornos, y que trabaja con la infraestructura de TI existente y herramientas de gestión.

Escenarios para la virtualización de Windows Server

Virtualizar múltiples sistemas operativos de Windows, Linux y otros, en un único servidor y plenamente la potencia de computación de 64 bits. Con la virtualización incorporada en el sistema operativo y con más simple, más flexible la política de concesión de licencias, es ahora más fácil que nunca para aprovechar todos los beneficios y ahorros en los costes de la virtualización. Windows Server 2008 le proporciona la flexibilidad necesaria para crear un servicio ágil y dinámico de datos para satisfacer sus cambiantes necesidades comerciales.

Hay cuatro escenarios básicos que están habilitadas por la virtualización de Windows Server - Servidor de consolidación, de Continuidad de Negocio, los ensayos y el desarrollo, y la dinámica de datos. Combinada con Microsoft System Center Suite de gestión, ahora se puede tener una completa e integrada solución de gestión de servidor que trabaja con las máquinas virtuales y los servidores físicos y ayuda a ampliar las capacidades de la plataforma de virtualización de Windows Server.

  • Servidor de consolidación Uno de los principales impulsores de la adopción de la tecnología de virtualización de servidor de consolidación. Las empresas se ven sometidas a presiones para facilitar la gestión y reducir costos, al tiempo que conservar y mejorar las ventajas competitivas, tales como la flexibilidad, fiabilidad, escalabilidad y seguridad. El uso de la virtualización fundamentales para ayudar a la consolidación de muchos servidores en un único sistema y al mismo tiempo mantener el aislamiento ayuda a abordar estas exigencias. Uno de los principales beneficios de la consolidación del servidor es menor TCO, no sólo de la reducción de requisitos de hardware, sino también de los costos de energía y enfriamiento y los costes de gestión. Otro beneficio es la optimización de la infraestructura, tanto desde un punto de vista, la utilización de activos, así como la capacidad de equilibrar el volumen de trabajo a través de los diferentes recursos. Un suave beneficio de la consolidación del servidor es la mejora de la flexibilidad del entorno en general y la posibilidad de integrar libremente de 32 y 64 bits de trabajo en el mismo entorno.
  • Continuidad de negocio y recuperación en caso de desastre: La continuidad de las actividades es la capacidad de reducir al mínimo los paros programados y no programados. Que incluye la pérdida de tiempo a las funciones de rutina, tales como el mantenimiento y la copia de seguridad, así como los cortes imprevistos. Virtualización de Windows Server incluye poderosas características de la continuidad de las actividades, tales como copias de seguridad en vivo y rápida migración, permitiendo a las empresas cumplir con estrictos parámetros de respuesta y tiempo de actividad. Recuperación en casos de desastre es un componente clave de la continuidad de las actividades. Los desastres naturales, los ataques maliciosos, e incluso simples problemas de configuración de software, como los conflictos pueden paralizar los servicios y aplicaciones hasta los administradores de resolver los problemas y restaurar cualquier copia de seguridad de datos. Aprovechando la capacidad de las agrupaciones de Windows Server 2008, Windows Server virtualización ahora proporciona soporte para DR y dentro de los entornos de TI a través de la utilización de datos geográficamente dispersos capacidades de la agrupación. Rápida y fiable de los desastres y la recuperación de las empresas contribuye a garantizar un mínimo de pérdida de datos y potentes capacidades de gestión remota.
  • Los ensayos y el desarrollo Las pruebas y el desarrollo son a menudo las primeras funciones de negocios para aprovechar la tecnología de virtualización. Utilizando máquinas virtuales, el desarrollo personal pueden crear y probar una gran variedad de escenarios en un lugar seguro y libre de contenidos entorno que se aproxima con precisión la operación física de los servidores y los clientes. Virtualización Windows Server maximiza la utilización de pruebas de hardware, la reducción de costes, la mejora de la gestión del ciclo de vida y la mejora de la cobertura de los ensayos. Con una extensa visitante OS apoyo y de control de las características, de virtualización de Windows Server proporciona una gran plataforma para su prueba y entornos de desarrollo.
  • Datos Dinamicos de Windows Server virtualización, junto con su actual sistema de gestión de las soluciones, como Microsoft System Center, ayuda a comprender la dinámica de los centros de datos visión de la libre prestación de los sistemas de gestión dinámica y agilidad operacional. Con características como máquina virtual reconfiguración automática, flexible, control de los recursos y la rápida migración, puede crear un entorno de TI dinámico que aprovecha la virtualización no sólo para responder a los problemas, sino para prever el aumento de la demanda.

IT Manager Game 2.0


Amigos es un interesante juego que ha desarrollado Intel donde pone a prueba tus aptitudes informáticas. Resuelve problemas, equilibra presupuestos y entrena al personal para mejorar la productividad de tu empresa. Intenta llegar a la cumbre y quizá tu nombre aparezca en el tablero de mejores puntuaciones de Intel® IT Manager Game 2.0. Otra cosa: acuérdate de perfeccionar tus aptitudes para conseguir puestos más importantes y mejor pagados.
Crea la empresa más dinámica y rentable que te permita la mejor tecnología disponible y trata de conseguir un entorno de trabajo óptimo. si quieres jugar solo entres a http://itmg2.intel.com/espanol/ registrate, ulgo que me gusto mucho es podemos retar a nuetros amigos, yo estoy jugando. Exitos.....

Teléfono móvil transparente competirá con iPhone

LucidTouch prototipo permite a los usuarios interactuar con el contenido de la pantalla al tocar la parte posterior del dispositivo. El dispositivo permite a los usuarios para orientar con precisión, proporcionando una retroalimentación visual de los usuarios. Este efecto de "seudo transparencia" ha sido creado por la mano detrás de sensores en el dispositivo y en la prestación de una versión translúcida en la pantalla.

Touch es una modalidad de entrada para dispositivos interactivos; Sin embargo, el tacto de entrada en la pequeña pantalla de un dispositivo móvil es problemático porque los dedos de un usuario ocluían los elementos gráficos que desea trabajar. LucidTouch es un dispositivo móvil que tenga en cuenta esta limitación, al permitir al usuario controlar la aplicación por tocar la parte posterior del dispositivo. La clave para realizar este utilizable es lo que llamamos pseudo transparencia: por que cubre una imagen de las manos del usuario en la pantalla, la ilusión de crear el dispositivo móvil, siendo ella misma semitransparente. Este pseudo transparencia permite a los usuarios adquirir con precisión los objetivos, mientras no se ocluyan la pantalla con sus dedos y manos. LucidTouch también soporta múltiples toque de entrada, permitiendo a los usuarios a manejar el dispositivo simultáneamente con los 10 dedos. Se presentan los resultados de los estudios iniciales que indican que muchos usuarios consideran que tocar en la parte de atrás es preferible al tocar en la parte delantera, debido a la reducción de la oclusión, mayor precisión, y la habilidad de hacer múltiples aportaciones dedo de la mano.

Mas Informacion en la propia pagina del Proyecto

Ejecutar IT en un disco duro virtual

Todos los ambiente de producción requieren de pruebas para lograr hacer una migración efectiva o un implementación de x producto IT en forma segura y sin poner en riesgo el ambiente de producción y llegar quizás a un desastre o desorden en los maquinas clientes tanto en los servidores. El programa VHD Test Drive se diseñó para aliviar los dolores de los clientes a causa de la instalación y configuración de entornos complejos con el fin de evaluar Microsoft y productos de socios y soluciones Con el aumento en la popularidad del formato de virtualización de Microsoft, Microsoft y sus socios están proporcionando a los clientes una experiencia de evaluación realzada que es más rápida y menos costosa, mejor soportada y más flexible.


 

La eficacia de las máquinas virtuales permite evaluar rápidamente las soluciones de Microsoft y sus socios mediante una serie de discos duros virtuales (VHD) pre configurados. El beneficio de este software distribuido en un VHD proporciona una conveniencia y simplicidad, le permite evaluar las aplicaciones en un entorno aislado y reducir los costos describiendo un poco la simplicidad y conveniencia ya que se reduce considerablemente el tiempo y el esfuerzo que se requiere para la evaluación del software Proporciona flexibilidad para poder evaluar el VHD dentro de la organización pero sin los requisitos de hardware dedicados llegando así a obtener confianzaPrueba y soporte integral para el Virtual Server junto con los sistemas operativos del Windows Server y las aplicaciones del servidor de Microsoft brinda confianza al usar los VHD con una versión consistente del Windows Server 2003 R2 como el sistema operativo base.Drivers calificados de Windows: máquinas virtuales que utilizan los controladores WHQL para los sistemas operativos host de Windows. Esto asegura un soporte del dispositivo robusto y estable y una gran compatibilidad del dispositivo. Soporte del sistema operativo: Microsoft prueba exhaustivamente el Virtual Server con el Windows Server 2003. Para ayudar a los clientes a mejorar la utilización de los recursos de hardware, los Criterios Comunes de Ingeniería de Microsoft (Microsoft Common Engineering Criteria) establecen que todos los productos del servidor sean capaces de operar desde una instancia virtual y que soporten Microsoft Virtual Server 2005. Integración del Active Directory: Permite y delega la administración y el acceso autenticado de guest.

Empiece ahora mismo con la selección de un laboratorio del siguiente catálogo de VHD

Windows Vista Enterprise Edition ¡Nuevo!
Pruebe las nuevas y mejoradas características de la plataforma de Windows Vista, y tenga una mirada de primera mano sobre las mejoras en la administración, utilidad y seguridad.

Windows Server 2003 R2
Experimente las nuevas y mejoradas características y funcionalidad de Windows Server 2003, que incluye las mejoras en administración y utilidad del Active Directory

IE7 Para descarga sin validación del sistema operativo Genuino:

Microsoft ha generado una actualización de IE7 que ya no requiere la validación de Windows original para descargarse. "esta versión ya no se ofrecerá vía actualizaciones automáticas, sino que estará disponible para todos los usuarios vía la página de descarga de Microsoft".

Para los usuarios que ya tenemos IE7, ni se nos ofrecerá más el producto por actualizaciones automáticas, ni tenemos que descargar esta actualización. Los vínculos para que, los interesados descarguen las diferentes ediciones de IE7 por sistema operativo, a continuación:

Abortar o No Abortar

Es un video particular, no tiene nada que ver con la tenologia pero si con la vida, de nuevo seres humanos que les arrebatan el derecho de vivir.

Microsoft expertzone



Con el evento Expert Zone de Unified Communications te invitamos a conocer la nueva propuesta de Microsoft para Comunicaciones Unificadas. Durante el mismo podrás disfrutar de una serie de tracks técnicos ofrecidos por expertos de Microsoft en la tecnología y un amplio número de socios especializados en la materia.

A partir del jueves 18 de octubre, y hasta el 26 del mismo mes, deberás volver a entrar a este sitio, donde ya podrás asistir a cualquiera de las conferencias en línea aquí mencionadas.

El objetivo a cubrir es mostrarte como hacer el despliegue y administración de estas nuevas tecnologías entre las que destacamos – Microsoft Office Communications Server 2007, Microsoft Office Communicator 2007 y Microsoft Office Live Meeting en combinación con Microsoft Exchange Server 2007 – que proporcionarán la base de software para ofrecer servicio de VoIP integrado con la infraestructura existente.

El evento estará orientado a los siguientes productos:

· Microsoft Office Communications Server 2007 (OCS 2007)
· Microsoft Office Communicator 2007 (OC 2007)
· Microsoft Exchange Server 2007 SP1
· Microsoft Office Live Meeting 2007 (OLM 2007)
· Microsoft Exchange Hosted Services (EHS)
· Microsoft Round Table · UC Devices: IP Phones
· UC 5 Start program announcement
· IP Phone Devices - Partner driven
· Mobility and Anywhere Access
· The UC Administration Experience
· End-User VOIP Experience
· VOIP Architecture
· VOIP Topologies and Interoperability
· OCS 2007 Deployment
· Exchange Server 2007 SP1 Overview

Cómo crear la presentación perfecta

Las presentaciones son parte fundamental de los negocios. Pero su creación no tiene por qué causar estrés. Existe una amplia gama de herramientas en constante evolución que permiten sacar presentaciones de la galera; lo único que precisa es un mensaje claro y usar con eficacia los elementos para transmitirlo.
1. ¿Qué tiene para decir?
La mayoría de las presentaciones son de una de estas dos clases:
Informativas: la intención es informar y presentar los hechos con la mayor objetividad posible.
Persuasivas: diseñadas para modificar la visión o la conducta de los receptores.
Si bien su presentación tendrá mucha de la misma información más allá de si busca informar o persuadir, deberá elegir uno de los dos enfoques. Al decidirse por un enfoque y respetarlo, dará mucha más fuerza a su presentación y a los elementos visuales que emplee.
2. Elija los materiales
Piense qué elementos captarán mejor la atención del público. Las tecnologías llamativas pueden distraer a quienes no las conocen, mientras que un público más joven podría no apreciar los elementos tradicionales.
Estos son algunos ejemplos de herramientas tradicionales:
  • Imágenes: bocetos, mapas, fotografías, ilustraciones, etc.
  • Pósteres: elementos portátiles que incluyen alguno o todos los tipos de imágenes
  • Objetos físicos: algo concreto relevante para el tema de la presentación
  • Cuadros: organice información de manera lógica y predeterminada.
  • Gráficos: refuerce la información con comparaciones visuales instantáneas.
  • Rotafolios: nada los supera para ir y volver rápidamente de una idea a otra.
  • Pizarras: fáciles de borrar cuando se quiere pasar a otro tema.
  • Folletos: sirven de referencia para su presentación; pueden ser versiones impresas de las diapositivas, notas generales, etc.

Éstas son algunas herramientas electrónicas para tener en cuenta:

  • Punteros láser: úselos como una extensión de su mano, un dedo largo que puede apuntar a todas partes.
  • Micrófonos inalámbricos: no hay más necesidad de permanecer en el atril.
  • Retroproyectores: casi todas las salas de conferencias poseen uno. Hoy en día, son habituales en las presentaciones.
  • Transparencias: se crean copiando un documento o una imagen en una hoja de papel especial para transparencias y se transmiten a una pantalla mediante un retroproyector.
  • Películas y audio: no hay nada que capte la atención como una imagen en movimiento o un sonido.
  • Pantalla de PC: se pueden mostrar versiones digitales de diapositivas, películas, transparencias, cuadros, gráficos, etc.
  • Software de presentación: aplicaciones como PowerPoint permiten incluir imágenes, cuadros, gráficos, texto y todo lo que precise para la presentación en pocos minutos (y también recomiendan los mejores diseños y tamaños de texto).

3. Diseñe su presentación

Saber qué se quiere decir con una herramienta es sólo el comienzo. El verdadero desafío es diseñar el material para decirlo con eficacia.

Hágalo legibleEl público debe poder verlo desde el fondo de la sala y desde todos los ángulos. Elija imágenes llamativas Microsoft® ofrece imágenes en línea y usted puede hallar bellas imágenes a precios razonables en sitios Web de empresas como Getty Images.

Sea prudente con los coloresNo use más de tres colores por herramienta y asegúrese de seleccionar combinaciones que contrasten bien.

Al igual que los demás elementos de la presentación, las herramientas visuales exigen práctica y planificación para ser eficaces.

Practique cómo usarlas hasta que pase de una imagen a la siguiente sin inconvenientes.

Debería estar tan familiarizado con los elementos auxiliares como para no tener que leerlos para transmitir su mensaje.

Microsoft lanza nuevo motor de búsqueda: Tafiti

Microsoft ha lanzado silenciosamente un nuevo buscador, que entre otras cosas potencia el uso del nuevo competidor de Flash, la plataforma Silverlight.
Tafiti.com está basado en el sistema Microsoft Live Search, pero empacado en Silverlight.
La primera impresión que deja Tafiti al compararlo con otros buscadores, es que la calidad de las búsquedas no implica novedad alguna respecto de las alternativas existentes. Sin embargo, el interfaz aporta interesantes nuevas herramientas.
Por ejemplo, con el ratón es posible desplazar los resultados de las búsquedas hacia compartimientos situados a la derecha de la pantalla, donde pueden ser agrupados y nombrados. Posteriormente, es posible enviar o incorporar los resultados de las búsquedas en blogs personales, mediante pocos clics.
Si los usuarios se conectan mediante una cuenta en Microsoft, es posible ver los resultados guardados anteriormente, independientemente del ordenador que esté siendo usado.
De igual modo, los resultados pueden ser estructurados gráficamente como un árbol.
Tafiti es compatible con la mayoría de los navegadores, pero su funcionamiento requiere la instalación del software Silverlight.

I congreso Surcolombia IT--- Participa

Hola amigos de IT se acerca la hora esperada por muchos, esta es la programación oficial, espero que puedan asistir y aprovechen para adquirir mas conocimiento, Bueno este congreso tiene algo especial, la comunidad ITPros-Neiva se ha unido a una causa social es por esta razón pedimos a los asistentes colaborar con algo que pueda ayudar a los damnificados por el terremoto que sufrió Perú el pasado 15 de agosto, Asite al congreso y aporte algo que tu corazón te permita, ropa, calzado, Pilas, etc.

Algo muy especial, Pablo Toapanta (MVP Windows Server Customer Experience) speaker del evento ha ofrecido entregar un Windows Server 2003 R2 a la organización, entidad o universidad que mas aporte a esta causa.

Esperamos su asistencia, y para los que han preguntado que si se entregara certificado de asistencia la respuesta es si.

Código de ejecución remota en Internet Explorer 7

Las multiples vulnerabilidades se han identificado en el Microsoft Internet Explorer que podría ser explotado por un atacante remotamente y tomar el control completo de un sistema afectado.

La primera vulnerabilidad es causada por un error al analizar las secuencias especialmente hechas a mano en CSS, que podría ser explotado por un atacante remoto para ejecutar código arbitrario engañando a un usuario en visitar un Web page especialmente hecho a mano.

La segunda vulnerabilidad es causada por un error en Microsoft Visual Basic 6 ActiveX control, que podría ser explotado por un atacante remoto para ejecutar código arbitrario engañando a un usuario en visitar un Web page especialmente hecho a mano.

La tercera vulnerabilidad es causada por un error de la corrupción de la memoria en Microsoft Visual Basic 6 ActiveX control al procesar los datos malformados, que se podrían explotar por Web sites maliciosos para comprometer un sistema vulnerable.

Fuente:

http://www.frsirt.com/english/advisories/2007/2869

Otra vez...phishing en el banco Colmena BSCS

Amigos como comente en un post anterior sobre phishing del banco colmena, hoy 22 de agosto volvieron otra vez a utilizar phishing una imagenes para que ustedes mismo juzguen. la pagina lo enlazan a http://www.trialloy.com.pe/css/colmena/personas/index.htm es no es una pagina de colmena y pide hasta la clave de del cajero automatico... no se.



de nuevo con ese texto PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS USUARIOS DEL COLMENA BCSC AL MOMENTO DEL INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS PARAMETROS DE CONEXION, LA ACTIVACION SERA INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN LINEA DONDE CONTARA CON NUESTRO NUEVO SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO SIGA LAS INSTRUCCIONES A CONTINUACION INGRESANDO A NUESTRA BANCA ELECTRONICA.

Para Personas: https://www.colmena.com.co/login.asp?yes=personas
Para Empresas: https://www.coleman.com.co/login.asp?yes=empresas
COLMENA BCSC NO SE HACE RESPONSABLE SI USTED HACE CASO OMISO DE ESTE MENSAJE. LOS RANGOS DE IP DE CADA USUARIO LOS TENDREMOS EN NUESTRA BASE DE DATOS AUTOMATICAMENTE, EVITESE CUALQUIER ANOMALIA EN SU CUENTA.

Colmena bcsc pone a tu disposición, sin costo adicional nuevos servidores que cuentan con la última tecnología en protección y encriptación de datos. COLMENA UNA MARCA BCSC
Le recordamos que últimamente se envían e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @colmena.com.co..
que opinan....

Windows Vista Hardware Assessment Tool 2.1 lanzado

El equipo de desarrollo de Microsoft ha lanzado la versión 2.1 global de la aplicación Windows Hardware Assessment Tool, pensada para acelerar el proceso de migración a Windows Vista y Office 2007 en muchos ordenadores.

Entre las nuevas características, encontramos:

Localización en 6 nuevos lenguajes: ahora los reportes se podrán generar en Excel y Word en francés, alemán, japonés, coreano, español latinoamericano y portugués. Esta implementación ayudará a evaluar los cambios a personas que no dominen el inglés norteamericano.

Escaneo de Rangos de IP: permite elegir un determinado número de ordenadores independientemente del uso de Active Directory.

SNMP Discovery: ahora el programa detectará ordenadores que no tengan Windows instalado, ya que antes detectaba sólo versiones de Windows.

Puedes descargar el Windows Vista Hardware Assessment 2.1 desde aquí.

Cruzada Solidaria por nuestros Hermanos del Sur del Peru

“Hay más felicidad en dar que en recibir” dijo el Gran Maestro en su celebre Sermón del Monte y también dijo “Nadie tiene mayor amor que este: que alguien entregue su alma a favor de sus amigos”. En esta ocasión que un desastre natural como ha sido el terremoto del 15 de Agosto nos une en un llamado a colaborar con los damnificados, las comunidades y grupos de usuarios no nos hacemos a un lado en la cruzada solidaria por llevar apoyo y ayuda en donaciones al golpeado departamento de ICA, en especial a la ciudad de Pisco que casi ha desaparecido.

Es con este motivo que te escribo invitándote como Líder e invitando a tu Comunidad o Grupo de Usuarios a participar en el evento que se realizará el día Viernes 24 en la Universidad Tecnológica del Perú. Para este evento contamos con el apoyo del MVP Guino Hinostroza y del MCT Eduardo Valdivia.

Invita a todos los miembros de tu comunidad o Grupo de Usuarios a llevar sus donativos esa noche, ya que habrá grupos recibiendo todo con lo que lleguen a contribuir: ropa, frazadas, agua, alimentos no perecibles, velas, baterías, pastillas potabilizadoras, baldes, dinero. También, invitarte a unirte al grupo que vamos a participar como voluntarios viajando a la ciudad de Pisco los días 25 y 26 de Agosto.

Esperamos tu participación y si estas en provincia o en otro país, pueden enviar sus donativos como grupo y coordinar con mi persona para recepcionarlo para este viernes (pueden localizarme a este correo o a los teléfonos en la firma).

Para los que van a participar, los invito a una reunión de coordinación para el día de mañana Martes 21 de Agosto a las 19:00hrs en la entrada del edificio de Microsoft Perú.

Muchas, muchas gracias a todos por su participación y apoyo para con nuestros hermanos del ICA

Ya casi esta el SP1 de Windows Vista

Bueno todavía es un secreto cuando estará el SP1 de Windows Vista, pero el miércoles Microsoft lanzo unas actualizaciones previas al SP1 bueno según el blog de Roberto McLaws tanto la actualización del funcionamiento de Windows vista como actualización de confiabilidad del mismo, pues la verdad las instale y me pareció un gran avance en la primera actulizacion Esta actualización resuelve las ediciones que pueden afectar algunas computadoras Vista-basadas Windows. Estas ediciones han sido divulgadas por los clientes que están utilizando el servicio de la divulgación de error o los servicios de ayuda de cliente de Microsoft.Aplicando esta actualización, puedes alcanzar un funcionamiento y una sensibilidad mejores en varios panoramas. Esta actualización también mejora la confiabilidad de Windows Vista.Esta actualización resuelve las ediciones siguientes en una computadora Vista-basada Windows:

•Experimentas un largo retrasas cuando intentas salir del ahorrador de la pantalla de las fotos.
•Un escape de la memoria ocurre cuando utilizas a ahorrador de la pantalla de la energía de Windows.
•Si el control de la cuenta del usuario es lisiado en la computadora, no puedes instalar una impresora de la red con éxito. Este problema ocurre si la impresora de la red es recibida por Windows XP-basado o una computadora basada del servidor 2003 de Windows.
•Cuando escribes los datos a un AVI archivan usando la función de AVIStreamWrite, la cabecera del fichero del archivo de AVI se corrompen.
•Cuando copias o mueves un archivo grande, las tomas restantes del “tiempo estimado” un de largo plazo que se calculará y exhibida.
•Después de que reasumas la computadora de la hibernación, toma un de largo plazo para exhibir la pantalla de la conexión.
•Cuando sincronizas un archivo fuera de línea a un servidor, se corrompe el archivo fuera de línea.
•Si corriges un archivo de la imagen que utilice el formato CRUDO de la imagen, la pérdida de los datos ocurre en el archivo de la imagen. Este problema ocurre si la imagen CRUDA es de un de los después de modelos digitales de la cámara fotográfica de SLR:
•Después de que reasumas la computadora de la hibernación, la computadora pierde su dirección de la entrada del defecto.
•El funcionamiento de gerencia pobre de la memoria ocurre.
la segunda actulizacion, resuelve:

•La computadora para el responder, y recibes “responder parado conductor de la exhibición y has recuperado” el mensaje de error. Puedes recomenzar la computadora solamente presionando el botón de la energía de computadora.
•La computadora para el responder o recomienza inesperado cuando juegas los juegos video o realizas operaciones de escritorio.
•El servicio de diagnóstico de la política (DPS) para el responder cuando la computadora está bajo carga pesada o cuando la memoria muy pequeña está disponible. Este problema evita que el diagnóstico trabaje.
•La pantalla va espacio en blanco después de un dispositivo de exhibición externo que esté conectado con la computadora se dé vuelta apagado. Por ejemplo, este problema puede ocurrir cuando un proyector se da vuelta apagado durante una presentación.
•Hay ediciones de la estabilidad con las unidades de proceso de algunos gráficos (GPUs). Estas ediciones podrían hacer GPUs parar el responder (caída).
•Las ediciones visuales del aspecto ocurren cuando juegas juegos gráfico-intensivos.
•Experimentas calidad pobre del aparato de lectura cuando juegas discos de HD DVD o discos del Azul-rayo en un monitor grande.
•Usos que cargan la salida componente de Netcfgx.dll inesperado.
•El calendario de Windows sale después de que crees una nueva cita, crea inesperado una nueva tarea, y después recomienza la computadora.
•La conexión del Internet que comparte las paradas que responden después de ti aumenta una computadora que sea Microsoft Windows XP corriente a Windows Vista y después recomienza la computadora.
•El servicio del Spooler de la impresora para inesperado.
entre muchas mas cosas.
bueno espero que la descarguen y me comenten sus experiencias con la actulizacion. y mi pregunta es que paso con el sp3 de windows Xp?

Detectan 280 errores en Firefox

La información es publicada por Cert. El desarrollador de Mozilla, Jesse Ruderman, ha escrito el programa, de la categoría "fuzzer". El fuzzer envía comandos con errores al sistema JavaScript, con el fin de establecer su reacción. Aunque el programa detectó 280 errores, gran parte de ellos han sido corregidos en la última versión de Firefox. El programa JsFunfuzz no funciona exclusivamente con Firefox, sino puede ser usado en todos los navegadores para probar su seguridad. Claro está, también puede ser usado por intrusos en búsqueda de vulnerabilidades. La compañía Opera Software ha publicado parches para su software con base en los errores detectados por el programa JsFunfuzz. Fuente: Cert.

Tienes Dudas respecto a la MVA


¿Qué es MVA? El MVA, es un sistema de aprendizaje de TechNet, donde se entrega una experiencia de tipo universidad pero Virtual, en donde cada uno puede seleccionar una especialización de capacitación tecnológica, llevar toda la información, estadísticas y avances de la misma en Internet, que le permite mantener un relacionamiento a largo plazo con Microsoft.


¿Cómo funciona el Sistema de Registro? Permitirá, mediante el uso de registro electrónico, el registro de los estudiantes usando el formulario de inscripción de TechNet. Adicionalmente a esta información se solicitará el Número de identificación en el momento de solicitar la membresía, para generar su número de miembro activo y carné respectivo. Una vez registrado un estudiante, los datos serán descargados y su cuenta se activará cuando el proceso de confirmación de los mismos, llegué a su fin.


Home Page. Cuando usted ingresa a su página principal, ésta le permitirá actualizar su información personal, tener noticias sobre nuevos cursos, inscribirse a una o más carreras y ver preguntas frecuentes sobre el MVA, entre otros. Está página será usada para publicación de promociones, invitación a eventos online y offline. También se mostrará el Nivel actual del estudiante (Silver, Gold, Platinum). Adicionalmente se mostrarán promociones de las empresas asociadas y/o sus logos.

Mi estado. En esta página, usted podrá ver su progreso en cada una de las carreras que está cursando, así como estadísticas comparado con los otros estudiantes. El tiempo estimado por cada curso es alrededor de 15 días.


Carreras.
SQL Server 2005
Infraestructura (Windows Server 2003)
Centro de Ayuda. En este lugar usted podrá ingresar a sitios de ayuda como Blogs de Expertos para enviar preguntas, escoger Comunidades y pertenecer a las más apropiadas con su plan de capacitación tecnológica. De igual manera, realizar preguntas y sugerencias sobre el programa MVA, consultar la publicación de eventos de nivelación de conocimientos, FAQ, entre otros recursos.

Puntaje. Usted estudiante, podrá estar clasificado en tres niveles dentro del MVA de acuerdo con su rendimiento. Para la evaluación y ascenso se maneja un sistema de puntos por estudiante.

Cada currículo, tiene tres niveles: Básico, Intermedio y Avanzado. Cada uno de los niveles está compuesto por diferentes cursos, los cuales al ser aprobados, autoriza avanzar al siguiente curso, y así sucesivamente hasta completar cada nivel.

Para poder presentar un examen se deben haber ganado un mínimo de 25 puntos, y los exámenes son progresivos, en los cuales para ser aprobados, deben lograr un mínimo de 12 puntos, las preguntas tendrán diferentes valores de acuerdo con el nivel de complejidad. Cada examen será liberado cada quince días.

Technet Summit en Bogota-Colombia

El 18 de septiembre 2007 se estará realizando nuevamente una versión del Technet Summit para los IT ya están las inscripciones abiertas, se pueden registrar aquí Ven y acompáñanos para aprender a mitigar los retos que, día tras día, tienes en tu lugar de trabajo. En Microsoft siempre mantenemos una visión con respecto al presente y al futuro. Continúa tu aprendizaje en este TechNet Summit y conviértete en un experto en tecnología.

Principales vulnerabilidades corporativas

Personas. Esta es laprimera respuesta que muchos institutos de investigaciones y especialistas de seguridad utilizaron cuando fueron cuestionados sobre la principal amenaza a las transacciones corporativas.

Soluciones tecnológicas sofisticadas, integradas a asociados, clientes y proveedores, la última palabra en herramientas de gestión empresarial, informes detallados, etc. Nada de eso tiene valor si no hay restricciones, políticas y procesos que establezcan y organicen la conducta del profesional dentro de la corporación.

La mayoría de las veces, se verifica que los problemas relacionados a la interferencia humana no están directamente relacionados a acciones fraudulentas u otras situaciones en las que el empleado tiene el objetivo de perjudicar a su empresa. Por lo contrario. La gran mayoría de los incidentes de seguridad se produce por falta de información, falta de procesos y orientación (no) dada al recurso humano.

Otro factor determinante en esa ecuación está vinculado a la evolución rápida y continua de las tecnologías. El instituto Gartner, por ejemplo, estima que una simple computadora hogareña tendrá, en el 2008, procesadores de 40 GHz y 1.3 Tbytes de capacidad de almacenamiento. Esa potencia, al mismo tiempo que proporcionará innumerables beneficios, también se encargará de generar nuevos riesgos e intereses. Ese escenario, que estará presente en muchos hogares, indica lo que vendrá en el ambiente corporativo.

Pero las cuestiones de seguridad relacionadas a la gestión de personal son solamente una parte de los retos que las empresas deben enfrentar en la actualidad. Antes de eso, y no menos críticas, están las vulnerabilidades tecnológicas, renovadas a cada instante.

Especialistas en identificar y estudiar esas brechas vienen esforzándose en el sentido de alertar sobre aquellas que hoy en día son consideradas las principales amenazas para las transacciones electrónicas. System Administration, Networking and Security (SANS) y National Infrastructure Protection Center (NIPC/FBI) son buenos ejemplos de esa realidad. A continuación detallaremos algunas de las fallas más comúnmente identificadas, independientemente del porte o del área de actuación de la compañía, así como de la complejidad de su infraestructura tecnológica y de los sistemas que utiliza.

Contraseñas débiles
Muchas veces, las contraseñas de un empleado se pueden descubrir fácilmente, al mezclar ítems comunes tales como nombre y apellido, fecha de cumpleaños, nombre de la esposa, hijo, etc. La administración de esos accesos también se da de forma desordenada, el usuario generalmente no tiene educación para lidiar con su código de acceso. Actualmente, las empresas cuentan con el beneficio de establecer una autenticación fuerte, o sea, mezclar algo que el usuario sabe (memoria), con algo que él tiene (token) y algo que él es (biometría).

Algunas herramientas hacen posible que la corporación verifique el grado de seguridad de las contraseñas de sus empleados. Utilizar uno de esos recursos para descubrir contraseñas puede ser un buen camino para identificar cuentas con contraseñas débiles o sin contraseña.
Sistemas de backups que fallan.

Muchas empresas afirman que realizan backups diarios de sus transacciones, pero ni siquiera hacen mantenimiento para verificar si el trabajo realmente se está haciendo. Es necesario mantener backups actualizados y métodos de recuperación de los datos previamente probados. Muchas veces, una actualización diaria es poco ante las necesidades de la empresa, en el caso de sufrir algún daño. También es recomendable tratar la protección física de esos sistemas, que a veces quedan relegados al mantenimiento precario.

Ya son comunes, después de septiembre del 2001, sitios de backup en los que los datos se duplican y, en el caso de una catástrofe, los sistemas se utilizan para la continuidad de los negocios.

Puertas abiertas
Las puertas abiertas son invitaciones para invasiones. Buenas herramientas de auditoría de servidores o de scan pueden ayudar a la empresa a identificar cuáles son sus brechas en los sistemas. Para no ser sorprendido, se recomienda hacer una auditoría regular de esas puertas. Independientemente de la herramienta utilizada para realizar esa operación, es necesario que escanee todas las portas UDP y TCP del sistema, en las cuales se encuentran los blancos atacados por invasores. Además, esas herramientas verifican otras fallas en los sistemas operativos tales como servicios innecesarios y aplicaciones de patches de seguridad requeridos. Brechas de instalaciones de sistemas operativos estándares (default) y aplicativos.

Muchos proveedores de software ofrecen una versión estándar y de fácil instalación para sus clientes. Creen que es mejor habilitar funciones que no son necesarias, que hacer que el usuario tenga que instalar funciones adicionales cuando lo necesita. Aunque ese posicionamiento sea conveniente para el usuario, acaba abriendo espacio para vulnerabilidades, ya que no mantiene, ni corrige componentes de software no usados.

Sobre los aplicativos, es común que instalaciones default incluyan scripts o programas de ejemplos, que muchas veces son dispensables. Se sabe que una de las vulnerabilidades más serias relacionadas a servidores web se refiere a los scripts de ejemplo, los cuales son utilizados por invasores para invadir el sistema. Las recomendaciones básicas son la remoción de softwares innecesarios, la inhabilitación de servicios fuera de uso y bloqueo de puertas no usadas.

Falla en sistemas de logs
En el caso de que la empresa sufra un ataque, el sistema de registro de logs será el responsable por dar las pistas básicas para identificar el acontecimiento, saber cómo sucedió y lo que es necesario para resolverlo. Los logs son responsables por proveer detalles sobre lo que está sucediendo en la red, qué sistemas están siendo atacados y los que han sido, de hecho, invadidos. Es recomendable realizar backup de logs.

Transacción inalámbrica desprotegida
Los equipos móviles son tecnologías emergentes. Sin embargo, los estándares de comunicación utilizados actualmente requieren una configuración minuciosa para presentar un mínimo de seguridad (más detalles en el próximo módulo de este curso). Nuevos estándares como, por ejemplo, el WPA (que sustituye el WEP, quebrado en 2001), prometen más tranquilidad a la comunicación de redes inalámbricas. Sin embargo, es recomendable tener cautela en la adopción de esos recursos, conforme el grado de confidencialidad de lo que está siendo transmitido por el canal inalámbrico.

Falla en la actualización de etapas de seguridad y sistemas operativos
La falta de administración de cada herramienta de seguridad y la corrección de software puestos a disposición por los proveedores están entre los factores más críticos en la gestión corporativa. Para muchos, ese es un reto constante, visto el volumen de “patches” anunciado por diversos proveedores, así como la velocidad con que se actualizan los softwares de seguridad. Ya existen, inclusive, empresas especializadas en suministrar herramientas que cumplen la función específica de automatizar la actualización de patches de seguridad. Un Plan Director de Seguridad debe contemplar y explicar, en detalles, cómo se deben realizar esos procesos.
Fuente: Nextgeneration

Vulnerabilidades para www.usco.edu.co

Las noches son cortas, por eso gran parte de mi vida duermo 4 horas por día, pues una noche con un gran amigo de chile apodado WHk, le hicimos un pequeño reporte de vulnerabilidades a la página de la universidad sur colombiana, y pues lo que publicare es un resumen ya que por obvias razones de ética no las hacemos publicas miren el pequeño resumen:


Ojo phishing en el banco Colmena BSCS


Sin ser cliente del Colmena me llega mi inbox, un correo bastante particular, afortunadamente contamos con el IE7, ya que IE6 no lo detecta. Bueno hay lo dejos, tangan bastante cuidado si esta utilizando un explorara que no cuenta con filtro de suplantación de identidad.
Entre en un IE6 y el link que me indica me lleva a una pagina donde se me pide dar mis datos personales, y sobre todo escribir mi contraseña.
hago una copia del mensaje.

ESTIMADO CLIENTE DE COLMENA BCSC

PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS USUARIOS DEL COLMENA BCSC AL MOMENTO DEL INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS PARAMETROS DE CONEXION, LA ACTIVACION SERA INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN LINEA DONDE CONTARA CON NUESTRO NUEVO SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO SIGA LAS INSTRUCCIONES A CONTINUACION INGRESANDO A NUESTRA BANCA ELECTRONICA.

Para Personas: https://www.colmena.com.co/login.asp?yes=personas
Para Empresas:
https://www.coleman.com.co/login.asp?yes=empresas
COLMENA BCSC NO SE HACE RESPONSABLE SI USTED HACE CASO OMISO DE ESTE MENSAJE. LOS RANGOS DE IP DE CADA USUARIO LOS TENDREMOS EN NUESTRA BASE DE DATOS AUTOMATICAMENTE, EVITESE CUALQUIER ANOMALIA EN SU CUENTA.

Colmena bcsc pone a tu disposición, sin costo adicional nuevos servidores que cuentan con la última tecnología en protección y encriptación de datos. COLMENA UNA MARCA BCSC

Una Invitacion especial.. webcast previos al TechNet Summit

Amigo le recuerdo que ya pueden registrarsen a los webcast previo al TechNet Summit Andino.

Para registarse

Te esperamos!

Reflexión de un Lider de comunidad ITpros...¿?


“Administrando una comunidad, uff hace dos años cuando por primera vez asistí a un evento en la comunidad ITpros Bogotá Colombia, me pregunte ¿que era más difícil crear una comunidad IT o sostenerla? es una pregunta que quise resolverme a mi mismo, hoy después de 10 mese de haber nacido ITPro-Neiva creo que encontre la respuesta”


Todos los lideres de comunidades tanto IT como developers, han tenido muchas veces que vivir odiseas, para poder llevar acabo un evento o un grupo de estudio, ya qué se requiere de mucha dedicación y sobre todo constancia en la actividades a realizarse, es un trabajo que día tras día hay que estar fortaleciendo, como líder hay que motivar a toda la comunidad a continuar, hacer ver el gran valor de compartir el conocimiento, del dar para recibir, el de trabajar cada día mas fuerte para fortalecer los conocimientos técnicos, esa es la labor que un líder de comunidad asume, muchas veces agachar la cabeza y reconocer los errores, mucha veces comprometerse y aceptar que el error que cometa o mejor que cometemos afecta a toda una comunidad de profesionales, lidero la comunidad ITpros-Neiva, como todo ser humano he cometido errores, pero siempre he tenido la firme convicción de sacar a la comunidad adelante de ser innovadores, de apoyar a cada miembro de la comunidad y saber que cada día que pasa debo estar pendiente de las actividades a realizarse, coordinando siempre las actividades con Guillermo Taylor que apropósito es una excelente persona, calidad humana excelente “Gracias Guille por el apoyo a los IT” así como mucho de ustedes que siempre han apoyado a las comunidades, a todos los lideres de la comunidades que día tras día hay están pendientes sin recibir nada a cambio, solo con el placer al final del día de haber cumplido los objetivos para la comunidad, en todo este trascurso tengo que agradecer a muchas personas que me han dado el ejemplo de liderazgo que vale la pena mencionar, como Edwin Garzón, Elías Mereb, Martin Ojeda Knapp, Francisco Suavita, entre muchos mas lideres que todos los días están hay pendientes de compartir todo el conocimiento con las comunidades.


En todo el transcurso como líder he aprendido el manejo de una comunidad y cada día aprendo más, por ejemplo ahora estoy aprendiendo a organizar un congreso de tecnologías Microsoft siempre me han gustado los eventos wow, y se que el 31 de agosto y 1 de septiembre del 2007 se estará llevando acabo el evento y tengo la plena seguridad que será uno de los mejores eventos realizados de tecnología que se hará en Colombia. Ya que gracias a muchos contactos hemos conseguido bastante apoyo como Intel y Hewlett-Packard. Aunque falta confirmar con el dueño de la tecnología ósea Microsoft haber si me apoya la iniciativa. Si a tocado sufrir bastante para poder llevar acabo el evento, pero con esfuerzo se logra y que el dinero no sea ningún obstáculo para no llevarlo a cabo.


Hace 5 meses la comunidad también realizo el lanzamiento de Windows Vista para la Ciudad en esa ocasión se sufrió un poco para realizarlo, ya que fue con las uñas, pero gracias a Guillermo Taylor de Nuevo, y a dos amigos que fueron los speaker (Edwin Garzón y Ricardo Polo) en esa ocasión se rompieron todas las expectativas el auditorio quedo chico, como speaker estuvimos 1A, y fue un excelente evento, por esto tome la decisión que ahora en adelante hasta el día en que se realice el 1 Congreso de Tecnologías IT, escribiré la odisea para realizar el evento, para que todos compartamos lo bonito que es liderar, lo bonito que es trabajar por los demás, sin esperar nada a cambio.


Este post es una simple reflexión de un líder…


Posdata: Como líder toca aceptar los errores, es por esto, que por medio de esta reflexión pido miles disculpas a Martin Ojeda Knapp. ¿El sabe el Porque?

implementar WinZip en sus organizaciones de TI

Personalmente , no implementaría winzip, no me parece, un herramienta que sea necesaria en una organización, pues siempre he tenido la idea, para que instalarlo si el sistema operativo ya tiene por defaul un visor de .Zip y me comprime también en .Zip. Seria como consumir un poquitico de recurso en la maquina, la idea es que ya salió al mercado WinZip 11.1 en español certificado para Windows Vista esta disponible para su descarga www.winzip.com/es con características Standard y Pro. Ambas disponen de un nuevo visualizador de imágenes en miniatura, compresión de archivos de audio (WAV) mejorada, selección automática del mejor método de compresión y extracción de archivos .BZ2 y .RAR.
Bueno si lo instalo entonces que compresor utilizo… no se pero me gusta mucho el winrrar, este producto también abre extensiones .Zip y es totalmente compactible con Windows vista, aunque ambos productos son shareware, lo podes probar por 45 días y lo descargas aquí.
Yo me quedo con winrar no se usted?



Windows Computer Cluster Server


Hace varios días en un post anterior había hablado sobre el “El super computo” hay tenemos que entra a definir lo que es un clúster esto juega hoy en día un papel importante en la solución de problemas IT, ya que sabemos que de un cluster se esperan soluciones High Performance, High Availability, Load Balancing,y Scalability.
La construcción de los ordenadores del cluster es más fácil y económica debido a su flexibilidad: pueden tener todos la misma configuración de hardware y sistema operativo (cluster homogéneo), diferente rendimiento pero con arquitecturas y sistemas operativos similares (cluster semi-homogéneo), o tener diferente hardware y sistema operativo (cluster heterogéneo).
Bueno hace bastante tiempo, o no miento hace como 12 mese se escucho sobre Windows Computer Cluster Server, pues en esta época no le puse tanta atención a este producto, pero me pareció muy interesante un articulo de newsletter mensual de Microsoft , la era del super computo, pues me tome el atrevimiento de hacer una copia del articulo y pegarlo en este blog:
El siguiente e inevitable paso del software de servidor de Microsoft, es incursionar en la súper computación o, para decirlo más apropiadamente, en la Computación de alta performance (High-Performance Computing, HPC). Para eso, y basándose en Windows Server 2003 x64 Edition, Microsoft desarrolló Windows Computer Cluster Server (CCS).
Se trata de una plataforma integrada de clustering, basada en estándares y destinada a proveer procesamiento paralelo a aplicaciones altamente intensivas que lo requieran. La principal diferencia con Windows Computer Cluster Service, es que éste se enfoca más en la tolerancia a fallos y en la alta disponibilidad, mientras que CCS está concebido para conectar varias computadoras entre sí, trabajando en paralelo para resolver un problema que requiere una gran capacidad computacional.
Algunos de los ámbitos típicos, que requieren un gran poder computacional son la investigación científica (en la que es muy frecuente la necesidad de cálculos complicados, simulaciones en tiempo real, cálculos de magnitudes grandes o modelados moleculares complejos), los servicios financieros (análisis de mercados que requieren cálculos prolongados, o muy específicos y que escapan a las herramientas habituales como ERPs o Data Miners, así como simulaciones en escenarios complejos y cambiantes) e, incluso, manufactura (la dinámica de modificación y adaptación de las líneas de montaje en grandes plantas, o cálculos muy específicos como los de la industria aeroespacial, automotriz o energética).
De entre las tecnologías que sostienen a CCS, sobresalen los nodos y clusters basados en x64, Message Passing Interface v2 (MPI2), Tecnologías de red Gigabit Ethernet, Ethernet sobre Remote Direct Memory Access (RDMA), Infiniband y Myrinet, entre otras. Asimismo, si la infraestructura existente está basada en Windows Server, se puede seguir utilizando el mismo Active Directory, o Remote Installation Services para la instalación remota de nodos, así como su actualización mediante Systems Management Server.
La estructura de CSS
Windows Compute Cluster Server 2003 viene en dos paquetes.
• Microsoft Windows Server 2003 operating system, Compute Cluster Edition: es el sistema operativo, basado en Windows Server 2003 Standard x64 Edition.
• Microsoft Compute Cluster Pack: contiene los servicios, interfases y software de soporte necesario para crear y configurar los nodos y administrar la infraestructura.
Cada CCS consiste en un nodo principal (head node) y uno o más nodos de computación. El nodo principal centraliza todo el acceso a los recursos del cluster y actúa como un punto único para el despliegue, la administración y el calendario de trabajo.
El nodo principal provee la interfase de usuario y los servicios de administración del cluster. También funciona como un gateway traductor de direcciones de red entre la red pública y la privada en que consiste el cluster.
El nodo de computación (compute node) es un equipo configurado como parte de un cluster para proveer recursos computacionales para el usuario. Si bien los nodos de computación pueden tener tipos distintos de hardware, sólo pueden tener algún sistema operativo compatible.
El Administrador de Tareas (Job Scheduler Service) corre en el nodo principal y es el responsable de la admisión de las tareas, administración de la cola, locación de recursos y ejecución. Este servicio se comunica con el Administrador de Nodos (Node Manager Service) que corre en todos los nodos de computación.
Por su parte el Compute Cluster Pack ofrece una infraestructura de administración completa, lo que permite al administrador desplegar y administrar los nodos de computación. Esta infraestructura consiste en los servicios que corren en el nodo principal y los otros, proveyendo las interfases que le permiten el manejo de la cola de tareas, entre otras cosas.
Finalmente, también ofrece la opción de instalar sólo las utilidades de cliente, que se insertan en las consolas de administración como plug-ins.
Pueden ver este articulo en su propia Fuente

LAS PROFUNDIDADES DEL PHISHING

en el universo del internet, hay que aprender a sobrevivir hace mucho rato quería platicar sobre el phishing si de pesca en internet, habla un poco de lección de biología si el ciclo de vida del phishing, de aquella forma de fraude que cada día asecha a los usuarios de internet, se que todos los lectores del blog no estarán familiarizados con le termino “PHISHING” esa modalidad se basa en la piscaresca (Ingeniería Social) donde el objetivo es el robo de identidad, dando como resultado Pérdidas directas: dinero robado, emisión de nuevas tarjetas, soporte telefónico, gastos judiciales. Pérdidas indirectas motivadas por la erosión de la confianza: vuelta a canales tradicionales de comunicación, daño a la imagen, pérdida de clientes. Amenaza a las relaciones a través del canal electrónico Por ejemplo si hoy mismo recibiera un correo legitimo de su banco ¿Confiarías en el ? creo que no.

Esta grafica nos detalle el ciclo de vida del Phishing:



Bastante particular ¿Verdad? Dando su inicio en la planificación don el atacante determina su objetivo, la finalidad del ataque y por ultimo el medio de dispersión (Chat, correo, troyano etc.) Después sigue con la preparación que donde recolecta el material necesario entre Plantillas, base de datos, Bonet para enviar los mensajes y el sitio web para recolectar los datos, ya después de eso sigue el ataque es la puesta en marcha de la infraestructura de todo el ataque control del Bonet a través del IRC y los zombies enviando los mensajes a las victimas, después se viene la recolección en esta etapa valga la redundancia se recolecta toda la información personal del ataque. después s detener toda la información por consiguiente s viene el fraude aunque generalmente el phisher no explota la información, la vende a cashers ósea todo se convierte en un mercado, por ultimo realizan el pos -ataque en esta etapa se borran todos los rastros y hace la evaluación del ataque para futuros ataques.

Hablando un poco de los tipos de ataque conozco algunos como:
􀂉 Hombre en el medio (MITM)
􀂉 Ofuscación de URL
􀂉 XSS
􀂉 Fijación de sesión
􀂉 Maquillaje
􀂉 Espionaje del usuario

Bueno no quisiera extenderme mucho, pero prometido que en otro post detallamos como se hace cada ataque con una pequeña demo, lo importante es conocer la raíz del problema que es un identidad digital débil donde la mejor solución es aplicar mecanismos robustos de autenticación por que o si no quien hay al otro lado del PC. Para un mejor compresión le dejo esta imagen:

TechNet Magazine Agosto 2007 Online!



Hola amigos en esta ocasión, Microsoft TechNet Magazine edicion Agosto 2007 la revista para profesionales en tecnología de la información, trae unos artículos muy interesantes sobre todo lo relacionado System center.

Hay un par de artículos muy buenos que hablan sobre Una nueva y eficaz solución para la administración de sus sistemas la cual habla sobre la implementación del sistema operativo, administración de actualizaciones de software y administración de la configuración deseada en otro interesante articulo que habla sobre uno de los tema mas importantes del momento Virtualizacion de aplicaciones con Microsoft SoftGrid donde nos comentan las ventajas de dicha virtualizacion los costes de implementación, y un poco sobre introducción a la arquitectura de softgrid.

Entro otro mas articulaos como Implemente aplicaciones y actualizaciones en sus sucursales, Introducción a System Center Essentials 2007, Cuide sus servidores con Operations Manager 2007, Migración de MOM a Operations Manager 2007, y muchas cosas de gran interés le recomiendo que lo visiten el sitio o descargue en formato HTML help no es tan pesado.

Saludos.

Siete hábitos para trabajar mejor con equipos informáticos

Quiero compartir con ustedes estos hábitos que los amigo de HP en un Newsletter lo compartieron conmigo estan muy buenos para aplicarlos.


Es demasiado fácil postergar tareas como limpiar el escritorio del equipo y proteger el equipo de los virus. ¿Pero vale la pena perder tanto tiempo buscando archivos o sufrir tanto cuando un pico de tensión borra todos los archivos del sistema? Hemos confeccionado una lista de tareas sencillas para que mejore su productividad y el rendimiento de su equipo de escritorio o portátil.
1. Organice su sistema de archivado¿Pierde minutos buscando archivos importantes? ¿Tiene la sensación de que los documentos principales siempre desaparecen en un agujero negro? Buscar archivos no tiene porque ser un incordio. Sólo debe crear un sistema de archivado consistente y respetarlo. No olvide separar los trabajos finalizados de los proyectos actuales. Los accesos directos pueden resultar prácticos cuando se necesita tener un mismo archivo en diferentes lugares. Para crearlos, haga clic con el botón derecho en el archivo y luego haga clic en Crear acceso directo. Luego arrastre y suelte el acceso directo en la carpeta o el lugar que desee. Gracias a este procedimiento, sólo precisa conservar una copia del original.
2. Ordene su bandeja de entradaSi se le llena la bandeja de entrada, es esencial que ordene la correspondencia en subcarpetas. Divida los correos por tarea, proyecto, cliente o la categoría que le convenga. Una vez que se hace esto, es muy sencillo encontrar mensajes específicos mediante las herramientas de búsqueda que ahora poseen la mayoría de los programas de correo electrónico. En Outlook, vaya a Herramientas/Buscar/Búsqueda avanzada para buscar mensajes por remitente, palabras clave y otros criterios.
3. Organice sus fotografíasInsistimos, un buen sistema de archivado es la clave para organizar y poder encontrar las fotografías. Al descargar imágenes, elimine las feas y borrosas de inmediato; no se moleste en guardarlas ni ponerles nombre. Luego nombre las que va a guardar con títulos descriptivos y coherentes. Ahora almacénelas en carpetas con nombres lógicos. Por ejemplo, una carpeta para cada año con subcarpetas como "Viaje a Italia" o "Navidad".
4. No se olvide del mantenimiento de su PCEl mantenimiento de su PC es importante para que funcione al tope de sus posibilidades. Llevar a cabo las tareas de mantenimiento es sencillo: sólo debe seleccionar Inicio/Accesorios/Herramientas del sistema/Asistente de mantenimiento, y seguir las instrucciones. El asistente lleva a cabo tareas de mantenimiento como escanear y desfragmentar para que los archivos se almacenen de manera lógica. Esto acelera el funcionamiento de su PC y le ahorra tiempo. También acelerará el funcionamiento de su PC si elimina con regularidad los errores de disco y los archivos temporales (abra la opción Propiedades de su unidad de disco duro).
5. Esté preparado Nunca baje la guardia si pretende proteger a su PC de situaciones peligrosas, como picos de tensión. Use la opción Restaurar sistema para crear a tiempo copias de sus configuraciones y archivos de sistema. Así, ante cualquier desastre, le resultará sencillo retroceder el tiempo. Para comenzar, vaya a Inicio/Todos los programas/Accesorios/Herramientas del sistema/Restaurar sistema. Acostúmbrese a crear puntos de restauración antes de actividades potencialmente riesgosas, como descargar software de Internet.
6. Proteja su PCLos virus y las fallas de software pueden afectar a su PC, reducir drásticamente su rendimiento y hacerle perder productividad. ¿Para qué arriesgarse? Utilice los últimos programas de protección antivirus. Y no tarde en descargar las actualizaciones cuando su proveedor de antivirus le avise que están disponibles.
7. Tómese un descansoPasar mucho tiempo delante de su PC puede afectarlo físicamente más de lo que imagina. Para mantener la productividad y prevenir lesiones y estrés físico, apoye la espalda y tome descansos con regularidad para estirar las extremidades o caminar un rato. Para proteger la visión, debe descansar los ojos 30 segundos cada 15 minutos. Extienda el descanso un poco más cada una hora para que descansen y vuelvan a enfocarse.