Microsoft lanza nuevo motor de búsqueda: Tafiti

Microsoft ha lanzado silenciosamente un nuevo buscador, que entre otras cosas potencia el uso del nuevo competidor de Flash, la plataforma Silverlight.
Tafiti.com está basado en el sistema Microsoft Live Search, pero empacado en Silverlight.
La primera impresión que deja Tafiti al compararlo con otros buscadores, es que la calidad de las búsquedas no implica novedad alguna respecto de las alternativas existentes. Sin embargo, el interfaz aporta interesantes nuevas herramientas.
Por ejemplo, con el ratón es posible desplazar los resultados de las búsquedas hacia compartimientos situados a la derecha de la pantalla, donde pueden ser agrupados y nombrados. Posteriormente, es posible enviar o incorporar los resultados de las búsquedas en blogs personales, mediante pocos clics.
Si los usuarios se conectan mediante una cuenta en Microsoft, es posible ver los resultados guardados anteriormente, independientemente del ordenador que esté siendo usado.
De igual modo, los resultados pueden ser estructurados gráficamente como un árbol.
Tafiti es compatible con la mayoría de los navegadores, pero su funcionamiento requiere la instalación del software Silverlight.

I congreso Surcolombia IT--- Participa

Hola amigos de IT se acerca la hora esperada por muchos, esta es la programación oficial, espero que puedan asistir y aprovechen para adquirir mas conocimiento, Bueno este congreso tiene algo especial, la comunidad ITPros-Neiva se ha unido a una causa social es por esta razón pedimos a los asistentes colaborar con algo que pueda ayudar a los damnificados por el terremoto que sufrió Perú el pasado 15 de agosto, Asite al congreso y aporte algo que tu corazón te permita, ropa, calzado, Pilas, etc.

Algo muy especial, Pablo Toapanta (MVP Windows Server Customer Experience) speaker del evento ha ofrecido entregar un Windows Server 2003 R2 a la organización, entidad o universidad que mas aporte a esta causa.

Esperamos su asistencia, y para los que han preguntado que si se entregara certificado de asistencia la respuesta es si.

Código de ejecución remota en Internet Explorer 7

Las multiples vulnerabilidades se han identificado en el Microsoft Internet Explorer que podría ser explotado por un atacante remotamente y tomar el control completo de un sistema afectado.

La primera vulnerabilidad es causada por un error al analizar las secuencias especialmente hechas a mano en CSS, que podría ser explotado por un atacante remoto para ejecutar código arbitrario engañando a un usuario en visitar un Web page especialmente hecho a mano.

La segunda vulnerabilidad es causada por un error en Microsoft Visual Basic 6 ActiveX control, que podría ser explotado por un atacante remoto para ejecutar código arbitrario engañando a un usuario en visitar un Web page especialmente hecho a mano.

La tercera vulnerabilidad es causada por un error de la corrupción de la memoria en Microsoft Visual Basic 6 ActiveX control al procesar los datos malformados, que se podrían explotar por Web sites maliciosos para comprometer un sistema vulnerable.

Fuente:

http://www.frsirt.com/english/advisories/2007/2869

Otra vez...phishing en el banco Colmena BSCS

Amigos como comente en un post anterior sobre phishing del banco colmena, hoy 22 de agosto volvieron otra vez a utilizar phishing una imagenes para que ustedes mismo juzguen. la pagina lo enlazan a http://www.trialloy.com.pe/css/colmena/personas/index.htm es no es una pagina de colmena y pide hasta la clave de del cajero automatico... no se.



de nuevo con ese texto PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS USUARIOS DEL COLMENA BCSC AL MOMENTO DEL INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS PARAMETROS DE CONEXION, LA ACTIVACION SERA INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN LINEA DONDE CONTARA CON NUESTRO NUEVO SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO SIGA LAS INSTRUCCIONES A CONTINUACION INGRESANDO A NUESTRA BANCA ELECTRONICA.

Para Personas: https://www.colmena.com.co/login.asp?yes=personas
Para Empresas: https://www.coleman.com.co/login.asp?yes=empresas
COLMENA BCSC NO SE HACE RESPONSABLE SI USTED HACE CASO OMISO DE ESTE MENSAJE. LOS RANGOS DE IP DE CADA USUARIO LOS TENDREMOS EN NUESTRA BASE DE DATOS AUTOMATICAMENTE, EVITESE CUALQUIER ANOMALIA EN SU CUENTA.

Colmena bcsc pone a tu disposición, sin costo adicional nuevos servidores que cuentan con la última tecnología en protección y encriptación de datos. COLMENA UNA MARCA BCSC
Le recordamos que últimamente se envían e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @colmena.com.co..
que opinan....

Windows Vista Hardware Assessment Tool 2.1 lanzado

El equipo de desarrollo de Microsoft ha lanzado la versión 2.1 global de la aplicación Windows Hardware Assessment Tool, pensada para acelerar el proceso de migración a Windows Vista y Office 2007 en muchos ordenadores.

Entre las nuevas características, encontramos:

Localización en 6 nuevos lenguajes: ahora los reportes se podrán generar en Excel y Word en francés, alemán, japonés, coreano, español latinoamericano y portugués. Esta implementación ayudará a evaluar los cambios a personas que no dominen el inglés norteamericano.

Escaneo de Rangos de IP: permite elegir un determinado número de ordenadores independientemente del uso de Active Directory.

SNMP Discovery: ahora el programa detectará ordenadores que no tengan Windows instalado, ya que antes detectaba sólo versiones de Windows.

Puedes descargar el Windows Vista Hardware Assessment 2.1 desde aquí.

Cruzada Solidaria por nuestros Hermanos del Sur del Peru

“Hay más felicidad en dar que en recibir” dijo el Gran Maestro en su celebre Sermón del Monte y también dijo “Nadie tiene mayor amor que este: que alguien entregue su alma a favor de sus amigos”. En esta ocasión que un desastre natural como ha sido el terremoto del 15 de Agosto nos une en un llamado a colaborar con los damnificados, las comunidades y grupos de usuarios no nos hacemos a un lado en la cruzada solidaria por llevar apoyo y ayuda en donaciones al golpeado departamento de ICA, en especial a la ciudad de Pisco que casi ha desaparecido.

Es con este motivo que te escribo invitándote como Líder e invitando a tu Comunidad o Grupo de Usuarios a participar en el evento que se realizará el día Viernes 24 en la Universidad Tecnológica del Perú. Para este evento contamos con el apoyo del MVP Guino Hinostroza y del MCT Eduardo Valdivia.

Invita a todos los miembros de tu comunidad o Grupo de Usuarios a llevar sus donativos esa noche, ya que habrá grupos recibiendo todo con lo que lleguen a contribuir: ropa, frazadas, agua, alimentos no perecibles, velas, baterías, pastillas potabilizadoras, baldes, dinero. También, invitarte a unirte al grupo que vamos a participar como voluntarios viajando a la ciudad de Pisco los días 25 y 26 de Agosto.

Esperamos tu participación y si estas en provincia o en otro país, pueden enviar sus donativos como grupo y coordinar con mi persona para recepcionarlo para este viernes (pueden localizarme a este correo o a los teléfonos en la firma).

Para los que van a participar, los invito a una reunión de coordinación para el día de mañana Martes 21 de Agosto a las 19:00hrs en la entrada del edificio de Microsoft Perú.

Muchas, muchas gracias a todos por su participación y apoyo para con nuestros hermanos del ICA

Ya casi esta el SP1 de Windows Vista

Bueno todavía es un secreto cuando estará el SP1 de Windows Vista, pero el miércoles Microsoft lanzo unas actualizaciones previas al SP1 bueno según el blog de Roberto McLaws tanto la actualización del funcionamiento de Windows vista como actualización de confiabilidad del mismo, pues la verdad las instale y me pareció un gran avance en la primera actulizacion Esta actualización resuelve las ediciones que pueden afectar algunas computadoras Vista-basadas Windows. Estas ediciones han sido divulgadas por los clientes que están utilizando el servicio de la divulgación de error o los servicios de ayuda de cliente de Microsoft.Aplicando esta actualización, puedes alcanzar un funcionamiento y una sensibilidad mejores en varios panoramas. Esta actualización también mejora la confiabilidad de Windows Vista.Esta actualización resuelve las ediciones siguientes en una computadora Vista-basada Windows:

•Experimentas un largo retrasas cuando intentas salir del ahorrador de la pantalla de las fotos.
•Un escape de la memoria ocurre cuando utilizas a ahorrador de la pantalla de la energía de Windows.
•Si el control de la cuenta del usuario es lisiado en la computadora, no puedes instalar una impresora de la red con éxito. Este problema ocurre si la impresora de la red es recibida por Windows XP-basado o una computadora basada del servidor 2003 de Windows.
•Cuando escribes los datos a un AVI archivan usando la función de AVIStreamWrite, la cabecera del fichero del archivo de AVI se corrompen.
•Cuando copias o mueves un archivo grande, las tomas restantes del “tiempo estimado” un de largo plazo que se calculará y exhibida.
•Después de que reasumas la computadora de la hibernación, toma un de largo plazo para exhibir la pantalla de la conexión.
•Cuando sincronizas un archivo fuera de línea a un servidor, se corrompe el archivo fuera de línea.
•Si corriges un archivo de la imagen que utilice el formato CRUDO de la imagen, la pérdida de los datos ocurre en el archivo de la imagen. Este problema ocurre si la imagen CRUDA es de un de los después de modelos digitales de la cámara fotográfica de SLR:
•Después de que reasumas la computadora de la hibernación, la computadora pierde su dirección de la entrada del defecto.
•El funcionamiento de gerencia pobre de la memoria ocurre.
la segunda actulizacion, resuelve:

•La computadora para el responder, y recibes “responder parado conductor de la exhibición y has recuperado” el mensaje de error. Puedes recomenzar la computadora solamente presionando el botón de la energía de computadora.
•La computadora para el responder o recomienza inesperado cuando juegas los juegos video o realizas operaciones de escritorio.
•El servicio de diagnóstico de la política (DPS) para el responder cuando la computadora está bajo carga pesada o cuando la memoria muy pequeña está disponible. Este problema evita que el diagnóstico trabaje.
•La pantalla va espacio en blanco después de un dispositivo de exhibición externo que esté conectado con la computadora se dé vuelta apagado. Por ejemplo, este problema puede ocurrir cuando un proyector se da vuelta apagado durante una presentación.
•Hay ediciones de la estabilidad con las unidades de proceso de algunos gráficos (GPUs). Estas ediciones podrían hacer GPUs parar el responder (caída).
•Las ediciones visuales del aspecto ocurren cuando juegas juegos gráfico-intensivos.
•Experimentas calidad pobre del aparato de lectura cuando juegas discos de HD DVD o discos del Azul-rayo en un monitor grande.
•Usos que cargan la salida componente de Netcfgx.dll inesperado.
•El calendario de Windows sale después de que crees una nueva cita, crea inesperado una nueva tarea, y después recomienza la computadora.
•La conexión del Internet que comparte las paradas que responden después de ti aumenta una computadora que sea Microsoft Windows XP corriente a Windows Vista y después recomienza la computadora.
•El servicio del Spooler de la impresora para inesperado.
entre muchas mas cosas.
bueno espero que la descarguen y me comenten sus experiencias con la actulizacion. y mi pregunta es que paso con el sp3 de windows Xp?

Detectan 280 errores en Firefox

La información es publicada por Cert. El desarrollador de Mozilla, Jesse Ruderman, ha escrito el programa, de la categoría "fuzzer". El fuzzer envía comandos con errores al sistema JavaScript, con el fin de establecer su reacción. Aunque el programa detectó 280 errores, gran parte de ellos han sido corregidos en la última versión de Firefox. El programa JsFunfuzz no funciona exclusivamente con Firefox, sino puede ser usado en todos los navegadores para probar su seguridad. Claro está, también puede ser usado por intrusos en búsqueda de vulnerabilidades. La compañía Opera Software ha publicado parches para su software con base en los errores detectados por el programa JsFunfuzz. Fuente: Cert.

Tienes Dudas respecto a la MVA


¿Qué es MVA? El MVA, es un sistema de aprendizaje de TechNet, donde se entrega una experiencia de tipo universidad pero Virtual, en donde cada uno puede seleccionar una especialización de capacitación tecnológica, llevar toda la información, estadísticas y avances de la misma en Internet, que le permite mantener un relacionamiento a largo plazo con Microsoft.


¿Cómo funciona el Sistema de Registro? Permitirá, mediante el uso de registro electrónico, el registro de los estudiantes usando el formulario de inscripción de TechNet. Adicionalmente a esta información se solicitará el Número de identificación en el momento de solicitar la membresía, para generar su número de miembro activo y carné respectivo. Una vez registrado un estudiante, los datos serán descargados y su cuenta se activará cuando el proceso de confirmación de los mismos, llegué a su fin.


Home Page. Cuando usted ingresa a su página principal, ésta le permitirá actualizar su información personal, tener noticias sobre nuevos cursos, inscribirse a una o más carreras y ver preguntas frecuentes sobre el MVA, entre otros. Está página será usada para publicación de promociones, invitación a eventos online y offline. También se mostrará el Nivel actual del estudiante (Silver, Gold, Platinum). Adicionalmente se mostrarán promociones de las empresas asociadas y/o sus logos.

Mi estado. En esta página, usted podrá ver su progreso en cada una de las carreras que está cursando, así como estadísticas comparado con los otros estudiantes. El tiempo estimado por cada curso es alrededor de 15 días.


Carreras.
SQL Server 2005
Infraestructura (Windows Server 2003)
Centro de Ayuda. En este lugar usted podrá ingresar a sitios de ayuda como Blogs de Expertos para enviar preguntas, escoger Comunidades y pertenecer a las más apropiadas con su plan de capacitación tecnológica. De igual manera, realizar preguntas y sugerencias sobre el programa MVA, consultar la publicación de eventos de nivelación de conocimientos, FAQ, entre otros recursos.

Puntaje. Usted estudiante, podrá estar clasificado en tres niveles dentro del MVA de acuerdo con su rendimiento. Para la evaluación y ascenso se maneja un sistema de puntos por estudiante.

Cada currículo, tiene tres niveles: Básico, Intermedio y Avanzado. Cada uno de los niveles está compuesto por diferentes cursos, los cuales al ser aprobados, autoriza avanzar al siguiente curso, y así sucesivamente hasta completar cada nivel.

Para poder presentar un examen se deben haber ganado un mínimo de 25 puntos, y los exámenes son progresivos, en los cuales para ser aprobados, deben lograr un mínimo de 12 puntos, las preguntas tendrán diferentes valores de acuerdo con el nivel de complejidad. Cada examen será liberado cada quince días.

Technet Summit en Bogota-Colombia

El 18 de septiembre 2007 se estará realizando nuevamente una versión del Technet Summit para los IT ya están las inscripciones abiertas, se pueden registrar aquí Ven y acompáñanos para aprender a mitigar los retos que, día tras día, tienes en tu lugar de trabajo. En Microsoft siempre mantenemos una visión con respecto al presente y al futuro. Continúa tu aprendizaje en este TechNet Summit y conviértete en un experto en tecnología.

Principales vulnerabilidades corporativas

Personas. Esta es laprimera respuesta que muchos institutos de investigaciones y especialistas de seguridad utilizaron cuando fueron cuestionados sobre la principal amenaza a las transacciones corporativas.

Soluciones tecnológicas sofisticadas, integradas a asociados, clientes y proveedores, la última palabra en herramientas de gestión empresarial, informes detallados, etc. Nada de eso tiene valor si no hay restricciones, políticas y procesos que establezcan y organicen la conducta del profesional dentro de la corporación.

La mayoría de las veces, se verifica que los problemas relacionados a la interferencia humana no están directamente relacionados a acciones fraudulentas u otras situaciones en las que el empleado tiene el objetivo de perjudicar a su empresa. Por lo contrario. La gran mayoría de los incidentes de seguridad se produce por falta de información, falta de procesos y orientación (no) dada al recurso humano.

Otro factor determinante en esa ecuación está vinculado a la evolución rápida y continua de las tecnologías. El instituto Gartner, por ejemplo, estima que una simple computadora hogareña tendrá, en el 2008, procesadores de 40 GHz y 1.3 Tbytes de capacidad de almacenamiento. Esa potencia, al mismo tiempo que proporcionará innumerables beneficios, también se encargará de generar nuevos riesgos e intereses. Ese escenario, que estará presente en muchos hogares, indica lo que vendrá en el ambiente corporativo.

Pero las cuestiones de seguridad relacionadas a la gestión de personal son solamente una parte de los retos que las empresas deben enfrentar en la actualidad. Antes de eso, y no menos críticas, están las vulnerabilidades tecnológicas, renovadas a cada instante.

Especialistas en identificar y estudiar esas brechas vienen esforzándose en el sentido de alertar sobre aquellas que hoy en día son consideradas las principales amenazas para las transacciones electrónicas. System Administration, Networking and Security (SANS) y National Infrastructure Protection Center (NIPC/FBI) son buenos ejemplos de esa realidad. A continuación detallaremos algunas de las fallas más comúnmente identificadas, independientemente del porte o del área de actuación de la compañía, así como de la complejidad de su infraestructura tecnológica y de los sistemas que utiliza.

Contraseñas débiles
Muchas veces, las contraseñas de un empleado se pueden descubrir fácilmente, al mezclar ítems comunes tales como nombre y apellido, fecha de cumpleaños, nombre de la esposa, hijo, etc. La administración de esos accesos también se da de forma desordenada, el usuario generalmente no tiene educación para lidiar con su código de acceso. Actualmente, las empresas cuentan con el beneficio de establecer una autenticación fuerte, o sea, mezclar algo que el usuario sabe (memoria), con algo que él tiene (token) y algo que él es (biometría).

Algunas herramientas hacen posible que la corporación verifique el grado de seguridad de las contraseñas de sus empleados. Utilizar uno de esos recursos para descubrir contraseñas puede ser un buen camino para identificar cuentas con contraseñas débiles o sin contraseña.
Sistemas de backups que fallan.

Muchas empresas afirman que realizan backups diarios de sus transacciones, pero ni siquiera hacen mantenimiento para verificar si el trabajo realmente se está haciendo. Es necesario mantener backups actualizados y métodos de recuperación de los datos previamente probados. Muchas veces, una actualización diaria es poco ante las necesidades de la empresa, en el caso de sufrir algún daño. También es recomendable tratar la protección física de esos sistemas, que a veces quedan relegados al mantenimiento precario.

Ya son comunes, después de septiembre del 2001, sitios de backup en los que los datos se duplican y, en el caso de una catástrofe, los sistemas se utilizan para la continuidad de los negocios.

Puertas abiertas
Las puertas abiertas son invitaciones para invasiones. Buenas herramientas de auditoría de servidores o de scan pueden ayudar a la empresa a identificar cuáles son sus brechas en los sistemas. Para no ser sorprendido, se recomienda hacer una auditoría regular de esas puertas. Independientemente de la herramienta utilizada para realizar esa operación, es necesario que escanee todas las portas UDP y TCP del sistema, en las cuales se encuentran los blancos atacados por invasores. Además, esas herramientas verifican otras fallas en los sistemas operativos tales como servicios innecesarios y aplicaciones de patches de seguridad requeridos. Brechas de instalaciones de sistemas operativos estándares (default) y aplicativos.

Muchos proveedores de software ofrecen una versión estándar y de fácil instalación para sus clientes. Creen que es mejor habilitar funciones que no son necesarias, que hacer que el usuario tenga que instalar funciones adicionales cuando lo necesita. Aunque ese posicionamiento sea conveniente para el usuario, acaba abriendo espacio para vulnerabilidades, ya que no mantiene, ni corrige componentes de software no usados.

Sobre los aplicativos, es común que instalaciones default incluyan scripts o programas de ejemplos, que muchas veces son dispensables. Se sabe que una de las vulnerabilidades más serias relacionadas a servidores web se refiere a los scripts de ejemplo, los cuales son utilizados por invasores para invadir el sistema. Las recomendaciones básicas son la remoción de softwares innecesarios, la inhabilitación de servicios fuera de uso y bloqueo de puertas no usadas.

Falla en sistemas de logs
En el caso de que la empresa sufra un ataque, el sistema de registro de logs será el responsable por dar las pistas básicas para identificar el acontecimiento, saber cómo sucedió y lo que es necesario para resolverlo. Los logs son responsables por proveer detalles sobre lo que está sucediendo en la red, qué sistemas están siendo atacados y los que han sido, de hecho, invadidos. Es recomendable realizar backup de logs.

Transacción inalámbrica desprotegida
Los equipos móviles son tecnologías emergentes. Sin embargo, los estándares de comunicación utilizados actualmente requieren una configuración minuciosa para presentar un mínimo de seguridad (más detalles en el próximo módulo de este curso). Nuevos estándares como, por ejemplo, el WPA (que sustituye el WEP, quebrado en 2001), prometen más tranquilidad a la comunicación de redes inalámbricas. Sin embargo, es recomendable tener cautela en la adopción de esos recursos, conforme el grado de confidencialidad de lo que está siendo transmitido por el canal inalámbrico.

Falla en la actualización de etapas de seguridad y sistemas operativos
La falta de administración de cada herramienta de seguridad y la corrección de software puestos a disposición por los proveedores están entre los factores más críticos en la gestión corporativa. Para muchos, ese es un reto constante, visto el volumen de “patches” anunciado por diversos proveedores, así como la velocidad con que se actualizan los softwares de seguridad. Ya existen, inclusive, empresas especializadas en suministrar herramientas que cumplen la función específica de automatizar la actualización de patches de seguridad. Un Plan Director de Seguridad debe contemplar y explicar, en detalles, cómo se deben realizar esos procesos.
Fuente: Nextgeneration

Vulnerabilidades para www.usco.edu.co

Las noches son cortas, por eso gran parte de mi vida duermo 4 horas por día, pues una noche con un gran amigo de chile apodado WHk, le hicimos un pequeño reporte de vulnerabilidades a la página de la universidad sur colombiana, y pues lo que publicare es un resumen ya que por obvias razones de ética no las hacemos publicas miren el pequeño resumen:


Ojo phishing en el banco Colmena BSCS


Sin ser cliente del Colmena me llega mi inbox, un correo bastante particular, afortunadamente contamos con el IE7, ya que IE6 no lo detecta. Bueno hay lo dejos, tangan bastante cuidado si esta utilizando un explorara que no cuenta con filtro de suplantación de identidad.
Entre en un IE6 y el link que me indica me lleva a una pagina donde se me pide dar mis datos personales, y sobre todo escribir mi contraseña.
hago una copia del mensaje.

ESTIMADO CLIENTE DE COLMENA BCSC

PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS USUARIOS DEL COLMENA BCSC AL MOMENTO DEL INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS PARAMETROS DE CONEXION, LA ACTIVACION SERA INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN LINEA DONDE CONTARA CON NUESTRO NUEVO SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO SIGA LAS INSTRUCCIONES A CONTINUACION INGRESANDO A NUESTRA BANCA ELECTRONICA.

Para Personas: https://www.colmena.com.co/login.asp?yes=personas
Para Empresas:
https://www.coleman.com.co/login.asp?yes=empresas
COLMENA BCSC NO SE HACE RESPONSABLE SI USTED HACE CASO OMISO DE ESTE MENSAJE. LOS RANGOS DE IP DE CADA USUARIO LOS TENDREMOS EN NUESTRA BASE DE DATOS AUTOMATICAMENTE, EVITESE CUALQUIER ANOMALIA EN SU CUENTA.

Colmena bcsc pone a tu disposición, sin costo adicional nuevos servidores que cuentan con la última tecnología en protección y encriptación de datos. COLMENA UNA MARCA BCSC

Una Invitacion especial.. webcast previos al TechNet Summit

Amigo le recuerdo que ya pueden registrarsen a los webcast previo al TechNet Summit Andino.

Para registarse

Te esperamos!

Reflexión de un Lider de comunidad ITpros...¿?


“Administrando una comunidad, uff hace dos años cuando por primera vez asistí a un evento en la comunidad ITpros Bogotá Colombia, me pregunte ¿que era más difícil crear una comunidad IT o sostenerla? es una pregunta que quise resolverme a mi mismo, hoy después de 10 mese de haber nacido ITPro-Neiva creo que encontre la respuesta”


Todos los lideres de comunidades tanto IT como developers, han tenido muchas veces que vivir odiseas, para poder llevar acabo un evento o un grupo de estudio, ya qué se requiere de mucha dedicación y sobre todo constancia en la actividades a realizarse, es un trabajo que día tras día hay que estar fortaleciendo, como líder hay que motivar a toda la comunidad a continuar, hacer ver el gran valor de compartir el conocimiento, del dar para recibir, el de trabajar cada día mas fuerte para fortalecer los conocimientos técnicos, esa es la labor que un líder de comunidad asume, muchas veces agachar la cabeza y reconocer los errores, mucha veces comprometerse y aceptar que el error que cometa o mejor que cometemos afecta a toda una comunidad de profesionales, lidero la comunidad ITpros-Neiva, como todo ser humano he cometido errores, pero siempre he tenido la firme convicción de sacar a la comunidad adelante de ser innovadores, de apoyar a cada miembro de la comunidad y saber que cada día que pasa debo estar pendiente de las actividades a realizarse, coordinando siempre las actividades con Guillermo Taylor que apropósito es una excelente persona, calidad humana excelente “Gracias Guille por el apoyo a los IT” así como mucho de ustedes que siempre han apoyado a las comunidades, a todos los lideres de la comunidades que día tras día hay están pendientes sin recibir nada a cambio, solo con el placer al final del día de haber cumplido los objetivos para la comunidad, en todo este trascurso tengo que agradecer a muchas personas que me han dado el ejemplo de liderazgo que vale la pena mencionar, como Edwin Garzón, Elías Mereb, Martin Ojeda Knapp, Francisco Suavita, entre muchos mas lideres que todos los días están hay pendientes de compartir todo el conocimiento con las comunidades.


En todo el transcurso como líder he aprendido el manejo de una comunidad y cada día aprendo más, por ejemplo ahora estoy aprendiendo a organizar un congreso de tecnologías Microsoft siempre me han gustado los eventos wow, y se que el 31 de agosto y 1 de septiembre del 2007 se estará llevando acabo el evento y tengo la plena seguridad que será uno de los mejores eventos realizados de tecnología que se hará en Colombia. Ya que gracias a muchos contactos hemos conseguido bastante apoyo como Intel y Hewlett-Packard. Aunque falta confirmar con el dueño de la tecnología ósea Microsoft haber si me apoya la iniciativa. Si a tocado sufrir bastante para poder llevar acabo el evento, pero con esfuerzo se logra y que el dinero no sea ningún obstáculo para no llevarlo a cabo.


Hace 5 meses la comunidad también realizo el lanzamiento de Windows Vista para la Ciudad en esa ocasión se sufrió un poco para realizarlo, ya que fue con las uñas, pero gracias a Guillermo Taylor de Nuevo, y a dos amigos que fueron los speaker (Edwin Garzón y Ricardo Polo) en esa ocasión se rompieron todas las expectativas el auditorio quedo chico, como speaker estuvimos 1A, y fue un excelente evento, por esto tome la decisión que ahora en adelante hasta el día en que se realice el 1 Congreso de Tecnologías IT, escribiré la odisea para realizar el evento, para que todos compartamos lo bonito que es liderar, lo bonito que es trabajar por los demás, sin esperar nada a cambio.


Este post es una simple reflexión de un líder…


Posdata: Como líder toca aceptar los errores, es por esto, que por medio de esta reflexión pido miles disculpas a Martin Ojeda Knapp. ¿El sabe el Porque?

implementar WinZip en sus organizaciones de TI

Personalmente , no implementaría winzip, no me parece, un herramienta que sea necesaria en una organización, pues siempre he tenido la idea, para que instalarlo si el sistema operativo ya tiene por defaul un visor de .Zip y me comprime también en .Zip. Seria como consumir un poquitico de recurso en la maquina, la idea es que ya salió al mercado WinZip 11.1 en español certificado para Windows Vista esta disponible para su descarga www.winzip.com/es con características Standard y Pro. Ambas disponen de un nuevo visualizador de imágenes en miniatura, compresión de archivos de audio (WAV) mejorada, selección automática del mejor método de compresión y extracción de archivos .BZ2 y .RAR.
Bueno si lo instalo entonces que compresor utilizo… no se pero me gusta mucho el winrrar, este producto también abre extensiones .Zip y es totalmente compactible con Windows vista, aunque ambos productos son shareware, lo podes probar por 45 días y lo descargas aquí.
Yo me quedo con winrar no se usted?



Windows Computer Cluster Server


Hace varios días en un post anterior había hablado sobre el “El super computo” hay tenemos que entra a definir lo que es un clúster esto juega hoy en día un papel importante en la solución de problemas IT, ya que sabemos que de un cluster se esperan soluciones High Performance, High Availability, Load Balancing,y Scalability.
La construcción de los ordenadores del cluster es más fácil y económica debido a su flexibilidad: pueden tener todos la misma configuración de hardware y sistema operativo (cluster homogéneo), diferente rendimiento pero con arquitecturas y sistemas operativos similares (cluster semi-homogéneo), o tener diferente hardware y sistema operativo (cluster heterogéneo).
Bueno hace bastante tiempo, o no miento hace como 12 mese se escucho sobre Windows Computer Cluster Server, pues en esta época no le puse tanta atención a este producto, pero me pareció muy interesante un articulo de newsletter mensual de Microsoft , la era del super computo, pues me tome el atrevimiento de hacer una copia del articulo y pegarlo en este blog:
El siguiente e inevitable paso del software de servidor de Microsoft, es incursionar en la súper computación o, para decirlo más apropiadamente, en la Computación de alta performance (High-Performance Computing, HPC). Para eso, y basándose en Windows Server 2003 x64 Edition, Microsoft desarrolló Windows Computer Cluster Server (CCS).
Se trata de una plataforma integrada de clustering, basada en estándares y destinada a proveer procesamiento paralelo a aplicaciones altamente intensivas que lo requieran. La principal diferencia con Windows Computer Cluster Service, es que éste se enfoca más en la tolerancia a fallos y en la alta disponibilidad, mientras que CCS está concebido para conectar varias computadoras entre sí, trabajando en paralelo para resolver un problema que requiere una gran capacidad computacional.
Algunos de los ámbitos típicos, que requieren un gran poder computacional son la investigación científica (en la que es muy frecuente la necesidad de cálculos complicados, simulaciones en tiempo real, cálculos de magnitudes grandes o modelados moleculares complejos), los servicios financieros (análisis de mercados que requieren cálculos prolongados, o muy específicos y que escapan a las herramientas habituales como ERPs o Data Miners, así como simulaciones en escenarios complejos y cambiantes) e, incluso, manufactura (la dinámica de modificación y adaptación de las líneas de montaje en grandes plantas, o cálculos muy específicos como los de la industria aeroespacial, automotriz o energética).
De entre las tecnologías que sostienen a CCS, sobresalen los nodos y clusters basados en x64, Message Passing Interface v2 (MPI2), Tecnologías de red Gigabit Ethernet, Ethernet sobre Remote Direct Memory Access (RDMA), Infiniband y Myrinet, entre otras. Asimismo, si la infraestructura existente está basada en Windows Server, se puede seguir utilizando el mismo Active Directory, o Remote Installation Services para la instalación remota de nodos, así como su actualización mediante Systems Management Server.
La estructura de CSS
Windows Compute Cluster Server 2003 viene en dos paquetes.
• Microsoft Windows Server 2003 operating system, Compute Cluster Edition: es el sistema operativo, basado en Windows Server 2003 Standard x64 Edition.
• Microsoft Compute Cluster Pack: contiene los servicios, interfases y software de soporte necesario para crear y configurar los nodos y administrar la infraestructura.
Cada CCS consiste en un nodo principal (head node) y uno o más nodos de computación. El nodo principal centraliza todo el acceso a los recursos del cluster y actúa como un punto único para el despliegue, la administración y el calendario de trabajo.
El nodo principal provee la interfase de usuario y los servicios de administración del cluster. También funciona como un gateway traductor de direcciones de red entre la red pública y la privada en que consiste el cluster.
El nodo de computación (compute node) es un equipo configurado como parte de un cluster para proveer recursos computacionales para el usuario. Si bien los nodos de computación pueden tener tipos distintos de hardware, sólo pueden tener algún sistema operativo compatible.
El Administrador de Tareas (Job Scheduler Service) corre en el nodo principal y es el responsable de la admisión de las tareas, administración de la cola, locación de recursos y ejecución. Este servicio se comunica con el Administrador de Nodos (Node Manager Service) que corre en todos los nodos de computación.
Por su parte el Compute Cluster Pack ofrece una infraestructura de administración completa, lo que permite al administrador desplegar y administrar los nodos de computación. Esta infraestructura consiste en los servicios que corren en el nodo principal y los otros, proveyendo las interfases que le permiten el manejo de la cola de tareas, entre otras cosas.
Finalmente, también ofrece la opción de instalar sólo las utilidades de cliente, que se insertan en las consolas de administración como plug-ins.
Pueden ver este articulo en su propia Fuente