Windows Vs Linux: Entendiendo los Hechos

¿Windows o Linux? Hay clientes que se hacen esta pregunta, y no siempre reciben respuestas que los ayuden a decidir. Ve en este video una explicación de qué implica el software libre, el software de código abierto, y el software comercial, y los hechos detrás de 3 pilares principales: costos, seguridad y confiabilidad. interesante este 13 de noviembre Lucas Martinez gerente de estrategia corporativa de Microsoft Cono Sur. es unos de mis temas favoritos. y pues lo de linux nos veremos la cara.


El más reciente Informe sobre Amenazas a la Seguridad en Internet publicado por Symantec (Nasdaq: SYMC) revela que el actual entorno de ataques se caracteriza por un aumento en el robo y fuga de datos, así como la creación de códigos maliciosos dirigidos con el fin de robar información confidencial que puede ser usada con fines económicos. Los delincuentes del ciberespacio continúan refinando sus métodos en un intento por no ser detectados y crear redes mundiales de cooperación que respaldan el continuo crecimiento de la actividad delictiva.


“El Informe sobre Amenazas a la Seguridad en Internet de Symantec nos brinda un análisis detallado de las amenazas mundiales en Internet, que nos ayuda a monitorear los riesgos de la seguridad y ajustar nuestra tecnología y procesos de protección adecuadamente. Salvaguardar la información delicada y la confianza pública es esencial para apoyar a nuestras agencias en Michigan, las cuales llevan a cabo el cumplimiento de la ley, cuidado de la salud y servicios ciudadanos. El completo reporte de datos sobre el panorama mundial de amenazas complementa las operaciones de seguridad de nuestro departamento”, dijo Dan Lohrmann, Chief Information Security Officer del estado de Michigan.


El Volumen XI del Informe sobre las amenazas a la seguridad en Internet de Symantec revela lo siguiente:


• Symantec reportó más de seis millones de computadoras en el mundo infectadas por programas bot en el segundo semestre de 2006, lo que representó un aumento de 29% con respecto al anterior periodo. Sin embargo, la cantidad de servidores de control y mando usados para transmitir órdenes a estos programas bot disminuyó 25%, lo que indica que los propietarios de las redes bot están consolidando las redes y aumentando el tamaño de las ya existentes;


• Los troyanos constituyeron 45% de las 50 muestras principales de códigos maliciosos, con un aumento de 23% frente al primer semestre de 2006. Este aumento significativo respalda el pronóstico de Symantec de la investigación anterior, según la cual los atacantes parecían estar alejándose del uso de gusanos de correo masivo para adoptar el de los troyanos;


• Symantec documentó 12 vulnerabilidades de día cero en el segundo semestre de 2006, lo que marcó un aumento importante en la vulnerabilidad de día cero documentada en el primer semestre de 2006, y aumentó el peligro ante amenazas desconocidas a las que se exponen los consumidores y las empresas;


• Los servidores de la economía informal son utilizados por los delincuentes y organizaciones delictivas para vender información robada, como tarjetas de identificación expedidas por el gobierno, tarjetas de crédito, tarjetas bancarias y números de identificación personal (NIP), cuentas de usuario y lista de direcciones de correo electrónico.


• El robo o pérdida de una computadora o medios de almacenamiento de datos como una memoria USB, constituyó 54% de las brechas de datos relacionadas con el robo de identidad.


• Por primera vez, Symantec identificó los países con mayor actividad maliciosa originada desde sus redes. Estados Unidos obtuvo el porcentaje más alto de actividad maliciosa total con 31%; China ocupó el segundo lugar con 10%; y Alemania fue tercero con 7%


“En la medida que los delincuentes del ciberespacio son cada vez más maliciosos, continúan evolucionando sus métodos de ataque para que sean más complejos y sofisticados para evitar la detección. Los usuarios finales, consumidores o empresas deben garantizar que las medidas adecuadas de seguridad eviten que un atacante acceda a su información confidencial, les ocasione pérdidas económicas, perjudique a sus clientes o dañe su propia reputación”, dijo Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. Aumentan las amenazas a la información confidencial.


Por primera vez, Symantec registró el negocio de la información confidencial robada y los datos capturados que generalmente son vendidos a servidores de la economía informal. Estos servidores son utilizados frecuentemente por hackers y organizaciones delictivas para vender información robada, como los números del seguro social, tarjetas de crédito, números de identificación personal (NIP) y listas de direcciones de correo electrónico. En los últimos seis meses de 2006, 51% de todos los servidores de la economía informal del mundo estaban ubicados en los Estados Unidos. Las tarjetas de crédito en los EE.UU. con un número de verificación de tarjeta costaban entre $1 y $6 dólares, mientras que una identidad, que incluye una cuenta bancaria en los EE.UU., tarjeta de crédito, fecha de nacimiento y número de identificación expedido por el gobierno, costaba entre $14 y $18 dólares.


Durante el periodo del informe, Symantec observó un aumento en las amenazas a la información confidencial debido al incremento de troyanos y redes bot que permiten el acceso de un atacante a la computadora de la víctima. Los ataques que obtienen datos delicados almacenados en un equipo infectado pueden generar pérdidas económicas significativas, especialmente si se pone en peligro la información bancaria o de las tarjetas de crédito. Las amenazas a la información confidencial constituyeron 66% de los 50 códigos maliciosos más importantes reportados a Symantec, un incremento frente al 48% registrado en el periodo anterior. Las amenazas que pueden exportar los datos del usuario, como nombres y contraseñas de usuario, correspondieron a 62 % de las amenazas a la información confidencial en el segundo semestre de 2006, frente a 38% en el primer semestre de ese año.


El aumento de brechas de datos facilita el robo de identidadLa información confidencial utilizada en el robo de identidad es generalmente confiscada como consecuencia de una brecha o apertura en los datos. Durante el periodo reportado, Symantec evaluó las brechas de datos como resultado de la actividad de los hackers, el robo o la pérdida de hardware y las fallas en las políticas de seguridad. Las brechas de datos y el uso potencial de la información confidencial para el robo de identidad pueden producir pérdida de la confianza pública, responsabilidad jurídica o litigios costosos. La mayoría de las brechas mundiales de datos afectaron el sector gubernamental, con 25% del total. Las organizaciones gubernamentales pueden ser consideradas un blanco importante puesto que almacenan datos en muchos lugares separados, lo que la pone al alcance de diferentes personas y aumenta las oportunidades para que los atacantes tengan acceso no autorizado.


Aumento de métodos sofisticados de fraude en línea y spamSymantec observó altos niveles de ataques coordinados que combinan spam, códigos maliciosos y fraude en línea. En el segundo semestre de 2006, el spam constituyó 59% del tráfico de correo electrónico monitoreado y representó un incremento estable con respecto al primer semestre de 2006, con 30% del spam relacionado al sector de servicios financieros como resultado de un aumento del spam de manipulación de acciones bursátiles. En un método de manipulación de acciones bursátiles, los delincuentes del ciberespacio se lucran comprando acciones cuando su precio es bajo y luego inflan artificialmente el interés en las acciones al enviar spam que tiene predicciones falsas de alto rendimiento de las acciones. Los destinatarios del spam confían en el contenido y compran las acciones, lo que genera demanda y un incremento en el precio de las acciones. Cuando aumenta el precio de las accion.


En el último semestre de 2006, Symantec detectó en total de 166,248 mensajes de phishing únicos, en promedio 904 ataques diarios, lo que marcó un aumento de 6% con respecto al primer semestre de 2006. Por primera vez, Symantec analizó los efectos que el día de la semana y los eventos de la temporada puedan tener en los ataques phishing. En 2006, Symantec detectó en promedio un descenso en el número de mensajes phishing únicos de 27% los fines de semana y 961 mensajes phishing entre semana. Esta tendencia indica que la actividad de phishing refleja la semana laboral donde los atacantes intentan imitar las prácticas de correo electrónico de una compañía legítima. Sin embargo, este modelo también indicaría que las campañas de phishing tienen corta vida y son muy eficaces cuando las víctimas reciben y leen los mensajes de correo electrónico de phishing poco después que fueron distribuidos. Symantec observó un aumento en la actividad de ataques phishing en los días festivos más importantes y en otros eventos importantes, como la Copa Mundial de fútbol de la FIFA, debido a que los atacantes podrían encontrar que es más fácil elaborar ataques de ingeniería social de un tema específico en torno a eventos especiales.

Adquiri Nuevos Dominios

Hola, amigos quiero compartir la noticia de que acabo de adquirir tres dominios pensando en la comodidad de mis lectores, el dominio para este blog es www.andresssco.org aunque el viejo dominio de blogger también funcionara, adquiri tambien el http://andresssco.com pero será utilizado para mi windows live y otros servicios, y el ultimo que adquirí con un hosting de 300 gb y 3000 gb de transferencia es http://techandresssco.com ese va ser muy interesante ya que muy pronto tendremos un foro hispano de tecnología Microsoft y Linux.

Virtualizando en Windows Server 2008

Virtualización de Windows Server es la plataforma de virtualización que proporciona la mayor flexibilidad debido a la dinámica, fiable y escalable plataforma combinada con la capacidad de un conjunto único de herramientas de gestión integrada para la gestión de los recursos físicos y virtuales, que te permite crear un servicio ágil y dinámico de datos y el progreso Hacia el logro de la libre administración de sistemas dinámicos. Virtualización de Windows Server, una característica clave de Windows Server 2008 proporciona una mayor seguridad, una mayor escalabilidad y capacidad dinámica que le permite virtualizar la mayoría de su trabajo en la infraestructura.

Además de la movilización de los conocimientos individuales y colectivos de la comunidad ITPro, Microsoft y sus socios proporcionar un apoyo amplio que le permite desplegar aplicaciones en la plataforma de virtualización de Microsoft, con la confianza y la paz de la mente.

Una versión previa de la tecnología de los clientes de virtualización de Windows Server ya se encuentra disponible como parte de Windows Server 2008 Release Candidate versión. Ahora puede comenzar a evaluar la nueva plataforma de virtualización basadas en hipervisor que es fácil de adoptar, aprender y utilizar, debido a la fácil migración desde Virtual Server 2005 entornos, y que trabaja con la infraestructura de TI existente y herramientas de gestión.

Escenarios para la virtualización de Windows Server

Virtualizar múltiples sistemas operativos de Windows, Linux y otros, en un único servidor y plenamente la potencia de computación de 64 bits. Con la virtualización incorporada en el sistema operativo y con más simple, más flexible la política de concesión de licencias, es ahora más fácil que nunca para aprovechar todos los beneficios y ahorros en los costes de la virtualización. Windows Server 2008 le proporciona la flexibilidad necesaria para crear un servicio ágil y dinámico de datos para satisfacer sus cambiantes necesidades comerciales.

Hay cuatro escenarios básicos que están habilitadas por la virtualización de Windows Server - Servidor de consolidación, de Continuidad de Negocio, los ensayos y el desarrollo, y la dinámica de datos. Combinada con Microsoft System Center Suite de gestión, ahora se puede tener una completa e integrada solución de gestión de servidor que trabaja con las máquinas virtuales y los servidores físicos y ayuda a ampliar las capacidades de la plataforma de virtualización de Windows Server.

  • Servidor de consolidación Uno de los principales impulsores de la adopción de la tecnología de virtualización de servidor de consolidación. Las empresas se ven sometidas a presiones para facilitar la gestión y reducir costos, al tiempo que conservar y mejorar las ventajas competitivas, tales como la flexibilidad, fiabilidad, escalabilidad y seguridad. El uso de la virtualización fundamentales para ayudar a la consolidación de muchos servidores en un único sistema y al mismo tiempo mantener el aislamiento ayuda a abordar estas exigencias. Uno de los principales beneficios de la consolidación del servidor es menor TCO, no sólo de la reducción de requisitos de hardware, sino también de los costos de energía y enfriamiento y los costes de gestión. Otro beneficio es la optimización de la infraestructura, tanto desde un punto de vista, la utilización de activos, así como la capacidad de equilibrar el volumen de trabajo a través de los diferentes recursos. Un suave beneficio de la consolidación del servidor es la mejora de la flexibilidad del entorno en general y la posibilidad de integrar libremente de 32 y 64 bits de trabajo en el mismo entorno.
  • Continuidad de negocio y recuperación en caso de desastre: La continuidad de las actividades es la capacidad de reducir al mínimo los paros programados y no programados. Que incluye la pérdida de tiempo a las funciones de rutina, tales como el mantenimiento y la copia de seguridad, así como los cortes imprevistos. Virtualización de Windows Server incluye poderosas características de la continuidad de las actividades, tales como copias de seguridad en vivo y rápida migración, permitiendo a las empresas cumplir con estrictos parámetros de respuesta y tiempo de actividad. Recuperación en casos de desastre es un componente clave de la continuidad de las actividades. Los desastres naturales, los ataques maliciosos, e incluso simples problemas de configuración de software, como los conflictos pueden paralizar los servicios y aplicaciones hasta los administradores de resolver los problemas y restaurar cualquier copia de seguridad de datos. Aprovechando la capacidad de las agrupaciones de Windows Server 2008, Windows Server virtualización ahora proporciona soporte para DR y dentro de los entornos de TI a través de la utilización de datos geográficamente dispersos capacidades de la agrupación. Rápida y fiable de los desastres y la recuperación de las empresas contribuye a garantizar un mínimo de pérdida de datos y potentes capacidades de gestión remota.
  • Los ensayos y el desarrollo Las pruebas y el desarrollo son a menudo las primeras funciones de negocios para aprovechar la tecnología de virtualización. Utilizando máquinas virtuales, el desarrollo personal pueden crear y probar una gran variedad de escenarios en un lugar seguro y libre de contenidos entorno que se aproxima con precisión la operación física de los servidores y los clientes. Virtualización Windows Server maximiza la utilización de pruebas de hardware, la reducción de costes, la mejora de la gestión del ciclo de vida y la mejora de la cobertura de los ensayos. Con una extensa visitante OS apoyo y de control de las características, de virtualización de Windows Server proporciona una gran plataforma para su prueba y entornos de desarrollo.
  • Datos Dinamicos de Windows Server virtualización, junto con su actual sistema de gestión de las soluciones, como Microsoft System Center, ayuda a comprender la dinámica de los centros de datos visión de la libre prestación de los sistemas de gestión dinámica y agilidad operacional. Con características como máquina virtual reconfiguración automática, flexible, control de los recursos y la rápida migración, puede crear un entorno de TI dinámico que aprovecha la virtualización no sólo para responder a los problemas, sino para prever el aumento de la demanda.

IT Manager Game 2.0


Amigos es un interesante juego que ha desarrollado Intel donde pone a prueba tus aptitudes informáticas. Resuelve problemas, equilibra presupuestos y entrena al personal para mejorar la productividad de tu empresa. Intenta llegar a la cumbre y quizá tu nombre aparezca en el tablero de mejores puntuaciones de Intel® IT Manager Game 2.0. Otra cosa: acuérdate de perfeccionar tus aptitudes para conseguir puestos más importantes y mejor pagados.
Crea la empresa más dinámica y rentable que te permita la mejor tecnología disponible y trata de conseguir un entorno de trabajo óptimo. si quieres jugar solo entres a http://itmg2.intel.com/espanol/ registrate, ulgo que me gusto mucho es podemos retar a nuetros amigos, yo estoy jugando. Exitos.....

Teléfono móvil transparente competirá con iPhone

LucidTouch prototipo permite a los usuarios interactuar con el contenido de la pantalla al tocar la parte posterior del dispositivo. El dispositivo permite a los usuarios para orientar con precisión, proporcionando una retroalimentación visual de los usuarios. Este efecto de "seudo transparencia" ha sido creado por la mano detrás de sensores en el dispositivo y en la prestación de una versión translúcida en la pantalla.

Touch es una modalidad de entrada para dispositivos interactivos; Sin embargo, el tacto de entrada en la pequeña pantalla de un dispositivo móvil es problemático porque los dedos de un usuario ocluían los elementos gráficos que desea trabajar. LucidTouch es un dispositivo móvil que tenga en cuenta esta limitación, al permitir al usuario controlar la aplicación por tocar la parte posterior del dispositivo. La clave para realizar este utilizable es lo que llamamos pseudo transparencia: por que cubre una imagen de las manos del usuario en la pantalla, la ilusión de crear el dispositivo móvil, siendo ella misma semitransparente. Este pseudo transparencia permite a los usuarios adquirir con precisión los objetivos, mientras no se ocluyan la pantalla con sus dedos y manos. LucidTouch también soporta múltiples toque de entrada, permitiendo a los usuarios a manejar el dispositivo simultáneamente con los 10 dedos. Se presentan los resultados de los estudios iniciales que indican que muchos usuarios consideran que tocar en la parte de atrás es preferible al tocar en la parte delantera, debido a la reducción de la oclusión, mayor precisión, y la habilidad de hacer múltiples aportaciones dedo de la mano.

Mas Informacion en la propia pagina del Proyecto

Ejecutar IT en un disco duro virtual

Todos los ambiente de producción requieren de pruebas para lograr hacer una migración efectiva o un implementación de x producto IT en forma segura y sin poner en riesgo el ambiente de producción y llegar quizás a un desastre o desorden en los maquinas clientes tanto en los servidores. El programa VHD Test Drive se diseñó para aliviar los dolores de los clientes a causa de la instalación y configuración de entornos complejos con el fin de evaluar Microsoft y productos de socios y soluciones Con el aumento en la popularidad del formato de virtualización de Microsoft, Microsoft y sus socios están proporcionando a los clientes una experiencia de evaluación realzada que es más rápida y menos costosa, mejor soportada y más flexible.


 

La eficacia de las máquinas virtuales permite evaluar rápidamente las soluciones de Microsoft y sus socios mediante una serie de discos duros virtuales (VHD) pre configurados. El beneficio de este software distribuido en un VHD proporciona una conveniencia y simplicidad, le permite evaluar las aplicaciones en un entorno aislado y reducir los costos describiendo un poco la simplicidad y conveniencia ya que se reduce considerablemente el tiempo y el esfuerzo que se requiere para la evaluación del software Proporciona flexibilidad para poder evaluar el VHD dentro de la organización pero sin los requisitos de hardware dedicados llegando así a obtener confianzaPrueba y soporte integral para el Virtual Server junto con los sistemas operativos del Windows Server y las aplicaciones del servidor de Microsoft brinda confianza al usar los VHD con una versión consistente del Windows Server 2003 R2 como el sistema operativo base.Drivers calificados de Windows: máquinas virtuales que utilizan los controladores WHQL para los sistemas operativos host de Windows. Esto asegura un soporte del dispositivo robusto y estable y una gran compatibilidad del dispositivo. Soporte del sistema operativo: Microsoft prueba exhaustivamente el Virtual Server con el Windows Server 2003. Para ayudar a los clientes a mejorar la utilización de los recursos de hardware, los Criterios Comunes de Ingeniería de Microsoft (Microsoft Common Engineering Criteria) establecen que todos los productos del servidor sean capaces de operar desde una instancia virtual y que soporten Microsoft Virtual Server 2005. Integración del Active Directory: Permite y delega la administración y el acceso autenticado de guest.

Empiece ahora mismo con la selección de un laboratorio del siguiente catálogo de VHD

Windows Vista Enterprise Edition ¡Nuevo!
Pruebe las nuevas y mejoradas características de la plataforma de Windows Vista, y tenga una mirada de primera mano sobre las mejoras en la administración, utilidad y seguridad.

Windows Server 2003 R2
Experimente las nuevas y mejoradas características y funcionalidad de Windows Server 2003, que incluye las mejoras en administración y utilidad del Active Directory

IE7 Para descarga sin validación del sistema operativo Genuino:

Microsoft ha generado una actualización de IE7 que ya no requiere la validación de Windows original para descargarse. "esta versión ya no se ofrecerá vía actualizaciones automáticas, sino que estará disponible para todos los usuarios vía la página de descarga de Microsoft".

Para los usuarios que ya tenemos IE7, ni se nos ofrecerá más el producto por actualizaciones automáticas, ni tenemos que descargar esta actualización. Los vínculos para que, los interesados descarguen las diferentes ediciones de IE7 por sistema operativo, a continuación:

Abortar o No Abortar

Es un video particular, no tiene nada que ver con la tenologia pero si con la vida, de nuevo seres humanos que les arrebatan el derecho de vivir.

Microsoft expertzone



Con el evento Expert Zone de Unified Communications te invitamos a conocer la nueva propuesta de Microsoft para Comunicaciones Unificadas. Durante el mismo podrás disfrutar de una serie de tracks técnicos ofrecidos por expertos de Microsoft en la tecnología y un amplio número de socios especializados en la materia.

A partir del jueves 18 de octubre, y hasta el 26 del mismo mes, deberás volver a entrar a este sitio, donde ya podrás asistir a cualquiera de las conferencias en línea aquí mencionadas.

El objetivo a cubrir es mostrarte como hacer el despliegue y administración de estas nuevas tecnologías entre las que destacamos – Microsoft Office Communications Server 2007, Microsoft Office Communicator 2007 y Microsoft Office Live Meeting en combinación con Microsoft Exchange Server 2007 – que proporcionarán la base de software para ofrecer servicio de VoIP integrado con la infraestructura existente.

El evento estará orientado a los siguientes productos:

· Microsoft Office Communications Server 2007 (OCS 2007)
· Microsoft Office Communicator 2007 (OC 2007)
· Microsoft Exchange Server 2007 SP1
· Microsoft Office Live Meeting 2007 (OLM 2007)
· Microsoft Exchange Hosted Services (EHS)
· Microsoft Round Table · UC Devices: IP Phones
· UC 5 Start program announcement
· IP Phone Devices - Partner driven
· Mobility and Anywhere Access
· The UC Administration Experience
· End-User VOIP Experience
· VOIP Architecture
· VOIP Topologies and Interoperability
· OCS 2007 Deployment
· Exchange Server 2007 SP1 Overview