martes, 30 de marzo de 2010

Seguridad en Facebook

Aunque Facebook ha mejorado notablemente sus herramientas para garantizar la privacidad de los usuarios, nadie está exento de poder ser objetivo de los hackers que se infiltran cada vez más en las redes sociales. Ante la necesidad de estar protegidos frente a esta amenaza, es crucial tener en cuenta una serie de aspectos que se detallan a continuación.

Una de las mayores fugas de información en Facebook son las relacionadas con los datos personales del usuario como, por ejemplo, la fecha de nacimiento, los nombres y apellidos, la dirección del domicilio, e incluso el número del teléfono móvil. Exponer públicamente estos datos puede poner a los usuarios en una situación de riesgo ya que, a menudo, asocian estos datos con contraseñas como la de su propia tarjeta de crédito. Por tanto, restringir el acceso a este tipo de información es uno de los puntos claves que hay que tener en cuenta a la hora de configurar la cuenta de usuario, no sólo en Facebook, sino en cualquier red social.

Además, algunos expertos también señalan que la posibilidad que permite Facebook para encontrar a viejos amigos del colegio, también puede suponer un riesgo de privacidad para usted y el resto de sus contactos. Por supuesto, nos encontramos en una red social y el objetivo es compartir información y que se relacionen los contactos entre sí, pero será mucho más efectivo hacerlo de una forma segura y, sobre todo, sencilla, gracias a las herramientas que ofrece Facebook y sabiendo cuáles de nuestros contactos son de fiar.

A partir de estas consideraciones preliminares, es importante tener en cuenta una serie de recomendaciones a la hora de interactuar en las redes sociales, y más concretamente en Facebook. Y es que, la popularidad de esta red social ha traspasado las fronteras del segmento de consumo, por lo que para su uso también en el ámbito empresarial hace aún más imprescindible si cabe, tener en cuenta los aspectos referentes a su seguridad.

Consejos para una mayor protección
En primer lugar, es importante a la hora de acceder a Facebook seleccionar los “Ajustes de la Cuenta” del menú desplegable que muestra la interfaz. A partir de aquí, el usuario puede cambiar su contraseña por otra basada en un sistema alfanumérico para que sea mucho más segura. También resulta una buena alternativa eliminar del registro segundos nombres que puedan diferenciarnos de otras personas que se llamen igual que nosotros.

En los “Ajustes de Redes” hay que prestar especial atención a las opciones de uso compartido, dado que no existe la obligación de unirse a ninguna red y existe la opción de eliminar esa vinculación por completo, como por ejemplo con las cuentas de Twitter, MySpace o de su blog personal, entre otras.

Otro aspecto clave son los Ajustes de Privacidad. Aunque Facebook ha reforzado algunas de sus opciones por defecto, no sería mala idea comprobar que se comparte y con quién. En concreto, se debe tener especial cuidado con el hecho de que terceras personas no utilicen su foto de perfil en publicidad, sobre todo porque pueden engañar a sus contactos menos instruidos en nuevas tecnologías.

Si usted utiliza Facebook en el móvil y ha incluido su nombre, contraseña y número de teléfono a la hora de publicar información, tenga especial cuidado de mostrar sólo su número del teléfono a sus contactos. Asimismo, si no quiere recibir llamadas extrañas o recibir spam mediante mensajes SMS en el móvil, lo ideal es cambiar la configuración en la pestaña específica para el dispositivo móvil.

Asimismo, muchos hackers suelen buscar puntos débiles en los usuarios de Facebook, como quienes aceptan todas las solicitudes de amistad. De ese modo, un hacker envía una invitación para que otro usuario lo acepte como amigo. Una vez que el usuario lo ha aceptado, el hacker trata de hacerse amigo también del resto de contactos de ese usuario que asumen que, al ser amigo de su amigo, debe ser aceptado. Para prevenir esto, se debe entrar en cuenta y editar a los amigos de la lista de contactos donde se podrá eliminar a quién no sea conocido.

Un último detalle a tener en cuenta es comprobar las respuestas de nuestros contactos en los cuestionarios de Facebook ya que resulta muy útil para conocer la auténtica identidad de la lista de amistades. La mayoría de aplicaciones requieren permiso para responderlas en público o en el muro de cada usuario, pero aún ignorando estas peticiones, al comentar los resultados de una encuesta con otro amigo conocido, se podrán descubrir muchos más detalles de esos contactos sospechosos.

Si bien seguir al pie de la letra todos estos consejos no implica que los usuarios de Facebook estén completamente exentos de poder caer en las redes de los ciberdelincuentes informáticos, no cabe duda de que una buena prevención, ayudará a los navegantes de las redes sociales a evitar incurrir en muchos de los riesgos existentes hoy en día.

sábado, 27 de marzo de 2010

Adiós Soporte técnico para Windows 2000/WXPsp2/Wvista

Dentro de unos pocos meses se realizaran acontecimientos que darán fin a soporte técnico de varias versiones de Microsoft Windows , por ello más de un director de tecnologías se detendrá a pensar sobre este tema ya que esto significa que las empresas y usuarios no actualizados a el nuevo sistema de Microsoft, 7 estarán a total merced de cualquier Virus, malware, spyware, código o aplicación mal intencionada para dichos sistemas.

Microsoft comenta que la fecha del fin de soporte para sus versiones Windows 2000 & Windows XP SP2 expirara el 13 de Julio de 2010, esto significa que a partir de esa fecha Microsoft no proporcionará ningún soporte técnico mucho menos actualizaciones para mencionadas versiones.
A partir de mencionada fecha la única versión de Windows XP que contara con el soporte técnico será Windows XP SP3.

¿Sera forzado actualizar a Windows 7?
Microsoft asegura para los usuarios de Windows 7 un total soporte técnico garantizado hasta el año 2020, así como futuras mejoras en rendimiento, productividad, seguridad y gestión y ahorro de costes.
Las empresas pequeñas y medianas pueden migrar a Windows 7 Professional, que está diseñado para ayudarles a trabajar de la manera que quieren, ayudarles a realizar más tareas y proteger su trabajo.
Las organizaciones más grandes pueden migrar a Windows 7 Enterprise, lo que permite a los usuarios empresariales ser más productivos desde cualquier lugar, administrar los riesgos mediante controles y seguridad mejorados, y reducir los costes mediante la administración continua de equipos.

Existen herramientas que le ayudarán a probar y mitigar los problemas de compatibilidad de las aplicaciones, como el kit de herramientas de compatibilidad de aplicaciones de Microsoft, el Modo Windows XP y Microsoft Enterprise Desktop Virtualization (MED-V), a fin de facilitar la migración.

NOTA: No existe Service Pack 3 para la versión de 64 bits de Windows XP. Si ejecuta una versión de 64 bits de Windows XP con Service Pack 2, cuenta con la última versión de Service Pack y podrá seguir teniendo acceso al soporte técnico y recibir actualizaciones hasta el 8 de abril de 2014.

NOTA: No existe ninguna ruta de migración admitida de Windows 2000 a Windows 7 usando la Herramienta de migración del estado de usuario (USMT) de Windows. Necesitará actualizar a Windows XP y, luego, migrar a Windows 7 con USMT 4.0, una herramienta incluida con el Kit de instalación automatizada (AIK) de Windows.

Fin de Soporte Técnico de Windows Vista Release to Manufacturing (RTM)
El soporte técnico para Windows Vista Release to Manufacturing finalizará el 13 de Abril de 2010. Esto significa que a partir de esa fecha Microsoft no proporcionará ningún soporte técnico ni actualizaciones, para esta versión de Windows Vista, y que todos los PC’s con Windows Vista RTM estarán comprometidos ante cualquier potencial eventualidad dañina para esa plataforma.

Fuentes www.microsoft.com

viernes, 26 de marzo de 2010

El scareware

Cada día una nueva amenaza. Pero, según McAfee, el problema de seguridad que más dinero van a costar son los falsos antivirus, que intentan engañar a los usuarios para que se descarguen una aplicación que, en realidad, solo les va a generar más problemas en lugar de solucionarlos.

Según McAfee, los cibercriminales consiguen hasta 300 millones de dólares engañando a usuarios de todo el mundo a descargarse estos programas, conocidos como scareware. Además, la firma de seguridad señala que en los dos últimos años se ha producido un incremento del 660% en este tipo de prácticas, y un 400% de incremente en los incidentes conocidos en los últimos 12 meses.

“Incluso los usuarios más inteligentes suelen caer en estas trampas en línea porque los cibercriminales se han vuelto muy sofisticados”, explica Jeff Green, vicepresidente sénior de McAfee Labs. Los engaños tipo scareware empiezan con una ventana emergente (pop-up) que asegura que la PC del usuario está infectada con algún tipo de malware, por lo que se insta al usuario a comprar el falso software de seguridad. Los criminales suelen obtener así detalles de las cuentas bancarias y del propio ordenador de la víctima.

Con estas ideas en mente, la compañía ha puesto en marcha un programa de Alerta de Amenazas para el Usuario, que intenta avisar a los navegantes sobre las últimas y más peligrosas amenazas descubiertas en el mundo en línea. Según McAfee, quienes se suscriban a este servicio recibirán mensajes de correo electrónico de manera periódica en el que se les enseñará cómo reconocer las últimas amenazas y diversos trucos para mantenerse seguro y a salvo.

jueves, 25 de marzo de 2010

Software Libre

Software Libre, Pros y contras.
En los últimos años la utilización de software de código abierto por parte de las empresas y usuarios finales cada día va en aumento aquellos que los han adoptado han cambiado su actitud hacia este tipo de software. Lo que en alguna ocasión se consideró, barato, inestable, excéntrico y un trabajo de programadores amateurs, hoy por hoy ha logrado destacar y sobre pasar a los sistemas operativos de distribuciones conocidas en varios sentidos.
Los accesos al código de un software libre es total, así que se puede modificar, mejorar y distribuir sin ningún problema.
El modelo del software libre es muy distinto al del software de propietarios o software bajo licencias, el primero está evolucionando lo suficiente para llamar la atención de los jefes de oficinas de tecnologías, pero muchos de los usuarios finales le son fiel al monopolio de sistemas de su país y muchos si no es que todos se preguntan lo mismo ¿Quién usa los sistemas operativos de código abierto?, ¿Por qué lo usan?, ¿hay riesgos?, ¿vale la pena el cambio? ¿son estables?...

No hay pago de licencias por usar software libre
El primordial punto a destacar de los software de código abierto en sus diferentes distribuciones (pensando en los sistemas operativos) es que son libres, se pueden descargar desde sitios web autorizados y ser distribuidos, copiados, clonados y modificados sin problema alguno.
Aunque esto para muchos corporativos es algo irrelevante, pues lo que requiere una empresa ante todo es estabilidad, soporte y seguridad.
Platicando con distintos directores de oficinas de soporte técnico & tecnologías comentaban, el mejor punto a destacar de los sistemas Linux sobre nuestros servidores es la reducción considerable de fallas del mismo en un periodo de tiempo anual.

Por experiencia propia, en una de las compañías a las que les brinde mis servicios el servidor con NT reportaba fallas a diario, desde el cambio de sistema operativo a Linux nulamente arroja un par de fallas al mes.
Esto tomando en cuenta que el servidor es de bastantes generaciones atrás y cuenta con un hardware de lo más modesto, sin embargo el software libre no requiere de un súper ordenador para trabajar fiel y eficientemente.

Claro esto no quiere decir que deba cambiarse toda la infraestructura de una organización solo por ello, así por que sí.

Nulos ahorros por usar software libre
Es verdad que son gratuitas todas las distribuciones, pero poniéndome en el lugar de un director de tecnología, debo pensar en gastos de capacitación para usuarios finales, capacitación para mi área de soporte de tecnologías y mantenimiento, capacitación para mis administradores de red y encargados de área de atención a usuarios (si mi empresa soporta ese servicio)

No hay soporte para software libre
¿A quién llamo si algo sale mal? La atención y resolución de problemas con software libre es un problema, ya que no hay ningún responsable si las cosas salen mal no hay a quien recurrir cuando no hay un proveedor de servicios.
Con el trabajo día por día la situación es compleja, la gran mayoría de proyectos de código abierto cuentan con grandes grupos de desarrolladores, listas de correo, blogs en la red, bases de datos con soporte e información en la nube que es internet sin ningún costo, detalle que para un administrador de sistemas, jefe de departamento de soporte técnico o un usuario final no es tan favorable cuando tienen el problema en una estación de trabajo y se requiere una solución de inmediato concreta, directa y exacta. Debido a que los software son libres y el código es modificado por distintos usuarios a nivel mundial, en muchas ocasiones la solución de los problemas son contradictorios, confusos, sin fundamentos, todo ello por no contar con una fuente única autorizada.

Aun así, tener múltiples fuentes de soporte puede ser mejor que estar atado a un proveedor, especialmente cuando éste brinda un mal soporte o se niega a seguir soportando el software.

Hay usuarios de software libre que parecen estar muy felices con los acuerdos de soporte de código abierto. Y hay algunas aplicaciones que también tienen el respaldo de los desarrolladores originales.

¿código para aplicaciones de misión crítica?
Las aplicaciones de misión crítica no son más cruciales que las de la banca en línea, donde los sistemas de transacciones simplemente tienen que funcionar, lo más seguro posible. Experimentar con código abierto, con sus riesgos en términos de incumplimiento, seguridad y mantenimiento, podría considerarse un algo odioso.

Sin embargo en el mundo se usa, existen bancos, como Banca Popolare de Milano, Italia, que admite sin problemas que la entrada del banco al código abierto fue resultado de una “mentalidad bastante lateral”.

Así, este banco puede ofrecer un servicio mucho más rápido que jamás tuvieron sus clientes antes. ¿La razón? No querer deshacerse de las aplicaciones bancarias, que totalizaban alrededor de 90 millones de líneas de Cobol, pero incapaces de seguir corriendo bajo el sistema operativo OS/2 Presentation Manager de IBM, el banco utilizó una herramienta de integración de Jacada para conectar Cobol a WebSphere de IBM. Así, las aplicaciones ahora corren perfectamente en un navegador Web, reduciendo los tiempos de transacción, menos tiempo para invertir a los cajeros y muchas más oportunidades de vender servicios bancarios.


¿Código abierto, Listo para escritorios?
Algunas empresas han optado por reemplazar la suite Office de Microsoft en las computadoras de escritorio por herramientas de productividad de código abierto para actividades como el procesamiento de textos y hojas de cálculo Open Office.

Se calcula que una empresa invierte alrededor de $1,820 dólares por PC para integrar todas las herramientas que un usuario necesita en una PC. Con Linux y herramientas de código abierto, costaría sólo la mitad de eso. Incluso, la usabilidad mejora y el soporte TI se simplifica.

Empresas como Siemens y el gobierno de China están convencidos de que Linux ya está listo para los sistemas de escritorio.

Para finalizar
¿El software libre sirve para todas las organizaciones?
En respuesta a ello yo diría que es cuestión de actitud y de un buen plan de migración, los comentarios e investigaciones sobre el usar o no usar software libre en organizaciones por lo regular siempre queda en empate, esto no por un problema técnico o costos, si no por todo lo que engloba el cambiar la infraestructura tecnológica de una empresa o del hogar, por lo regular siempre nos frena el monopolio de las externalización
Las compañías con un enfoque externo, dicen, que se utiliza para colaborar con otras organizaciones, y que tal vez ya están utilizando tecnologías colaborativas, están listas para ganar mucho más del código abierto que las compañías con un enfoque interno, que ve a la tecnología en términos de ahorros de costos.

“La lección de la Web es que la estandarización es mejor que la diferenciación”, pues pregunto. “¿Hay una virtud en hacer las cosas de forma distinta? ¿Hay una virtud en hacer las cosas igual que todos los demás?” Como se demostró la década pasada, la estandarización con algo propietario, entiéndase Microsoft, tiene sus desventajas: huecos en la seguridad, licenciamiento muy costoso y depender de un solo proveedor. En oficinas alrededor del mundo, está naciendo una era de estandarización en el código abierto, determinada a condenar esos inconvenientes a la historia.

viernes, 5 de marzo de 2010

Una nueva función de TI: Ayudar a hacer mejores presentaciones

Los departamentos de tecnología de la información (TI) hoy en día tienen muchas responsabilidades bien definidas. ¿Pero qué hay acerca de ayudar a los usuarios corporativos no solo con el lado técnico, sino también con elementos creativos de sus trabajos y presentaciones de PowerPoint...?

Si bien eso podría parecer un poco fuera de la jurisdicción tradicional de TI, la analista de Forrester Research, Sheri McLeish, sostiene que TI tiene un rol significativo: el personal de TI y de administración de contenido tiene una responsabilidad para "enseñar principios de diseño, educar a los trabajadores sobre restricciones de contenido, y proveer recursos visuales que mejoren la exactitud y calidad de las presentaciones de cada día de los trabajadores de la información", escribe McLeish en un reporte reciente, titulado "El Rol de TI en crear mejores presentaciones".

Ciertamente, los trabajos en PPT son un una mina potencial de fuga no deseada de datos corporativos. Los documentos de presentación (Powerpoint de Microsoft, Keynote de Apple, Impress de OpenOffice) pueden contener una amplia variedad de datos sensibles, o de algún modo altamente valiosa propiedad intelectual. ¿Cómo le gustaría que sus competidores fueran capaces de buscar en Google su estrategia o sus pronósticos de ventas para el 2011? (Por cierto: simplemente poner "Confidencial" al final de cada slide no lo hace un documento seguro....)

Y, por supuesto, la mayoría de nosotros podría utilizar alguna ayuda con el contenido y calidad de nuestros trabajos de slide. "Si bien las presentaciones profesionalmente producidas podrían representar la marca corporativa con orgullo, la mayoría de presentaciones de PowerPoint producidas por gente normal pasa por alto esa marca".

Ciertamente vendrá en la forma de un mejor intercambio de información, y finalmente una mejor experiencia para los empleados e incluso para los clientes.

Por qué la gente lucha con las presentaciones
La evidencia indisputable de que la mayoría de presentadores no son expertos en conceptualizar, crear y dar presentaciones es vista cada día en las caras de miles de aburridos miembros de la audiencia. ¿Por qué sucede eso?...

Primero, la mayoría de trabajadores tienen menos experiencia con el software de presentación que con otras aplicaciones de productividad (correo electrónico o Excel), y se muestra en los decepcionantes resultados. Segundo, los trabajadores son "visualmente analfabetos"(Con excepción claro de los Diseñadores Gráficos) tienen un sentido general de lo que hace buenos elementos visuales, pero "consumir información visual es más fácil que crearla".

Siguiente, debido a la naturaleza pre empaquetada y de plantillas de los paquetes de software, "la gente empieza a pensar en los formatos enlatados estructurados, en viñetas, en lugar de en ideas". Y finalmente, los trabajadores dependen demasiado del trabajo de otros (lo cual contribuye al "uso inadecuado de contenido" y los riesgos de datos corporativos).

Cómo puede ayudar TI
Como muchos programas de "tratamiento", el primer paso para remediar un problema de presentación es admitir que necesitas ayuda. Una vez que los usuarios finales se dan cuenta que necesitan ayuda y dejan de culpar al software ("¡No es mi culpa, es de PowerPoint!"), entonces los líderes de Soporte de tecnologías de Información pueden intervenir y recomendar varios pasos de tratamiento (¿puede simplemente imaginar preparar una presentación de PPT para una reunión acerca de presentaciones?).

"En lugar de simplemente suministrar herramientas", los profesionales de TI pueden mejorar la calidad general de las presentaciones en sus firmas". mejor aun si se tiene a un Diseñador Gráfico aliado a las TI en su empresa.

una mala traducción

Circula por Internet una leyenda que dice que "la segunda bomba atómica lanzada sobre Nagasaki fue el resultado de un error de traducción, que cuando EE.UU. exigió la rendición total e incondicional de Japón después de la primera bomba en Hiroshima, el emperador dijo que sí se rendirían, pero la traducción le llegó al Sr. Truman con respuesta negativa".

Independientemente de la veracidad de esta historia, sí es cierto, sin embargo, que un error de traducción en las declaraciones del secretario de Estado de EE.UU., Donald Rumsfeld, convirtió una referencia a España como ejemplo del interés de los terroristas por atacar a los países occidentales, en una amenaza directa a nuestro país. ¡Y qué decir del "error lingüístico" que permitió hace algunos años que la Comisión Europea aprobara la patente para clonar células humanas!

Cuando algo así sucede, inmediatamente nos preguntamos ¿quién hay detrás de esa traducción y cómo es posible que un error de tal magnitud se haya producido? Luego, seguimos con nuestra vida cotidiana porque, al fin y al cabo, la responsabilidad de las relaciones diplomáticas no es nuestra, ni estamos pensando en clonar seres humanos...

Ahora bien, ¿se ha preguntado alguna vez quién hay detrás de las traducciones que encarga para sus empresas? ¿Se ha planteado cuál está siendo el efecto de la traducción de su web al inglés en el número de visitas? Es más, ¿por qué no termina de entender este fax urgente que ha mandado traducir del inglés al castellano?

El encargo de traducción
Traducir no es una tarea trivial. Se requiere una formación específica y suficiente experiencia como para enfrentarse con profesionalidad a un documento que el cliente entregue manuscrito, en una focotocopia, en un CD-Rom, en formato html, en pdf, o en una cinta de vídeo. Y sobre temas tan diversos como el márketing, la informática, la medicina, la economía, las relaciones públicas... ¿Y si quiero traducir mi base de datos de 900MB? Por supuesto, también.

La cuestión es que cuando usted realiza el encargo de traducción, básicamente le preocupan tres cosas: que no sea cara, que tenga la máxima calidad y que se la entreguen rápidamente. Conseguir las tres cosas a la vez es prácticamente imposible pero lo olvidamos cuando el tiempo apremia, es decir, casi siempre. Así, por falta de tiempo para buscar y contratar un servicio profesional, o quizá porque piense que de todos modos para traducir este correo electrónico tampoco hace falta saber mucho alemán, acaba por arriesgarse a que la bomba atómica caiga directamente en su oficina...

Consejos
• Intente, en la medida de lo posible, planificar las necesidades de traducción de su empresa.

• Negocie con una agencia de traducción, o con un traductor autónomo de demostrada experiencia, un contrato corporativo que le permita hacer encargos de traducción a la medida de su empresa (tanto para grandes volúmenes de texto, como para una carta urgente, o una traducción de fin de semana).

• Pregunte a su traductor profesional o a su agencia de confianza si utiliza alguna herramienta informática de ayuda a la traducción y para qué tipo de textos. Aproveche entonces las ventajas de rapidez y precio que estos programas le ofrecen, siempre que su texto lo permita. Si no, olvídese de la traducción automática.

• Asegúrese de que en el presupuesto de traducción se incluye la revisión y edición del texto, así como la comprobación de que el software funciona como debe (si se trata de la traducción de un programa informático) o de que el diseño original de su web se mantiene en la versión traducida.