viernes, 8 de junio de 2012

Microsoft lanza un prototipo de código abierto para acelerar Internet

Microsoft Open Technologies


[ 08/06/2012 - 13:44 EST ]

Un mes después del lanzamiento de Microsoft Open Technologies (MS Open Tech), esta subsidiaria creada para potenciar la inversión en Openness de la compañía, ya ha obtenido sus primeros resultados con la publicación de un prototipo del estándar HTTP Speed+Mobility de código abierto.

Diario Ti: Asimismo, también se ha lanzado Redis en Windows, un almacén de datos de código abierto en red, de un valor clave para la comunidad del open source.


“Dado que el interés en interoperabilidad y el código abierto ha crecido y madurado, Microsoft busca nuevas formas de responder a esta situación. Siempre estamos buscando la mejor manera de dar servicio a los desarrolladores, clientes y partners en entornos mixtos de TI", señala Jean Paoli, presidente de Microsoft Open Technologies y cocreador del estándar XML 1.0 con el World Wide Web Consortium (W3C), a lo que añade: “Esta nueva estructura facilitará la interacción entre los procesos propietarios de desarrollo de software de Microsoft y los esfuerzos de la compañía en innovación abierta y en las relaciones con las comunidades de código abierto y estándares abiertos".

Mayor involucración
Precisamente sobre el papel de esta subsidiaria, su presidente asegura que Microsoft viene luchando denodadamente en la última década para dar soporte a desarrolladores, partners y clientes que trabajan en entornos mixtos de TI. “Microsoft tiene soluciones fiables y rentables para aquellos clientes que gestionan entornos heterogéneos y necesiten una solución que permita que Microsoft y el código abierto convivan", apunta. En este sentido la apuesta de Microsoft por Windows Azure es clara, pues ofrece a sus clientes los beneficios de sus servicios en la nube, de modo que proporciona menor coste, mayor colaboración y facilidad de acceso a infinidad de aplicaciones.

Además, a través de la MS Open Tech, la compañía seguirá involucrándose con las comunidades de open source y estándares abiertos, mediante acciones como el patrocinio de la Outercurve Foundation o la Apache Software Foundation. Además, seguirá trabajando en temas como el lenguaje HTML5 de la W3C, el protocolo HTTP 2.0 de la IETF, los estándares cloud DMTF y OASIS, y diferentes entornos de código abierto como Node.js, MongoDB y Cordova/PhoneGap.

Más información en www.gacetatecnologica.com

Ilustración: Captura de conciliador y desenfadado video sobre Linux, publicado por Microsoft en su sitio Gaceta Tecnológica.

Artículo original en Diario TI

60% de los profesionales TI preocupados por fuga de información

ESET lanza la Guía del Empleado Seguro

[ 08/06/2012 - 13:50 EST ]

La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.

Diario Ti: Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.


“Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: endpoint.eset-la.com (documento PDF de 18 páginas, en español).

Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran:

1. Leer, entender e implementar lo indicado en las Políticas de Seguridad de la compañía: Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.

2. Conocer y respetar las herramientas instaladas en su equipo: Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.

3. Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección: El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.

4. Mantenerse atento ante posibles estrategias de Ingeniería Social: La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.

5. Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico: Un incidente de fuga de información puede ser generado por un mal accionar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía.

6. Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización: Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos.

7. Utilizar contraseñas fuertes y administrarlas correctamente: Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.

8. Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza: De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

9. Cuidar la información de la empresa incluso fuera del ámbito corporativo: Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).

10. Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas: De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro.

“Es importante que los empleados tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa", concluyó Bortnik.

Ilustración: Captura de la portada del informe de ESET

Artículo original en Diario TI

5 razones para cerrar tu cuenta de Facebook

(CNN) — Un rompimiento doloroso. Nada es más emocionalmente tumultuoso que eso para un joven corazón.

Excepto, tal vez averiguar a través de las notificaciones de Facebook que tu exnovio de la preparatoria está saliendo con alguien de tu círculo de amigos de la universidad.

Ese fue el momento decisivo que eventualmente llevó a Brolin Walters, de 24 años, a romper con alguien más: con Facebook.

“No quería saber de ellos. Así que desactivé mi cuenta”, dijo Walters.

Con 901 millones de usuarios activos, parece imposible que una vez que entraste a Facebook vayas a dejarlo. Pero las desactivaciones de esa red social no son inusuales. Casi la mitad de los estadounidenses piensan que Facebook está pasando de moda, según los resultados publicados de una nueva encuesta de Associated Press y CNBC.

Cada vez más y más personas están destecnologizándose. Incluso hay sitios que promueven cancelar cuentas de Facebook. Y el escritor de tecnología Paul Miller, de The Verge, decidió abandonar internet para revalorar su relación con la red.

Aquí algunas razones que los lectores de CNN dieron para desconectarse.

1. Mantener una imagen profesional

Aunque las razones de Walters, hoy en día un consultor, para dejar Facebook en un principio fueron de índole personal, hoy en día también piensa en su carrera.

“No querrías que un empleador averiguara algo de ti que pudiera considerar cuestionable”, dijo.

Las oportunidades de trabajo y el deseo de privacidad llevaron al estudiante de preparatoria Alexander Clark, de 18 años, a desactivar su cuenta de Facebook. Clark sueña con unirse a la Fuerza Aérea. Hoy que está cada vez más cerca de cumplir ese sueño, dice que desea mantener una imagen profesional.

“Hay cosas en Facebook que no quiero que quien me dé trabajo vea, y lo que me han dicho es que 'lo que pasa en Facebook, se queda en Facebook'”.

A pesar de haber abandonado el sitio por razones de privacidad, Clark considera a Facebook como una empresa pionera. “Definitivamente compraría sus [acciones] si tuviera el dinero, pero ya no estoy tan involucrado en Facebook como solía”, dijo.

2. Enfocarse en la comunicación "real"

Tras borrar su cuenta de Facebook, Shiela O’Dea volvió a esforzarse en hacer una llamada telefónica.

Comenzó cuando notó que para ella el sitio pasó de ser divertido a ser algo habitual. “Estaba ahí todo el tiempo”, dijo. “La primera vez que me desconecté del sitio, consideré regresar, pero mientras más apartada estaba, más me daba cuenta de que no lo necesitaba”.

O’Dea dice que después de desactivar su cuenta ahora pone un mayor esfuerzo en mantener un contacto social con los demás. “Es gracioso, el sitio se hace llamar una red social, pero realmente estamos desconectándonos”, dijo. “Es comunicación en masa, pero estamos perdiendo algo: estamos perdiendo nuestras habilidades interpersonales”.

Chris Andrus dijo que él empezó a sentir que el contenido de Facebook se tornó impersonal e irrelevante en su vida. Así que él y su esposa desactivaron sus cuentas después de haber pertenecido al sitio por cinco años. Dice que su vida social mejoró después de haber abandonado Facebook, ya que ahora se enfocan en tener más contacto en persona.

“Hemos fortalecido la relación con la familia y con amigos cercanos que son verdaderamente importantes para nosotros, y ya no nos preocupamos por los otros cientos de 'amigos' que realmente no son importantes”, dijo.

3. Deshacerse de cargas emocionales

Un estudio de la Universidad del Valle de Utah mostró que hay una correlación directa entre la cantidad de tiempo que se pasa en Facebook y la manera en que las personas perciben sus vidas. Los usuarios que pasaban más tiempo dentro del sitio constantemente pensaban que sus amigos de Facebook tenían mejor vida que la suya.

Andrea F. dice que Facebook la hizo tener una percepción de sí misma muy diferente, y se sintió presionada a ser de determinada manera. La chica de 28 años borró su cuenta hace 10 meses, cuando se dio cuenta de cuán insegura la hacía sentir Facebook. Empezó a importarle demasiado lo que personas que apenas conocía pensaban de ella por su perfil y sus actualizaciones.

“Para sentirme importante ponía publicaciones exageradas para obtener la atención de mis amigos”, recuerda. “¿Tiene sentido eso?... No, pero no me di cuenta de que inconscientemente estaba haciendo eso, hasta que me salí [del sitio]”.

4. Evitar perder tiempo

Facebook es la página donde la gente pasa más tiempo en internet.

“Me sentaba en la computadora, entraba a Facebook y miraba las fotos de los bebés de mis amigos y pensaba: '¡Cielos! Estas son personas con las que no he hablado en 10 años'”, dijo Evelyn Bateman, de 30 años.

Tras desactivar su cuenta, Bateman encontró tiempo para sentarse a leer novelas clásicas y pasar más tiempo con sus pequeños hijos. “Es tan sencillo perder una hora de tu tiempo en Facebook”, dijo.

Los amigos de Bateman e incluso su esposo aún permanecen en el sitio. Después de desactivar su cuenta de Facebook ahora nota que la gente no está tan comprometida con su vida real debido a que están muy ensimismados en su vida virtual.

“Mi esposo recibe las actualizaciones que ponen sus amigos desde un bar y continuamente cambian su estado y suben fotos, a lo que él dice: ‘me pregunto que se sentirá salir con alguien que constantemente está escribiendo cambios de estado y actualizando su perfil’”.

5. Mantener la privacidad

Tom Martin, de 23 años, dice que aunque es un sitio para uso libre, las personas están pagando un precio alto al proporcionar su información personal. Dice que Facebook está haciendo los perfiles cada vez más públicos de forma gradual, y él no desea comprometer su privacidad.

“Facebook frecuentemente cambiaba sus configuraciones de privacidad en el pasado y continuará haciéndolo siempre a favor de tener menos privacidad”, dijo Martin.

A pesar de su firme postura de mantenerse desactivado de Facebook, Martin admite que a veces se pierde alguna salida con amigos o una fiesta por no ser ya miembro del sitio.

“Hay un tipo de tarifa social que hay que pagar por rebelarte contra la tendencia”, dijo, pero también cree que a las personas a las que realmente les importa harán un esfuerzo extra para mantenerse en contacto con él.

Las desventajas de destecnologizarse

Aunque destecnologizarse es una tendencia en crecimiento, algunas personas notan que hay un estigma negativo relacionado con no tener una cuenta de Facebook.

O’Dea dice que las personas usualmente no pueden creer que no tiene una cuenta. “La gente se sorprende al decirles que ya no me comunico a través de Facebook, casi como si algo realmente serio me sucediera”, dijo.

Martin apunta que le han ocurrido experiencias similares una vez que la gente se entera que ya no pertenece a la red social. “La gente reacciona como si hubieras atacado sus creencias religiosas y de forma indignada comienzan a defender el sitio y tratan de convencerme de lo maravilloso que es y por qué debería de usarlo”, declaró.

Walters dice que, aunque ha notado que su vida social ha cambiado después de Facebook, está feliz con su decisión. “Mi círculo es más pequeño, pero mucho más sólido”.

Artículo original en CNN

Richard Stallman: "Facebook es un motor de control y de vigilancia"

El fundador del movimiento de software libre dio sus fundamentos a Infobae América y analizó el fenómeno de las redes sociales. También confesó por qué no usa teléfonos



En su paso por Argentina, Richard Stallman adelantó a Infobae América que esta será su última visita al país porque empezó a usar el registro de huellas dactilares SIBIOS para ingresar, "un sistema de control y vigilancia" al que se resiste en su afán de libertad. Además, cargó contra el programa Conectar Igualdad del Gobierno argentino, que reparte computadoras a los alumnos escolares. "Igualdad de sumisión para todos", señaló.



El informático también explicó en qué consiste el movimiento de software libre que impulsa desde hace décadas. "Con el software existen dos oportunidades: el usuario controla el programa o el programa controla al usuario. El primer caso es el software libre, en el que entran cuatro libertades en juego", indicó.



"Las primeras dos, que son ejecutar el programa como quieras y estudiar o cambiar el código clave o matemático del programa para adaptarlo, tienen que ver con el control individual. Las otras dos, la libertad de distribuir copias exactas del programa y la de distribuir copias modificadas, suponen el control colectivo", especificó. Cuando el programa controla al usuario, añadió, entran en juego "funcionalidades privativas o malévolas", con las que se puede vigilar a las personas porque "obedecen comandos a distancia".



-¿Qué tecnologías deberían usar los seguidores de software libre?


-Las computadoras de escritorio tienen el GNU/Linux o la licencia BSD. Del primero, que desarrollé en 1985, hay versiones totalmente de software libre, que pueden encontrarse en la página de GNU. La segunda no es del todo libre, tiene algunos elementos privativos.



-¿Cuál es la opción en los teléfonos móviles?


-Ninguno funciona con software libre, y su software es absolutamente privativo y tiene control del usuario mediante GPS. También tiene funcionalidades malévolas, de vigilancia y seguimiento. La empresa de telefonía sabe siempre dónde está el teléfono. O pueden ser dispositivos de escucha.



-¿Esto significa que no usa teléfono?


-No, uso a veces el de otro. Y recomiendo que rechacemos su uso.



-¿Es cierto que el software libre puede perjudicar a los desarrolladores?


-No, no es dañino. Pero se dice eso porque las compañías, con software privativo, tienen la posibilidad de exprimir mucho dinero a los usuarios. Con el libre, no tienen esa posibilidad.



-En el inglés, "free" tiene una doble connotación que, a veces, provoca que se confunda el movimiento con lo libre y lo gratuito, ¿cuál es la diferencia?


- Es una desventaja del idioma. Para el movimiento, no es un asunto de precio, ni tiene que ver con si es gratuito o no. Un programa es libre si respeta la libertad de los usuarios; es gratuito si está disponible sin pagar.



-Ante los intentos de regular Internet, ¿cuál es su opinión y cómo cree que será la Internet del futuro?


-Atacan la idea de compartir, y eso es antisocial. No solo las medidas, sino que también las metas son injustas. Compartir, y me refiero a la distribución no comercial de copias exactas, debe ser legal.



-¿Cuál es tu visión de las redes sociales?


- No estoy en contra, es una forma de ofrecer información a otra gente. Pero, en muchos casos, los sitios actúan mal, como por ejemplo Facebook, que es un motor de vigilancia. Por eso, siempre pido a mis amigos que no pongan fotos de mí en la red social.



-¿Qué piensa del Plan Conectar Igualdad que lleva a cabo el Gobierno argentino, con la distribución de computadoras a alumnos escolares?


-Lo llamaría "Plan Conectar Igualdad de sumisión para todos". Las escuelas deberían enseñar software libre. Se debe educar a los ciudadanos en libertad, pero hacerlo con programas privativos les enseña dependencia.



-¿Por qué esta es la última vez que visitará Argentina?


-Porque incorporó SIBIOS, el sistema para tomar las huellas dactilares de los visitantes a un país. Yo no las quiero entregar voluntariamente. Esta vez entré por la provincia de Córdoba, pero en el futuro funcionará en todas partes. Es un sistema de vigilancia y control del Estado. Hoy Argentina es democrática, pero no se puede estar seguro de que siempre sea así, entonces es malo crear más controles. Esto se inventó en Estados Unidos, pero como soy ciudadano no tengo que hacerlo allá.

Artículo original en Infobae