viernes, abril 20, 2012

AOP - Que es la programacion orientada a aspectos?

Tomado de : Metodologias de Sistemas
 Orientar la programación al uso de "aspectos", que extraño suena no?; tratemos de explicar su uso en la POO.

Definiciòn de AOP

Segùn Wikipedia : "intenta ayudar a los programadores en la separaciòn de incumbencias (soc-separation of concerns), especificamente las incumbencias cruzadas (cross-cutting concerns), como un avance en el uso de la modularizaciòn."

En la POO la modularizaciòn implica el uso del encapsulamiento, ya sea a nivel de clases, paquetes, componentes, capas. Siempre buscamos asignar responsabilidades y aislarlas en su propio mòdulo funcional, logrando diseños de caja negra que nos permitan reusabilidad y fàcil mantenimiento.

Aunque, existen ciertas incumbencias ò àreas de interès (concerns) que son generales a varios mòdulos, por lo que, al incluìr esta funcionalidad en ellos, estarìamos repitiendo còdigo; el cual en caso de tener que modificarlo implicarìa hacerlo en todos los mòdulos que lo contengan. Por ejemplo: la seguridad, el "logging", el "debugging", sincronizaciòn y administraciòn de transacciones, cacheo.

Entonces existen caracterìsticas como las mencionadas que no son modularizables, son incumbencias que no pueden ser aisladas dentro de un solo mòdulo, ya que es su naturaleza estar distribuida su implementaciòn en varios mòdulos.






En este punto debe quedar claro que nuestro sistema està formado por un cojunto de "concerns", donde algunos de ellos no pueden formar parte de un solo mòdulo, a estos los llamaremos "cross-cutting concerns".

EL AOP esta diseñado para manejar estos "cross-cutting concerns", proveyèndonos de un mecanismo conocido como "Aspecto" (aspect).


Aspecto

"Modularizaciòn de un "concern", sin el cual deberìa implementarse a travès de mùltiples objetos con distintas responsabilidades."

"Funcionalidad que se quiere aplicar a otras partes del còdigo (autorizaciones, logging, transacciones,...)"


Como implemento AOP en .NET?

Hay varios frameworks que permiten trabajar con AOP en .NET, entre ellos es de destacar Spring.NET que nos da esta funcionalidad con el uso de su componente Spring.AOP

Para comprender el funcionamiento de los Aspectos, debemos definir algunos conceptos AOP:

Advice : cada una de las cosas que puede hacer un Aspect

Join Point: Punto del programa en el que se ejecutarà un Advice

Point Cut: Conjunto de Join Points, un conj. de mètodos donde se ejecutarà un Aspect.

Target: El objeto sobre el que se aplicarà el/los aspecto/s. Es el obj. que contiene el Join Point.

Introduction: Manipular un Target para añadirle còdigo. Permite introducir nuevas interfaces a cualquier "obj. advised" (Target). Por ej.: un obj. puede implementar "IAuditable" para simplificar el rastreo de cambios en su estado.

Weaver: Caract. de ensamblado para crear los "objs. advised". Puede ser hecho en tiempo de ejecuciòn (como Spring.Net) ò en tiempo de compilaciòn (usando el compilador Gripper-Loom-Net)

Algunos tipos de Advice:
  • Before : Justo antes de un Join Point
  • After: Despuès de terminar un Join Point (haya o no excepciòn)
  • Around: envuelve la ejecuciòn del Join Point, pudiendo ejecutar còd. antes y despues, incluso evitar su ejecuciòn.
En un pròximo post entrare en detalle sobre el uso de AOP de Spring con un ejemplo concreto.
Tomado de: 20Minutos
 
Los dos principales candidatos a la Presidencia de Francia, conservador Nicolas Sarkozy y el socialista François Hollande, quieren extender el control de las descargas ilegales en Internet. Así lo expresaron el martes los dos candidatos a la página web francesa especializada en cine allocine.fr.

El actual presidente francés y su rival socialista quieren movilizar a los proveedores de Internet, a los motores de búsqueda y a las herramientas de pago para bloquear las páginas web que ofrecen descargas piratas.
Aunque Sarkozy y Hollande mostraron que discrepan sobre el dispositivo legal con el que ahora cuenta Francia para enfrentarse a la piratería, ambos consideran que se debe ampliar la respuesta para combatir ese tipo de páginas web. "Los proveedores de Internet deben bloquear el acceso, los motores de búsqueda deben dejar de referenciarlos y los intermediarios de pago (como Mastercard, Paypal o Visa) deben boicotearlos", señaló el presidente conservador.

Sarkozy buscará "una cooperación judicial y policial internacional para luchar contra la piratería"

Su rival y al que los sondeos dan como favorito para las elecciones presidenciales de este mes, agrega al listado a los "actores digitales deslocalizados". "Endureceremos los dispositivos contra cualquiera que intente comerciar haciendo disponibles en Internet obras de las que no se tengan los derechos", aseguró Hollande.

Según un estudio publicado por el organismo galo contra la piratería digital (Hadopi) y elaborado a partir de simulaciones por la firma IDate, los ingresos que obtienen los sitios de descarga ilegal representaron en Francia de 52 a 71 millones de euros (de 68 a 93 millones de dólares) entre 2010 y 2011, es decir, casi un tercio de los 177 millones que alcanzó la oferta legal.

Sarkozy se compromete a buscar "una cooperación judicial y policial internacional para luchar contra esta forma de criminalidad" y considera positivos los resultados que está aportando el actual dispositivo para combatir la piratería digital en Francia. Dicha ley, conocida como Hadopi y aprobada durante su mandato, prevé el corte de la conexión a Internet a quienes reincidan en la descarga ilícita de contenidos digitales.

Francia "representaba el 6,2% de los intercambios ilegales del mundo a inicios del año 2011 y pasó al 4,5% a finales de ese mismo año", señaló Sarkozy, quien aboga por reaccionar "simultáneamente" tanto contra los intercambios P2P como contra las webs piratas de visionado en línea (streaming) o de descarga directa.

Para Hollande, sin embargo, se trata de un dispositivo que "ha demostrado su ineficacia y su injusticia" porque "no ha solucionado nada y contribuye a oponer inútilmente a los artistas y a su público". Por ello, propondrá la creación de una nueva ley que apoye además la producción y la creación y que empuje a los internautas hacia ofertas legales que actualmente "no están suficientemente desarrolladas".

A pesar de las diferencias, ambos candidatos coinciden en la importancia del cierre el pasado enero de la web Megaupload y la detención de su fundador y de sus máximos responsables en una operación lanzada por el FBI estadounidenses y llevada a cabo en Nueva Zelanda. "Contra esas personas no habrá ninguna tolerancia", aseguró Hollande, en sintonía con Sarkozy, quien desea que la iniciativa estadounidense "sirva de ejemplo en el futuro".


lunes, marzo 19, 2012

Los lenguajes de programación más populares

Tomado de : LinuxHispano


Cada cierto tiempo siempre me gusta realizar un análisis de los lenguajes de programación más populares para conocer cómo se mueve el mercado. Recordad que todos los meses Tiobe realiza un análisis de los lenguajes más populares según los resultados en los motores de búsquedas.
Como casi todos los meses, Java lidera la tabla. Aunque anteriormente su supremacía era evidente ahora ya no lo es tanto. Su inmediato perseguidor, C, va subiendo su porcentaje hasta el punto que apostaría que en pocos meses superará a Java y será líder durante un tiempo. Java es el lenguaje más utilizado en el mundo empresarial, pero su pesadez hace que las compañías estén pasándose a otras alternativas como C# de Microsoft. Este lenguaje, C#, ha aumentado el número de librerías además de ser uno de los lenguajes más eficientes a la hora de ejecutar y programar aplicaciones. El entorno Visual Studio es muy liviano en comparación a otras alternativas como Eclipse o Netbeans. El principal problema de C#, es una tecnología propietaria (aunque siempre hay alternativas como Mono.Net).
Otro aspecto que me gustaría destacar es el aumento espectacular de Objective-C, esto es debido al gran incremento de aplicaciones hechas para dispositivos Apple como iPhone o iPod Touch. Los de Cupertino han conseguido poco a poco convencer a una gran masa de desarrolladores y demostrarles que programar para ellos resulta muy rentable.
Por último os dejo con un gráfico con la evolución en popularidad que han tenido los lenguajes de programación más usados:

viernes, marzo 16, 2012

Diez consejos para estar protegido en Google+

Tomado: DiarioTI
1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle" en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El “+1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los “Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Más información en
threatpost.com

lunes, marzo 05, 2012

Las redes sociales son más peligrosas que las webs de contenido pornográfico

Tomado de : DiarioTi
Más del 20% de los enlaces infectados en la actualidad proceden de Facebook y otras redes sociales frente al 14% de los sites para adultos.
 
 Los cibercriminales están explotando cada vez más el hecho de que la gente pasa una gran cantidad de tiempo en redes sociales como Facebook, Twitter o Google+. La estafa es sencilla: los cibercriminales colocan enlaces maliciosos en lugares específicos en redes sociales con el objetivo de atraer a los usuarios a sitios web infectados. Según las estadísticas facilitadas por Kaspersky Lab, más de un 20% de los enlaces maliciosos se encuentran en sitios de redes sociales.
 
Los ciberdelincuentes usan una amplia gama de métodos para atraer a las víctimas. Además de manipular los resultados de búsqueda, el spam en las redes sociales ha sido un problema importante en el año 2011 y lo seguirá siendo en 2012. La mayoría de los links maliciosos descubiertos por los analistas de Kaspersky Lab en redes sociales se encontraban en Facebook y su clon en Rusia, VKontakte. Las páginas web con contenidos pornográficos son otro gancho para los cibercriminales, aunque han perdido popularidad tras el éxito de las redes sociales. En la actualidad, estos sites representan el 14% de los enlaces maliciosos.



Precaución al acceder a YouTube y sitios similares
El primer premio “Al Gancho con más Éxito" de enlaces con malware se lo lleva la web de descarga de videos online en YouTube, donde se encuentran alojados casi 1 de cada 3 (el 31%) de estos enlaces maliciosos. Los motores de búsqueda siguen siendo un canal importante de distribución de malware, el 22% se transmite a través de la manipulación de resultados de Google (y otros motores de búsqueda).

Más información, detalles y análisis sobre la situación de la seguridad TI en el 2011 en el Boletín de Seguridad de Kaspersky 2011
www.viruslist.com

domingo, enero 08, 2012

LibreCAD 1.0 liberado

Tomado de: BarraPunto

«Tras un año de trabajo se ha liberado LibreCAD 1.0.0, una herramienta de CAD 2D basada en la edición comunitaria de QCAD pero con mejoras en la lectura de ficheros DXF, uso de QT4, autoguardado y sistema de plugins. La versión ya dispone de paquetes de descarga para GNU/Linux, Mac OS X y Windows.»

LibreCAD es una aplicación gratuita de código abierto de cad personal para Windows, Macintosh y Linux. El apoyo y la documentación es libre de nuestra gran comunidad dedicada de los usuarios, colaboradores y desarrolladores. Usted también puede participar!

jueves, noviembre 17, 2011

Wikipedia ha vuelto a lanzar una campaña para recaudar fondos


Tomado de :20Minutos
El fundador de Wikipedia ha vuelto a lanzar una campaña para recaudar fondos, para "proteger y mantener" la enciclopedia digital. Este popular espacio conocido en todo el mundo sirve de fuente de información a 450 millones de personas diferentes cada mes lo que implica cerca de un billón de páginas vistas. Por ello y porque en este espacio "la publicidad no tiene cabida"la enciclopedia ha pedido de nuevo que los internautas realicen donaciones.
Wikipedia nació en 2001 de la mano de Jimmy Wales y Larry Sanger y su popularidad ha ido creciendo a lo largo del tiempo, llegando a publicar más de 20 millones de artículos en 282 idiomas y dialectos redactados por voluntarios de todo el mundo. Asimismo, Wikipedia se sitúa en el quinto puesto de la lista de sitios web más visitados tras Google y Yahoo!, entre otros.
Wikipedia tiene 679 servidores y 95 empleados, pero no se sirve de la publicidad para funcionar, lo que significa que todos estos años se ha ido manteniendo gracias a las donaciones de sus usuarios.
En ese sentido, Wales ha explicado que cuando fundó Wikipedia "podía haberla creado como una compañía lucrativa con anuncios publicitarios", pero sin embargo, "decidió hacer algo diferente". Tras esta decisión surgió este sitio web que "trabajando duro en los últimos años para no malgastar" ha conseguido "cumplir con su misión", añadió el fundador. "El comercio es bueno, la publicidad no es mala, pero aquí no tiene mucha cabida", explica.
En cuanto a las donaciones, Wales considera que con solo 5 euros por cada uno que leyese su mensaje podría acabar con esta campaña, pero "no todos pueden o van a hacerlo, y así está bien, porque cada año el número de personas que decide donar es suficiente". Por ello, el fundador ha vuelto a pedir un donativo desde 5 euros hasta lo que el usuario pueda permitirse para "proteger y mantener" Wikipedia.
Para finalizar, el fundador de Wikipedia ha descrito este espacio web como un sitio "especial", ya que no solo se trata de una "biblioteca o parque público" sino que es "como un templo para la mente, un lugar a donde todos pueden ir a pensar, a aprender, a compartir nuestro conocimiento con otros", concluyó Wales.

miércoles, septiembre 14, 2011

'HACKEAR' A IPHONE, INTERNET EXPLORER 8 Y FIREFOX 3 EN UNOS SEGUNDOS


Tomado de :Actualidad.rt
En el primer día del evento anual de los piratas informáticos 'Pwn2Own-2010', que se inauguró en Vancouver, durante una representación de los ataques a los navegadores de internet durante 20 segundos, se obtuvo acceso al archivo de los mensajes SMS en un teléfono móvil iPhone, a través de una vulnerabilidad en el Safari de Apple.

Lo hizo un empleado de la empresa Zynamics, Vincenzo Iotstso, a quien ayudó el científico del laboratorio de investigación de los algoritmos, la criptología y la seguridad de la Universidad de Luxemburgo, Philipp-Ralph Weinmann. Ellos recibieron un premio de 15.000 dólares y un iPhone hackeado como regalo.

El investigador independiente de seguridad de Holanda, Peter Freygdenhil, atacó con éxito a Internet Explorer 8 en Windows 7. El proceso de 'hacking' sólo le llevó unos 20 minutos. El premio por lograr el objetivo era de 10.000 dólares, una computadora portátil y un apretón de manos de un miembro del equipo de los creadores de Microsoft Internet Explorer.
Un estudiante alemán bajo el apodo de 'Nils', quien representaba al equipo británico de investigadores de seguridad informática MWR InfoSecurity, pirateó con éxito el navegador web Mozilla Firefox 3. El proceso exitoso también le otorgó 10.000 dólares y un portátil también hackeado como regalo.

Google Chrome para Windows 7, que fue actualizado el día antes de la competición, resistió un sólo ataque.

Los organizadores del concurso informaron a los representantes de los diferentes software, de cómo los participantes habían logrado su objetivo. Con el objetivo de que éstos realicen los pertinentes cambios en sus programaciones.

En total los premios de fondo de 'Pwn2Own', realizado por la conferencia CanSecWest, están contabilizados en 100.000 dólares. El dinero fue asignado por el organizador del torneo, la compañía TippingPoint.

Articulo completo en:http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_6299.html

miércoles, agosto 24, 2011

Aplicación para Kinect podría salvar vidas en quirófanos

Tomado de : DiarioTI

Aplicación médica para Kinect emula una pantalla táctil, eliminando todo contacto físico de los cirujanos con el PC. De esa forma se reduce el riesgo de infecciones y se asegura la esterilización del quirófano.

Diario Ti: Microsoft Ibérica ha anunciado el ganador del concurso de aplicaciones desarrolladas con el Kit de desarrollo de Kinect para Windows. El equipo ganador, compuesto por cuatro jóvenes emprendedores cántabros, ha creado la aplicación sanitaria TedCas.

TedCas es un sistema basado en la tecnología de Kinect que permite el control de aplicaciones para cirugía asistida por PC computador.

El sistema facilita el trabajo de los cirujanos permitiéndoles acceder en tiempo real, moviendo una mano, a la ficha clínica del paciente, las pruebas que se le han realizado o, incluso, imágenes procedentes de sondas e instrumental.

TedCas también contribuye a mejorar las condiciones de esterilización del quirófano ya que se evita la utilización de pantallas táctiles, teclados o ratones que son una posible fuente de infecciones bacterianas, también conocidas como infecciones intrahospitalarias.

En una presentación del proyecto, publicada en Youtube, Jesús Pérez, doctor en comunicación y uno de los participantes en el proyecto, indica que "con el fin de evitar las infecciones bacteriales, todo el entorno del quirófano tiene que ser totalmente estéril. Estas infecciones provocan, sólo en España, 300.000 casos de contagio, con 6.000 muertes. En España, esto le causa al Estado 700 millones de euros de gasto anual". Luego de la presentación, Daniel Calvo, ingeniero en comunicación, realiza una demo del sistema. Calvo destaca que Kinect carece de ventilador, por lo que no modifica el flujo de aire en el quirófano ni tampoco introduce polvo.

El proyecto completo fue realizado con el SDK de Microsoft para Kinect.

Ilustración: Captura del vídeo de presentación del proyecto ganador de Crea con Kinect.

martes, agosto 09, 2011

Revelan incremento del 56 por ciento en costo por delitos informáticos

Tomado de : DiarioTi

HP reveló el 8 de agosto una nueva investigación que indica que los ataques informáticos continúan invadiendo a las empresas y organizaciones gubernamentales, lo que produce un importante impacto financiero, a pesar de la concientización masiva.


Conducido por el Ponemon Institute, el Segundo Estudio sobre Costo Anual por Delitos Informáticos (Second Annual Cost of Cyber Crime Study) reveló que el costo promedio anual por delitos informáticos contraído por un grupo de referencia de organizaciones fue de $5,9 millones por año, con un rango de $1.5 millones a $36,5 millones cada año por organización. Esto representa un aumento del 56 por ciento del costo promedio registrado en el estudio inaugural que se publicó en julio de 2010.

El estudio demostró que la recuperación y la detección son las actividades internas más costosas y destacó una gran oportunidad de reducir costos para aquellas organizaciones que pueden automatizar la detección y la recuperación a través de la habilitación de tecnologías de seguridad.

“Los casos de delitos informáticos han continuado incrementando tanto en términos de frecuencia como de complejidad, con la posibilidad de que el impacto en la situación financiera de las organizaciones sea más sustancial", expresó Tom Reilly, Vicepresidente y Gerente General de Seguridad Empresarial de HP. “Las organizaciones en las industrias de más riesgos están reduciendo el impacto mediante la maximización de tecnologías de gestión de riesgo y seguridad, lo cual constituye una base para el optimismo en lo que continúa siendo una ardua lucha contra los delitos informáticos".

Los ataques informáticos son cada vez más comunes. Durante un período de cuatro semanas, las organizaciones encuestadas experimentaron 72 ataques exitosos por semana, un aumento de casi un 45 por ciento desde el año pasado. Más de un 90 por ciento de los costos por delitos informáticos fueron causados por códigos maliciosos, negación de servicio, dispositivos robados y ataques basados en la red.

El Segundo Estudio sobre Costo anual por delitos informáticos ofrece una visión de los niveles de inversión y recursos necesarios para evitar o mitigar las consecuencias de un ataque informático. Los descubrimientos clave son:

Los ataques informáticos pueden ser costosos si no se resuelven rápidamente. El tiempo promedio para resolver un ataque informático es de 18 días, con un costo promedio de alrededor de $416,000 para las organizaciones involucradas. Esto representa un aumento de alrededor de un 70 por ciento del costo estimado de $250,000 durante un período de resolución de 14 días según se especificó en estudio del año pasado. Los resultados también demostraron que se puede demorar más de 45 días en controlar dichos ataques internos maliciosos.

La implementación de soluciones avanzadas de gestión de riesgo e inteligencia en seguridad puede mitigar el impacto de ataques informáticos. Las organizaciones que habían implementado soluciones de administración de eventos e información de seguridad (SIEM) presentaron un ahorro en costos de alrededor de un 25 por ciento como resultado de la capacidad avanzada de detectar y controlar delitos informáticos con rapidez. Como resultado, estas organizaciones experimentaron un costo considerablemente más bajo de recuperación, detección y control que aquellas organizaciones que no habían implementado las soluciones SIEM.

“A medida que aumenta la complejidad y la frecuencia de los ataques informáticos, también aumentan las consecuencias económicas", expresó el Dr. Larry Ponemon, Presidente y Fundador del Ponemon Institute. “Para saber cuánto invertir en seguridad es necesario entender primero el costo real del delito informático".
HP habilita la gestión de riesgos a través de una plataforma de gestión de riesgo e inteligencia en seguridad que asiste a las empresas y gobiernos en la búsqueda de ser un Instant-On Enterprise. En un mundo de conectividad constante, Instant-On Enterprise incorpora tecnología en todo lo que hace para brindarles a sus clientes, empleados, socios y ciudadanos todo lo que necesitan, al instante.

viernes, agosto 05, 2011

Adobe lanza ‘Edge’ para diseñar con HTML5

Tomado de : NoticiasDot
La desarrolladora de software Adobe ha lanzado una versión de prueba de Edge, una aplicación con la que diseñar contenido animado para web que pretende ser el gran alternativa a Flash. Esta versión, de momento totalmente gratuita, utiliza HTML5, Javascript y CSS. La versión comercial del producto llegará a finales de 2012.

La compañía ha optado por una metodología abierta de desarrollo, facilitando el software en su portal Adobe Labs. De este modo, Adobe pretende nutrirse del feedback de los usuarios de la ‘preview’ (enfocada a diseñadores) antes de alcanzar el producto comercial final.

La versión previa de Edge permitirá añadir movimiento a documentos HTML existentes, sin afectar a la estructura de los diseños basados en CSS. Los usuarios de Edge podrán importar gráficos web estándar, como archivos SVG, PNG, JPG y GIF, y editarlos con CSS3.

Las animaciones se pueden controlar con un escenario basado en WebKit, o a través de los ajustes editables desde la línea de tiempo o timeline. Permite crear construcciones a partir de cero utilizando "bloques de construcción básicos de HTML", y textos y gráficos importados de la web.

Por otro lado, el editor timeline permite animar la posición, tamaño, color, forma, rotación de los diseños. Además, Edge permite copiar y pegar transiciones, invertirlas, y elegir entre más de 25 efectos que suponen un añadido a la creatividad del usuario.

"Edge se actualizará periódicamente para añadir nuevas funcionalidades que estén al día de los nuevos estándares web", explica Adobe. También explica que los proyectos creados con Adobe Illustrator, Fireworks y Photoshop pueden ser añadidos a las composiciones creadas con Edge. Los documentos de HTML que usan diseños basados en CSS creados por programas como Dreamweaver, también pueden ser soportados con la nueva aplicación.

Los contenidos animados creados con Edge están diseñados y probados para trabajar fielmente en plataformas de iOS y Android, dispositivos habilitados para WebKit, y los buscadores Firefox, Safari, Chrome e Internet Explorer 9.

La versión previa de Edge ya está disponible para descargar desde el portal Adobe Labs, y cuenta con versiones para Windows y Mac OS X.

Enlaces relacionados:

- Adobe Edge Preview: (http://labs.adobe.com/technologies/edge/?tabID=details#tabTop).


domingo, julio 24, 2011

Microsoft entrega su primer aporte al kernel de Linux

Tomado : fayerwayer

Por primera vez en su historia, el gigante del software entrega un aporte de código abierto directamente al kernel de Linux. Se trata de unas 20.000 líneas de código licenciado como GPLv2 que implementan los drivers necesarios para correr Linux virtualizado sobre plataforma Windows. El código que ya está en manos de los desarrolladores del kernel, permitirá obtener el mejor rendimiento posible cuando se utilice Linux virtualizado sobre Windows Server 2008 Hyper-V o Windows Server 2008 R2 Hyper-V.

Este aporte es parte de un esfuerzo que realiza el Open Source Technology Center de Microsoft. Se trata de una unidad que actúa como un punto de unión entre las comunidades de código abierto interesadas en trabajar con Microsoft, y los equipos al interior de la compañía interesados en la tecnología de código abierto. Desde el OSTC de Microsoft han surgido otros aportes al código abierto como las mejoras a PHP para ejecutarse sobre Windows, el apoyo a Firefox para mejorar su rendimiento sobre Windows Vista, y la participación en varios proyectos de Apache Software Foundation como Axis2, Hadoop, Stonehenge y QIPD.

En esta oportunidad, se trata de un paso necesario dado la creciente realidad de que el entorno corporativo necesita manejar sistemas heterogéneos, en donde cada sistema operativo satisface distintas necesidades. Sam Ranji, a cargo del OSTC dice:

Cada vez es más frecuente que las compañías busquen ayuda en Microsoft para tener éxito en un mundo de tecnología heterogénea, porque entendemos que reducir la complejidad es un factor clave para reducir el costo.

Luego agrega:

Por lo tanto hay un beneficio mutuo para los clientes, Microsoft y las distribuciones de Linux comerciales y basadas en comunidad, al mejorar el rendimiento de Linux como un sistema operativo virtualizado en Windows Server.

Sam dice que mucha gente desconoce el esfuerzo en código abierto que están realizando porque están más enfocados en trabajar en ello que en promoverlo. Como compañía les interesa que sus clientes tengan libertad de opción a la hora de escoger tecnologías, y muchos de ellos están utilizando software de código abierto sobre sus plataformas Windows.

Tanto el imparable desarrollo de tecnologías de código abierto como la necesidad de consolidar plataformas y reducir los costos – debido a las condiciones de la economía – hacen que navegar contra esta revolución sea un esfuerzo inútil. La demanda de los propios clientes de Microsoft por mejorar la interoperabilidad es un factor clave para mantener estos esfuerzos.

En palabras de Sam Ramji:

A medida que el código abierto se adopta en un rango de plataformas, entender, involucrarse y dar soporte al desarrollo de código abierto continuará siendo fundamental para permitir mayor elección a los clientes.

Links :
- Microsoft contributes Linux drivers to Linux Community (Microsoft)
- Microsoft contributes code to the Linux Kernel (Channel 9)


lunes, junio 20, 2011

Internet deja atrás el '.com' y desata la guerra de dominios

Tomado de: 20Minutos

La .polemica está servida. La Corporación de Internet para la Asignación de Nombres y Números (Icann, en sus siglas en inglés) ha abierto el abanico de los dominios en la Red.

Hasta ahora, .com o .org formaban parte de una selecta lista de 22 extensiones en la Red (con otras 250 en función de los países; en España: .es) que marcaban la terminación de cada dirección web. Ahora, tras la decisión de la autoridad que legisla Internet, particulares y administraciones tendrán la oportunidad, por ejemplo, de registrar un dominio .madrid.

La medida abre el sistema de direcciones "a las ilimitadas posibilidades de la imaginación humana"

La propia Icann asegura que la medida abre el sistema de direcciones "a las ilimitadas posibilidades de la imaginación humana". Pero habrá cribas. La primera, económica. Crear un dominio supondrá un desembolso de unos 25.000 dólares anuales (alrededor de 18.000 euros).

Y es ahí donde empiezan las críticas de los expertos. "Toda la pinta que tiene es que detrás se esconde un afán recaudatorio", explica el abogado Javier Maestre, del bufete Almeida, que pone de ejemplo una compañía como Coca-Cola, "que ahora va a tener que ir a por todas para no perder presencia en la Red". Es decir, la guerra del dominio.

La Icann asegura que con la cuantía de mantenimiento del dominio se pretende garantizar que no se produzca ciberocupación, que un particular registre un nombre de una compañía y que luego esta tenga que pagarle por quedarse con él. Aunque, explica Maestre, "el ciberactivista no tiene que ser necesariamente pobre, también habrá quienes puedan pagar esos 25.000 dólares y entren al juego".

En la misma línea se pronuncia Víctor Domingo Prieto, presidente de la Asociación de Internautas: "En Internet todavía estamos aprendiendo, pero esto demuestra que hasta la Red ha entrado en el juego del mercado".

¿Quién se queda con '.madrid'?

Los expertos aseguran que uno de los problemas es saber quién gestionará, por ejemplo, el dominio .madrid. ¿Ayuntamiento? ¿Comunidad? Además, otra ciudad en el mundo con ese nombre podría solicitar el dominio. La solución, en 2012. La Icann aceptará solicitudes a partir del 12 de enero y durante 3 meses, y a finales de año podrán estrenarse los nuevos dominios.

jueves, junio 16, 2011

Estafadores clonan sitio de Microsoft Update

Afecta a usuarios de Firefox

Tomado de:DiarioTI
Nueva modalidad de ataque intenta estafar a los usuarios para que instalen software malicioso suplantando una actualización de seguridad de Microsoft.


Diario Ti: Los ataques a través de falsos antivirus se han convertido en una de las amenazas más habituales de la red. En esta ocasión Sophos, compañía de seguridad TI y protección de datos, alerta a los usuarios de Windows sobre un nuevo ataque de falso antivirus que tiene como gancho a los boletines de seguridad que Microsoft lanza regularmente.

Nueva modalidad de ataque intenta estafar a los usuarios para que instalen software malicioso suplantando una actualización de seguridad de Microsoft. Los usuarios podrán ver una réplica casi exacta de la auténtica página de actualizaciones de Microsoft – con la única diferencia de que la página falsa aparece mientras se navega con Firefox, mientras que el verdadero sitio de Microsoft Update requiere Internet Explorer.

Sophos está viendo que este tipo de ataques de falsos antivirus se han vuelto cada vez más sofisticados y profesionales en su apariencia. El uso generalizado de gráficos de alta calidad e interfaces profesionales, consiguen engañar a los usuarios con mayor facilidad para caer en la trampa y quedar infectados.

Utilizar como señuelo las actualizaciones de Microsoft es un truco muy ventajoso para los cibercriminales, ya que los usuarios reciben mensualmente este boletín de seguridad y sin duda éstos instalan dichas actualizaciones para mantener protegidos sus equipos.

“Los usuarios deben estar más alerta que nunca cuando aparezcan algún pop-up en su navegador con una falsa alerta. Los ataques de falsos antivirus están siendo un gran negocio para los cibercriminales, que están invirtiendo mucho tiempo y esfuerzo en hacerlos lo más convincentes posible" afirma Pablo Teijeira, Corporate Account Manager y experto en seguridad TI de Sophos Iberia. “Los hackers son muy inteligentes al utilizar trucos de ingeniería social con cada vez más frecuencia y el riesgo es que, generalmente, los usuarios se asustan de un falso aviso y su reacción es pagar una cierta cantidad de dinero para arreglar un problema que nunca ha existido"

Para más información sobre este nuevo ataque, puede visitor el Blog de Pablo Teijeira pabloteijeira.wordpress.com

O bien visitar el site Sophos Naked Security:
nakedsecurity.sophos.com

martes, mayo 31, 2011

La Red Innova reunirá en junio a las grandes y pequeñas compañías de Internet

Tomado de :20minutos
La Red Innova volverá a liderar este año los encuentros entre emprendedores y profesionales pioneros en el mundo digital.
Google, Facebook, Amazon y Microsoft se han sumado a la agenda del evento.
Se celebrará los próximos días 15 y 16 de junio en el Circo Price de Madrid.

Esta semana se ha presentado el programa de La Red Innova 2011. Durante la presentación, Pablo Larguía, CEO y fundador del proyecto, ha explicado que "los cinco pilares de la edición de este año son: Social Media, E-Commerce y Marketing online, Aplicaciones móviles y tabletas, Negocio digital y Proyección internacional. Los tres primeros son contenidos propios y los dos últimos son los que se generarán durante el evento gracias a los usuarios".

También ha indicado que esta tercera edición será más ágil que las anteriores: junto a las intervenciones de diferentes ponentes del máximo nivel (de unos 15 minutos cada uno, para hacer más dinámico el evento), habrá dos mesas redondas (una sobre E-Commerce y otra sobre Marketing y adversiting) y varios workshops, de 90 minutos cada uno, en los que representantes de empresas punteras profundizarán en distintos aspectos del mundo digital.

En el encuentro se darán cita más de 30 ponentes de una veintena de países

Otra novedad de este año, ha indicado Larguía, es que "vamos a desarrollar una nueva herramienta: Match Makin. Los perfiles de los asistentes y speakers en Linkedin se extrapolarán al entorno virtual de La Red Innova con la finalidad de generar una serie de similitudes que permitirán saber quién les puede interesar conocer, hacer negocios, networking o planificar reuniones con antelación".

La Red Innova concentrará en Madrid, entre el 15 y el 16 de junio en el Circo Price, a las empresas líderes del mundo de Internet, que participarán en este encuentro a través de las ponencias dealgunos de sus profesionales. La agenda de este evento cuenta con la colaboración de muchas de las empresas que lideran en este momento el mundo digital.

Entre los últimos participantes que se han confirmado su apoyo a esta convocatoria se encuentran Bernardo Hernández, director mundial de Productos Emergentes de Google; María Garaña, presidenta de Microsoft España; Álex Ceballos, director de Worldwide Corporate Development en Amazon; Sebas Muriel, vicepresidente de Desarrollo Corporativo en Tuenti; Christian Hernández, director de Desarrollo de negocios Internacionales de Facebook; Riyaad Minty, director de Social Media de Al Jazeera; Phil Libin, CEO de Evernote; Mariano Amartino, director de Hipertextual; Marcos Galperin, presidente y CEO de MercadoLibre.com; yEmilio Márquez, emprendedor fundador de Networking Activo.

En esta nueva convocatoria se darán cita más de 30 ponentes de una veintena de países que compartirán con los participantes experiencias reales y de éxito en Internet. Se espera la asistencia de unas 1.000 personas, la mitad españolas y la otra mitad venidos de Latinoamérica.

La Red Innova tiene otras novedades este año, como la creación de La Red Innova Open Talent 2011, un concurso internacional para nuevos emprendedores de la economía digital, organizado junto al Grupo BBVA. El proyecto ganador recibirá apoyo de financiación de hasta 100.000 euros y/o un importante programa de asesoramiento para el desarrollo del negocio.

Además, este año se ha puesto en marcha un concurso para reconocer el trabajo de los blogueros que siguen el evento. La Red Innova premiará al blogger más original, a la mejor cobertura informativa en blogs y redes sociales y al blogger que tome las mejores fotos de este encuentro.

viernes, mayo 20, 2011

88% de las empresas no están listas para IPV6

Tomado de :DiarioTI

Una encuesta realizada por Ipswitch prueba que un significativo número de redes empresariales no se encuentra preparada para la adopción de IPv6.

La División de Network Management de Ipswitch Inc, desarrolladora de la serie de innovadoras soluciones de gestión IT WhatsUp Gold, anunció los resultados de una encuesta online realizada recientemente.

El estudio interpelaba a grupos profesionales acerca de cuán preparadas están sus redes para asistir a una transición hacia el Nuevo protocolo IPv6. Los resultados - que tuvieron en vistas las respuestas de más de 600 encuestados - fueron exhibidos en el marco de la conferencia Interop 2011, en Las Vegas, dentro del stand de Ipswitch en el Pabellón de Partners de Cisco.

El cuestionario, que preguntaba específicamente “¿Qué porcentaje de su infraestructura de red está listo para IPv6?", demostró que el 88.0% de las redes de negocios no se encuentran completamente listas para el cambio, comprendiendo además que dos tercios de este porcentaje (66.1%) tiene redes cuyo índice de preparación es del 0 al 20%. Esto ocurre incluso teniendo en cuenta que los últimos bloques de direcciones IPv4 ya han sido ocupados. Los resultados completos fueron los siguientes:

· 0-20% - 66.1%
· 20-40% - 9.6%
· 40-60% - 6.5%
· 60-80% - 5.8%
· 80-100% - 12.0%

“A pesar de que IPv6 provee la habilidad de expandir enormemente el número de dispositivos en la Web, este protocolo también posee desafíos en términos de migración, compatibilidad y gestión para las redes orientadas a protocolos IPv4", expresó Kevin Gillis, Vicepresidente de Gestión de Productos y Estrategias de la División de Network Management de Ipswitch, Inc. “Nuestra encuesta exhibe la necesidad que tienen las compañías de desarrollar estrategias de transición con el propósito de incrementar su preparación a la hora de adoptar IPv6 dentro de sus redes empresariales. Asimismo, esta preparación prevendría a las compañías de cualquier disrupción futura que pueda afectar sus operaciones y sistemas críticos".

IPv6 es la próxima generación de protocolo IP, diseñada para reemplazar IPv4, el protocolo de internet utilizado comúnmente alrededor del mundo, que sirve como base fundacional a la mayor parte de las comunicaciones vía internet. Teniendo en cuenta el restante y reducido número de direcciones IPv4 disponibles, la transición hacia IPv6 va a ser próximamente un requerimiento indispensable para las redes corporativas.

IPv6 habilita una expansión significante de las direcciones IP que se requieren para proveer a un creciente número de usuarios de Internet a escala global, al tiempo que brinda aspectos de seguridad adicionales para el tráfico en la Red. La plataforma WhatsUp Gold IT de Ipswitch ha brindado soporte para IPv6 durante cinco años, ayudando así a las empresas a amenizar la migración hacia este nuevo protocolo.

Con el propósito de acelerar el desarrollo de IPv6, el “World IPv6 Day" será llevado a cabo el 8 de junio de 2011, en donde numerosos sitios de renombre – incluyendo a Google, Facebook y Yahoo – pondrán IPv6 a disposición en sus servicios principales durante 24 horas.

Ipswitch promovió la participación de sus clientes en la encuesta acerca de IPv6 por medio de su sitio web comunitario, WUGspace.
Para mayor información sobre este estudio, y para acceder a sus resultados en forma completa, ingrese a www.whatsupgold.com

domingo, mayo 01, 2011

Jease 2.0, un CMS Java

Tomado de : JavaHispano

El framework Jease acaba de anunciar su versión 2.0. Jease es un CMS Java que hace énfasis en la facilidad de uso del framework. Se distribuye bajo licencia opensource y las principales novedades de la versión 2.0 son la capacidad de preservar links al contenido cuando éste sea cambiado de nombre o ha sido movido de sitio, mejores en la funcionalidad de "Preview", soporte para reglas complejas de redirección y soporte mejorado para la traducción del framework a nuevos lenguajes.


Entre los lenguajes que soporta por defecto se encuentra el español. Podéis descargar el framework desde aquí y aquí podéis ver una demo.


lunes, abril 25, 2011

Google Vídeos permite exportar contenidos a YouTube antes del cierre de su viejo servicio

Tomado de : 20minutos

Google ha introducido una opción en su servicio Google Vídeos para permitir a los usuarios que migren sus contenidos a YouTube antes del cierre del servicio el próximo 29 de abril. Los usuarios que no quieran perder los contenidos almacenados en Google Vídeos podrán descargarlos o llevarlos a YouTube de una forma sencilla.

La semana pasada Google confirmaba que su servicio de almacenamiento de vídeos echaba el cierre. La compañía, que compró YouTube, considera innecesario disponer de dos servicios con un fin similar. Por este motivo Google Vídeos dejará de funcionar y los usuarios tienen hasta el próximo 29 de abril para retirar sus contenidos. En caso contrario desaparecerán sin posibilidad de recuperación.

Muchos usuarios expresaron sus quejas al no poder llevar directamente sus vídeos de un servicio a otro. Siendo que ambos portales pertenecen a Google, los usuarios esperaban un sistema para pasar los vídeos de un servicio a otro. Google ha decidido facilitar la migración y por ello ha incluido una opción en Google Vídeos para pasar los vídeos directamente a YouTube.

Los usuarios tendrán que tener una cuenta en YouTube. Después de leerse las condiciones del servicio, los usuarios de Google Vídeos podrán pasar sus contenidos de un servicio a otro haciendo click en una opción introducida por Google. Con este sistema los vídeos seguirán estando online y no habrá que descargar los contenidos y volver a subirlos a Google.

La compañía ha explicado en el blog oficial de YouTube que ahora su prioridad es potenciar la búsqueda de contenidos en el servicio de vídeo, intentando mejorar la experiencia de todos sus usuarios. Además ha querido dar las gracias a todas las personas que han confiado en Google Vídeos.

jueves, abril 14, 2011

Encarcelan a hacker fanfarrón después de participar en programa de TV

Tomado de: DiarioTI

El hacker francés “Carl" se jactó en un programa de televisión de haber vulnerado los sistemas informáticos de la defensa francesa. Ahora está encarcelado.


El hacker, que había participado de anónimo en el programa “Complément d´enquête", comentó haber vulnerado los sistemas del consorcio empresarial Thales, proveedores de equipos técnicos para la defensa y la industria aeronáutica francesa. “Carl" admitió además vivir del robo y venta de información sobre tarjetas de crédito en el mercado negro.

Anonymous desmiente
“Carl" declaró además ser miembro del grupo de hacktivistas “Anonymous", que en los últimos días ha hecho noticia por sus ataques y sabotaje contra servicios de Sony (ver "Artículos Relacionados" al pie de esta nota). Esta última información fue rápidamente desmentida por Anonymous mediante el sitio Anonnews.org, en un comunicado donde se recalca que “No robamos y nos oponemos a toda forma de violencia".

En el programa de televisión, el hacker se presentó con el seudónimo “Carl". El canal France 2 asegura no haber revelado la identidad del hacker a la policía, y que ese organismo tampoco les informó sobre la investigación que habían iniciado como resultado del programa. Un productor de France 2 dijo haberse enterado por un cable de la agencia noticiosa AFP.

“Carl" fue detenido la semana pasada en París y ahora se encuentra en régimen de prisión preventiva.

Fuentes: Softpedia.com y Net-Security.org

viernes, marzo 25, 2011

Cambio de Nombre del Blog

Señores Planetas Linux Voy a Cambiar el Nombre de mi Blogs
Actualmente es :

http://kyrb2000.blogspot.com/

Después de 2 Días Será

http://instructorsk.blogspot.com/

Favor Cambiarlo en el Sistema Ya lo Notifique vía Correo

Gracias por su Atención

Kenner Y. Roa B.