www.alextaya.com, ing.alextaya@outlook.com, Microsoft .Net, Visual Studio, Visual Basic, Visual C#, ASP.Net, Microsoft Office, Windows, etc.
martes, agosto 19, 2014
domingo, julio 20, 2014
Mitos y verdades de la virtualización
Opinión: Con la capacitación y los recursos adecuados, la implementación y la administración de un entorno virtual es fácil. De hecho, la administración de un entorno virtualizado demanda menos tiempo y requiere de menos recursos que la de un entorno físico.
Diario TI 17/07/14 10:20:38
Jorge Lazo de la Vega, director de Marketing en VMware México comenta que “La virtualización es una tecnología probada que ha sido ampliamente adoptada en muchas empresas y que les ha brindado ventajas significativas en eficiencia de TI, importantes ahorros en infraestructura, mayor flexibilidad y disponibilidad lo que la hace una herramienta confiable“.
Con el fin de ayudar a distinguir entre la realidad y la ficción, el ejecutivo menciona 6 mitos detectados acerca de la virtualización:
Mito 1: La virtualización es demasiado cara
La realidad es que la inversión en una solución de virtualización brinda ahorros inmediatos. La consolidación de servidores puede reducir los gastos operacionales y de hardware hasta en un 50% y los gastos de energía hasta en un 80%. Si bien es cierto que requiere de una inversión, una solución de virtualización consolidará servidores, lo cual representa un ahorro significativo en gastos operacionales (energía, mantenimiento, administración, etc.) y de hardware con lo que se puede evitar la expansión de servidores en el futuro y ahorrar así en inversiones en gastos de capital..
Mito 2: La virtualización requiere de experiencia y habilidades especializadas
En realidad la planificación e implementación de un proyecto de virtualización utiliza las habilidades existentes en un departamento típico de TI. El conocimiento necesario para manejar el hardware actual, se puede aplicar fácilmente a un entorno virtual. Asimismo, los sistemas operativos y las aplicaciones en una solución virtual se comportarán de forma similar a sus homólogos físicos. Las organizaciones deberían de elegir un proveedor de servicios y un socio de TI de confianza que pueda ofrecer equipos de soporte dedicados para brindarles orientación a lo largo de la implementación y de la expansión. Además, los proveedores de virtualización más importantes ofrecen tutoriales en video, cursos online y capacitación detallada, autodidáctica y gratuita, así como clases especiales y certificaciones para cada nivel de experiencia, desde principiantes hasta expertos.
Mito 3: La virtualización impactará el rendimiento
Cientos de miles de organizaciones en todo el mundo han virtualizado una parte importante de sus aplicaciones fundamentales para el negocio, incluidas las bases de datos, el sistema de planificación de recursos de la empresa (ERP,Enterprise Resource Planning), los servidores de correo electrónico y las soluciones específicas del sector. Lo que es más importante, es que estas empresas no han experimentado un impacto negativo en el rendimiento de las aplicaciones.
Uno de los mitos más populares asociados con la virtualización es su impacto en el rendimiento. La realidad es que los servidores de hoy utilizan sólo entre 5-10% de su capacidad, dejando espacio de sobra para la consolidación y la plataforma de virtualización.
Mito 4: Un servidor virtual es menos seguro
Un servidor virtual es tan seguro como uno físico, con la misma configuración. Cada organización debe desarrollar sus propios estándares de seguridad, así como sus pólizas y procedimientos para asegurar que se cumplan. De hecho, muchas organizaciones con requisitos de seguridad extremos utilizan la virtualización como un método para reducir costos. Por otra parte, los proveedores de virtualización ofrecen cursos de seguridad para enseñarle a administrar y proteger su data y sus plataformas.
Mito 5: La administración de licencias es complicada
Es cierto que la virtualización tiene requerimientos específicos en lo que se refiere a licencias. Es necesario mantenerse al tanto de las licencias para la plataforma de virtualización, la plataforma de administración, el sistema operativo y las aplicaciones instaladas en cada VM. Según Mark Bartrick de Forrester Research, para asegurarse de que usted cumple con los requisitos legales de las licencias y para beneficiarse de los costos reducidos en mantenimiento de hardware y energía, la utilización más eficiente de recursos y una administración simplificada debe:
- Entender las reglas de virtualización de cada proveedor, porque todos tienen requisitos diferentes y cambian con frecuencia.
- Comunicar los requisitos y cambios en las licencias al departamento de TI de forma clara y con regularidad para verificar que cumple con las reglas.
- Utilizar herramientas del proveedor de virtualización o de terceros que se encargan de administrar automáticamente las licencias para reducir su carga de trabajo y los costos asociados.
Mito 6: Es sólo para compañas grandes
Este es otro concepto erróneo. La virtualización es beneficiosa para compañas de todos los tamaños, siempre y cuando utilicen más de un servidor. Más allá de la consolidación de cargas de trabajo, la virtualización ofrece, entre otras ventajas, una mayor disponibilidad de recursos, alta tolerancia a fallos y recuperación de desastres.
Estas características, así como las otras mencionadas aquí, pueden ayudar a empresas de todos tamaños a reducir costos de infraestructura y simplificar la administración y el mantenimiento. Con estos conceptos más claros en su mente, ha llegado el momento de virtualizar su infraestructura.
—
Ilustración: Kubais © Shutterstock.com
Fuente: DiarioTI.com
Ing. Alex Taya
sábado, julio 19, 2014
Tres reglas fundamentales para disfrutar de las tiendas de apps móviles de forma segura
En enero, las apps maliciosas alcanzaron el hito de los 10 millones.
Diario TI 14/07/14 17:02:50
Las tiendas de aplicaciones para los dispositivos móviles ofrecen una variedad ilimitada de juegos y herramientas, pero también están llenas de trampas. Éstas incluyen algunas defectuosas, costes excesivos y acumulativos y apps maliciosas, sobre todo para los dispositivos Android. Según datos de Kaspersky Lab, existe un creciente interés por parte de los cibercriminales por atacar este sistema operativo para móviles, que en enero de 2014 ya alcanzaba la cifra de 10 millones de aplicaciones maliciosas.
Kaspersky Lab recomienda a los usuarios que sigan tres reglas fundamentales para disfrutar de las tiendas de aplicaciones de forma segura, sin importar el sistema operativo del dispositivo:
“1.- Consulta la comunidad: Puedes usar el conocimiento de la comunidad para evaluar si debes confiar o no en una aplicación. No descargues apps que acaban de salir al mercado y tampoco descargues aquellas que no tienen críticas o que solo tienen comentarios negativos. Evita también las aplicaciones que aún no han sido descargadas por nadie.
Puedes confiar en las aplicaciones que tienen un largo historial de buenas críticas y valoraciones altas, pero evita aquellas que no comparten este tipo de valoración – probablemente tengan una buena razón para ello por lo que es mejor desconfiar. Si sigues esta norma, es mucho menos probable que tengas problemas con aplicaciones defectuosas y posibles estafas o malware.
2.- Protégete: Establece una contraseña o protección biométrica para cada compra. Tanto Apple como Android te ofrecen protección por contraseña para las compras en sus respectivas app stores y también para las compras desde una aplicación. Los usuarios deberían implementar estas medidas de seguridad para prevenir la instalación de apps peligrosas y para prevenir que sus hijos realicen compras no deseadas, especialmente desde juegos ya instalados.
3.- Reduce el número de aplicaciones: Es esencial que limites el número de aplicaciones descargadas en el dispositivo – la navegación y el funcionamiento de tu smartphone se ralentiza cuantas más tengas. Como la mayoría de las apps presentan diferentes tipos de riesgos para la privacidad y ofrecen datos y analíticas a los proveedores, si los usuarios tienen instaladas muchas aplicaciones en sus dispositivos, la posibilidad de que estén facilitando datos personales a grandes empresas, anunciantes interesados en spam y, por supuesto, también a cibercriminales y estafadores, es mayor. Si limitas el número de aplicaciones en tu móvil, también limitas el riesgo.
Kaspersky Lab recomienda tener especial cuidado si el sistema operativo del dispositivo es Android. Es recomendable comprobar todos los permisos que concedes a cada aplicación y evitar las aplicaciones que quieran acceder a más información de la necesaria. Conviene instalar un antivirus para móviles como Kaspersky Mobile Security, ya que esta solución comprueba la seguridad de las aplicaciones nuevas y protege el dispositivo frente a las amenazas de malware para móviles más recientes”.
–
Ilustración: LDprod © Shutterstock.com
Fuente: DiarioTI.com
Ing. Alex Taya
Crean lista negra de certificados SSL malignos
SSL Blacklist es una iniciativa orientada a mapear y difundir una lista de certificados de seguridad asociados a software o botnets malignas.
Diario TI 17/07/14 8:30:53
Normalmente, los certificados digitales son utilizados para confirmar la autenticidad de sitios seguros, que ofrecen transmisión cifrada de datos entre el servidor y el navegador. Sin embargo, los ciberdelincuentes también han utilizado los certificados SSL con el fin de controlar las computadoras que han infectado, y también para eludir soluciones de seguridad.
Por ahora, la base de datos consiste de 127 anotaciones con valores hash SHA1, como asimismo una breve descripción de las razones que llevaron a SSL Blacklist a colocar en lista negra cada certificado en particular.
Muchos de los certificados en cuestión forman parte de botnets conocidas, troyanos bancarios, y otros vectores de ataque o software maligno.
La iniciativa ha sido lanzada por un experto suizo en seguridad informática, que prefiere mantener su identidad en reserva mediante el blog de seguridad, igualmente suizo, Abuse.ch, que durante años ha publicado información precisamente sobre botnets y troyanos.
“SSL Blacklist ayuda a los usuarios a revelar tráfico digital proveniente de botnets potenciales, como asimismo de sus servidores de comando y control, dependientes de SSL. Esto incluye, entre otras cosas, actores como KINS (también conocido como VMZeus), y Shylock”, se indica en un comunicado sobre la iniciativa.
–
Ilustración: Fulop Zsolt © Shutterstock.com
Fuente: DiarioTI.com
Ing.Alex Taya
jueves, julio 10, 2014
lunes, junio 30, 2014
miércoles, junio 25, 2014
viernes, junio 20, 2014
sábado, junio 07, 2014
viernes, junio 06, 2014
jueves, mayo 15, 2014
Microsoft revela cambios en las tácticas de los delincuentes cibernéticos.
A medida que los ataques en contra del software se vuelven más difíciles y costosos, los delincuentes cibernéticos están recurriendo a tácticas engañosas con propósitos maliciosos como robar la información personal y financiera de la gente.
Diario TI 13/05/14 18:03:13
Microsoft Corp. dio a conocer datos nuevos que indican que a medida que los ataques en contra del software se vuelven más difíciles y costosos, los delincuentes cibernéticos están recurriendo a tácticas engañosas con propósitos maliciosos como robar la información personal y financiera de la gente. En el último trimestre del 2013, la cantidad de computadoras que se desinfectaron como resultado de tácticas engañosas aumentó más del triple.
Este incremento en tácticas engañosas corresponde a una reducción de 70% en la cantidad de vulnerabilidades severas explotadas en los productos de Microsoft entre el 2010 y el 2013. Esto indica claramente que los productos más nuevos están brindando una mejor protección. Asimismo, la mayor adopción de varias prácticas importantes de seguridad en la industria está ocasionando que las explotaciones de software sean cada vez más difíciles y costosas para los delincuentes cibernéticos.
“Mantenernos un paso delante de los delincuentes cibernéticos requiere una robusta estrategia de seguridad”, dijo Tim Rains, director de Cómputo Confiable en Microsoft Corp. “Las casas más seguras no solo mantienen sus puertas cerradas, sino que también cuentan con puntos de entrada bien iluminados y sistemas de seguridad avanzados. Lo mismo sucede con la seguridad informática: entre más capas de defensa coloquemos, más impediremos los ataques”.
De acuerdo con los nuevos datos de Microsoft, una de las tácticas más comunes utilizadas fueron las descargas engañosas. Esas descargas se identificaron como la principal amenaza en el 95% de los 110 países/regiones que fueron analizaron por los datos de Microsoft. Los delincuentes cibernéticos atraen a sus víctimas con descargas engañosas que incluyen malware en el contenido descargable legítimo como software, música o videos en línea.
A pesar de que la amenaza de las descargas engañosas va en aumento, su impacto no es perceptible al momento. Las máquinas infectadas generalmente continúan funcionando, y los únicos indicios evidentes de una descarga maliciosa podrían ser una computadora más lenta o resultados de búsqueda inesperados que aparecen de súbito en el navegador. Con el paso del tiempo, las actividades fraudulentas como el fraude por clic generadas desde la computadora infectada pueden afectar negativamente la reputación en línea de la persona.
“En Microsoft nos mantenemos atentos para detectar las tácticas empleadas por aquellos que buscan quebrantar la seguridad y privacidad de los datos de nuestros clientes, de esta manera nos aseguramos de contar con las mejores estrategias y herramientas que nos permitan liderar el combate contra la delincuencia cibernética a favor de nuestros consumidores”, señaló Andrés Rengifo, Director para América Latina de la Unidad de Delitos Informáticos y Asuntos de Propiedad Intelectual.
Mientras que las descargas engañosas fueron identificadas como una de las tácticas más prevalentes utilizadas a nivel mundial, el “ransomware” (un tipo de software que impide al usuario utilizar su computadora) es otra práctica engañosa que continúa afectando a las personas y que puede ser devastadora para quienes caen víctimas. Por lo general, el “ransomware” pretende ser una alerta de aspecto legítimo proveniente de una agencia policiaca conocida. Acusa a su víctima de haber cometido un delito desde su computadora y exige el pago de una multa para recuperar el control sobre la PC. El “ransomware” se concentra geográficamente, pero los datos muestran que se trata de una táctica cada vez más eficaz entre los delincuentes cibernéticos que buscan una ganancia rápida. De hecho, la principal amenaza del “ransomware” a nivel global aumentó en 45% entre el primero y segundo semestre del 2013.
En vista de esta nueva información sobre las amenazas cibernéticas, Microsoft recomienda a los clientes tomar algunas medidas para mantenerse protegidos, incluyendo utilizar software más nuevo siempre que sea posible y mantenerlo actualizado, así como realizar descargase desde fuentes confiables, correr el antivirus y respaldar los archivos.
Microsoft publica su informe sobre seguridad cibernética dos veces al año, el cual reúne datos de más de mil millones de sistemas de todo el mundo y de algunos de los servicios en línea más utilizados, El informe proporciona un análisis profundo de las tendencias más recientes en amenazas de 100 países/regiones del mundo y está diseñado para informar al público sobre las amenazas globales y regionales más prevalentes, con el fin de que puedan protegerse a sí mismos y a sus empresas. Los resultados clave del Volumen 16 del informe incluyen datos nuevos del segundo semestre del 2013. Para conocer más acerca de los resultados del informe, visite www.microsoft.com/sir.
Fuente: www.diarioti.com
Outlook.com estrenará nuevas funcionalidades de organización y administración de correo.
Microsoft anuncia la incorporación de reglas avanzadas y nuevas funcionalidades para facilitar la organización de correo en Outlook.com.
Diario TI 15/05/14 9:20:44
Inspiradas en varias funciones de Outlook.com que ayudan diariamente a las personas a estructurar su bandeja de entrada, las Reglas Avanzadas ofrecen a los usuarios mayor control sobre la manera de clasificar, archivar o colocar sus correos electrónicos.
Con el uso de Reglas Avanzadas, se podrán generar reglas teniendo en cuenta varias condiciones y acciones para que su buzón se configure y organice de manera automática. Esto incluye muchas opciones exclusivas de Outlook.com- tales como restricciones de tiempo, conteo de correo electrónico, revisión del estado de leído/no leído de los e-mails y la familiaridad del remitente- para priorizar y hacer más eficiente el tiempo de lectura.
Otras nuevas funcionalidades que permitirán mantener un mejor orden en la bandeja de entrada deOutlook.com son las opciones Deshacer, Responder en línea y las mejoras en la experiencia de mensajes:
- Deshacer. Ahora es más fácil deshacer errores mientras se lee u organiza el correo electrónico. Si al estar trabajando se comete un error por borrar, clasificar, marcar como no deseado o colocar un correo electrónico en la carpeta equivocada, sólo se debe tocar el botón Deshacer o Ctrl+Z, para restaurar todo a su estado original.
- Responder en línea. Se podrá continuar la conversación sin abrir una ventana nueva, a fin de responder de manera directa en el mismo correo electrónico. Responder en línea no sólo ahorra tiempo a las personas, también les permite controlar sus conversaciones con mayor facilidad.
- Mejoras en los mensajes. Ahora es más fácil encontrar sugerencias de contactos y las conversaciones más recientes en la parte inferior izquierda del buzón. Además, aparecerán íconos al costado de los nombres para que sepa quién está online para hablar por video o por llamada, o sólo para chatear. Con un solo clic se podrá iniciar una conversación. Una vez dentro de la misma, se podrá cambiar fácilmente la manera en que desea contactar a esa persona según los servicios a los que tenga conectada su cuenta de Outlook.com. También es posible filtrar a los contactos que nos interesan de acuerdo al servicio que estén utilizando (Ej., Skype, Facebook, etc.) o simplemente para ver quién está disponible en ese momento.
Todas estas mejoras se aplicarán a nivel mundial en las próximas semanas para acompañar los más de 600 cambios y optimizaciones realizadas al servicio desde su lanzamiento, incluyendo barrido y búsqueda actualizados, integración de Skype, Gmail y Yahoo Mail, IMAP, integración de conversaciones de Google, la capacidad de archivar, y más atajos de teclado.
Fuente: www.diarioti.com
sábado, abril 12, 2014
miércoles, abril 09, 2014
¿Qué sistema operativo Windows está ejecutando mi equipo?
Fuente: http://windows.microsoft.com/es-mx/windows/which-operating-system
Nota
-
Hay una nueva actualización para Windows 8.1. Para ver si tu equipo cuenta con esta nueva actualización, sigue los pasos que se indican debajo para comprobar la información del sistema operativo en Windows 8.1.
Si quieres comprobar otro equipo o si quieres descubrir más acerca de este, prueba con los siguientes pasos.
- Desliza el dedo rápidamente desde el borde derecho de la pantalla, pulsa Configuración y después pulsa Cambiar configuración de PC.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba, haz clic en Configuración y, a continuación, haz clic en Cambiar configuración de PC). -
Pulsa o haz clic en PC y dispositivos y después pulsa o haz clic en Información de PC.
-
Busca en Windows la versión y la edición de Windows que está ejecutando tu PC.
-
Busca en PC Tipo de sistema para ver si estás ejecutando una versión de Windows de 32 bits o de 64 bits.
Windows 8.1 Update y Windows RT 8.1 Update son actualizaciones para Windows 8.1 y Windows RT 8.1 que incluyen características nuevas y modificadas creadas para ayudarte a sacar el mayor partido a tu PC. Para ver qué incluyen dichas actualizaciones, consulta Novedades en la actualización de Windows 8.1 y de Windows RT 8.1
Para comprobar si tienes Windows 8.1 Update o Windows RT 8.1 Update, consulta la pantalla Inicio. Si ves un botón de búsqueda junto a tu imagen de cuenta en la esquina superior derecha, estás ejecutando Windows 8.1 Update o Windows RT 8.1 Update.
Comprobar la información del sistema operativo en Windows 8 o Windows RT
-
En la pantalla Inicio, escribe Equipo, mantén presionado o haz clic en Equipo y después pulsa o haz clic en Propiedades.
-
En Edición de Windows encontrarás la versión y la edición de Windows que ejecuta tu PC.
-
Busca en Sistema Tipo de sistema para ver si estás ejecutando una versión de Windows de 32 bits o de 64 bits.
La pantalla Inicio también puede ayudarte a reconocer el sistema operativo. Este es su aspecto en Windows 8 y Windows RT.
Comprobar la información del sistema operativo en Windows 7 o Windows Vista
-
Haz clic en el botón Inicio
, escribe Equipo en el cuadro de búsqueda, haz clic con el botón derecho en Equipo y, a continuación, haz clic en Propiedades.
-
En Edición de Windows encontrarás la versión y la edición de Windows que ejecuta tu PC.
El menú Inicio también puede ayudarte a reconocer el sistema operativo. Este es su aspecto en Windows 7 y Windows Vista.
Comprobar la información del sistema operativo en Windows XP
Nota sobre la Actualización de Windows 8.1
-
La actualización se instalará de forma progresiva en los equipos que ejecuten Windows 8.1 o Windows RT 8.1 a lo largo de varias semanas. Si obtienes actualizaciones automáticas pero no has visto aún esta actualización, deja que pasen unos días y comprueba de nuevo.
-
Si estás ejecutando Windows RT 8.1, esta actualización se instalará de forma automática. Si estás ejecutando Windows 8.1 y quieres comprobar la configuración de Windows Update, consulta Activar o desactivar las actualizaciones automáticas.
-
Si tu equipo está ejecutando Windows 8 o Windows RT, abre la Tienda Windows en tu equipo y actualiza a Windows 8.1 o Windows RT 8.1. Esta última actualización irá incluida. Para obtener más información, consulta Actualizar a Windows 8.1 desde Windows 8.
-
Si no sabes con certeza qué sistema operativo está ejecutando tu equipo, consulta ¿Qué sistema operativo Windows se está ejecutando en mi equipo?
Ing. Alex Taya
martes, abril 08, 2014
sábado, febrero 01, 2014
Materiales del Diplomado Taylor
Clic al Link para descargar algunos materiales del diplomado.
Link ==> https://skydrive.live.com/redir?resid=216970C7DCFD8966%21425
Saludos.
jueves, agosto 29, 2013
¿Qué es DreamSpark?
¿Qué es DreamSpark?
DreamSpark es un programa de Microsoft que respalda la educación técnica proporcionando acceso al software de Microsoft para fines de aprendizaje, enseñanza e investigación.
DreamSpark es simple: se trata de proporcionar a los estudiantes herramientas profesionales de diseño y desarrollo de Microsoft sin costo alguno, para que los estudiantes puedan hacer realidad sus sueños y crear el próximo avance tecnológico... o simplemente sacar ventaja en su carrera profesional.
DreamSpark ayuda a los educadores a enseñar las tecnologías más recientes y experimentar en investigación. Microsoft sabe que se necesita un conjunto diverso de recursos para conseguir que el aprendizaje resulte más motivador, pertinente y atractivo para los estudiantes de hoy. DreamSpark proporciona a los educadores los recursos que necesitan para garantizar que sus clases dispongan en todo momento de las últimas tecnologías, para crear desafíos, motivar y captar el interés del estudiante de maneras novedosas.
DreamSpark también es una suscripción para las instituciones académicas: proporciona una manera rentable de poner las herramientas, las plataformas y los servidores de desarrollo en los laboratorios y las aulas, así como en los equipos de sus estudiantes y profesores, para que los utilicen con fines de aprendizaje e investigación. Reduce los costos de laboratorio y el presupuesto de enseñanza.
Link: https://www.dreamspark.com
Video de como tener acceso mediante el Código de Verificación: http://youtu.be/g2inzO0a1nI
Saludos.
Ing. Pedro Alex Taya Yactayo
ing.alextaya@outlook.com
lunes, agosto 26, 2013
viernes, agosto 23, 2013
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 4
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 4
viernes 23 de ago. de 2013 de 7:00 - 8:00 pm
Dirección URL del asistente: https://www.livemeeting.com/cc/usergroups/join?id=WM32K5&role=attend&pw=t4nM%3DNZZ8
Id. de la reunión: WM32K5
Código de entrada para los asistentes: t4nM=NZZ8
jueves, agosto 22, 2013
Aquí la charla de Hoy Jueves 22 de Agosto de 2013
AQUI LA URL DE LA CHARLA DE HOY jueves 22 de ago de 2013
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 3
Hora de inicio: 18:30
Dirección URL del asistente:
https://www.livemeeting.com/cc/usergroups/join?id=MBBBT5&role=attend&pw=zF%27gQ563g
Id. de la reunión: MBBBT5
Código de entrada para los asistentes: zF'gQ563g
martes, agosto 20, 2013
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 1. (MARTES 20 DE AGOSTO) 7:00 A 8:00 PM
SPEAKER : PEDRO ALEX TAYA YACTAYO
LINK https://www.livemeeting.com/cc/usergroups/join?id=NCZ7TG&role=attend&pw=H%60%7Cm2Fn.Q
CODIGO REUNION: NCZ7TG
CODIGO DE ENTRADA : H`|m2Fn.Q
martes, agosto 13, 2013
Office 365 - Pruébelo Gratis Ahora.
Disfrute de Office desde su escritorio y mientras se desplaza
Con las más recientes versiones de las conocidas aplicaciones de Office podrá crear documentos convincentes, obtener información más detallada a partir de los datos y preparar persuasivas presentaciones con toda confianza, incluso si está fuera de su oficina.
- Use Office en más dispositivos. Use las aplicaciones de Office en más dispositivos que nunca: PCs, Macs, tabletas Windows y la mayoría de dispositivos móviles.
- Sea más productivo con Office a petición. ¿No está delante de su equipo? Transmita por secuencias una versión completa de Office a cualquier equipo con conexión a Internet que ejecute Windows 7 o Windows 8.
- Permanezca sincronizado cuando trabaja en equipo en los archivos. Manténgase actualizado con todos los cambios realizados por diversos usuarios en el mismo documento, incluso si se realizan simultáneamente.
Saludos.
Ing. Alex Taya.
¿Necesita administrar un proyecto pero no está seguro de cómo comenzar con Project 2010?
¿Necesita administrar un proyecto pero no está seguro de cómo comenzar con Project 2010? Aprenda cómo comenzar un proyecto nuevo en blanco, crear algunas tareas de proyectos y brindar una estructura a su proyecto mediante la creación de esquemas de tareas y la vinculación de una tarea con otra.
Link: http://office.microsoft.com/es-es/project-help/informacion-general-RZ101831071.aspx?CTT=1§ion=1
Saludos.
Ing. Alex Taya.
sábado, agosto 10, 2013
Ésta es la herramienta que la NSA utiliza para recolectar información.
Los documentos que hoy miércoles reveló The Guardian sobre el espionaje de la NSA solo incrementan más la bola de nieve de este escándalo. Estos, entregados por el mismo Edward Snowden, muestran la existencia de una herramienta que la agencia utiliza para acceder a toda la información de casi cualquier servicio y sitio web: XKeyscore.
Saludos.
Ing. Alex Taya.
jueves, agosto 08, 2013
¿Qué significa el nombre de la gripe AH1N1?
Los números y letras indican la combinación de las mutaciones de dos proteínas presentes en el mortal virus de la influenza
Esta infografía muestra cuáles variantes de la gripe A puede ser contagiada a aves y humanos. Fuente (El Comercio)
Link: http://elcomercio.pe/actualidad/1614462/noticia-que-significa-nombre-gripe-ah1n1
Ing. Alex Taya.
Saludos.
La publicidad que sabe quién la está mirando.

(BBC Mundo). Usted entra al centro comercial y, en las pantallas que hay en los corredores, se ven comerciales de una colección de DVDS de su serie de televisión favorita.
Después, al entrar a una tienda de zapatos, le llega a su celular un SMS con promociones sobre los zapatos que usted busca.
Y luego, cuando entra a una tienda de café, las pantallas se actualizan para promover la versión de tamaño gigante de su bebida helada favorita.
Esto es hipotético, por supuesto. Pero pronto puede ser un hecho.
Link: http://elcomercio.pe/actualidad/1612731/noticia-publicidad-que-sabe-quien-esta-mirando
Ing. Alex Taya.
Saludos.
jueves, julio 11, 2013
10 consejos para la seguridad de datos: Mantenga su información confidencial donde pertenece
Opinión: Los detalles del programa NSA PRISM fueron extraídos usando una memoria USB.
Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje. Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.
A continuación presentamos diez puntos que se deben considerar cuando se trata de cómo mantener seguros los datos confidenciales y protegerse contra el robo de datos:
- Protección de puntos finales – La propiedad intelectual (IP) y los datos confidenciales a menudo están “en uso” en los puntos finales. Esto los pone fuera del alcance de la protección que ofrecen los controles de patrón simple de prevención de pérdida de datos en firewalls y gateways. Los DLP de puntos finales pueden proteger a los dispositivos que están dentro y fuera de la red para controlar lo que se copia, lo que se imprime y lo que se transfiere (incluyendo datos que se trasladan a las unidades de medios portátiles).
- Codificación/ Encriptación Portátil – Cuando los datos deben moverse fuera de la red y fuera del punto final, usted puede aplicar la codificación o encriptación para tener un control más estricto de esa información.
- Controles de DLP Empresarial – Las diferencias entre las soluciones DLP que buscan patrones y la protección de nivel empresarial más completa incluyen: registro de datos (identificación por características especiales), aprendizaje avanzado de datos por parte de las máquinas, categorización de datos cuando se crean y políticas definidas para todo el contenido que es vital para el éxito de la organización.
- Propiedad de la Protección de Políticas de Prevención – Esta aliteración nos recuerda que, con frecuencia, la clave del éxito de los controles DLP es llegar a la fase de prevención de una implementación. A menudo, los proyectos se estancan en las fases del descubrimiento de datos y del monitoreo. Para evitar esto, comience con un pequeño conjunto de datos confidenciales y trabaje en el proyecto hasta la prevención. ¡Usted podría asegurar sus datos más sensibles en seis u ocho semanas!
- Remediación y Auditoría – Adoptar políticas de prevención de DLP puede provocar un temor infundado de detener los datos en movimiento y los procesos de negocio. La clave para resolver esto es implementar soluciones DLP que permitan a los usuarios finales ofrecer explicaciones para el uso de los datos y la remediación automática. Esto mantiene a los datos fluyendo mientras permite que los administradores tengan visibilidad.
- DLP como Defensa – Los gateways seguros que utilizan DLP como una defensa son críticos cuando se detecta el robo de archivos de contraseñas, utilizan la codificación criminal y reducen las fugas de datos con el tiempo. El conocimiento del destino por geolocalización y los reportes de incidentes mediante elementos forenses pueden ofrecer información importante sobre el robo de datos para la mitigación y el análisis posterior al incidente.
- Análisis del Texto en Imágenes – Los teléfonos inteligentes y los dispositivos que cuentan con cámaras ahora hacen muy fácil capturar datos. Además, muchas veces los datos confidenciales que usted está buscando proteger son imágenes. Las principales soluciones de DLP ahora ofrecen la capacidad de usar el reconocimiento óptico de caracteres (OCR por sus siglas en inglés) para analizar el texto contenido en las imágenes y prevenir la exposición de los datos.
- Malware y Hackeo – Debemos reconocer que DLP y la protección de datos también dependen de las defensas sólidas contra las amenazas avanzadas, el malware y el hackeo. Implementar DLP empresarial sin revisar las defensas de la Web y del gateway de correo electrónico es un error muy común. Las defensas tradicionales como el antivirus (AV), los firewalls y el filtrado de URL siguen siendo menos efectivas. Por lo tanto es esencial que busquemos defensas en tiempo real que se pongan en acción en el lugar donde se da clic.
- Phishing y Educación – Es importante crear conciencia entre los usuarios finales sobre el malware y hasta dónde actúan los hackers. Realice pruebas de phishing con audiencias selectas para educarlos sobre cómo detectar los intentos de phishing. Las defensas del correo electrónico también deben ser capaces de establecer sandbox y analizar los URLs en el punto en que se da clic.
- Obtener Financiamiento – Esta puede ser la parte más complicada: lograr que la alta administración reconozca la amenaza de robo y la pérdida de datos para su organización. Las noticias y los titulares a menudo no son suficientes para convencer a los ejecutivos de que algo le puede suceder a sus datos; que es lo que un atacante quiere que ellos piensen. Aquí hay algo que usted puede hacer para ayudar a convencer a los ejecutivos de la urgencia de la situación: desactive una o todas las defensas de monitoreo (incluso si son defensas más sencillas) para documentar TODOS los tipos de incidentes y compartirlos con su equipo directivo. Si desea más información sobre cómo compartir información con su equipo, nuestro SCO tiene una excelente publicación sobre este tema a su disposición.
Por Tom Clare, Director Senior de Mercadeo de Producto, Websense, Inc.
Saludos.
Ing. Alex Taya
Windows Live Writer
Si deseas publicar artículos en tu blog de forma rápida y fácil, usa Writer de Windows Live, es lo máximo.
Link: http://www.microsoft.com/spain/windowslive/writer.aspx
Saludos.
Ing. Alex Taya.
Aprobación de la Ley del Servicio Civil: Sepa usted 5 temas claves del nuevo régimen
Tras un intenso intercambio de posiciones entre las Comisiones de Presupuesto y de Trabajo del Congreso, diversos debates y textos sustitutorios de la Ley, a lo cual se suman diversas marchas y protestas a nivel nacional, se expidió la Ley del Servicio Civil, Ley 30057. Vale la pena detallar brevemente algunos aspectos de la norma
Primero
Vemos que el ámbito de la Ley no es universal, sino que se han excluido expresamente (y por tanto, no aplica) al personal de diversas entidades: SUNAT, BCR, Empresas del Estado, SBS y Contraloría, así como a los regímenes con carreras especiales.
Estos últimos tienen sustento en sus propias regulaciones, pero en el primer grupo llama la atención que no se hayan explicado los motivos para un tratamiento diferenciado, más aún si lo que se pretende es un régimen laboral uniforme y alineado a los estándares de gestión humana.
Segundo
La evaluación de desempeño será determinante para permanecer y ascender en este régimen quedando restringida a 2 categorías: personal de rendimiento distinguido y personal de buen rendimiento. Resulta particular que se haya fijado un límite para el personal de rendimiento distinguido equivalente al 10% del personal en cada evaluación.
Surgen algunas preguntas: ¿Ese límite resulta razonable en todas las entidades? ¿Qué pasa si tengo personal de rendimiento distinguido que supera ese límite? ¿El límite es acorde con los principios de eficiencia y meritocracia?
Tercero
Y lo más cuestionable, la negociación colectiva queda limitada a condiciones de trabajo o de empleo, sin poder abordar aspectos salariales. Ello es curioso porque la Ley se acoge a lo dispuesto en el Convenio 151 de la OIT, pero se aparta en las materias a negociar colectivamente.
Esta limitación no solo se extiende a la negociación directa, sino también a los procesos arbitrales. Ello quiere decir que todo acuerdo que contenga aspectos económicos o incrementos, será nulo. Cabe indicar que esta tendencia no es novedosa, pues sigue los criterios de la actual Ley de Presupuesto.
Cuarto
Queda prohibida la contratación de personal bajo los regímenes 276 y 728 y se utilizará el CAS hasta que termine la implementación en cada entidad. Esto último parecería contradecir todas las intenciones de eliminar inmediatamente el CAS, pues según la Ley la implementación podría tomar hasta 6 años.
Quinto
Es importante indicar que los principios del servicio civil (meritocracia, eficiencia, provisión presupuestaria), la organización del régimen (a cargo de Servir y su Tribunal para la resolución de controversias), así como las nuevas condiciones de los derechos colectivos serán de aplicación inmediata al personal de los regímenes 276 y 728, mientras que los términos de la evaluación de desempeño y régimen disciplinario serán desarrollados por normas reglamentarias.
Es evidente que estos aspectos y otros de la reciente norma deberán ser complementados por el Reglamento de la Ley, pero los resultados no se verán si no se adoptan 2 medidas fundamentales: (i) el establecimiento de canales de diálogo entre los órganos a cargo de la implementación y las bases sindicales y, (ii) una permanente campaña de difusión y explicación de los aspectos más controvertidos de la norma, tales como: la incorporación del personal actual al nuevo régimen, las condiciones remunerativas, las evaluaciones y las causas de terminación del vínculo laboral.
Las reformas son bienvenidas, pero si no cuentan con la participación de los involucrados y conocimiento de lo que contiene, simplemente generarán mayor resistencia al cambio, caos y conflicto.
¿Qué es un Algoritmo?
Más información ==> https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251

-
Visita ==> http://advertising.microsoft.com/latinoamerica/inicio
-
Avanzado y simple Saca el máximo partido a tu PC con Windows y programas gratuitos de Microsoft para fotos, películas, mensajería instantán...