SALVADOR LADDAGA EN UPIICSA DIA 4 DE NOVIEMBRE

Salvador-Laddaga

Hola a todos como veran el dia 4 de Noviembre estará en UPIICSA dando conferencias, talleres. así que no se lo pierdan.

programa:

10:00am-12:00pm taller “Google Analytics. ”

13:00pm-14:00pm conferecia en el Auditorio “twitter” —->como herramienta de negocio en twitter.

16:00 PODCAST se divertiran a lo maximo.

**nota importante:

*Para mayor referencias de las conferencias favor de visitar al www.laddaga.com

*Favor de checar la agenda de la upicsa para verificar en que laboratorio seran los talleres en: http://148.204.14.104/UPIICSA/

XXVI SEMANA INTERDICIPLINARIA UPIICSA Y LA 4TA. SEMANA DE LA INFORMATICA

 

 

XXVI SEMANA INTERDICIPLINARIA

Hola a todos, aqui les dejo el poster y el enlace a la aganda de la upiicsa donde pueden checar la programación del dia 3-6 de noviembre del 2009. esperamos tu asistencia. gracias!!!

NetlQ ofrece automatización de procesos TI a los entornos Microsoft System Operations Manager

Esta solución ayuda a reducir la carga de los procesos manuales, elimina los errores humanos e incrementa la productividad del administrador.

NetIQ Corporation, una empresa de Attachmate, anunció la disponibilidad de NetIQ Aegis Adapter for Microsoft System Center Operations Manager para integrar, extender y aplicar una mayor y mejor automatización a esta popular herramienta administrativa.

Como líder en administración de Microsoft, NetIQ extiende su tecnología de automatización de procesos TI para reducir tanto los gastos operativos como los tiempos de respuesta a eventos asociados con Operations Manager, impulsando de forma inmediata un ahorro en los costos y mejorando la disponibilidad del sistema.

La demanda por servicios TI continúa creciendo, a pesar de que los departamentos TI están limitados en su capacidad en responder de forma consecuente. Con este nuevo adaptador NetIQ Aegis, los departamentos TI que estén utilizando Operations Manager pueden integrar datos desde distintas herramientas a las ofrecidas por Microsoft, así como también desde Configuration Management Databases (CMDBs) para extender sus capacidades de administración de eventos, permitiendo la correlación de eventos de plataforma cruzada, aislamiento de problemas, escalamiento jerárquico, manejo de autorizaciones y resoluciones automatizadas.

Las capacidades de automatización de NetIQ Aegis orquestan y ejecutan de manera inteligente las características básicas y avanzadas de Operations Manager junto con otras herramientas de administración TI para reducir la carga de los procesos manuales, eliminar los errores humanos e incrementar la productividad del administrador.

Aprovechando las nuevas características de NetIQ Aegis 2.1, este adaptador permite a los departamentos TI:

· Elevar la prioridad de los eventos con base en su impacto en el usuario final ya sea en Operations Manager o en otras herramientas, dirigiendo la atención hacia eventos de alto impacto y reduciendo los tiempos muertos.

· Sincronizar en Operations Manager los estados de alerta, las configuraciones o el modo de mantenimiento a otras herramientas tales como sistemas de seguimiento de incidentes (ticketing systems) o un CMDB, para reducir los costos de integración e incrementar la productividad operativa.

· Automatizar la administración de Operations Manager, como los agentes de verificación de integridad o asignando el mejor servidor de administración para colocar a un agente en base a localización y carga, reduciendo el costo total de propiedad de Operations Manager.

· Manejar la resolución de alertas por medio de escalamientos progresivos, cambios de estado y autorizaciones, reduciendo los tiempos de inactividad no planeados debido a alertas que no se atendieron.

“Los usuarios de Microsoft Operations Manager encontrarán en esta solución una herramienta muy útil para optimizar de manera óptima la integración entre sus productos existentes, lo que les permitirá administrar de manera más eficiente sus sistemas, reduciendo riesgos e incrementando productivdad”, agregó Edwin Bowman, General Manager de Attachmate para América Latina.

“Ahora más que nunca, las organizaciones necesitan herramientas que puedan tener un impacto inmediato en la reducción de costos, en oposición a ganancias vagas de eficiencia– lo cual es cada vez más difícil cuando varias herramientas carecen de capacidades de integración,” comentó Travis Greene, estratega en administración de servicios, NetIQ. “Como uno de los pioneros en la administración de productos Microsoft, extender las capacidades de NetIQ Aegis para soportar al Microsoft System Center fue un paso natural.”


MICROSOFT Y AMD GARANTIZAN UNA NUEVA EXPERIENCIA VISUAL EN WINDOWS 7

La producción del nuevo Windows 7 representa un hito y al mismo tiempo un gran beneficio para quienes buscan experiencias visuales cada vez más versátiles

Con el propósito en brindar a los consumidores una experiencia visual inigualable, mejor nivel entretenimiento en los PCs, una plataforma estable y un gran poder tecnológico; AMD y Microsoft han decidió potenciar el nuevo sistema operativo Windows 7 como entorno dinámico a nivel corporativo y de usuario final.

Beneficiándose de una colaboración de seis años entre Microsoft y AMD, Windows 7 está diseñado para aprovechar el poder de procesamiento de la tecnología AMD junto con avanzadas soluciones de 3D y video, para brindar una experiencia de cómputo mucho más visual, entretenida y poderosa en una plataforma estable y consistente.

Las aplicaciones de Windows 7 se acelerarán de una forma completamente evidente para los usuarios. La tecnología AMD Business Class y Windows 7 colaboran con la productividad de los negocios a través de una experiencia visual excepcional en aplicaciones como Microsoft Office PowerPoint, video conferencias y gráficos 3D. Además de una serie de componentes que respaldan la reducción del consumo total permitido por AMD Business Class y Windows 7, para extender la vida de la batería y del sistema.

“Microsoft es un valorado socio tecnológico de AMD. Estamos seguros que esta colaboración en el desarrollo de Windows 7 proveerá una experiencia de cómputo dinámica y visualmente enriquecedora junto con un valor superior, tanto para consumidores hogareños como corporativos”, afirmó Bob Grim, Director de Marketing de Producto para Clientes de AMD. “La colaboración AMD-Microsoft dio como resultado el desarrollo de una integración sin precedentes entre soluciones de hardware y software en Windows 7. Esto resulta en una simple y deliberadamente superior experiencia a los usuarios.”, señala.

Según expertos de ambas compañías, con tecnología de punta como la de las tarjetas gráficas DirectX 11, AMD entiende las necesidades de los usuarios de PC y provee una experiencia de entretenimiento con gran dinamismo; una alianza que se verá reflejada en Windows 7 Home Premium y Professional, bajo una plataforma en la cual podrán experimentar una experiencia de computo más enriquecedora y ágil.


INFORME DE TENDENCIA Y RIESGOS X-FORCE 2009 REVELA AUNEMNTO SUPERIOR A 500% EN ENLACES MALICIOSOS

 

IBM publicó los resultados de su Informe de Tendencias y Riesgos de mitad de año X-Force 2009. Las conclusiones del informe muestran un estado de inseguridad en la web sin precedentes, ya que una serie de amenazas contra clientes, servidores y contenido de la red convergen para crear un panorama de riesgo insostenible.

Según el informe, ha habido un aumento de 508% en la cantidad de nuevos enlaces web maliciosos descubiertos durante el primer semestre de 2009. Este problema ya no se limita a los dominios maliciosos o a los sitios web no confiables. El informe de X-Force observa un aumento en la presencia de contenido malicioso en sitios confiables, que incluyen populares motores de búsqueda, blogs, carteleras, sitios web personales, revistas en línea y sitios noticiosos destacados. La capacidad de obtener acceso y manipular los datos sigue siendo la principal consecuencia de los ataques que explotan las vulnerabilidades.

El informe de X-Force también revela que el nivel de ataques web encubiertos, especialmente archivos pdf, están en un pico récord, un indicio de la mayor sofisticación de los atacantes. Las vulnerabilidades pdf divulgadas en la primera mitad de 2009 superaron las del año 2008 completo. Sólo del primer al segundo trimestre, la cantidad de contenido sospechoso, confuso o encubierto monitoreado por el equipo de Servicios de Seguridad Administrados de IBM ISS casi se duplicó.

“Las tendencias destacadas por el informe parecen indicar que la Internet finalmente ha adquirido el cariz del Lejano Oeste, donde no se puede confiar en nadie,” comentó el director de X-Force, Kris Lamb. “Hoy no puede afirmarse que exista navegación segura y el malware ya no se restringe a los sitios del ‘barrio rojo’. Hemos llegado a un punto clave en el que cada sitio web podría ser visto como sospechoso y cada usuario está en riesgo. La convergencia de amenazas del ecosistema web está creando una tormenta perfecta de actividad delictiva.”

La seguridad web ya no es un tema del browser ni del lado del sistema cliente: los delincuentes están aprovechando las aplicaciones web inseguras para apuntar a los usuarios de sitios legítimos. El informe de X-Force reveló un aumento importante en los ataques contra aplicaciones web que tienen la intención de robar y manipular datos y dominar y controlar las computadoras infectadas. Por ejemplo, los ataques por inyección de código SQL –en los que los delincuentes inyectan código malicioso en sitios web legítimos, en general con la finalidad de infectar a los visitantes- aumentaron 50% del cuarto trimestre de 2008 al primer trimestre de 2009, y luego casi se duplicaron del primer al segundo trimestre de este año.

“Dos de los principales temas para la primera mitad de 2009 son el aumento en sitios que alojan malware y la duplicación de los ataques web en forma oculta,” comentó Lamb. “Las tendencias parecen revelar una debilidad de seguridad fundamental en el ecosistema web en donde la interoperabilidad entre los browsers, plug-ins, contenido y aplicaciones de servidor aumentan sustancialmente la complejidad y el riesgo. Los delincuentes están aprovechando el hecho de que no existe un ambiente de navegación seguro y se valen de las aplicaciones web no seguras para poner la mira en usuarios de sitios web legítimos.”

El informe de mitad de año 2009 elaborado por X-Force también señala:

Las vulnerabilidades han alcanzado una meseta. Se descubrieron 3.240 nuevas vulnerabilidades en la primera mitad de 2009, una disminución de 8% con respecto a la primera mitad de 2008. El índice de divulgaciones de vulnerabilidad en los últimos años parece haber alcanzado una meseta alta. En 2007, el conteo de vulnerabilidades bajó por primera vez, pero luego en 2008 se registró un nuevo pico. El índice de divulgación anual parece estar fluctuando entre seis y siete mil nuevas divulgaciones por año.

Las vulnerabilidades relacionadas con archivos pdf están en alza. Las vulnerabilidades en el formato de documento portable (Portable Document Format -PDF) divulgadas en la primera mitad de 2009 ya superaron las divulgadas en el año 2008 completo.

Los troyanos representan más de la mitad de todo el nuevo malware. Continuando la tendencia reciente, en el primer semestre de 2009 los troyanos representaban 55% de todo el nuevo malware, un aumento de 9% en comparación con la primera mitad de 2008. Los troyanos, que roban información, constituyen la categoría de software malicioso (malware) más prevalente.

La suplantación de identidad (phishing) tuvo una disminución considerable. Los analistas creen que los troyanos bancarios están desplazando a los ataques de phishing que tienen como blanco las entidades financieras. En la primera mitad de 2009, 66% de la actividad de phishing apuntaba contra la industria financiera, en comparación con 90% en 2008. Los objetivos de pagos en línea representan 31% del porcentaje.

El spam de URL sigue teniendo el primer puesto, pero el spam basado en imágenes regresa. Después de casi extinguirse en 2008, el spam basado en imágenes regresó en la primera mitad de 2009; sin embargo, todavía representa menos de 10% del total de spam.

Casi la mitad del total de vulnerabilidades siguen sin tener un parche adecuado. La conclusión es similar a la que se arribó a fin de 2008: casi la mitad (49%) de todas las vulnerabilidades divulgadas en la primera mitad de 2009 no contaba con un parche provisto por el proveedor al finalizar el período.

El equipo de investigación X-Force cataloga, analiza e investiga las divulgaciones de vulnerabilidades desde 1997. Con más de 43.000 vulnerabilidades de seguridad en catálogo, posee la mayor base de datos de vulnerabilidades del mundo. Esta base de datos única ayuda a los investigadores de X-Force a comprender la dinámica que entraña el descubrimiento y la divulgación de vulnerabilidades.

IBM es uno de los proveedores líderes del mundo de soluciones de riesgo y seguridad. Los clientes de todo el mundo se asocian con IBM para ayudar a reducir las complejidades de la seguridad y administrar el riesgo de manera estratégica. La experiencia de IBM y su abanico de soluciones de riesgo y seguridad – investigación dedicada, software, hardware, servicios y valor de su red global de Asociados de Negocio- son inigualables, y ayudan a los clientes a contar con operaciones de negocio más seguras e implementar programas de gestión de riesgos más integrales que abarcan a toda la empresa.

Crimeware, el crimen del siglo XXI

 

ESET Latinoamérica ha elaborado un completo informe sobre el crimeware, malware diseñado para perpetrar un crimen financiero u económico que registra en la actualidad mayores movimientos de dinero que el narcotráfico.
ESET recientemente anunció el lanzamiento del informe “Crimeware, el crimen del Siglo XXI”, detallado reporte sobre la historia, evolución y actualidad del crimeware que incluye información acerca de las elevadas tasas de ganancias de sus perpetradores, las dificultades de la legislación mundial para frenar la actividad delictiva y aportes al debate acerca de su prevención y erradicación.

El crimeware es definido como cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico.

Originalmente, el crimeware abarcaba dos acciones principales: el robo de credenciales en línea, es decir, de cualquier dato que pueda ser utilizado para identificar a un usuario; y la realización de transacciones comerciales o financieras no autorizadas, robos, estafas, fraudes o timos financieros llevados a cabo con los datos obtenidos. En la actualidad, sin embargo, esta definición engloba además a todos los procedimientos que sirven de objetivo y plataforma para soportar esas acciones delictivas.

“Cualquier medio de comunicación informático puede ser utilizado para propagar crimeware y, actualmente, todos ellos confluyen en Internet, donde alcanzan niveles de uso masivos. En consecuencia, la industria del malware se muda irreversiblemente desde el cliente hacia los servidores en Internet, con objetivos económicos, mientras que el crimeware ha dado forma a una nueva economía virtual y paralela que mueve sumas millonarias de dinero no registrado o muy difícil de rastrear”, aseguró Cristian Borghello, Technical & Educational Manager de ESET y autor del informe.

Hoy en día, la profesionalización del crimeware implica una terciarización de los servicios implicados en el circuito delictivo, cada uno de los cuales es ofrecido por distintas personas o grupos que perciben un porcentaje de ganancias de acuerdo a las tareas realizadas y al volumen de las mismas.

De este modo, los distintos actores involucrados poseen roles distintivos dentro del escenario virtual, lo que representa un gran obstáculo para la desarticulación del funcionamiento de estas redes, dado que para lograrlo es necesario detener el accionar de varios grupos. Por otro lado, su reorganización no suele tomar demasiado tiempo ya que, en caso de ser aprehendida alguna de las partes, no es difícil encontrar un sustituto que haga su trabajo.

“Su alta rentabilidad – en la actualidad, un spammer alcanza un porcentaje de ganancia de 25 veces la inversión, por ejemplo- y la dificultad para identificar a sus autores y desbaratar sus circuitos delictivos son los principales motivos por los que el negocio del crimeware crece a pasos agigantados. La legislación internacional, si bien intenta ponérsele a tono, encuentra serios inconvenientes a la hora de punir este tipo de delitos, entre los que se puede mencionar la dificultad para obtener evidencias, por ejemplo”, afirmó Borghello.

Desde ESET, creemos que es importante complementar la utilización de una solución de seguridad y antivirus con capacidades proactivas capaz de detectar malware incluso desconocido con la educación del usuario. En este sentido, la elaboración del informe “Crimeware, el crimen del siglo XXI” representa un nuevo aporte de ESET a la capacitación e información de la comunidad en materia de seguridad informática, brindando un reporte detallado con información confiable y de primera línea al alcance de cualquier interesado.

Para leer el informe completo “Crimeware, el crimen del siglo XXI” puede acceder a:http://www.eset-la.com/centro-amenazas/2219-crimeware-crimen-siglo-xxi

curso de desarrollo web para principiantes!!!

CURSOS DE DESARROLLO WEB POR IVÁN RAMÍREZ EN UPIICSA

CURSOS DE DESARROLLO WEB POR IVÁN RAMÍREZ EN UPIICSA

hola a todos como veran ya estamos en transcurso de cursos y eventos especiales.

te ofrecemos unos cursos para desarrollo web por un costo de $700.00 pesos mexicanos en fechas de 4 sabados de 1-5 osea son 5 horas de clases.

 el pago del curso tiene que ser el dia 17 de octubre del 2009. y el comienzo del curso es el mismo dia 17 de octubre.

 el curso lo impartira el profesor Iván Ramírez.

fecha de inicio del curso: 17 de octubre 2009

horario:1-5pm

lugar: en un salón (aun no esta fijado que num. de salón y edificio de la UPIICSA.

 

para mayor información favor de visitar a la pagina: http://upiicsa.no-ip.biz/  y correo: iazavaleta@hotmail.com