Etiqueta: Microsoft

  • Twitter McPato

    Twitter McPato

    ricomacpatoTodos leímos historias de dibujos animados cuando chicos y entre Archie, Periquita, el Fantasma y Condorito, se colaban también los personajes de Disney, incluyendo a los palmípedos Donald, Daisy, los tres sobrinos –Hugo, Paco y Luis– Ciro sin tornillos –el inventor—y el Tio Rico McPato.

    Este último personaje contaba con una gran fortuna, de la cuál no se conoce el origen, y guardaba su dinero en su propia bóveda –constantemente merodeada por los chicos malos— que llena con su fortuna le servía como piscina, donde se divertía nadando entre las monedas y billetes.

    Pues resulta que esos recuerdos reposaban en mi mente dormidos hasta que en días recientes necesité –por segunda vez—recuperar unos tweets publicados sobre un evento. Las búsquedas por los hashtags, no funcionaron. Las búsquedas por palabras relacionadas, me llevaban a cientos de tweets por otros usuarios. La única solución fue recorrer mi propio historial de tweets hacia atrás, por un largo rato. (este tema ya lo toque en otro post (https://hablandodeti.com/blog/2009/08/%C2%BFtwitter-sufre-de-perdida-de-la-memoria-lejana-si-pero-no-los-recuerdos-tienen-precio/)

    Por un momento me sentí en la bóveda de Rico Mc Pato. Con tanta información valiosa guardada en Twitter, solo hay algunas formas poco efectivas de realizar búsquedas. Y me di cuenta que me pasaba lo mismo que a cualquiera que intentaba nadar el la bóveda de Rico Mc Pato: simplemente no podía. Y también me di cuenta de que allí está el verdadero valor de Twitter, ese que aún muchos analistas no pueden ver.

    Establecido esto, ya se que los chicos malos que siempre quieren robar la bóveda de Mc Pato, no son más que Google, Facebook y Microsoft. Que nosotros no somos más que los sobrinos de Donald. Que Apple es Ciro sin Tornillos, un inventor genial, pero que sus inventos no le producen tanto dinero como para no depender de Mc Pato. Que Bill Gates no es el Tio Rico, sino mas bien el primo Narciso, aquel que aparecía de vez en cuando sólo para presumir. Steve Jobs, es sin duda alguna Mickey, capaz de hacer lo que quiera con el público, mientras el Tio Rico es el de la fortuna. Y que hay muchos Goofys, Clarabellas, Pedro el Malo, etc, en el resto de la industria. Son nombres de los que podríamos prescindir sin que nada pase.

    Al ritmo que crece Twitter, no me quiero ni imaginar lo que podría encontrarse con búsquedas en su data. Aunque no necesariamente serían búsquedas como las conocemos. Se podría buscar de formas muy distintas. Buscadores como Wolfram Alpha podrían ser más adecuados para explorar estos datos, en lugar de motores más tradicionales, como los de Google. Si se busca por una palabra clave se podrían dar datos de los tweets que están justo antes o después. O quizás interese ver todos los tweets de un usuario que se refiera a esa palabra con frecuencia. O empezar a crear reputaciones, en base al n úmero de followers que tiene y listas en la que aparece el autor de un tweet. Las posibilidades son infinitas y estoy seguro que decenas de ellas deben estar siendo probadas ahora en los laboratorios de Twitter.

    Es más, es probable que algunos investigadores estén #hablandodeti en este momento.

  • Qué podemos esperar de un teléfono Windows

    Qué podemos esperar de un teléfono Windows

    windowsphoneQue Microsoft lance un teléfono es algo que se esperaba desde hace rato, como una reacción a tiempo para frenar el avance de Google y Android y como una reacción a destiempo del arrollador triunfo de Apple con el iPhone.

    Y es que Microsoft –una compañía a la que sinceramente le debemos unas cuantas cosas—suele tomar este tipo de medidas reactivas para responder a amenazas en el mercado. Basta con recordar que Microsoft quiso reemplazar a la Internet con su propia red llamada MSN. O como después intento reemplazar al iPod con su no tan famoso Zune.

    Sinceramente a Microsoft le ha ido mejor cuando dedica su potencial a innovar. El Xbox es un ejemplo de eso. A pesar de la existencia de consolas de juego de marcas más conocidas, aquí Microsoft apostó a crear una experiencia de juego que no existía, con conexiones on-line y grandes gráficos.

    Pero volviendo a los teléfonos, estos van a ser los primeros en implementar el ya famoso Windows Mobile 6.5, e incluyen una tienda de aplicaciones y un servicio de sincronización de datos contra la Internet.

    Ahora bien, haciendo un pequeño ejercicio de imaginación ¿con que otro lanzamiento podrá comparase este? ¿con Windows XP? ¿con Windos Vista? ¿con el finado asistente digital Bob? De verdad que queda aún mucha tela por cortar en este asunto.

    Sin duda alguna tendrá ventajas en algunos ambientes. Recientemente mientras estaba en un evento de RIM, una de las invitadas, encargada de tecnología de un gran grupo empresarial en Colombia resumía una situación que estoy seguro se repite en muchos lados. Ella no veía la necesidad de instalar el servidor de Balckberry, ya que la mayoría de sus usuarios –vendedores casi todos—debían proveerse ellos mismos de los equipos celulares y preferían usar Exchange y terminales con Windows Mobile, ya que estos eran sencillos y mucho más baratos.

    Va a ser interesante ver el desarrollo de esta iniciativa y espero que podamos conseguir uno de estos modelos para probarlo y poder compartir aquí mis impresiones. Será un placer estar Que podemos esperar de un teléfono Windows

    Que Microsoft lance un teléfono es algo que se esperaba desde hace rato, como una reacción a tiempo para frenar el avance de Google y Android y como una reacción a destiempo del arrollador triunfo de Apple con el iPhone.

    Y es que Microsoft –una compañía a la que sinceramente le debemos unas cuantas cosas—suele tomar este tipo de medidas reactivas para responder a amenazas en el mercado. Basta con recordar que Microsoft quiso reemplazar a la Internet con su propia red llamada MSN. O como después intento reemplazar al iPod con su no tan famoso Zune.

    Sinceramente a Microsoft le ha ido mejor cuando dedica su potencial a innovar. El Xbox es un ejemplo de eso. A pesar de la existencia de consolas de juego de marcas más conocidas, aquí Microsoft apostó a crear una experiencia de juego que no existía, con conexiones on-line y grandes gráficos.

    Pero volviendo a los teléfonos, estos van a ser los primeros en implementar el ya famoso Windows Mobile 6.5, e incluyen una tienda de aplicaciones y un servicio de sincronización de datos contra la Internet.

    Ahora bien, haciendo un pequeño ejercicio de imaginación ¿con que otro lanzamiento podrá comparase este? ¿con Windows XP? ¿con Windos Vista? ¿con el finado asistente digital Bob? De verdad que queda aún mucha tela por cortar en este asunto.

    Sin duda alguna tendrá ventajas en algunos ambientes. Recientemente mientras estaba en un evento de RIM, una de las invitadas, encargada de tecnología de un gran grupo empresarial en Colombia resumía una situación que estoy seguro se repite en muchos lados. Ella no veía la necesidad de instalar el servidor de Balckberry, ya que la mayoría de sus usuarios –vendedores casi todos—debían proveerse ellos mismos de los equipos celulares y preferían usar Exchange y terminales con Windows Mobile, ya que estos eran sencillos y mucho más baratos.

    Va a ser interesante ver el desarrollo de esta iniciativa y espero que podamos conseguir uno de estos modelos para probarlo y poder compartir aquí mis impresiones. Será un placer estar hablandodeti en un flamante teléfono marca Windows.

  • Seguridad 2009. I. Ataques en la red

    Seguridad 2009. I. Ataques en la red

    Para celebrar las primeras 170.000 páginas servidas en hablandodeti.com –y en vista del gran centimetraje y atención obtenidas por el tema de seguridad en estos días—estaré llevando a cabo una serie de entrevistas a expertos de seguridad que nos permitan forjarnos una mejor idea del panorama tan complejo que representa la seguridad en la actualidad. En este primer tema Christian Linacre, experto de seguridad de Microsoft trata el tema de los ataques a los sitios web.

    linacreDespués de los ataques a twitter y facebook de las semanas pasadas, he tropezado con dos dueños de páginas web que me han confiado lo agradecidos que están de no tener un sitio web de gran alcance para no ser víctima de este tipo de ataques.

    Y es que los ataques de denegación de servicios –que ahora se realizan de manera distribuida—son de los más sencillos, pero al mismo tiempo más efectivos. Digamos que el gran punto aquí es conseguir una gran red de computadoras que permita ejecutar el ataque. Los métodos para enfrentar un ataque de este tipo tampoco han variado mucho: determinar las direcciones de las máquinas que están realizando el ataque y bloquear el tráfico que desde allí proviene.

    Para conocer más de cómo un sitio web puede protegerse de estos ataques, charlamos con Christian Linacre, Gerente de las Iniciativas de Seguridad y Privacidad de Microsoft Latinoamérica, a quien pregunte sobre la forma en que Microsoft defiende sus sitios. Linacre destaca dos piezas fundamentales en la estrategia de Microsoft para protegerse de este tipo de ataques y que pueden servir de guía a las corporaciones que quieran aumentar la seguridad de sus propios sitios web. La primera estrategia es contar con una plataforma altamente virtualizada para optimizar de manera sencilla el manejo de cargas. Esta estrategia le permite a Microsoft contar con “miles” de servidores virtuales entre los cuales repartir la carga minimizando los efectos del ataque. La segunda estrategia pasa por tener una red inteligente, dotada de filtros y controles, en cortafuegos inteligentes, capaces de detectar este tipo de anomalías y aislarlas de manera automática.

    Linacre está seguro de que esto no es una solución perfecta, pero destaca que hasta ahora ha resultado muy efectiva.


    Respuestas a la crisis

    Pero si un sitio web –a pesar de las medidas preventivas que pueda haber tomado—cae en un ataque de este estilo lo primero que debe hacer es analizar el tráfico para intentar determinar las direcciones IP de donde proviene el mayor tráfico y rechazar toda comunicación que provenga de ellas, sin siquiera analizar si el contenido es válido. Muchos sistemas de seguridad –conocidos como sistemas de detección de intrusos—tienen esta funcionalidad implementado según señala Linacre

    A pesar de que muchos usuarios puedan pensar que mientras se está en un ataque las empresas proceden a buscar al culpable para anularlo, generalmente este es un pso que ocurre después, en una investigación forense digital, que busca determinar el origen de los ataques, para desde allí determinar el posible culpable. Con las grandes redes de computadoras zombie que existen –las botnet—esto es cada vez más complicado de realizar.
    Los computadores infectados que son usados para estos ataques, pueden llegar a ser aislados del resto de la Internet en acuerdos con los proveedores de acceso, así que resulta conveniente evitar que los computadores se infecten. Linacre señala que además de las medidas comúnmente divulgadas de mantener actualizado y protegido el PC, hay ciertos hábitos que pueden ayudar a las empresas y los individuos a mantener a sus PC s fuera de estos ataques. Mantener actualizada la PC y contar con una solución de seguridad actualizada genera un entorno seguro, que puede ser optimizado con medidas tan simples como mantener apagados los PC mientras no se usen, ya que en horas no laborables suelen suceder muchos de los intentos de intrusión. Además si el PC se encuentra infectado y no se ha detectado la infección, este hábito ayudará a disminuir el efecto de los criminales.

    Por supuesto que las acciones a tomar con los proveedores de acceso, dependen de cada país, su legislación y los acuerdos existentes, pero en caso de que la red de una empresa esté infectada y participe en un ataque, las consecuencias podrían ser quedar totalmente desconectado, lo que puede implicar un gran costo.

    Por último Linacre recomienda a las empresas que tienen iniciativas en la web susceptibles de ser atacadas, que cuenten con un hosting seguro. Si lo hacen con terceros, el recomienda exigir ver los planes de contingencia del mismo, para saber que harán en caso de un ataque de este estilo y si estarán en capacidad de enfrentarlo. Si hospedan su sitio web en computadoras internas, deben tener más precauciones, incluyendo versiones estáticas del sitio que se puedan colocar en línea y software de detección de intrusos que les permita reaccionar en caso de estar bajo ataque, y seguir entonces hablandodeti con sus clientes.

  • Cibercriminales felices con Windows; peligros de ciberguerra latentes

    Cibercriminales felices con Windows; peligros de ciberguerra latentes

    kaspersky“Los cibercriminales están felices programando en Windows.” Que me perdonen mis amigos de Microsoft, pero esta frase se la escuche directamente a Eugene Kaspersky mientras lo entrevistaba hace apenas unos días. Aunque también he de decir que el mismo Eugene y el resto de los voceros de su compañía, reconocen que Microsoft ha logrado un gran avance en lo que a seguridad se refiere, y que han obligado a los hackers a orientarse más hacia el browser y otras aplicaciones –como Quicktime o Acrobat.
    Pero por muy fuerte que parezca, es así. A pesar del auge de Linux y Mac OS, la economía de escala se impone. La mayoría de los que programan virus y otras amenazas, empezaron con un PC y por eso allí siguen. Al contrario de lo que ocurre con los smartphones, donde la existencia de tantos sistemas operativos importantes –Symbian, Windos Mobile 5 y 6, Android, PalmOS, Blackberry OS, OS X, etc– ha dificultado el surgimiento de virus, salvo unas pocas excepciones en Java, el monopolio de facto de MS en el área de sistemas es lo que los hace tan apetecibles para los criminales.
    Eugene también conversó conmigo sobre el uso de software malicioso para realizar ciber guerras. Ante la pregunta de qué tan probable es que pueda ocurrir él dijo que el riesgo está muy lejos de no existir. Le insistí sobre si algún Estado usaba esta tecnología y conteto que era imposible de saber aún.
    Los pocos ejemplos de ciber guerras que se han visto permiten predecir un escenario de terror. De hecho, el mismo prefirió autocensurarse y no hablar más de ello, ya que le resulta preocupante –e incómodo—tocar estos temas frente a la prensa. Por más que insistí no logre que dijera más, el silencio fue absoluto y puso tensión en la entrevista.
    Y es que a veces, al tocar temas que pueden tener consecuencias tan graves para todos, hasta a mí se me hace difícil estar hablandodeti.

  • Nubes seguras, promesa de Microsoft

    Nubes seguras, promesa de Microsoft

    azureSin duda alguna para todos los ejecutivos de TI, pensar en llevar algunos procesos de su corporación hacia nubes externas, es una promesa de reducción de costos sin sacrificar escalabilidad. Y es que entre las premisas base de la nube están la optimización de costos al utilizar un esquema de uso en demanda donde sólo se paga por lo que se usa.

    Para Christian Linacre, Gerente de Seguridad de Microsoft para Latinoamérica, el mercado de software como servicios en Latinoamérica tiene un potencial enorme, pero aún hay que desmontar algunas preocupaciones en las mentes de los ejecutivos de TI, como puede ser la seguridad en la nube. Por eso en su “llamada mensual de seguridad” Linacre y su grupo se enfocaron en este tema.

    Lo primero que tiene que quedar claro es que al buscar economías de escala usando nubes de cómputo, el usuario cede parte del control sobre sus datos y procesos. Esto no necesariamente es inconveniente o inadecuado. Microsoft plantea un esquema para ejecutar aplicaciones en la Nube que garantiza niveles de seguridad basados en niveles de servicio, ya sea en la nube de Microsoft, o en Nubes de terceros –en especial de socios de negocios—con tecnología Microsoft. Si se recuerda que la base de la plataforma de Nube de Microsoft es el llamado Windows Azure, y las tecnologías montadas sobre este (SQL services, .Net srvices, etc.) se puede ver claramente la posición privilegiada de la empresa de Redmond para cerrar este sistema y garantizar la seguridad.

    Linacre señala en una lámina de su presentación los cuatro retos más importantes que ve Microsoft para la seguridad en las Nubes:

    1. Requerimientos regulatorios globales y complejos. En un mundo de Datos y servicios distribuidos globalmente, estos están sujetos a numerosas regulaciones, estatutos y estándares de la industria que suelen ir en varias direcciones (son exigidos por países, acuerdos comerciales entre países, gremios empresariales, bolsas internacionales, etc.

    2. Mayor interdependencia entre las entidades del sector público y privado y sus clientes que obliga a la existencia de una infraestructura y servicios confiables

    3. Ambiente de alojamiento dinámico que exige constantes revisiones de la infraestructura

    4. Ataques cada vez más sofisticados que afectan a todos los niveles de software y aplicaciones aumentando la complejidad para brindar seguridad

    Estos retos son superados, a decir de Linacre con una estrategia de defensa contundente, basada en seguridad de aplicaciones, administración de identidad y acceso, seguridad de alojamiento, auditoría y reporte, protección de datos, protección de red y seguridad física.

    La verdad es que este tema es realmente clave para que la adopción de las Nubes realmente se extienda. Microsoft cuenta con 400 socios de negocios habilitados para ofrecer aplicaciones basadas en el esquema de software como servicio y si quiere desarrollar al máximo este potencial deberá enfocarse en educar a los clientes y socios sobre las ventajas de este esquema, sin descuidar nunca la disponibilidad, escalabilidad y fiabilidad de estos servicios.

    En fin, la labor es ardua pero no imposible. Y eso sí, cuando vea a un asesor –de Microsoft o de un socio de negocios- que se le acerca para plantearle usar un esquema de software como servicio, piense que también le estará hablandodeti.

  • Microsoft para Pymes: Windows Server Foundation

    Microsoft para Pymes: Windows Server Foundation

    windowsserverfoundationMicrosoft lanzará la próxima semana un servidor de Windows de gama baja para compañías con hasta 15 usuarios bajo el nombre de Windows Server 2008 Foundation.

    Aunque de Microsoft no me han querido adelantar detalles del lanzamiento –al que fui invitado pero no puedo ir por encontrarme asistiendo al Wireless Enterprise Solutions de BlackBerry—por aquí les dejo lo que he averiguado.

    El servidor permitirá ejecutar aplicaciones empresariales de correo electrónico, servidor de archivo y otros. Algunas cifras sugieren que en este sector solamente cerca de un tercio de las compañías cuentan con un servidor, algo que Microsoft quiere cambiar.

    La idea es ofrecer configuraciones sencillas a bajo costo, y se les proveerá a los fabricantes principales para que estos puedan ofrecer directamente los servidores. Además de HP, otras compañías como Acer, Dell, IBM y Lenovo podrán ofrecer esta nueva solución.

    El lanzamiento mundial se realizará la próxima semana y Microsoft está organizando una serie de eventos en cada país de la región, así como un evento principal en Chile, para dar a conocer el producto.

    Este servidor será una versión de Windows Server 2008, limitada sólo en el número de usuarios que pueden accederle. Según nos dijera hace ya un tiempo Bill Laing de Microsoft, se venderán distintas versiones ya entonadas para las aplicaciones respectivas: bases de datos, correo electrónico, archivos e identificación de usuarios, etc.

    En lo que sea oficial el lanzamiento les daré más información y seguiremos hablandodeti.