Etiqueta: Windows

  • Qué podemos esperar de un teléfono Windows

    Qué podemos esperar de un teléfono Windows

    windowsphoneQue Microsoft lance un teléfono es algo que se esperaba desde hace rato, como una reacción a tiempo para frenar el avance de Google y Android y como una reacción a destiempo del arrollador triunfo de Apple con el iPhone.

    Y es que Microsoft –una compañía a la que sinceramente le debemos unas cuantas cosas—suele tomar este tipo de medidas reactivas para responder a amenazas en el mercado. Basta con recordar que Microsoft quiso reemplazar a la Internet con su propia red llamada MSN. O como después intento reemplazar al iPod con su no tan famoso Zune.

    Sinceramente a Microsoft le ha ido mejor cuando dedica su potencial a innovar. El Xbox es un ejemplo de eso. A pesar de la existencia de consolas de juego de marcas más conocidas, aquí Microsoft apostó a crear una experiencia de juego que no existía, con conexiones on-line y grandes gráficos.

    Pero volviendo a los teléfonos, estos van a ser los primeros en implementar el ya famoso Windows Mobile 6.5, e incluyen una tienda de aplicaciones y un servicio de sincronización de datos contra la Internet.

    Ahora bien, haciendo un pequeño ejercicio de imaginación ¿con que otro lanzamiento podrá comparase este? ¿con Windows XP? ¿con Windos Vista? ¿con el finado asistente digital Bob? De verdad que queda aún mucha tela por cortar en este asunto.

    Sin duda alguna tendrá ventajas en algunos ambientes. Recientemente mientras estaba en un evento de RIM, una de las invitadas, encargada de tecnología de un gran grupo empresarial en Colombia resumía una situación que estoy seguro se repite en muchos lados. Ella no veía la necesidad de instalar el servidor de Balckberry, ya que la mayoría de sus usuarios –vendedores casi todos—debían proveerse ellos mismos de los equipos celulares y preferían usar Exchange y terminales con Windows Mobile, ya que estos eran sencillos y mucho más baratos.

    Va a ser interesante ver el desarrollo de esta iniciativa y espero que podamos conseguir uno de estos modelos para probarlo y poder compartir aquí mis impresiones. Será un placer estar Que podemos esperar de un teléfono Windows

    Que Microsoft lance un teléfono es algo que se esperaba desde hace rato, como una reacción a tiempo para frenar el avance de Google y Android y como una reacción a destiempo del arrollador triunfo de Apple con el iPhone.

    Y es que Microsoft –una compañía a la que sinceramente le debemos unas cuantas cosas—suele tomar este tipo de medidas reactivas para responder a amenazas en el mercado. Basta con recordar que Microsoft quiso reemplazar a la Internet con su propia red llamada MSN. O como después intento reemplazar al iPod con su no tan famoso Zune.

    Sinceramente a Microsoft le ha ido mejor cuando dedica su potencial a innovar. El Xbox es un ejemplo de eso. A pesar de la existencia de consolas de juego de marcas más conocidas, aquí Microsoft apostó a crear una experiencia de juego que no existía, con conexiones on-line y grandes gráficos.

    Pero volviendo a los teléfonos, estos van a ser los primeros en implementar el ya famoso Windows Mobile 6.5, e incluyen una tienda de aplicaciones y un servicio de sincronización de datos contra la Internet.

    Ahora bien, haciendo un pequeño ejercicio de imaginación ¿con que otro lanzamiento podrá comparase este? ¿con Windows XP? ¿con Windos Vista? ¿con el finado asistente digital Bob? De verdad que queda aún mucha tela por cortar en este asunto.

    Sin duda alguna tendrá ventajas en algunos ambientes. Recientemente mientras estaba en un evento de RIM, una de las invitadas, encargada de tecnología de un gran grupo empresarial en Colombia resumía una situación que estoy seguro se repite en muchos lados. Ella no veía la necesidad de instalar el servidor de Balckberry, ya que la mayoría de sus usuarios –vendedores casi todos—debían proveerse ellos mismos de los equipos celulares y preferían usar Exchange y terminales con Windows Mobile, ya que estos eran sencillos y mucho más baratos.

    Va a ser interesante ver el desarrollo de esta iniciativa y espero que podamos conseguir uno de estos modelos para probarlo y poder compartir aquí mis impresiones. Será un placer estar hablandodeti en un flamante teléfono marca Windows.

  • Seguridad 2009. I. Ataques en la red

    Seguridad 2009. I. Ataques en la red

    Para celebrar las primeras 170.000 páginas servidas en hablandodeti.com –y en vista del gran centimetraje y atención obtenidas por el tema de seguridad en estos días—estaré llevando a cabo una serie de entrevistas a expertos de seguridad que nos permitan forjarnos una mejor idea del panorama tan complejo que representa la seguridad en la actualidad. En este primer tema Christian Linacre, experto de seguridad de Microsoft trata el tema de los ataques a los sitios web.

    linacreDespués de los ataques a twitter y facebook de las semanas pasadas, he tropezado con dos dueños de páginas web que me han confiado lo agradecidos que están de no tener un sitio web de gran alcance para no ser víctima de este tipo de ataques.

    Y es que los ataques de denegación de servicios –que ahora se realizan de manera distribuida—son de los más sencillos, pero al mismo tiempo más efectivos. Digamos que el gran punto aquí es conseguir una gran red de computadoras que permita ejecutar el ataque. Los métodos para enfrentar un ataque de este tipo tampoco han variado mucho: determinar las direcciones de las máquinas que están realizando el ataque y bloquear el tráfico que desde allí proviene.

    Para conocer más de cómo un sitio web puede protegerse de estos ataques, charlamos con Christian Linacre, Gerente de las Iniciativas de Seguridad y Privacidad de Microsoft Latinoamérica, a quien pregunte sobre la forma en que Microsoft defiende sus sitios. Linacre destaca dos piezas fundamentales en la estrategia de Microsoft para protegerse de este tipo de ataques y que pueden servir de guía a las corporaciones que quieran aumentar la seguridad de sus propios sitios web. La primera estrategia es contar con una plataforma altamente virtualizada para optimizar de manera sencilla el manejo de cargas. Esta estrategia le permite a Microsoft contar con “miles” de servidores virtuales entre los cuales repartir la carga minimizando los efectos del ataque. La segunda estrategia pasa por tener una red inteligente, dotada de filtros y controles, en cortafuegos inteligentes, capaces de detectar este tipo de anomalías y aislarlas de manera automática.

    Linacre está seguro de que esto no es una solución perfecta, pero destaca que hasta ahora ha resultado muy efectiva.


    Respuestas a la crisis

    Pero si un sitio web –a pesar de las medidas preventivas que pueda haber tomado—cae en un ataque de este estilo lo primero que debe hacer es analizar el tráfico para intentar determinar las direcciones IP de donde proviene el mayor tráfico y rechazar toda comunicación que provenga de ellas, sin siquiera analizar si el contenido es válido. Muchos sistemas de seguridad –conocidos como sistemas de detección de intrusos—tienen esta funcionalidad implementado según señala Linacre

    A pesar de que muchos usuarios puedan pensar que mientras se está en un ataque las empresas proceden a buscar al culpable para anularlo, generalmente este es un pso que ocurre después, en una investigación forense digital, que busca determinar el origen de los ataques, para desde allí determinar el posible culpable. Con las grandes redes de computadoras zombie que existen –las botnet—esto es cada vez más complicado de realizar.
    Los computadores infectados que son usados para estos ataques, pueden llegar a ser aislados del resto de la Internet en acuerdos con los proveedores de acceso, así que resulta conveniente evitar que los computadores se infecten. Linacre señala que además de las medidas comúnmente divulgadas de mantener actualizado y protegido el PC, hay ciertos hábitos que pueden ayudar a las empresas y los individuos a mantener a sus PC s fuera de estos ataques. Mantener actualizada la PC y contar con una solución de seguridad actualizada genera un entorno seguro, que puede ser optimizado con medidas tan simples como mantener apagados los PC mientras no se usen, ya que en horas no laborables suelen suceder muchos de los intentos de intrusión. Además si el PC se encuentra infectado y no se ha detectado la infección, este hábito ayudará a disminuir el efecto de los criminales.

    Por supuesto que las acciones a tomar con los proveedores de acceso, dependen de cada país, su legislación y los acuerdos existentes, pero en caso de que la red de una empresa esté infectada y participe en un ataque, las consecuencias podrían ser quedar totalmente desconectado, lo que puede implicar un gran costo.

    Por último Linacre recomienda a las empresas que tienen iniciativas en la web susceptibles de ser atacadas, que cuenten con un hosting seguro. Si lo hacen con terceros, el recomienda exigir ver los planes de contingencia del mismo, para saber que harán en caso de un ataque de este estilo y si estarán en capacidad de enfrentarlo. Si hospedan su sitio web en computadoras internas, deben tener más precauciones, incluyendo versiones estáticas del sitio que se puedan colocar en línea y software de detección de intrusos que les permita reaccionar en caso de estar bajo ataque, y seguir entonces hablandodeti con sus clientes.

  • Nubes seguras, promesa de Microsoft

    Nubes seguras, promesa de Microsoft

    azureSin duda alguna para todos los ejecutivos de TI, pensar en llevar algunos procesos de su corporación hacia nubes externas, es una promesa de reducción de costos sin sacrificar escalabilidad. Y es que entre las premisas base de la nube están la optimización de costos al utilizar un esquema de uso en demanda donde sólo se paga por lo que se usa.

    Para Christian Linacre, Gerente de Seguridad de Microsoft para Latinoamérica, el mercado de software como servicios en Latinoamérica tiene un potencial enorme, pero aún hay que desmontar algunas preocupaciones en las mentes de los ejecutivos de TI, como puede ser la seguridad en la nube. Por eso en su “llamada mensual de seguridad” Linacre y su grupo se enfocaron en este tema.

    Lo primero que tiene que quedar claro es que al buscar economías de escala usando nubes de cómputo, el usuario cede parte del control sobre sus datos y procesos. Esto no necesariamente es inconveniente o inadecuado. Microsoft plantea un esquema para ejecutar aplicaciones en la Nube que garantiza niveles de seguridad basados en niveles de servicio, ya sea en la nube de Microsoft, o en Nubes de terceros –en especial de socios de negocios—con tecnología Microsoft. Si se recuerda que la base de la plataforma de Nube de Microsoft es el llamado Windows Azure, y las tecnologías montadas sobre este (SQL services, .Net srvices, etc.) se puede ver claramente la posición privilegiada de la empresa de Redmond para cerrar este sistema y garantizar la seguridad.

    Linacre señala en una lámina de su presentación los cuatro retos más importantes que ve Microsoft para la seguridad en las Nubes:

    1. Requerimientos regulatorios globales y complejos. En un mundo de Datos y servicios distribuidos globalmente, estos están sujetos a numerosas regulaciones, estatutos y estándares de la industria que suelen ir en varias direcciones (son exigidos por países, acuerdos comerciales entre países, gremios empresariales, bolsas internacionales, etc.

    2. Mayor interdependencia entre las entidades del sector público y privado y sus clientes que obliga a la existencia de una infraestructura y servicios confiables

    3. Ambiente de alojamiento dinámico que exige constantes revisiones de la infraestructura

    4. Ataques cada vez más sofisticados que afectan a todos los niveles de software y aplicaciones aumentando la complejidad para brindar seguridad

    Estos retos son superados, a decir de Linacre con una estrategia de defensa contundente, basada en seguridad de aplicaciones, administración de identidad y acceso, seguridad de alojamiento, auditoría y reporte, protección de datos, protección de red y seguridad física.

    La verdad es que este tema es realmente clave para que la adopción de las Nubes realmente se extienda. Microsoft cuenta con 400 socios de negocios habilitados para ofrecer aplicaciones basadas en el esquema de software como servicio y si quiere desarrollar al máximo este potencial deberá enfocarse en educar a los clientes y socios sobre las ventajas de este esquema, sin descuidar nunca la disponibilidad, escalabilidad y fiabilidad de estos servicios.

    En fin, la labor es ardua pero no imposible. Y eso sí, cuando vea a un asesor –de Microsoft o de un socio de negocios- que se le acerca para plantearle usar un esquema de software como servicio, piense que también le estará hablandodeti.

  • Las preguntas de la PYME: ¿Microsoft o Linux?

    Las preguntas de la PYME: ¿Microsoft o Linux?

    windows-linux-mercedesAunque muchos no lo crean esta pregunta es de fácil respuesta. No se trata de un cuestionamiento de esos sin salida al estilo de “¿qué es mejor: un mouse con un botón o con dos?”

    Antes de todo les refresco mi posición en este mundo: amante del software libre y respetuoso del software propietario, pero con gran pragmatismo tecnológico.

    Después de leer esas líneas estarán preguntándose que tipo de espécimen soy. Pues lo digo más claro: un Mac User. Sin fanatismos ni odios a ultranza.

    Una vez que estamos más claros –al menos eso espero—acerca de mi posición, les diré lo que he recogido a lo largo de mis doce años de periodista y casi 20 de tecnólogo autoproclamado.

    Para las empresas pequeñas el mejor software es el que le guste al dueño. Punto. Aquí la decisión casi nunca será por el precio de la licencia –¿asombrado?

    Es que resulta que el licenciamiento de software de las pequeñas empresas es una especie de lujo no permitido. Es como cuando pasamos ante el concesionario de Mercedes Benz y sin pagarle un solo euro a la corporación alemana nos escapamos mentalmente por unos pocos segundos sobre un Mercedes 500 compressor. Unos pocos entrarán a comprar el carro después de este paseo y los demás sólo se lo imaginan. Dadas así las cosas y teniendo en cuenta la gran cantidad de software pirata en estas empresas, hay que convencerse que la decisión no es por el precio. La decisión aquí es quien me arregla todo cuando –indefectiblemente—se dañe. ¿Es el sobrino del dueño un experto en Linux? ¿O es el mismo presidente de la empresa un empedernido instalador de Windows en PCs? Y es que una pequeña empresa quiere evitar al máximo los costos de asesoría tecnológica –groseramente costosa para muchos—así que depende de lo que le recomiende el recurso calificado más económico que tenga a su disposición. Y este generalmente suele usar Windows.

    En las empresas medianas es otro el cuento. Aquí el disponer de paquetes pre-hechos es lo que marca la diferencia. Si los desarrolladores de sistemas administrativos, ERP y otros se empeñan en usar Linux, en breve casi todas las empresas medianas lo usarán. Y aquí es donde Microsoft lleva ventaja pues tiene un ecosistema de desarrolladores ya constituido. Pero por otro lado, las presiones de las grandes empresas y en especial de los gobiernos, están forjando una comunidad de desarrolladores en Linux muy competente, por lo que la pelea en este campo será cada vez más dura. Es más si Linux gana esta batalla, o al menos la pelea de tú a tú con el gigante de Redmond, la realidad de la pequeña empresa puede cambiar drásticamente.

    Resulta simpático pensar que cuando usted monta su empresa, o la está operando, más de una viejecita le dirá que tiene un nieto que sabe muuuucho de computadoras y que es el Bill Gates local con tal de que le de un trabajo para pagar sus gastos de adolescente. Y la viejecita, aún sin saberlo, estará hablandodeti.

  • El virus Confliker, o como dañar el negocio de la familia

    El virus Confliker, o como dañar el negocio de la familia

    conflickerHoy mientras escuchaba a alguien hablando del virus del Cornflakes(¡!), con dificultad contenía la risa pensado en todo lo que se había construido acerca de la temible epidemia del Conflicker. Como pocas veces se levantó una expectativa de una crisis de fin de mundo (la última que recuerdo fue la del famoso año 2000 o Y2K). Pero realmente con un poco de sentido común se hubiera podido vaticinar que no debería pasar gran cosa con este ataque. Y es que la época de las grandes epidemias de virus parece haber quedado en el pasado –y sólo revivirá en caso de un ataque terrorista o algo similar.

    Los fabricantes de virus tienen en sus manos una industria con más fondos para el ataque, que los que cuenta su contraparte de seguridad para contrarrestarlos. Los ataques han cambiado y ya no ocurren sólo por el “orgullo” de poder ejecutarlos. Cada PC infectada –y que permanezca así—es una fuente de ingresos para el hacker, que más tarde la usará para robar datos secretos o para enrolarla en un ejercito virtual que ataque algún sitio Web o busque infectar otras PCs.

    Desde que se hizo publico el posible ataque de Conflicker en el 1ro de Abril, la contrainteligencia ganó la guerra. El creador de Conflicker habrá hecho lo posible por cambiar la fecha del ataque y la forma, ya que al atacar el día que todos están esperando, lo único que haría es dejar expuesto su ejército. Es más, gracias a la publicidad recibida por el virus, miles de máquinas habrán sido dadas de baja del ejercito maligno, gracias a los dueños que preocupados por el holocausto del 1ro de Abril habrán revisado sus PCs y al encontrarlos infectados se habrán apurado a desinfectarlos.

    Pero un día estoy seguro que habrá una excepción a la regla. Ese día lo marcará el primer ataque terrorista a la Internet (léase bien, “a la Internet”, no “desde la Internet.”) Las razones podrán ser muchas, pero todas se resumirán en demostrar que la Web no es el lugar seguro que muchos creen. Ese día está hasta en las pesadillas de algunos de los genios de la seguridad, como pude comprobar al hablar con Eugene Kaspersky, allá en sus oficinas durante el año pasado (ver https://hablandodeti.com/blog/2008/06/backup-2008-i-hablando-de-ti-en-rusia-seguridad/).

    Ese día, todo el mundo estará hablandodeti.

  • Apple entre las primeras víctimas de las netbook (por ahora)

    Apple entre las primeras víctimas de las netbook (por ahora)

    applelogoTal como les comentaba hace poco, la idea que tiene la industria de que las netbook tienen su espacio propio y no van a canibalizar a las ventas de las notebook está cimentada más en buenas intenciones que en razones serias. Y que me sigan disculpando los amigos de los que difiero.

    La gente de NPD, un grupo de investigación que suele medir las ventas de Apple y algunas cadenas de ventas al detal en USA, señalan que está ocurriendo lo inevitable: aumentan las ventas de las PC basadas en Windows, especialmente gracias a las netbook. Las ventas de Mac cayeron 16% en febrero y las de Windows aumentaron en 22%.

    De hecho las ventas de Macbook cayeron en un 7% mientras que las portátiles con Windows aumentaron 36%, aunque si sustraen las ventas de las netbook, sólo crecieron un 16%.

    Ahora bien, todo el mundo abusa de la salud de Jobs y se regodea en vaticinar el fin de Apple, pero Apple ha sabido cambiar el mercado completo varias veces (¿recuerdan la primera Mac, la iMac, las primeras MacBooks, la MacBook Air?) y no me extrañaría que el equipo de Jobs esté trabajando en productos revolucionarios, como una netbook con Mac OSX. De hecho hay señas que indican esa dirección, más allá de las referencias históricas, y hay que reconocer que el OS X está mejor capacitado de funcionar en plataformas de menor rendimiento que Windows, al menos por ahora. Vean bien que dije OS X y no Mac OS X. La interfaz gráfica de Mac debe ser redimensionada para funcionar con menos recursos, pero en parte Intel y otros le están solucionando este punto a Apple.

    Cuando en breve Apple anuncie una netbook Mac, con asombrosas características, les pediré que se recuerden que lo leyeron antes en hablandodeti.