miércoles, 30 de marzo de 2011

Microsoft presenta al rival del iPad


Las fotos de ‘Courier’, el nuevo ‘tablet’ que competirá con iPad de Apple, circulan ya por la red; este dispositivo contará con dos pantallas táctiles, aplicaciones y servirá como un diario digital. CIUDAD DE MÉXICO (CNNExpansión.com) — Apple anunció el viernes que a partir de abril estará a la venta su computadora tablet iPad y uno de los sitios más reconocidos en noticias tecnológicas en Estados Unidos, Engadget.com dio a conocer hoy nuevas imágenes y videos sobre la respuesta que tiene Microsoft, con Courier. Varios sitios especializados en tecnología en Estados Unidos, como Gizmodo.com y CNet.com, dieron a conocer imágenes del dispositivo con el que Microsoft planea competir con iPad. Gates anunció la salida de este dispositivo, por primera vez en septiembre de 2009. Las imágenes obtenidas por los sitios de Internet revelan que este gadget contará con dos pantallas sensibles al tacto, aplicaciones, conexión a internet, mapas y, posiblemente, un lector de archivos PDF's, con lo cual se convertirá en uno de los rivales no sólo del iPad, sino también del Kindle de Amazon.
Información adicional...

miércoles, 23 de marzo de 2011

FW: Seguridad en arquitecturas virtualizadas


Suscríbase a otros boletines | Desuscribirse | Actualizar su perfil
Newsletter de Seguridad
Seguridad en arquitecturas virtualizadas
Buena parte de la gracia de avanzar en proyectos de virtualización, tiene que ver con lo que llamamos servicios en la nube, ya sea pública o privada: es decir, aplicaciones disponibles, sin restricciones de escalabilidad, de bajos costos de mantenimiento, flexibles y siempre disponibles. Más antiguos quizás, son los conceptos de acceso remoto a servidores virtualizados y a escritorios virtuales. En cualquier caso, definir el modelo de virtualización que se ha de utilizar, es el primer paso para proyectar una arquitectura que tenga en consideración la cuestión de la seguridad. Si bien el negocio pide rendimiento, cuando surge algún inconveniente todos se acuerdan de que habría que haber cerrado tal o cual puerto, o que debieron preverse ciertos procesos aunque resultaran un poco más engorrosos. Conocer las prestaciones de Windows Authorization Manager para controlar los accesos en función de los roles de los usuarios, o cómo sacar mejor provecho de System Center para tener todo bajo control, son otros componentes que hacen a una buena gestión de la seguridad. Tema aparte, estamos muy satisfechos por la aceptación por parte del W3C de nuestra recomendación en cuanto a un estándar que protege la privacidad de los usuarios. Esto es parte de la evolución de nuestro Internet Explorer, y a la vez una contribución a la industria. Esperamos que muy pronto ya todos los usuarios de versiones obsoletas de nuestro navegador, saquen provecho de las nuevas versiones. ¡Hasta la próxima!

Eduardo Nuñez Parodi
Gerente de Iniciativas de Seguridad de Microsoft Latinoamérica


Guías. Buenas prácticas

Guías para Virtual Machine Manager 2008 R2
Administrando Políticas de Active Directory
Sin dudas, Active Directory es la clave fundamental para desplegar políticas de seguridad en la plataforma Microsoft. Mediante dos artículos de Roberto Di Lello, MVP especialista en Directory Services, conocerás cómo administrar la seguridad en tu organización con mayor eficiencia, administrando tu Active Directory por medio de las Políticas de Grupo: Parte 1 y Parte 2

Guías para Virtual Machine Manager 2008 R2
Seguridad en Windows Azure
Un white paper que revela una colección importante de controles implementados dentro de Azure, comenzando por examinar, desde un punto de vista técnico, la funcionalidad de seguridad disponible tanto desde la perspectiva del cliente como desde las operaciones de Microsoft. Incluye la administración de la identidad y el acceso, manejados a través de Windows Live ID y extendida con mutual SSL Authentication. Infórmate y descarga el documento (en inglés). Más información sobre seguridad en Windows Azure en TechNet Magazine.

Guías para Virtual Machine Manager 2008 R2
Guía de diseño de acceso para Forefront TMG
Para quienes deseen hacer una correcta implementación del TMG y aprender a planificar los accesos de los usuarios a Internet así como también de los recursos corporativos. Toma la decisión adecuada.


Herramientas Gratuitas

Microsoft Security Compliance Manager disponible
Para padres viajeros
Si eres uno de los que, por cuestiones laborales, tienen que desplazarse de aquí para allí, esta buena guía te permitirá mantener un contacto cotidiano con tus hijos en un marco seguro y con privacidad. Ver más


Actualidad
Microsoft Security Compliance Manager disponible
Windows Intune, disponible
Comenzando por México, Puerto Rico, Costa Rica y Trinidad y Tobago, a partir de hoy 23 de Marzo se encuentra disponible Windows Intune, tanto para adquirirlo como para su evalucación gratuita por 30 días. Infórmate.

Microsoft Security Compliance Manager disponible
Microsoft en la RSA Conference 2011
En el reciente evento destinado a los profesionales de la seguridad en todo el mundo, Microsoft presentó la idea de "Defensa Colectiva" contra las amenazas en seguridad. Más información y todo el material disponible. (en inglés)

Microsoft Security Compliance Manager disponible
W3C aprueba sugerencia de Microsoft
Tal como fue mencionado en la editorial, el W3C aceptó y aprobó el standard sugerido por Microsoft para ayudar al usuario a proteger su privacidad en la Web. Esto es un paso importante que ayudará significativamente al desarrollo de los negocios seguros y confiables en línea. Infórmate

Microsoft Security Compliance Manager disponible
Certifícate en forma gratuita
Si ya estás registrado en DreamSpark ahora puedes marcar la diferencia y certificarte en forma gratuita en las tecnologías Microsoft. Solicita tu código

Microsoft Security Compliance Manager disponible
Windows Server 2008 R2 y Windows 7 SP1 RTM
Está disponible la versión RTM (Release to Manufacturing) del Service Pack 1 para Windows 7 y Windows Server 2008 R2, que agrega al servidor dos nuevas funciones de virtualización: Memoria Dinámica y RemoteFX. Los clientes recibirán la actualización través de Windows Update, y además, puedes descargar la versión de evaluación de Windows Server 2008 R2 SP1.

Microsoft Security Compliance Manager disponible
Seguridad para los más pequeños
Una excelente recopilación de recursos y materiales de María Sol Mangino, luego de su recorrida por colegios primarios y toda la experiencia allí recogida. Infórmate

Microsoft Security Compliance Manager disponible
Una nube segura
Tal vez te preguntes cómo hace Microsoft para mantener una nube segura, ¿Cuáles son las medidas de seguridad que implementa? ¿Cómo hace para que los usuarios disfruten de todas las funcionalidades y a la vez la privacidad no se vea comprometida? Más...

Microsoft Security Compliance Manager disponible
Ante los desastres
Y vaya que los hemos vividos en los últimos años, por eso estar preparado para cualquier contingencia, se ha conformado en una parte importante de la tarea de cualquier profesional de la seguridad. En el TechCenter de Virtualización dispones de guías, soluciones, mejores prácticas y herramientas.



Capacitación

Semana de la Seguridad
No dejes de asistir a los mejores eventos online:

Seguro de punto final
(Endpoint Forefront)

{30 de Marzo / evento online}


Acceder
Seguridad: Fijación de aplicaciones de la forma correcta
{12 de abril / evento online}


Acceder
Gestión de identidades y acceso
(FIM 2010)
{13 de abril  / evento online}


Acceder
Presentación del boletín de seguridad
{Evento a demanda}


Acceder
Seguridad integrada (Capa de BRS con plataforma Forefront)
{Evento a demanda}


Acceder
Cuatro niveles de protección de la Web en TMG 2010
{Evento a demanda}
Acceder

Actualizaciones de Seguridad

Solución a las vulnerabilidades en Microsoft Excel
Boletines de Seguridad de Marzo
Como siempre, consulta lo último en materia de actualizaciones de seguridad. Más...

24 de marzo de 2011
Recursos Adicionales
Tecnologías de Administración y Seguridad
Seguridad Microsoft
Malicious Software Removal Tool
Microsoft Baseline Security Analyzer
Microsoft Security Assessment Tool 4.0
Seguridad en el Hogar
Dr. IT Pro
Microsoft Responde
Navega Protegido
Soporte
Seguridad en Windows 7
¿Quieres prevenirte de virus y spyware? ¿Buscas protección contra phishing, scam y otro tipo de fraudes?, sigue estos buenos consejos.

Hotmail y el correo no deseado
Al igual que los gobiernos y las empresas, tu también puedes filtrar el correo no deseado utilizando SmartScreen. Consulta esta breve guía. Y no dejes que un ladrón se apodere de tu cuenta.
Blogs

Blogs para tener a mano

Para quienes estén interesados en contar con información actualizada y de primera mano es una buena idea tomar nota:

Blog del Centro de respuesta de seguridad de Microsoft (MSRC)

Blog del Centro de protección contra malware de Microsoft (MMPC)

Blog de investigación y defensa de vulnerabilidades de seguridad (SRD) de Mirosoft

Windows Phone: tips en seguridad

Cuatro sugerencias que harán tu experiencia móvil mucho más segura. Adicionalmente, conoce algunos recursos que serán de suma utilidad. Más...
(en inglés)
¿Recibiste el Newsletter a través de un amigo?

El Newsletter de Seguridad es altamente difundido entre profesionales IT. Si quieres recibirlo de manera gratuita y personal regístrate aquí.
Footer


Microsoft respeta su privacidad. Por favor, lea nuestra Declaración de Privacidad.

Si Ud. desea dejar de recibir el Boletin, por favor haga click aquí para cancelar su suscripción o responda este mensaje con la palabra "UNSUBSCRIBE" en el asunto.
Para establecer sus preferencias de contacto para los Boletines de Microsoft, vea las preferencias de comunicación en dicha sección en la Declaración de Privacidad.

Microsoft Latinoamérica
6750 North Andrews Ave., Suite 400
Fort Lauderdale, FL 33309 United States

Firfox 4 rebasa las 5 millones de descargas

Firefox 4 rebasa las 5 millones de descargas

Firefox 4 alcanzó el millón de descargas en sólo tres horas, lo que supone un promedio de descargas de entre 5,000 y 6,000 al minuto, más o menos la mitad de los registros de versiones anteriores. A las 9 de la mañana en la costa oeste de Estados Unidos (mediodía en la costa este) se dio el banderazo de salida, se invitó a los usuarios a iniciar las descargas mediante un webcast que se estaba celebrando, y la firma colocó un contador en tiempo real para monitorear el número de descargas. En el momento en que escribimos esta noticia, se han superado los 5.5 millones de descargas.

Al alcanzar el millón de descargas, los desarrolladores y empleados de Mozilla hicieron sonar campanas, vitorearon y pudieron ver a una persona vestida como la mascota de Firefox bailando. Y es que la disponibilidad de la descarga ponía fin a más de un año de trabajo, tras la publicación de la primera versión alfa en febrero de 2010. La fecha de disponibilidad inicial era el pasado noviembre, pero la resolución de algunas fallas provocó el retraso anunciado en octubre.

El código liberado es idéntico a Firefox 4 Release Candidate 2 (RC2) publicado el viernes pasado, y supone la segunda gran actualización en el mundo de los navegadores en una semana, tras la publicación de Internet Explorer 9 por parte de Microsoft el día 14 de marzo.

Entre las novedades de Firefox 4 destacan un nuevo administrador de pestañas denominado Panorama, una interfaz remodelada que recuerda el diseño minimalista de Chrome, y soporte para aceleración de gráficos. Y no olvidemos que éste ha sido un punto de disputa entre Mozilla y Microsoft, dado que IE9 presume de ser el único navegador con un completo acelerador de hardware y Mozilla no ha dejado escapar la ocasión de recordar que Microsoft, con su nuevo navegador, abandona a la comunidad de usuarios de Windows XP.

Artículo tomado de: http://www.cio.com.mx/Articulo.aspx?id=11140

martes, 1 de marzo de 2011

Todas las ‘tablets’ quisieran una iPad





Existen en el mercado más de 100 dispositivos que tratan de derrotar al ‘gadget’ de Apple; hasta ahora sólo una parece amenazar su breve reinado…la iPad 2.


Por: Julianne Pepitone
NUEVA YORK — Antes de que Apple lanzara su iPad el pasado abril, los escépticos negaron enérgicamente que los consumidores quisieran o necesitaran tablets.

Incluso Eric Schimdt, entonces presidente ejecutivo de Google, ironizó poco después de que el invento de Apple llegara al mercado, "quizás puedas explicarme cuál es la diferencia entre un teléfono grandote y una tablet".

Pero ya ha transcurrido un año, y ahora están en venta o en proceso de salir la increíble cifra de 102 pizarras electrónicas producidas por 64 diferentes fabricantes, de acuerdo a un nuevo estudio realizado por la firma consultora PRTM.

Más aún, PRTM prevé que 200 millones de tablets se venderán anualmente para el año 2014, comparadas con los 17 millones vendidos en 2010. Y sí, la gran mayoría de esos dispositivos vendidos el año pasado (14.8 millones para ser exactos) fueron iPads.

"Es sorprendente cómo ha explosionado este mercado en tan sólo un año. Al mercado de los smartphones le tomó seis, siete años para evolucionar. Pero las tablets se mueven a una velocidad sin precedentes", indica Huw Andrews, director de PRTM.

Pero lo más interesante: Ningún fabricante ha podido igualar las especificaciones técnicas ni el atractivo estético de la iPad. Y el miércoles, Apple los aventajará más cuando presente la segunda generación de iPads.

Los competidores: el éxito de la iPad "creó un halo alrededor de las tablets en general," escribió recientemente Sarah Rotman Epps, analista de Forrester. "Los consumidores están interesados en las tablets, incluso si no saben bien qué son".

Forrester predice que, para 2015, uno de cada tres "consumidores online" de Estados Unidos tendrá una tablet.

Leer artículo completo...

Cuatro tendencias que cambiarán sus prioridades de TI


Para los departamentos de TI siempre es un desafío anticiparse a cómo evolucionarán las demandas de tecnología de sus empresas, especialmente cuando los presupuestos TI se han contraído.

¿Cómo puede usted “hacer más con menos” y prepararse para una explosión en la demanda de ancho de banda, actualizar el software y hardware, y atender a los empleados piden que la información con la que trabajan esté disponible en sus smartphones?

Sin duda, el entorno de TI empresarial posterior a la recesión no sólo va a volverse más caótico, también van a abundar las oportunidades para los gerentes de TI expertos, de acuerdo con un reporte de Technisource, una compañía de servicios y contratación con clientes que van desde PyMEs hasta empresas Fortune 500.

La presión de tener “operaciones eficientes y visibilidad de cada aspecto de la organización a pesar de las limitaciones presupuestarias ha sido el génesis de las tendencias estratégicas que están dando nueva forma a las prioridades de TI, ya sea que usted esté soportando un portal de ventas en línea, una universidad o una fábrica de alta tecnología”, señalan los autores del reporte Andrew Speer, Chad Holmes y Dick Mitchell.

Estas son las cuatro tendencias que Technisource dice jugarán un papel clave para definir las prioridades de su organización este año y más allá.

Leer artículo completo...

Cinco Tendencias de TI

¿Reconocería una tendencia de TI si la tuviera enfrente? A través de los años, muchos productos, tecnologías y tendencias relacionadas con las TI se han promovido más allá de su importancia real. Pero las más influyentes son las que pasan inadvertidas y resultan ser un factor de transformación clave. Es difícil conocer la diferencia, pero hay un viejo adagio que dice “follow the money”. Con eso en mente, estas son las cinco tendencias de las que hay que estar atentos en el 2011.

1. La recession provoca transformaciones. Desde finales de 2008, muchas empresas que enfrentan un crecimiento reducido apenas han obtenido ganancias con profundos recortes. En muchos casos, esos ahorros se han hecho a un lado, esperando el momento adecuado. Existen posibilidades de que ese momento llegue en 2011. Para los departamentos de TI, el crecimiento del negoció podría requerir de nueva tecnología, pero tal vez los recursos TI adicionales no se agreguen tan rápidamente. Los líderes de TI deberían estar planeando hoy cómo satisfacer las necesidades de los CEOs ansiosos con personal más pequeño y plazos más cortos.

2. La atención sigue puesta en las tecnologías que ahorran costos. Debido a la recesión, no sorprende que la virtualización esté hoy en boca de todos más que nunca. Hace un año, Gartner la nombró la tecnología número uno para 2011, de acuerdo con una encuesta de CIOs. Nosotros la pondríamos una vez más en ese lugar para 2011, seguida por el cloud computing, el software como servicio (SaaS) y, a un menor grado, la analítica de negocio.

En la encuesta Forecast 2011 de nuestra publicación hermana Computerworld, los entrevistados dijeron que el cloud computing es la tecnología de mayor popularidad, pero también dijeron que es la número dos en la lista de tecnologías con la mayor promesa para 2011.
Ambas percepciones son ciertas. El cloud computing tiene aún más potencial en ahorro de costos que la virtualización, pero ¿está listo para estar en auge? Y los ahorros de costos podrían incluso no ser la principal ventaja de la nube. Su beneficio más grande podría derivarse del hecho de que permite aprovisionar capacidad de servidores y del almacenamiento rápidamente.

3. La movilidad está detonando. Todos lo pueden ver. ¿Pero están los departamentos de IT enfocados en los desafíos de administración, soporte y seguridad que vienen con el cómputo móvil? Un enorme porcentaje de los empleados están llevando al trabajo dispositivos personales de almacenamiento de rápido acceso y guardando documentos sensibles y correos electrónicos en ellos. Y aquí entran también las computadoras tipo tablet. Más de 30 nuevas tabletas se anunciaron o se presentaron en 2010, y son tan económicas que mucha gente las está comprando.


4. El software está experimentando un cambio rápido. Tome el fenómeno de las nubes públicas y mézclelo con aplicaciones móviles basadas principalmente en la Web, y verá el inicio de una tendencia que podría transformar la forma en que trabajamos. Cuando usted conecta información empresarial significativa con las computadoras tablet atendidas a través de su data center, de la nube privada o de una nube híbrida, tiene una tecnología transformadora. Durante años hemos estado tratando de liberar a los trabajadores del conocimiento de sus escritorios para que puedan interactuar entre sí y trabajar a dondequiera que vayan. Los días de las aplicaciones empresariales grandes, monolíticas, propietarias y conectadas a la LAN tienen los días contados.

5. Las empresas 2.0 seguirán su curso. La información generada por la gente (el valor real de la Web 2.0 para las empresas) es una herramienta poderosa. Es una forma sencilla de ayudarnos a evitar comenzar cada nueva tarea desde cero. Le da forma a las ideas y ofrece conocimiento valioso. Y es la única forma de estar en todas partes. Pero no es una tecnología; es más una estrategia de negocios. El ruido alrededor de las tecnologías Web 2.0 se callará, y el uso de estas herramientas no se considerará una tendencia clave en 2011.

Fuente: www.cio.com.mx
URL: http://www.cio.com.mx/Articulo.aspx?id=9659