miércoles, 28 de diciembre de 2011

La Oficina en la Nube

David Casillas Tovar
Con la necesidad del trabajo ubicuo, aquí y allí, en tierra y en el aire, en un equipo de escritorio, en una tableta o en un dispositivo móvil, Office 365 está llamado a satisfacer gran parte de esta demanda. El desarrollador es parte importante en esta cadena porque es quien intuye/detecta/recibe las necesidades de empresas y usuarios por igual, para luego volcar creativamente soluciones al mercado que faciliten las tareas. Por eso, entrevistamos al mexicano David Casillas Tovar, de tan sólo 22 años y surgido de la cantera del, ya comentado, Imagine Cup en Egipto, que lo catapultó como  experto en tecnologías de la información, carrera que estudió en la Universidad Panamericana y que actualmente pone en práctica como Director de Desarrollo Tecnológico del Festival Cervantino. Compartimos su visión. 

  • ¿Qué nuevos desafíos plantean a los desarrolladores las soluciones de productividad en la nube? ¿Qué sucede en particular con Office 365?  
En mi experiencia, uno de los principales desafíos en muchos de los proyectos, es la migración (ya sea de datos o de procesos) hacia una solución en la nube. Hay que tomar en cuenta las conexiones de datos que tenemos a nuestra disposición, asi como las posibilidades que nos dan las diferentes herramientas para conectarnos a los sistemas de cómputo en la nube. En el caso de office 365, disponemos de varias herramientas que vienen dentro de SharePoint Online, que nos permiten hacer esto de una forma más rápida y sencilla, como sincronizar directorios de los discos duros. 

  • ¿Qué posibilidades brinda para agregar valor a las aplicaciones que desarrollan? ¿Qué necesitan las empresas? 
Creo que la mayor posibilidad que nos brindan este tipo de sistemas es poder olvidar, un poco, la parte de mantenimiento, que se tendría que hacer en un esquema tradicional, es decir, en los esquemas de cómputo en la nube no nos tenemos que preocupar por administrar los servidores, darles servicio, ni si quiera por administrar un centro de datos como tal. Todo esto implica un ahorro impresionante en gastos operativos, nos evita posibles errores humanos en configuraciones y nos hace mucho mas facil la administración y el mantenimiento de nuestros sistemas. 
  • ¿Qué herramientas recomiendas para desarrollar en Office 365? 
En este caso, les recomiendo empezar revisando el Developer Training Kit de Office 365 ,el cual trae herramientas para desarrollar sobre Exchange Online, Lync Online y SharePoint Online. Todo esto se utiliza a través del IDE de Microsoft, Visual Studio 2010, por lo que les recomiendo revisar las herramientas de desarrollo que tiene este IDE, sobre todo para SharePoint. Además de esto, les recomiendo revisar el Office 365 Developer Training Course, el cual lo pueden encontrar en MSDN y trae laboratorios y ejercicios de todas las herramientas de Office 365.
  • En este entorno, ¿qué sucede con la interoperabilidad a partir de tecnologías Microsoft? 
En este momento, las tecnologías de cómputo en la nube de microsoft, nos ofrecen herramientas de desarrollo en el lenguaje que elijamos, por ejemplo, para el desarrollo en Windows Azure, Microsoft ofrece herramientas para desarrollar en los principales lenguajes como PHP, Python, Java, no sólo en ASP, lo que expande las posibilidades de utilizar estas plataformas, eligiendo el lenguaje de programación que más nos guste y al mismo tiempo aprovechar todas ls ventajas de las plataformas de cómputo en la nube.
  • Y finalmente ¿Cómo aborda el desarrollador el tema de seguridad en la nube a la hora de pensar el desarrollo de una nueva aplicación en la nube? 
Este es un tema muy importante, sin embargo, las plataformas de cómputo en la nube nos ofrecen muchas soluciones a esto, por ejemplo, si pensamos en cómo asegurar nuestros datos, podemos programar facilmente que nuestros repositorios de datos, sólo sean accesibles desde ciertas IP´s o a través de las interfases que podamos programar. Estas plataformas, además, tienen soluciones casi automáticas para problemas como SQL injection y otros problemas de seguridad. Todo esto nos da una ventaja en problemas de seguridad, las cuales nos ahorran tiempo y costo, lo que las hace una opción muy segura para nuestras aplicaciones.
De los editores de MSDN, TechNetFlash y Newsletter de Seguridad.

Agujero de seguridad en Wi-Fi Protected Setup

Es para tomarlo en serio este artículo de Jamie Keene sobre una vulnerabilidad encontrado en el WPS de los routers, aunque menciona algunas marcas pero es como para estar alertas.

Wi-Fi Protected Setup (WPS) se ha vuelto popular entre los fabricantes de router como una manera de hacer la adición de nuevos dispositivos a su red inalámbrica más sencilla, lo que significa que no tenga que recordar la clave inalámbrica en todo momento. Sin embargo, el investigador de seguridad Stefan Viehbock ha descubierto un agujero de seguridad que le permite usar la fuerza bruta para acceder a un WPS PIN protegido por la red en un promedio de dos horas.

Un error de diseño inherente significa que la seguridad del PIN de 8 dígitos cae dramáticamente a medida que más se intenta, un mensaje enviado por el router cuando el PIN no informa a los hackers si los cuatro primeros dígitos son correctos, mientras que el último dígito de la clave se utiliza como una suma de comprobación y se da mediante el router en la negociación. Esto significa que en lugar de los 10 8 (100000000) las posibilidades que debe representar WPS, el actual nivel de seguridad se acerca al 10 4 + 10 3 (o 11 000 - más de 9000 veces menor).

El asesoramiento del Equipo de Preparación de Emergencia Informática de EE.UU. (US-CERT), sugiere que la opción más segura para los usuarios es desactivar WPS en el router, aunque como Viehbock dice, "buena suerte diciendo a los usuarios apagar la funcionalidad que tiene proteger a su nombre".  Se afirma también que ha intentado discutir el tema con proveedores de hardware,  con los responsable de los routers de Buffalo, D-Link, Linksys, Netgear y todos los grupos vulnerables a los ataques, pero ha sido ignorada. Ninguno de los fabricantes aún no han publicado declaraciones o actualizaciones del firmware, aunque con Viehbock es prometedor liberar la herramienta de fuerza bruta pronto, parece probable que van a ser obligados a responder.

lunes, 19 de diciembre de 2011

Microsoft Management Summit 2012


El MMS 2012 será del 16 al 20 Abril en Las Vegas, Nevada.

Para toda la comunidad tecnológica y por su puesto para los que utilizamos productos Microsoft  es la oportunidad de ganar experiencia a través de la capacitación técnica de profundidad, el aprendizaje práctico y valiosa interacción con sus pares y líderes de la industria.

MMS acorta a través del ruido de marketing para que pueda enterarse de las últimas novedades en herramientas de escritorio y gestión de dispositivos, centro de datos y tecnologías cloud para ayudar a resolver los desafíos de hoy. De discursos en las sesiones de prácticas de laboratorio, oportunidades de certificación, y un cara a cara el acceso a Microsoft y a los expertos de la industria, MMS proporciona un "no te puedes perder" la oportunidad de ser los primeros en conocer las nuevas tecnologías.

¡Por qué usted no querrá perdérselo! ya quisiera estar por ahí.

Semana intensiva de formación técnica
MMS ofrece el nivel más profundo de la capacitación técnica ofrecida por Microsoft con cientos de oportunidades de aprendizaje.
Además de noticias de Microsoft, usted aprenderá sobre las mejores prácticas de sus pares y de los pioneros en el cliente y la gestión de dispositivos, de centros de datos y tecnologías de nube con una extensa línea de expertos técnicos.

Se el primero en probar los nuevos productos y soluciones
En MMS será el primero en ver los próximos lanzamientos de productos.
También obtendrá acceso gratuito a software de prueba de valor.
Más de 50 empresas de tecnología expondrán sus últimas novedades y soluciones tecnológicas.

Aprenderás a acelerar tú carrera
MMS le ayuda a tener éxito con las oportunidades de certificación de Microsoft reconocido en la industria, MMS sirve perspectivas de carrera de los expertos del sector que pueden ayudar a avanzar en su carrera.

Usted experimentará el poder de la comunidad
Construir relaciones duraderas sus pares y expertos líderes en la industria en un ambiente diseñado para fomentar el intercambio de ideas.
Conectar uno-a-uno o en grupos con oportunidades para establecer contactos estructurados y no estructurados througout el caso.
Experimentar el lado más divertido de los eventos de tecnología con agua fría las funciones sociales.

Ver calendario de actividades por días: http://www.mms-2012.com/agenda

miércoles, 14 de diciembre de 2011

5 maneras infalibles de proteger sus datos

Algunos tips desde la óptica de HP como unos de los principales fabricantes de hardware del mundo y que resulta valiosa y en equipos portátiles.

El año pasado, la reputación de la seguridad en línea se vio nuevamente golpeada cuando los nombres de usuarios y las contraseñas de más de 200.000 usuarios de los sitios web de Gawker Media —incluidos aquellos que se conectaban a través de Twitter— fueron hackeados y distribuidos por la red. Esta filtración de datos masiva solo muestra que, aunque la seguridad de los datos continúa siendo un tema de gran preocupación para los usuarios de Internet de todo el mundo, proteger su información empresarial confidencial es algo más que una inquietud: es fundamental para la supervivencia.

Con respecto a este tema, a continuación ofrecemos cinco maneras infalibles de mantener su información personal bajo llave digital, ya sea que usted esté conectado a Internet o no.
Seguridad en línea

1.- El primer paso para proteger los datos confidenciales es fortalecer la seguridad de su red. Al incorporar claves de encriptación dinámicas, controles de acceso a medios y Acceso de protección de WiFi (WPA), puede garantizar que usted y sus empleados solo están compartiendo datos con sitios web confiables y, así, reducir la posibilidad de que su red inalámbrica se vea comprometida. Solo después de eso, puede navegar por la Web con confianza.
2.- Seleccione solo los equipos portátiles comerciales que traen HP ProtectTools precargado, un conjunto de seguridad que permite la protección de los datos que se comparten, la gestión de derechos de acceso, protección del firewall en la red, etc.
Esta sólida herramienta no solo ofrece la gestión de seguridad del equipo portátil, sino que también mejora sus programas de seguridad existentes —como el software de detección de virus— para ofrecer una defensa unificada para los equipos y la red de su empresa.
3.- Con el surgimiento diario de nuevas tácticas de los hackers y la creación de nuevos virus informáticos, es difícil saber cómo mantener una estrategia de seguridad a la altura de las circunstancias. Afortunadamente, el Administrador de seguridad de HP ProtectTools puede ayudarlo a mantenerse actualizado en cuanto a las últimas herramientas de seguridad y a elegir las tácticas que mejor se adaptan a sus necesidades de TI.
La tecnología de tarjeta inteligente del Administrador de seguridad también le permite implementar funciones de seguridad en distintos dispositivos —incluidos los equipos de escritorio, equipos portátiles y handhelds— y en las aplicaciones, como programas de autenticación de usuario y de control de acceso.
Lo mejor de todo es que el Administrador de seguridad puede personalizarse por completo y es fácil de implementar si se sigue el tutorial paso a paso. ¿Quién hubiera pensado que iniciar una guerra sobre la seguridad de los datos podía ser tan sencillo?

Seguridad sin conexión a Internet

4.- Aunque la filtración de datos en línea puede ser la manera más solapada de los hackers para obtener información confidencial, ciertamente, no es la más antigua. Por lo tanto, ¿qué hace cuando un ladrón recurre a técnicas menos avanzadas y, directamente, le roba el equipo portátil?
En primer lugar, puede garantizar que los datos estén en buenas manos, aunque el equipo no lo esté, con Computrace® Pro. Este programa de seguridad multifacético le permite detectar software no autorizado e, incluso, rastrear la ubicación física de los equipos portátiles robados, lo que ayuda a que la policía pueda recuperarlo. [1]
¿Está menos preocupado por el equipo portátil que por la información confidencial que contiene? Computrace Pro también le permite borrar el disco duro de manera remota, para que los ladrones de datos no puedan tener acceso a sus contraseñas, registros y documentos. [2]
5.- Todos sabemos lo que cuesta llevar un registro de todas esas contraseñas únicas, que deben cambiarse con frecuencia. Pero tenerlas escritas en notas adhesivas o en su agenda es una de las maneras más sencillas de que alguien robe su identidad.
En cambio, utilice la tecnología de huellas digitales para iniciar sesión y administrar todas sus cuentas protegidas con contraseña. Es una forma sencilla de tener acceso a todo lo que necesita, solo con pasar el dedo, y de mantener la información esencial lejos del alcance de personas peligrosas.
La seguridad de los datos es una cuestión cada vez más preocupante para las pequeñas y medianas empresas, ya que los hackers continúan refinando sus tácticas y crece la cantidad de información que las empresas deben proteger. Por suerte, hay soluciones de seguridad sencillas y efectivas que pueden darle tranquilidad y ayudarlo a mantener la información privada como tiene que ser: privada.

(1) El agente Computrace se envía desconectado; los clientes deben activarlo al comprar una suscripción. Pueden comprarse suscripciones para períodos que van de uno a cuatro años. El servicio es limitado, consulte con Absolute para conocer la disponibilidad fuera de los Estados Unidos.
 (2) La Garantía derecuperación de Absolute es una garantía limitada. Se aplican ciertas condiciones. Data Delete es un servicio opcional proporcionado por Absolute Software. Si se utiliza, la Garantía de recuperación queda anulada. Para usar el servicio Data Delete, los clientes primero deben firmar un Acuerdo de autorización previo y luego comprar a Absolute Software una o varias credenciales RSA SecurID.

martes, 13 de diciembre de 2011

Diez consejos para actualizar su PC

Toda una política de mantenimiento y prevención que uno debe de implementar para proteger nuestra PC y que mejor que de la mano de los fabricantes como HP, entonces a seguir estos 10 consejos que uno debe de tener presente siempre, al menos casi siempre.

Tecnología “preparada para el futuro”. Y sí. Lo mejor que puede esperar es comprar una máquina que funcione ahora y que también sirva para el futuro. Lo que trataré de hacer en este artículo es ayudarlo a extender la vida útil de lo que tiene –o de lo que está por comprar– y ayudarlo a no sentirse como un tonto. (Y si es un usuario más avanzado, hay un par de consejos más que también puede tener en cuenta.)
La opción de actualizar

Existen filosofías divergentes: Una es desechar toda la máquina después de unos cuatro años de uso y empezar de nuevo. La lógica es que la nueva tecnología habrá logrado tantas mejoras en ese tiempo, que usted obtendrá un equipo más eficiente, potente y, probablemente, más atractivo. El otro mantra principal es mantenerse: actualizar las piezas de la PC y mantenerla en funcionamiento todo lo que sea posible. Ninguna de las dos está mal; este artículo es un intento para ayudarlo a completar algunos de esos espacios en blanco. Cómo extender la vida útil de lo que tiene y cuándo es el momento de tirar de la cuerda.

Por supuesto, puede actualizar su máquina con el correr del tiempo, pero hay un par de cosas que deberá tener en cuenta cuando arme su próximo equipo: No todo puede actualizarse de la manera que querría después de instalarlo en su hogar. Para que comience a pensar en esto, a continuación presento un par de consejos que recopilé con el paso de los años.

1- ¿REALIZÓ ALGUNA ACTUALIZACIÓN ÚLTIMAMENTE?. Esto es algo que suele pasarse por alto, pero asegúrese de haber actualizado los controladores para el hardware y el BIOS. A veces, eso solo sirve como un pequeño estimulante para el rendimiento del equipo, por lo que, tal vez, ni siquiera necesite el nuevo componente en este momento. Obviamente, el truco es saber qué piezas tiene dentro de la PC. (Y HPSupport Assistant que se incluye con el equipo puede ocuparse de dichas actualizaciones de controladores por usted).
2- REVISE LAS PIEZAS. Es bueno saber que su PC tiene 8GB de RAM, pero ¿qué clase de RAM es? ¿A qué velocidad funciona? Debe hacer un trabajo detectivesco antes de utilizar su dinero para comprar piezas actualizadas. Después de todo, debe saber si la pieza que quiere comprar funcionará en su PC. Un rápido centro único que puede utilizar es la aplicación HP Support Assistant que se incluye con cada equipo HP. Le dará un buen panorama de lo que hay en su sistema. Otro paso es analizar el equipo en la página de asistencia técnica de HP.

Prefiero ir un poco más a fondo. Puede ir a la página del BIOS cuando se inicia su PC (por lo general, debe pulsar la tecla “Esc” o una tecla de función, a la velocidad del rayo en el arranque), puede resolver el caso y revisar las partes, pero prefiero usar una aplicación que puede descargarse en forma gratuita llamada CPU-ID. Le ofrece toneladas de información sobre su equipo, incluidos los datos de la placa base, las especificaciones de RAM y mucho más, en un formato de fácil lectura. Lo único inesperado sería obtener una información más detallada sobre su disco duro. Lo que suelo hacer es ir al Explorador de Windows y, una vez allí, al disco C (o cualquiera sea el disco duro que deseo reemplazar), hago clic con el botón derecho, selecciono “Propiedades” y luego, hago clic en la ficha “Hardware”. A continuación, tomo nota del nombre del disco (por ejemplo, “st9500420as”) y hago una búsqueda en los sitios de los proveedores. Así, averiguo todo lo que necesito saber sobre el disco. Con esa información en la mano, agilizo la búsqueda de nuevas piezas.

3-AHORRE SU DINERO. Cuando compre un nuevo equipo de escritorio, cree un pequeño fondo de ahorros para las nuevas piezas que podría ir necesitando. Por ejemplo, una nueva tarjeta gráfica (Consulte el consejo N.° 4). Si ahorra hasta $400 dólares cada dos o tres años, eso le daría un salto generacional de GPU suficiente para mantenerlo en carrera.

4- GRÁFICOS PARA EMPEZAR. No trato de ser condescendiente. De hecho, he sido descuidado y también he cometido este error alguna vez. Antes de comprar actualizaciones de tarjetas gráficas, asegúrese de que su equipo pueda leer esa tarjeta. Es decir, asegúrese de que la placa base de su PC tenga la misma ranura para tarjetas que se necesita para la nueva tarjeta maravillosa. En segundo lugar, asegúrese de que entrará en la carcasa de su PC. Se sorprenderá al saber cuántas veces tuve una tarjeta que no servía para mi carcasa. Como agregado a esta locura de las tarjetas gráficas, sé que es difícil descubrir cuál tarjeta gráfica lidera el mercado. Esto me parece sumamente útil: Lista de jerarquía de tarjetas degráficos en Tom's Hardware. No se lo pierda.

5- COMBATA EL PODER, PRIMERA PARTE. Independientemente de qué esté actualizando, siga estos pasos para no dañar el equipo: 1) Desconecte la máquina (y retire la batería si se trata de un equipo portátil). 2) Pulse el botón de encendido para eliminar la carga que pudiera haber en el sistema.3) Antes de instalar o retirar las piezas, libere la electricidad estática que pudiera tener. Toque un objeto con toma a tierra o, incluso, un trozo de metal.

6- REALICE UNA COPIA DE RESPALDO DE SUS CONTROLADORES. ¡No es chiste! Si está actualizando las piezas de la PC, también debe planificar qué hacer en el peor de los casos. Solo por si su PC no funciona correctamente en el primer intento. Asegúrese de guardar todos sus archivos y los últimos controladores en un disco externo, ¡POR SI ACASO! (Actualmente, puede obtener discos de 1TB por menos de 100 dólares).

7- GUARDE SUS DISCOS CON COPIAS DE RESPALDO. ¿Recuerda ese mensaje molesto que aparece, en el que se le pide que cree discos de copias de seguridad para su sistema? Aparece por una razón. Si, Dios no quiera, algo sale mal, tiene todos los archivos que necesita para tratar de recuperar una PC de la muerte y llevarla al estado original de fábrica. Cree estos discos en el instante en que compra un nuevo equipo para tener una versión de su equipo, sin virus y sin problemas, lista para usar en cualquier momento.

8- MIENTRAS TANTO, HAGA UNA COPIA DE RESPALDO DE TODO. Aunque le estoy dando todos estos consejos sobre copias de respaldo, maneje sus datos personales importantes según la “regla del 3-2-1”. Esto significa: tres copias de respaldo diferentes de sus datos en dos tipos de medios diferentes y en un solo lugar, en línea. No almacene todos sus archivos importantes en un solo lugar. Le traerá problemas. Confíe en mí.
9-COMBATA EL PODER, SEGUNDA PARTE. No escatime en gastos cuando se trate de la administración de energía. Compre un buen protector de sobretensión. Monster Power es una buena opción. Por ejemplo, aquí le muestro una solución que encontré.
10-LA CUENTA DE ELECTRICIDAD. Algo que más personas tienen que tener en cuenta al tomar decisiones sobre actualización es la unidad de fuente de alimentación. Esa única pieza determina cuánta electricidad se distribuye en toda la máquina. Si trata de conectar una tarjeta turboalimentada a una PC con una fuente de alimentación pequeña, no funcionará o, al menos, no correctamente.

Cómo despedirse de una persona cuando esa persona no deja de hablar

Antes que nada quiero pedirle disculpas por este artículo que no precisamente tiene algo de tecnológico pero que nos distraerá un momento y todo gracias a nuestros amigos de HP que generosamente me lo pasaron y gustoso lo comparto con ustedes, además a quien no lo pasó algo parecido?
Tuvo una buena conversación con una persona y es momento de despedirse, usted tiene prisa. ¡Pero la otra persona no deja de hablar! ¿Qué puede decirle sin parecer maleducado?

1. Sea positivo: haga que la otra persona piense que usted ha disfrutado de la conversación:
·    "Ha sido maravilloso/muy bueno/fantástico hablar con usted”.
·    "Estoy muy contento/a de haberme encontrado con usted. ¡Espero que nos veamos pronto!”
·    "Me gustó mucho hablar con usted.”
·    "¡Gracias por su tiempo! ¡Fue muy útil hablar con usted!”
·    "Muchas gracias por el tiempo para verme/vernos. ¡Ha sido muy útil!”
·    "Bien, creo que es todo. ¡Gracias por su tiempo para verme!”
·    "¡Estoy muy contento/a de que hayamos hablado! Me ha dado alguna ideas muy útiles.”
·    "¡Fue muy bueno ponernos al día! ¡Nos vemos!”
2. Resuma/haga un plan: indique que la conversación ha sido exitosa y que ha terminado. Si realmente lo desea, haga un plan para continuar en un momento más conveniente:
·    "Gracias, es interesante. Debo pensar en eso, pero seguiremos en contacto.”
·    "Gracias, parece muy interesante. ¿Podría enviarme un folleto/más información”
·    "Muy bien, espero verlo/a pronto nuevamente.”
·    "Nos veremos el viernes/la semana próxima/dentro de un mes/el año próximo/en la conferencia de febrero, ¿le parece bien?”
·    "Ha sido maravilloso. Reunámonos nuevamente en otro momento.”
·    "¿Nos vemos esta noche en la cena de la conferencia?”
·    "Lo siento, pero llego tarde a la próxima reunión. ¿Puedo llamarlo/a en otro momento?”
·    "Gracias, lo/la llamaré/estaré en contacto por correo electrónico/le enviaré una carta para confirmar/le enviaré esa información en cuanto llegue a la oficina.”
·    "Debo irme ahora, nos mantenemos en contacto. ¿Cuál es la mejor forma de contactarse con usted?/¿Me daría su información de contacto?/¿Tiene una tarjeta personal?/¿Puedo encontrarlo/a en la oficina?”
·    "Perdón, pero ¿podemos continuar en otro momento? Tengo que irme.”
·    "Tengo que irme, pero me encantaría continuar nuestra conversación. ¿Puedo llamarlo/a mañana?”
3. Dé una excusa: si lo desea, dé un motivo (creíble) por el cual debe irse:
·    "Lo siento, tengo que irme al aeropuerto ahora. ¡Pero fue muy bueno hablar con usted!”
·    "Perdón, tengo que interrumpirlo/a porque debo irme rápidamente.”
·    "Lo siento, tengo prisa. Pero tome mi tarjeta personal. Mantengámonos en contacto.”
·    "Lo siento, he visto a alguien con quien tengo que hablar. Debo encontrarla antes de que se vaya. ¿Me disculpa (un minuto)?”
·    "Perdón, me gustaría seguir hablando, pero tengo que irme. Tengo que cumplir con un plazo muy ajustado.”
·    "Bueno, debo irme ahora y ver si puedo ponerme al día con otras personas.”
·    "¡Es muy interesante! Si me disculpa un minuto, debo ir al toilette/baño...”
Por lo tanto: sea amable, haga que la otra persona se sienta bien, organice un tiempo para continuar con su conversación en otro momento y, si quiere, ofrezca un motivo por el cual debe irse.

Espero sea de su interés, si no lo pasó entoncés prepárece cuando lo pase un momento así.

sábado, 10 de diciembre de 2011

Team Foundation Server: Un equipo ordenado y eficiente

Cortesía de nuestros amigos de MSDN Flash algo muy importante para un equipo de desarrolladores en una interesante entrevista con una experta.

El mejor desarrollador, el código más creativo e innovador y el testeo más exhaustivo pueden naufragar si no hay organización. Al igual que un equipo de fútbol (o de cualquier deporte) no sólo se compone de buenos y hábiles jugadores sino de la interacción efectiva que puedan tener entre ellos. Tal como lo hace un buen D.T. (Director Técnico) Team Foundation Server cumple, de alguna manera, la función de organizar en forma productiva, optimizando los tiempos y el trabajo de cada uno de los integrantes del equipo. Para conocer más y de primera mano, entrevistamos a Patricia Alejandra Scalzone, Argentina y Magister en informática que actualmente se desempeña en Vemn Sistemas, empresa de la cual es fundadora y en donde dedica muchas de sus energías a las metodologías de desarrollo de software. Además de haber sido MVP Microsoft por cuatro años, se dedica, en el tiempo que le queda, a mantener el equilibrio entre el ciclismo, su pasión, y la atención de sus dos hijas adolescentes. Conozcamos su experiencia de primera mano.
Si hablamos de productividad, integración y trabajo colaborativo –pilares de TFS- ¿Cuáles dirías que son las funcionalidades más importantes para lograr estos objetivos?
Considero que todas las funcionalidades con las que cuenta TFS son importantes, fomenta el trabajo en equipo, local o a distancia, con muy buena comunicación entre ellos y una asignación clara de tareas para resolver. Esto se logra con la selección de una plantilla de proceso, adaptable a la cultura metodológica de la organización, donde los elementos de trabajo son los que determinan cuánto se gestiona. Los resultados se visualizan en un conjunto de reportes, predefinidos o personalizados, para el seguimiento del proyecto. El control de versiones, la automatización de las compilaciones y el administrador de pruebas, entre otras, son todas buenas prácticas para ser consideradas.

¿Cuánta influencia tiene TFS en la calidad final del software o aplicación desarrollada?
La utilización de TFS tiene mucha influencia en la calidad de un producto software, de hecho nosotros estamos certificados ISO 9001, y una de las cosas que siempre se muestra es la trazabilidad desde los requerimientos hasta el código, quien lo realizó, en qué momentos, y por otro lado, conocer la velocidad del equipo, la tasa de bugs, y otros indicadores, permiten que las estimaciones sean cada vez más certeras. Pero lo mejor de todo, es cómo se resuelve la rotación del personal, un tema tan candente en estos días. La incorporación de un recurso nuevo a un equipo de desarrollo es mucho más rápida con la misma calidad de resultado.

¿Has probado otros productos destinados a la administración del ciclo de vida de aplicaciones? ¿Qué nos puedes decir al respecto? ¿Cuáles son las ventajas de Team Foundation Server por sobre los productos de la competencia?
La verdad es que no probamos los productos de la competencia, los comentarios dicen que no tienen la misma integración que TFS. Lo que les puedo contar es que antes que saliera, anterior al 2005, usábamos muchas herramientas independientes, que no podíamos integrar entre sí, con duplicación de trabajo, para poder lograr menos del 50 % de la información con la que contamos hoy en día. Desde los comienzos apostamos a TFS y estamos seguros que no nos equivocamos.

¿Nos cuentas diferentes escenarios en los que has visto o has participado y en el que se utilizó TFS?
La ventaja de TFS, es que no importa donde esté físicamente sentado el integrante del equipo, ya sea desarrollador, tester, arquitecto, esto facilita el armado de equipos a distancia. Nosotros no tenemos grandes dimensiones de equipos, pero lo utilizamos en equipos de 7 u 8 personas, o también de 1 o 2. No produce recarga, solo ordena el trabajo. Lo utilizamos para proyectos de desarrollo, con muy diferentes tecnologías, pero también para proyectos de consultoría donde no se escribe ni una línea de código. También se pueden tener proyectos solo para control de versiones, o para capacitación. Alternar proyectos con diferentes metodologías según los equipos, o personas que pertenecen a diferentes proyectos. En fin, hasta ahora no hemos encontrado un escenario donde no se pueda aplicar.

Finalmente… ¿Cómo impacta TFS en la creatividad del desarrollador?
El desarrollador se ve favorecido, ya que solo se ocupa de crear su código, teniendo toda la gestión de su actividad resuelta. Una buena práctica para el mismo, es dedicarle unos minutos diarios para cargar sus horas, actualizar los estados de sus elementos de trabajo, apuntarse sus datos de interés, y todo lo que le sea necesario, pero se despreocupa de backups, de planillas, de pasar sus horas al líder y toda esa burocracia que sabemos que a todos los creativos les fastidia.

jueves, 8 de diciembre de 2011

Correo no deseado, spam


Imagen_01
Cuando te lleguen correos muy sugerentes de remitentes aparentemente confiables de todos modos siempre tienes que ser cuidadoso antes de darle el click a cualquier vínculo, chequea bien que si realmente es quien dice ser.  Y como saber quien es quien cuando estés frente a estos tipos de correos, bueno una de las formas básicas de darte cuenta sería con la ayuda del mouse solo posiciona el puntero en los vínculos que te sugieren y te darás cuenta que dirección es la que te indica.
Imagen:02
Por ejemplo en la Imagen_01 me dice lo siguiente:
Remitente: Facebook
Asunto : Andrea Rosales comentó en tú muro.
Asuuuuu, cualquiera dice Andreita ahí voy jajaja, pero ya verán en las siguientes imágenes a donde nos lleva este sugerente correo.
Abrimos el correos provisionalmente y miren (Imagen_02) a la posible Andrea invitándonos a hacer click en varios vínculos y por su puesto darle un click al reproductor de video que nos tienta, chequeamos en la Imagen_03 los diversos enlaces posicionando el puntero del mouse y miren la dirección que nos muestra en la línea de estado en la parte final de la imagen, es cualquier otra dirección pero nada que ver con alguna dirección de Facebook como dice el remitente.
Siempre se debe tener un mínimo de cuidado cuando revisamos los correos no hay que hacer click en forma automática a todo enlace que tengamos en frente porqué eso es peligroso para nuestro sistema.
Imagen_04

En todo caso esta recomendación elemental se debe complementar con otra también básica, cuando tengamos un correo de dudosa procedencia siempre marcarlo y enviarlo como correo no deseado, en el caso de Hotmail tenemos el botón que dice: Correo no deseado, en Gmail dice: Spam, entonces a la próxima ese remitente será enviado a la bandeja de correos no deseados ó spams.
El complemento en seguridad para su equipo sería tener actualizado el sistema operativo y un antivirus actualizado diariamente.
Otro punto a tener en cuenta es siempre trabajar en una cuenta con derechos restringidos.  Siempre recomiendo que debemos tener al menos 2 cuentas en nuestros equipos.
1. Cuenta con derecho de administrador para la administración del equipo para instalar, desinstalar, etc.
2. Cuenta(s) con derecho restringido para el uso y trabajo cotidiano, entonces cualquier troyano, código malicioso o cualquier ejecutable no se instalará directamente.
Hasta muy pronto.



domingo, 4 de diciembre de 2011

Más Seguridad para transacciones en línea

Las empresas Intel Corporation y MasterCard Incoporated anunciaron una alianza estratégica plurianual para mejorar aún más la seguridad y la experiencia de pago de los consumidores que realicen sus compras en línea.
Esta colaboración combinará la experiencia de MasterCard en el procesamiento de pagos y en el comercio, con las fortalezas de Intel en la innovación y la seguridad basada en la tecnología chip. Esta alianza está diseñada para ofrecer más opciones de seguridad y simplicidad durante el proceso de compra en línea para los consumidores y el comercio que utilizan dispositivos Ultrabook™ y las generaciones futuras de ordenadores basados en los procesadores de Intel.

Las dos empresas están trabajando conjuntamente para optimizar una variedad de tecnologías emergente de pagos que incluyen MasterCard PayPass® y la Intel® Identity Protection Technology (IPT). La Intel Identity Protection Technology les permite a los consumidores el uso de dos factores de autenticación y protección basados en un hardware de visualización, el  cual proporciona mayor seguridad en línea contra el malware o código maligno.
Además, cuando se utiliza con un lector habilitado con el sistema de protección Intel® Identity Protection Technology, los consumidores podrán hacer pagos en línea simplemente al acercar y tocar su tarjeta, tag o teléfono inteligente a un dispositivo Ultrabook habilitado con la tecnología PayPass.
“MasterCard trabaja constantemente para mejorar la experiencia de compra de los consumidores y los comerciantes”, dijo Ed McLaughlin, Chief de pagos emergentes de MasterCard. “La colaboración con Intel ofrecerá mayor seguridad y rapidez en las compras realizadas en línea, con la comodidad de un simple clic o toque a un dispositivo”.
Los consumidores siguen eligiendo cada vez más internet para hacer sus compras. Las ventas en línea, alcanzaron los $176.200 millones, el año pasado, sólo en los Estados Unidos, y se espera que crezca a tasas porcentuales de dos dígitos por año, durante los próximos cinco años, según la consultora Forrester Research.

“Nuestro objetivo es permitirle a los usuarios de los dispositivos Ultrabook y de las futuras generaciones de ordenadores basados en Intel disfrutar de la comodidad del comercio electrónico, simultáneamente haciendo que los pagos en línea sean más seguros y protegidos del malware y de los hackers con las capacidades de seguridad avanzada de la tecnología Intel Identity Protection”, dijo, George Thangadurai, gerente general de la división de ordenadores, Intel Corporation. “El comercio en línea es una de las áreas de enfoque para Intel, y a través de esta alianza con MasterCard, queremos ofrecerles a los consumidores una experiencia de compra en línea innovadora, personalizada y segura”.

/PlayMarketing.

La Seguridad de la próxima generación

Una entrevista donde nos dirán lo que nos viene en cuanto a Seguridad del futuro desde PlayMarketing en una entrevista a Pedro M. Castro, Gerente de Ventas Región Andina y Cono Sur de SonicWALL.
En el mundo de la seguridad de las redes, los gerentes de primer nivel y los administradores de red enfrentan un problema similar todos los días. El desafío fundamental: ¿cómo optimizar la eficiencia de la red  y una verdadera solución de seguridad granular a nivel de contenido?
¿Qué tan seguro se sentiría usted si cada línea de seguridad del aeropuerto solamente revisa todas las maletas y aun así tarda horas para poder tomar su vuelo?

En el mundo de la seguridad de las redes, los gerentes de primer nivel y los administradores de red enfrentan un problema similar todos los días. El desafío fundamental: ¿cómo optimizar la eficiencia de la red y una verdadera solución de seguridad granular a nivel de contenido? La combinación del crecimiento explosivo de la información empresarial en la nube, el creciente uso de las redes sociales en un entorno informático empresarial, y la proliferación de dispositivos móviles que se conectan a la red corporativa, hacen de éste un dilema muy difícil de manejar.
Tal vez el ejemplo de la seguridad en el aeropuerto es la mejor y, a la vez, peor analogía de movilizar grandes grupos e individuos en conjunto y llevarlos  a su destino de manera segura y sin ningún percance.  Sin embargo, también es la analogía perfecta para los desafíos de los negocios de todos los tamaños que se enfrentan hoy en día. La información, como las personas, debe fluir libremente, pero, ¿cómo?
• ¿Cómo proporcionar un flujo rápido y de libre de acceso a la información y aplicaciones empresariales de manera segura?
• ¿Cuáles, si las hay,  son las compensaciones que deben ser satisfechas  en la búsqueda de la agilidad del negocio y la rentabilidad?
La presión sobre la gerencia de TI para responder estas dos preguntas al mismo tiempo sólo va a aumentar a medida que estas tendencias continúen.
La buena noticia es que existen soluciones que se centran específicamente en este problema. En el mundo de la seguridad aérea, no sólo vemos  los detectores de metales estándar, también vemos los escáneres de 360 grados para acelerar el proceso de seguridad al tiempo que se ofrece una mayor precisión.    
Lo más relevante para el mundo de TI, los dispositivos de seguridad de redes de próxima generación y contrafuegos son ahora capaces de satisfacer las necesidades de ambos lados de la ecuación -similar a la que hace el escáner de 360 grados-, pero mucho más rápido. Lo  que puede ser una espera molesta en el aeropuerto es un nivel inaceptable de rendimiento de la red. La idea de que el flujo de información crítica para el negocio se re haga más lento debido a los hábitos del uso de redes sociales de los empleados  es una úlcera que induce a la función de TI.
Una encuesta de Media Metrix sobre el uso de las redes sociales reveló que el 20% del total de  accesos a Facebook y Twitter sucedió durante horas de trabajo (1), esto fue en el 2010, y ciertamente será eclipsado o incluso doblado para el 2012 y continuará la tendencia alcista.
Incluso hay asuntos más allá de las redes sociales, que requieren un nivel más detallado de conocimiento y seguridad de la información. Los requisitos de cumplimiento, por ejemplo, realmente sólo pueden ser abordados asegurando no sólo la retención de los datos y documentos, sino por una sólida seguridad de los datos a nivel de políticas para toda la información relevante.  Cuando agregan cada vez más bases globales y cadenas de suministro, la necesidad de un enfoque de seguridad granular es muy claro, pero al mismo tiempo, la optimización de seguridad de la red sigue siendo el objetivo más importante.
Como con cualquier cambio significativo en la tecnología, hay múltiples consideraciones que los directivos de TI deben tener presente para la seguridad de red de próxima generación.
¿Qué nivel de detalle puede entregar una solución propuesta? Esto crecientemente significa la capacidad de mostrar y analizar el tráfico de aplicaciones y la restricción o el bloqueo de aplicaciones no productivas.  Las capacidades profundas de inspección de paquetes son fundamentales para garantizar la seguridad no sólo a nivel del puerto, sino a nivel de la aplicación.
¿Puede proporcionar acceso remoto seguro? Con los empleados  trabajando a distancia, o trabajando en la calle, la demanda por el acceso fuera de la red interna es ahora una forma vital de hacer negocios. Esto a su vez requiere de inteligencia de las aplicaciones remotas, fáciles de administrar detección y protección de intrusiones y de malware de una gran cantidad de dispositivos, desde los teléfonos inteligentes, pasando por las tabletas hasta los computadores portátiles. Con muchos de estos dispositivos, dependiendo de las redes inalámbricas para su conectividad, cualquier solución de seguridad de próxima generación debe ser capaz de “vacunar” cualquier punto inalámbrico de presencia en la red ... y esta debería ser una función esencial de los comandos del  software del contrafuegos para administrar los dispositivos de forma centralizada.
¿Admite plataformas  múltiples? Cuando hay varias plataformas de sistemas operativos desplegadas en el mundo de la movilidad empresarial, las apuestas sobre la mesa se incrementan aún más. La mayoría de la próxima generación de firewalls y sistemas de seguridad tiene capacidades robustas de multi-plataforma.
¿Es una solución completa y flexible? Teniendo en cuenta los diversos tipos de contenidos que fluyen a través de una red de datos corporativa presentaciones, contratos, videos corporativos (y la inevitable página de Facebook) - cualquier solución de seguridad verdaderamente eficaz no debe ser limitada por el tamaño de los archivos, interfaces y protocolos. Volviendo a la analogía del aeropuerto, un escáner de 360 grados que sólo pueda revisar a una persona de una altura determinada no sería una verdadera solución. Lo mismo se aplica a la próxima generación de seguridad y tecnología de firewalls.
¿Qué tan fácil es implementar y administrar la solución? ¿Puede el software de la consola central habilitar en tiempo real las métricas de control en toda la red, incluyendo el cumplimiento de las políticas? ¿Es fácil escalar el firewall a medida que las operaciones del negocio crecen o nuevas oficinas son adicionadas? La transferencia de grandes paquetes de datos por medio de conexiones uno a uno desaparecieron hace años, y los directores de TI no deben aceptar nada menos que la administración y control de los firewalls de manera simple, pero poderosa a la vez.
Todas estas  nuevas características de seguridad, no pueden afectar la latencia o reducir el rendimiento de la red… es como si el aeropuerto sólo tuviera una línea de seguridad y todos los pasajeros fueran dirigidos a un solo puerto. Así que para responder a la OTRA parte del dilema -“rendimiento”-, los gerentes de TI deben también evaluar soluciones de próxima generación de seguridad en su capacidad para proporcionar un sistema de fácil despliegue, sincronización de dispositivos, balanceo de carga entrante, y mucho más. El firewall necesita ser un facilitador de una solución de rendimiento, no sólo un bloqueador de malware y el inspector de los últimos vídeos de YouTube.
Todo el mundo acepta la necesidad de seguridad, tanto en la red como en el transporte aéreo. El mayor nivel de análisis de TI, por supuesto, es el retorno de la inversión (ROI) de cualquier solución de firewall.  Al igual que con cualquier implementación empresarial tecnológica desplegada, el retorno de la inversión real se mide no sólo por el costo inicial, sino también la facilidad de implementación, impacto en el negocio y la fiabilidad. El valor de negocio crítico que una solución de firewall de próxima generación ofrece no es sólo la capacidad de estar a salvo de grandes amenazas, sino también el de proporcionar liderazgo a los gerentes de primera línea a través de conocimientos que les permitan mejorar el rendimiento de la red y la eficiencia sin comprometer la seguridad.
Ahora, si tan sólo pudiéramos acelerar las líneas de seguridad del aeropuerto, buena ....

sábado, 3 de diciembre de 2011

Virtualización, Equipo Virtual


¿Quién no quisiera tener 2 sistemas ó más instalados en una sola PC de los cuales una es el Host ó equipo principal y los demás son equipos virtuales gestionado por un software de virtualización?.

Equipo virtual, seguro que para muchos usuarios todavía suena desconocido,  pero será que existe pero no es real, será que existe pero dentro de un entorno informático, también sabemos del término red privada virtual de sus siglas en ingles (Virtual Private Network) que viene a ser la continuación de una red local hacia una red externa, etc.

Digamos que Virtualización es la creación a través de software de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, dispositivo o de un sistema.
Hay varios entornos y usos en los que la palabra Virtual podemos encontrarlo, pero en esta oportunidad nos enfocaremos en algo más específico y que puede ser de mucho interés para todos los usuarios pero que en muchos casos no la sabemos aprovechar simplemente por no estar enterados y esto va para todo tipo de usuarios porqué para montar un equipo virtual no es necesario ser ingenieros, informáticos, de sistemas o un experto en Virtualización.

¿Pero como es que se puede asociar un equipo virtual a cualquier usuario de una PC?.

Resulta que muchas veces tenemos en casa una PC digamos que moderna osea el último grito en cuanto a tecnología. Pero cuando te la entregan te dicen que como es buena máquina entonces también hay que ponerlo lo último en software, eso significa que instalarán un Windows 7 bueno de cualquier versión y muchas veces todavía de 64 bits ooooohhh lo último.

Pero algunos programas digamos que un poco antiguos ya no tienen el mismo rendimiento que en un Windows XP para el cual fueron desarrollados, muchas veces ya ni siquiera es posible instalar a pesar que Windows 7 maneja un modo de compatibilidad con versiones anteriores de sistemas operativos,  tienes que buscar la versión apropiada para Windows 7 de dicho programa si es posible encontrarlo por cierto.

Y lo más común de los problemas que te puedas encontrar con estos detalles son los drivers de dispositivos adicionales que puedas tener, por ejemplo impresoras, scanner, cámaras, etc.

Ahí es cuando entra a tallar un EQUIPO VIRTUAL, el cual se montará/instalará desde una Solución que permite realizar este tipo de plataformas virtuales y en el mercado encontramos muchos para usos diversos, en adelante trataremos 2 ó 3 programas que permiten este tipo de soluciones: Vmware Workstation, Virtual PC 2007, Virtual Box.  Todos son de diferentes fabricantes hay versiones de cada una de ellas, en fin.

Si tú Laptop ó PC tiene buen procesador,  4 gb de memoria Ram, disco duro de 250 gb y si tienes un video independiente mejor, pero al final estos datos son referenciales pueden ser menos si solo tendrás el sistema, un Office y los drívers de todos tús dispositivos antiguos por decir lo menos y depende de que tanto le darás carga a tú equipo virtual.

En los siguientes post trataremos cada uno de los 3 programas mencionados desde su instalación, configuración y creación de equipos virtuales con sus respectivos sistemas.

Descargar Virtual PC 2007 en español Aquí.

Espero sus comentarios.

viernes, 2 de diciembre de 2011

Windows Azure para Microsoft Visual Studio

Todo sobre esta intesante herramienta que Microsoft pone a disposición de los desarrolladores, como dicen Windows Azure es un sistema operativo de servicios nube que funciona como el entorno de desarrollo, de hospedaje de servicios y de administración de servicios para la plataforma Windows Azure. Windows Azure proporciona a los desarrolladores instancias de proceso y almacenamiento bajo demanda para hospedar, escalar y administrar aplicaciones web en Internet a través de centros de datos de Microsoft.
Windows Azure es un entorno abierto que admitirá lenguajes y entornos de Microsoft y de terceros. Para crear aplicaciones y servicios en Windows Azure, los desarrolladores pueden utilizar sus conocimientos acerca de Microsoft Visual Studio. Además, Windows Azure admite estándares y protocolos populares, incluidos SOAP, REST y XML.

Utilice Windows Azure para:
  • Agregar capacidades de servicios web a aplicaciones empaquetadas existentes
  • Crear, modificar y distribuir aplicaciones en la Web con recursos locales mínimos
  • Realizar servicios (almacenamiento de gran volumen, procesamiento por lotes, cálculos complejos o de gran volumen, etc.) fuera de las instalaciones
  • Crear, probar, depurar y distribuir servicios web de manera rápida y económica
  • Reducir costos de creación y ampliación de recursos locales
  • Reducir el esfuerzo y los costos de administración de TI
Para mayor información consulte la Página de detalles del producto.

Regístrese para realizar la descarga

Regístrese para obtener acceso a recursos (como foros, aceleradores de soluciones, notas del producto y difusiones por web) en una ubicación conveniente.
Microsoft/msdn