This site is dedicated to all things I see and that I think are interesting to publish almost always are other very smart people.

Archive for July 2, 2010

PowerPivot para Microsoft Office Excel 2010……y para Sharepoint Server 2010

PowerPivot para Microsoft Office Excel 2010……y para Sharepoint Server 2010: ”

Hace tiempo, publiqué en mi blog una entrada correspondiente a esta herramienta de análisis para Office Excel 2010 que permite la obtención y el análisis de datos masivos con una velocidad de respuesta considerablemente alta al disponer de un motor de cálculo inigualable. Entre las principales características de PowerPivot para Excel 2010 encontrábamos:

  • Entorno visual familiar con interfaz de usuario Office Fluent (la cinta de office), tablas y gráficos dinámicos y nuevos filtros de segmentación de datos.

  • Procesamiento de millones de tuplas con un mínimo rendimiento mediante un motor de inteligencia empresarial para el análisis de los datos en memoria cache, permitiendo el aprovechamiento de los procesadores multicore y los gigabytes de memoria disponible.

  • Importación de datos y actualización automática mediante especificación ATOM.

  • Uso de Data Analysis Expressions (DAX) para modificación de datos y navegación entre tablas, gestión de columnas y medidas calculadas.

Pues bien, hoy, mientras instalo y configuro SQL Server 2008 R2 con Sharepoint Server 2010 me encuentro con la agradable sorpresa de que puedo implementar los servicios de análisis en modo integrado de Sharepoint (Analysis Services como aplicaciones de servicio en un entorno de granja de servidores de Sharepoint).

La descripción de las posibilidades que aporta dicho complemento en entorno Sharepoint podéis obtenerla desde el blog del equipo de trabajo de Office Excel 2010 que se resumen en:

  • Publicación de modelos de datos y aplicaciones de libros en SharePoint para que estén disponibles para otras personas prácticamente en cualquier momento y desde cualquier ubicación.

  • Obtención de acceso a las aplicaciones de libros directamente en el explorador sin tener que descargar los libros con todos sus datos en cada estación de trabajo.

  • Uso de la interfaz de usuario en SharePoint y exploración con el mismo rendimiento y las mismas características que el cliente de Excel.

  • Beneficio de todas las características de SharePoint disponibles, como la seguridad basada en roles, los flujos de trabajo y el control de versiones.

  • Actualización de informes de forma automática para que se incluyan datos actualizados procedentes de varios orígenes.

Mientras lo pruebo, un ejemplo muy curioso del poder de PowerPivot lo encontramos también en el blog de Office Excel 2010, donde, relacionado con el mundial 2010 que se esta disputando en África, podemos descargar un libro de Excel donde con PowerPivot analiza toda la información estadística de los mundiales disputados hasta ahora, incluidas las de la selección española, con datos curiosos como quienes han sido los goleadores de cada selección, gráficos con datos de goles analizados con la típica dimensión de tiempo (por ejemplo, por mes, en los últimos años,etc.).

El artículo en cuestión “The analytics of the World Cup in Excel with PowerPivot”  nos ofrece todo lo necesario para que podamos disfrutar del ejemplo:

Mas información de PowerPivot: http://blogs.msdn.com/b/excel/archive/2009/10/29/powerpivot-for-sharepoint-2010-the-business-user-s-perspective.aspx



PowerPivot para Microsoft Office Excel 2010……y para Sharepoint Server 2010

PowerPivot para Microsoft Office Excel 2010……y para Sharepoint Server 2010: ”

Hace tiempo, publiqué en mi blog una entrada correspondiente a esta herramienta de análisis para Office Excel 2010 que permite la obtención y el análisis de datos masivos con una velocidad de respuesta considerablemente alta al disponer de un motor de cálculo inigualable. Entre las principales características de PowerPivot para Excel 2010 encontrábamos:

  • Entorno visual familiar con interfaz de usuario Office Fluent (la cinta de office), tablas y gráficos dinámicos y nuevos filtros de segmentación de datos.

  • Procesamiento de millones de tuplas con un mínimo rendimiento mediante un motor de inteligencia empresarial para el análisis de los datos en memoria cache, permitiendo el aprovechamiento de los procesadores multicore y los gigabytes de memoria disponible.

  • Importación de datos y actualización automática mediante especificación ATOM.

  • Uso de Data Analysis Expressions (DAX) para modificación de datos y navegación entre tablas, gestión de columnas y medidas calculadas.

Pues bien, hoy, mientras instalo y configuro SQL Server 2008 R2 con Sharepoint Server 2010 me encuentro con la agradable sorpresa de que puedo implementar los servicios de análisis en modo integrado de Sharepoint (Analysis Services como aplicaciones de servicio en un entorno de granja de servidores de Sharepoint).

La descripción de las posibilidades que aporta dicho complemento en entorno Sharepoint podéis obtenerla desde el blog del equipo de trabajo de Office Excel 2010 que se resumen en:

  • Publicación de modelos de datos y aplicaciones de libros en SharePoint para que estén disponibles para otras personas prácticamente en cualquier momento y desde cualquier ubicación.

  • Obtención de acceso a las aplicaciones de libros directamente en el explorador sin tener que descargar los libros con todos sus datos en cada estación de trabajo.

  • Uso de la interfaz de usuario en SharePoint y exploración con el mismo rendimiento y las mismas características que el cliente de Excel.

  • Beneficio de todas las características de SharePoint disponibles, como la seguridad basada en roles, los flujos de trabajo y el control de versiones.

  • Actualización de informes de forma automática para que se incluyan datos actualizados procedentes de varios orígenes.

Mientras lo pruebo, un ejemplo muy curioso del poder de PowerPivot lo encontramos también en el blog de Office Excel 2010, donde, relacionado con el mundial 2010 que se esta disputando en África, podemos descargar un libro de Excel donde con PowerPivot analiza toda la información estadística de los mundiales disputados hasta ahora, incluidas las de la selección española, con datos curiosos como quienes han sido los goleadores de cada selección, gráficos con datos de goles analizados con la típica dimensión de tiempo (por ejemplo, por mes, en los últimos años,etc.).

El artículo en cuestión “The analytics of the World Cup in Excel with PowerPivot”  nos ofrece todo lo necesario para que podamos disfrutar del ejemplo:

Mas información de PowerPivot: http://blogs.msdn.com/b/excel/archive/2009/10/29/powerpivot-for-sharepoint-2010-the-business-user-s-perspective.aspx



Quest QMX y QMC: Monitorización de plataformas No-Windows en SCOM

Quest QMX y QMC: Monitorización de plataformas No-Windows en SCOM: ”

A menudo dentro de la infraestructura empresarial conviven multitud de dispositivos de diferentes fabricantes, lo cual hace que a la hora de monitorizarlos la labor sea realmente costosa. En principio para ello, deberemos hacer uso de diferentes consolas de monitorización y deberemos cruzar los datos obtenidos de cada una hasta acotar apropiadamente los problemas que se nos presenten.

Para dar solución a esta circunstancia, Quest nos presenta dos alternativas, que permiten tener centralizada la monitorización de los dispositivos hardware y software en nuestra consola SCOM (Ms System Center Operations Manager). Respecto de ellas aportamos a continuación algo más de información:

Quest Management eXtension QMX: Solución que permite monitorizar cualquier tipo de dispositivo, tanto hardware como software bajo la consola SCOM 2007. Los diferentes packs de administración que presenta el producto trabajan sin agente.

¿Cómo trabaja un management pack y es capaz de desarrollar tareas de monitorización sin agente? QMX utiliza para llevar a cabo la recopilación de información:

  • CLI- basado en agentes virtuales.
    • Transacciones automáticas via SSH, Telnet
    • Monitorización.
  • SNMP
    • Traps
    • Editor de Traps
  • Web Services
  • APIs nativas

Una vez recopilada la información podremos visualizarla desde nuestra consola SCOM, teniendo así monitorizada toda la infraestructura empresarial en un solo punto de administración.

Podéis obtener más información en este link:

http://www.quest.com/quest-management-xtensions-operations-manager/

Quest Management Connectors QMC: Permite reenviar todas las alertas, contadores de rendimiento y otras informaciones capturados por la plataforma de monitorización No Windows a SCOM 2007.

Esta solución por lo tanto, permite integrar diferentes plataformas de monitorización. Para ello los agentes virtuales envían la información entre las diferentes plataformas. A través de SNMP recibe la información de la plataforma de monitorización y convierten los traps SNMP a un formato que puede ser interpretado por SCOM.

Esto nos permite:

  • Incorporar alertas y contadores de rendimiento a la plataforma SCOM.
  • Posibilidad de comunicación bidireccional.

Podéis obtener más información en este link:

http://www.quest.com/quest-management-connector/

Un saludo y espero que esta información sobre estas dos interesantes soluciones Quest os sea de utilidad en vuestras labores de monitorización.



Quest QMX y QMC: Monitorización de plataformas No-Windows en SCOM

Quest QMX y QMC: Monitorización de plataformas No-Windows en SCOM: ”

A menudo dentro de la infraestructura empresarial conviven multitud de dispositivos de diferentes fabricantes, lo cual hace que a la hora de monitorizarlos la labor sea realmente costosa. En principio para ello, deberemos hacer uso de diferentes consolas de monitorización y deberemos cruzar los datos obtenidos de cada una hasta acotar apropiadamente los problemas que se nos presenten.

Para dar solución a esta circunstancia, Quest nos presenta dos alternativas, que permiten tener centralizada la monitorización de los dispositivos hardware y software en nuestra consola SCOM (Ms System Center Operations Manager). Respecto de ellas aportamos a continuación algo más de información:

Quest Management eXtension QMX: Solución que permite monitorizar cualquier tipo de dispositivo, tanto hardware como software bajo la consola SCOM 2007. Los diferentes packs de administración que presenta el producto trabajan sin agente.

¿Cómo trabaja un management pack y es capaz de desarrollar tareas de monitorización sin agente? QMX utiliza para llevar a cabo la recopilación de información:

  • CLI- basado en agentes virtuales.
    • Transacciones automáticas via SSH, Telnet
    • Monitorización.
  • SNMP
    • Traps
    • Editor de Traps
  • Web Services
  • APIs nativas

Una vez recopilada la información podremos visualizarla desde nuestra consola SCOM, teniendo así monitorizada toda la infraestructura empresarial en un solo punto de administración.

Podéis obtener más información en este link:

http://www.quest.com/quest-management-xtensions-operations-manager/

Quest Management Connectors QMC: Permite reenviar todas las alertas, contadores de rendimiento y otras informaciones capturados por la plataforma de monitorización No Windows a SCOM 2007.

Esta solución por lo tanto, permite integrar diferentes plataformas de monitorización. Para ello los agentes virtuales envían la información entre las diferentes plataformas. A través de SNMP recibe la información de la plataforma de monitorización y convierten los traps SNMP a un formato que puede ser interpretado por SCOM.

Esto nos permite:

  • Incorporar alertas y contadores de rendimiento a la plataforma SCOM.
  • Posibilidad de comunicación bidireccional.

Podéis obtener más información en este link:

http://www.quest.com/quest-management-connector/

Un saludo y espero que esta información sobre estas dos interesantes soluciones Quest os sea de utilidad en vuestras labores de monitorización.



PhotoGrabber, bajando en masa desde Flickr

PhotoGrabber, bajando en masa desde Flickr: ”

Me gusta bastante la interfaz gráfica de Flickr por su limpieza y he de decir que después de su rediseño es aún mejor, pero a veces Flickr está carente de cosas que realmente nos vendrían genial, y una de ellas es la opción para descargar álbumes o grupos a golpe de click y sin nada más que hacer.

Eso es precisamente lo que PhotoGrabber hace a las mil maravillas y mejor que ningún otro programa, ya que encuentra todos los álbumes y nos da la opción de descargarlos con una configuración mínima y un esfuerzo que antes habría sido mucho mayor.

Sin duda alguna se trata de una de las opciones obligatorias para los que estamos por Flickr y que de paso hacemos copia de seguridad de nuestras fotos en el servicio de Yahoo, ya que es Donationware.

Descarga | PhotoGrabber

Tags: , , ,


Artículos relacionados



PhotoGrabber, bajando en masa desde Flickr

PhotoGrabber, bajando en masa desde Flickr: ”

Me gusta bastante la interfaz gráfica de Flickr por su limpieza y he de decir que después de su rediseño es aún mejor, pero a veces Flickr está carente de cosas que realmente nos vendrían genial, y una de ellas es la opción para descargar álbumes o grupos a golpe de click y sin nada más que hacer.

Eso es precisamente lo que PhotoGrabber hace a las mil maravillas y mejor que ningún otro programa, ya que encuentra todos los álbumes y nos da la opción de descargarlos con una configuración mínima y un esfuerzo que antes habría sido mucho mayor.

Sin duda alguna se trata de una de las opciones obligatorias para los que estamos por Flickr y que de paso hacemos copia de seguridad de nuestras fotos en el servicio de Yahoo, ya que es Donationware.

Descarga | PhotoGrabber

Tags: , , ,


Artículos relacionados



iTunes U llega a 250 millones de descargas

iTunes U llega a 250 millones de descargas: ”

La plataforma enfocada a los estudiantes de Apple ha sido todo un acierto por parte de los chicos de Cupertino y las cifras le dan la razón, ya que en tres años han alcanzado los 250 millones de descargas, mientras que el año pasado el servicio gratuito ya alcanzó los 100 millones de descargas.

Os recuerdo un poco por encima que en iTunes U sobre todo podemos encontrar material educativo a modo de Podcasts, videos de diversas temáticas y documentos que nos ayudarán en el estudio, aunque obviamente su enfoque principal se realiza para Estados Unidos.

De cualquier manera, siempre es positivo que se apoye al sector educativo y esta es una muestra.

Fuente | LoopInsight

Tags: , ,


Artículos relacionados



iTunes U llega a 250 millones de descargas

iTunes U llega a 250 millones de descargas: ”

La plataforma enfocada a los estudiantes de Apple ha sido todo un acierto por parte de los chicos de Cupertino y las cifras le dan la razón, ya que en tres años han alcanzado los 250 millones de descargas, mientras que el año pasado el servicio gratuito ya alcanzó los 100 millones de descargas.

Os recuerdo un poco por encima que en iTunes U sobre todo podemos encontrar material educativo a modo de Podcasts, videos de diversas temáticas y documentos que nos ayudarán en el estudio, aunque obviamente su enfoque principal se realiza para Estados Unidos.

De cualquier manera, siempre es positivo que se apoye al sector educativo y esta es una muestra.

Fuente | LoopInsight

Tags: , ,


Artículos relacionados



Medidas de seguridad por Geolocalizacion de dirección IP

Medidas de seguridad por Geolocalizacion de dirección IP: ”

Aprovechando que se acerca el periodo estival en el cual es posible que decidamos realizar algún viaje, me gustaría comentar ciertas medidas de protección implantadas en diversos sistemas de login relacionados con la ubicación geográfica del usuario. Para empezar, comentar que existen BBDD de IPs que las relacionan con su posición física, de manera que puedes consultar dónde esta ubicada una dirección IP con bastante precisión, hasta el punto de que en el mejor de los casos es posible acertar con la población en la que te encuentras; en el peor de los casos, el acierto se limita al país.

Esto es aprovechado hoy en día por cada vez mas aplicaciones, como por ejemplo para ofrecer servicios específicos para la población en que te encuentras. Por ejemplo en mi caso Google hace publicidad ofreciéndome comercios y servicios por ejemplo de la ciudad de Valencia. Esta información se viene utilizando también de manera habitual para orientar, limitar y prohibir el acceso a los contenidos en función de la ubicación física de la persona. Un ejemplo de ello son las cadenas de televisión que emiten video por Internet, limitando dichos contenidos al país en el que tienen licencias para emitir ciertos contenidos (por ejemplo, eventos deportivos concretos). En España esto es utilizado por La Sexta o Telecinco en sus emisiones de TV Online, ya que no tienen licencias de emisión universales. Por supuesto, estas técnicas le quitan universalidad a Internet, pero eso un tema para otro día. Siguiendo con las prohibiciones (que es casi el uso más habitual), existen BBDD de direcciones IP para poder limitar por países enteros; en http://ip.ludost.net/ tenemos herramientas que permiten incorporar estos límites de países a las ACLs de Apache o iptables, lo que puede ser util si queremos interaccionar solo con un país. Como aspecto positivo, también se utiliza para mejorar la seguridad, en módulos de login o transacciones de compras, siendo una medida habitual en los módulos anti-fraude.

No obstante, como todas las tecnologías están sujetas a imprecisiones y problemas. Por ejemplo, pueden fallar si estás dentro de una WAN de tu organización y los proxys se encuentran en una ubicación remota, ya que los contenidos a los que podrás tener acceso no son aquellos que por tu geolocalización deberías tener. Esto pasa con proveedores de Internet globales como AOL, o por ejemplo, en multinacionales en las que la salida a Internet pueda estar centralizada en una ubicación, a pesar de disponer de sedes repartidas por todo el globo (por ejemplo, la salida a Internet de Ford Motor Company puede estar en Estados Unidos, aunque disponga de fábricas por todo el mundo). Otro punto de fallo es la navegación por dispositivos móviles, ya que también está sujeta a cómo tu operador gestione el tráfico a Internet, o cuando hagas roaming, si estas en modo WiFi, conexiones por satélite, etc. Por último, los proxys de navegación como el diseñado por Opera para acelerar las conexiones a Internet, sufren este problema que pueden resultar en quebraderos y falsos positivos con las consiguientes inconveniencias para los usuarios.

A pesar de todo, el aspecto más positivo de este tipo de información es su utilización para evitar el fraude, de una manera muy sencilla. Por ejemplo, es posible comparar si la ubicación habitual de nuestro cliente y su ubicación actual son cercanas o han variado en miles de km, podemos ver si existen accesos simultáneos a servicios desde ubicaciones separadas miles de km, o analizar si el histórico de conexiones de nuestro cliente cumple cierto patrón. Esto genera contramedidas que ya han sido aplicadas por algunos proveedores de servicios. Por ejemplo, si Facebook detecta que alguien se está conectando desde una ubicación remota desde el móvil, puede cortar el acceso solicitando una conexión desde el PC habitual, o solicitar una serie de datos adicionales (fecha de nacimiento y otras) para su verificación. Por otra parte, Paypal, uno de los mayores objetivos de fraude, si detecta compras desde ubicaciones no habituales del usuario y con entrega en éstas, puede decidir bloquear la cuenta (a quien le pasó esto aún no se si ha podido restablecer la cuenta).

Todas estas medidas están diseñadas para proteger al usuario ante los problemas de fraude, normalmente cuando hay transacciones bancarias, compras de productos, u otros temas sensibles. Desgraciadamente, como todo, tienen su parte de molestia, ya que es probable que si se encuentra en Shangai de vacaciones, puede resultar que su banco no le quiera, Facebook no se fíe de usted y no pueda realizar compras mediante Paypal. En ese caso, lo mejor es dejar el portátil o Smartphone y disfrutar de las vacaciones. La tecnología seguirá ahí a su vuelta.























Medidas de seguridad por Geolocalizacion de dirección IP

Medidas de seguridad por Geolocalizacion de dirección IP: ”

Aprovechando que se acerca el periodo estival en el cual es posible que decidamos realizar algún viaje, me gustaría comentar ciertas medidas de protección implantadas en diversos sistemas de login relacionados con la ubicación geográfica del usuario. Para empezar, comentar que existen BBDD de IPs que las relacionan con su posición física, de manera que puedes consultar dónde esta ubicada una dirección IP con bastante precisión, hasta el punto de que en el mejor de los casos es posible acertar con la población en la que te encuentras; en el peor de los casos, el acierto se limita al país.

Esto es aprovechado hoy en día por cada vez mas aplicaciones, como por ejemplo para ofrecer servicios específicos para la población en que te encuentras. Por ejemplo en mi caso Google hace publicidad ofreciéndome comercios y servicios por ejemplo de la ciudad de Valencia. Esta información se viene utilizando también de manera habitual para orientar, limitar y prohibir el acceso a los contenidos en función de la ubicación física de la persona. Un ejemplo de ello son las cadenas de televisión que emiten video por Internet, limitando dichos contenidos al país en el que tienen licencias para emitir ciertos contenidos (por ejemplo, eventos deportivos concretos). En España esto es utilizado por La Sexta o Telecinco en sus emisiones de TV Online, ya que no tienen licencias de emisión universales. Por supuesto, estas técnicas le quitan universalidad a Internet, pero eso un tema para otro día. Siguiendo con las prohibiciones (que es casi el uso más habitual), existen BBDD de direcciones IP para poder limitar por países enteros; en http://ip.ludost.net/ tenemos herramientas que permiten incorporar estos límites de países a las ACLs de Apache o iptables, lo que puede ser util si queremos interaccionar solo con un país. Como aspecto positivo, también se utiliza para mejorar la seguridad, en módulos de login o transacciones de compras, siendo una medida habitual en los módulos anti-fraude.

No obstante, como todas las tecnologías están sujetas a imprecisiones y problemas. Por ejemplo, pueden fallar si estás dentro de una WAN de tu organización y los proxys se encuentran en una ubicación remota, ya que los contenidos a los que podrás tener acceso no son aquellos que por tu geolocalización deberías tener. Esto pasa con proveedores de Internet globales como AOL, o por ejemplo, en multinacionales en las que la salida a Internet pueda estar centralizada en una ubicación, a pesar de disponer de sedes repartidas por todo el globo (por ejemplo, la salida a Internet de Ford Motor Company puede estar en Estados Unidos, aunque disponga de fábricas por todo el mundo). Otro punto de fallo es la navegación por dispositivos móviles, ya que también está sujeta a cómo tu operador gestione el tráfico a Internet, o cuando hagas roaming, si estas en modo WiFi, conexiones por satélite, etc. Por último, los proxys de navegación como el diseñado por Opera para acelerar las conexiones a Internet, sufren este problema que pueden resultar en quebraderos y falsos positivos con las consiguientes inconveniencias para los usuarios.

A pesar de todo, el aspecto más positivo de este tipo de información es su utilización para evitar el fraude, de una manera muy sencilla. Por ejemplo, es posible comparar si la ubicación habitual de nuestro cliente y su ubicación actual son cercanas o han variado en miles de km, podemos ver si existen accesos simultáneos a servicios desde ubicaciones separadas miles de km, o analizar si el histórico de conexiones de nuestro cliente cumple cierto patrón. Esto genera contramedidas que ya han sido aplicadas por algunos proveedores de servicios. Por ejemplo, si Facebook detecta que alguien se está conectando desde una ubicación remota desde el móvil, puede cortar el acceso solicitando una conexión desde el PC habitual, o solicitar una serie de datos adicionales (fecha de nacimiento y otras) para su verificación. Por otra parte, Paypal, uno de los mayores objetivos de fraude, si detecta compras desde ubicaciones no habituales del usuario y con entrega en éstas, puede decidir bloquear la cuenta (a quien le pasó esto aún no se si ha podido restablecer la cuenta).

Todas estas medidas están diseñadas para proteger al usuario ante los problemas de fraude, normalmente cuando hay transacciones bancarias, compras de productos, u otros temas sensibles. Desgraciadamente, como todo, tienen su parte de molestia, ya que es probable que si se encuentra en Shangai de vacaciones, puede resultar que su banco no le quiera, Facebook no se fíe de usted y no pueda realizar compras mediante Paypal. En ese caso, lo mejor es dejar el portátil o Smartphone y disfrutar de las vacaciones. La tecnología seguirá ahí a su vuelta.























Los piratas informáticos no son la única amenaza contra la seguridad en Internet

Los piratas informáticos no son la única amenaza contra la seguridad en Internet: “Por Ben Worthen

Los piratas sofisticados nos son los únicos que han conseguido acceder a información sensible en Internet. Una gran cantidad de información está quedando al descubierto o está siendo mal protegida por compañías y gobiernos.

El número de víctimas de robo de identidad en Estados Unidos dio un salto de 12% a 11,1 millones en 2009, según la firma de investigación de mercado Javelin Strategy & Research. Los casos de fraude denunciados al Centro de Quejas de Crimen por Internet (IC3 por sus siglas en inglés), organismo asociado con el Oficina Federal de Investigaciones (FBI), subieron 23% a 336.655 el año pasado.

La información que la gente revela sin darse cuenta en sitios web como Facebook juega un papel significativo. También cuentan las fallas técnicas como la que un grupo demostró recientemente en la página del proveedor estadounidense de telefonía celular AT&T Inc.

Pero en algunos casos, encontrar información privada importante como los números de las tarjetas de crédito o el historial médico en Internet no requiere de una pericia informática demasiado desarrollada. En su lugar, parece que esa información está al alcance de cualquiera que sepa dónde buscar.

En Atlanta, en el estado de Georgia, se descubrió que un archivo que incluía los nombres, números de seguro social, las direcciones y números de teléfono de unos 1.000 bomberos de la ciudad estaba disponible en Internet. Hasta mayo, los números de seguro social y de la licencia de conducir de cientos de personas asociadas a la Universidad Edward Waters, en Florida, estaban en la web, incluso indexados por los motores de búsqueda.

La ciudad de Atlanta alertó a los trabajadores que se vieron afectados por la falla de seguridad y sigue investigando el incidente. A su vez, un vocero de Edward Waters dijo que la filtración de la información se debió a un ‘error humano’.

Eric Johnson, profesor de la Escuela de Negocios Tuck, de Darmouth College, encontró numerosos archivos que contenían nombres, números de identificación personal y números de seguro de salud de miles de personas y que quedaron al descubierto por los programas de intercambio de archivos (P2P).

Programas como LimeWire, que permite que las computadoras se conecten directamente entre sí, se utilizan en la mayoría de los casos para intercambiar música y archivos de video, aunque en realidad pueden transmitir cualquier clase de información.

‘Ahí no estamos hablando de piratería ni nada parecido’, dice. ‘Sólo estamos navegando’. Basta con introducir términos básicos de búsqueda como nombres de hospital en el programa para obtener resultados asombrosos. Eso es lo que hizo Johnson y obtuvo un documento de 1.718 páginas que contenía los detalles de seguros de salud y los diagnósticos médicos filtrados por un laboratorio de pruebas médicas. Dice que también encontró hojas de cálculo de un sistema informático de otro hospital que contenía la información de contacto y los números de seguro social de más de 20.000 pacientes.

Estos archivos pueden acabar en las redes de P2P porque un empleado utiliza el software para acceder a un archivo desde casa o instaló el programa en una computadora del trabajo sin permiso. Johnson asegura que incluso si eliminan los programas P2P, las copias de los archivos compartidos seguirán estando disponibles en línea.

En muchos casos, las carpetas que contienen datos personales son descargadas por conocidos ciberdelincuentes, señala Rick Wallace, un investigador de Diversa Inc., una compañía de seguridad que busca archivos filtrados.

En lo que va de año, las organizaciones de EE.UU. han reportado 317 casos de información filtrada, camino de superar el total de 2009 de 498, según el Centro de Recursos para el Robo de Identidad (ITRC por sus siglas en inglés), una organización sin fines de lucro. El ITRC suele recibir entre 700 y 1.000 llamadas al mes de personas que han sido víctimas de robo de identidad, dice Linda Foley, fundadora de la organización.

Los delincuentes cibernéticos suelen vender los números de tarjetas de crédito y otros datos personales que encuentran en foros que no son secretos pero a los que sólo pueden acceder personas al tanto. Aun así, cualquiera que teclee ‘fullz’ y ‘cvv2′ en el motor de búsqueda de Google puede ver una muestra.

Fuente: Wall Street Journal



Los piratas informáticos no son la única amenaza contra la seguridad en Internet

Los piratas informáticos no son la única amenaza contra la seguridad en Internet: “Por Ben Worthen

Los piratas sofisticados nos son los únicos que han conseguido acceder a información sensible en Internet. Una gran cantidad de información está quedando al descubierto o está siendo mal protegida por compañías y gobiernos.

El número de víctimas de robo de identidad en Estados Unidos dio un salto de 12% a 11,1 millones en 2009, según la firma de investigación de mercado Javelin Strategy & Research. Los casos de fraude denunciados al Centro de Quejas de Crimen por Internet (IC3 por sus siglas en inglés), organismo asociado con el Oficina Federal de Investigaciones (FBI), subieron 23% a 336.655 el año pasado.

La información que la gente revela sin darse cuenta en sitios web como Facebook juega un papel significativo. También cuentan las fallas técnicas como la que un grupo demostró recientemente en la página del proveedor estadounidense de telefonía celular AT&T Inc.

Pero en algunos casos, encontrar información privada importante como los números de las tarjetas de crédito o el historial médico en Internet no requiere de una pericia informática demasiado desarrollada. En su lugar, parece que esa información está al alcance de cualquiera que sepa dónde buscar.

En Atlanta, en el estado de Georgia, se descubrió que un archivo que incluía los nombres, números de seguro social, las direcciones y números de teléfono de unos 1.000 bomberos de la ciudad estaba disponible en Internet. Hasta mayo, los números de seguro social y de la licencia de conducir de cientos de personas asociadas a la Universidad Edward Waters, en Florida, estaban en la web, incluso indexados por los motores de búsqueda.

La ciudad de Atlanta alertó a los trabajadores que se vieron afectados por la falla de seguridad y sigue investigando el incidente. A su vez, un vocero de Edward Waters dijo que la filtración de la información se debió a un ‘error humano’.

Eric Johnson, profesor de la Escuela de Negocios Tuck, de Darmouth College, encontró numerosos archivos que contenían nombres, números de identificación personal y números de seguro de salud de miles de personas y que quedaron al descubierto por los programas de intercambio de archivos (P2P).

Programas como LimeWire, que permite que las computadoras se conecten directamente entre sí, se utilizan en la mayoría de los casos para intercambiar música y archivos de video, aunque en realidad pueden transmitir cualquier clase de información.

‘Ahí no estamos hablando de piratería ni nada parecido’, dice. ‘Sólo estamos navegando’. Basta con introducir términos básicos de búsqueda como nombres de hospital en el programa para obtener resultados asombrosos. Eso es lo que hizo Johnson y obtuvo un documento de 1.718 páginas que contenía los detalles de seguros de salud y los diagnósticos médicos filtrados por un laboratorio de pruebas médicas. Dice que también encontró hojas de cálculo de un sistema informático de otro hospital que contenía la información de contacto y los números de seguro social de más de 20.000 pacientes.

Estos archivos pueden acabar en las redes de P2P porque un empleado utiliza el software para acceder a un archivo desde casa o instaló el programa en una computadora del trabajo sin permiso. Johnson asegura que incluso si eliminan los programas P2P, las copias de los archivos compartidos seguirán estando disponibles en línea.

En muchos casos, las carpetas que contienen datos personales son descargadas por conocidos ciberdelincuentes, señala Rick Wallace, un investigador de Diversa Inc., una compañía de seguridad que busca archivos filtrados.

En lo que va de año, las organizaciones de EE.UU. han reportado 317 casos de información filtrada, camino de superar el total de 2009 de 498, según el Centro de Recursos para el Robo de Identidad (ITRC por sus siglas en inglés), una organización sin fines de lucro. El ITRC suele recibir entre 700 y 1.000 llamadas al mes de personas que han sido víctimas de robo de identidad, dice Linda Foley, fundadora de la organización.

Los delincuentes cibernéticos suelen vender los números de tarjetas de crédito y otros datos personales que encuentran en foros que no son secretos pero a los que sólo pueden acceder personas al tanto. Aun así, cualquiera que teclee ‘fullz’ y ‘cvv2′ en el motor de búsqueda de Google puede ver una muestra.

Fuente: Wall Street Journal



Sony alerta de que se deben revisar medio millón de computadoras

Sony alerta de que se deben revisar medio millón de computadoras: “Un problema en el control de la temperatura afecta a determinadas series de Vaio.- El fallo puede resolverse con la carga de un programa.

Sony ha anunciado que se deberán reparar unos 535.000 ordenadores portátiles Vaio vendidos en todo el mundo. Según The Wall Street Journal, la empresa ha detectado un defecto en el control de la temperatura que puede recalentar el aparto y causar problemas en su funcionamiento. Las llamadas a revisión afectan a los clientes de algunas unidades de la serie F y C de Vaio vendidas después de enero de 2010. La operación supone revisar 259.000 portátiles en Estados Unidos; 103.000, en Europa; 120.000, en Asia y 52.000 en Japón.

Según Reuters, el problema puede solventarse con la carga de un programa del que ya dispone la compañía y que ofrecerá en línea. La empresa ha detectado el problema después de que una treintena de clientes de fuera de Japón lo comunicaran a la compañía. En ningún caso, el sobrecalentamiento del aparato ha provocado daños físicos en los clientes. En 2008, Sony ya tuvo un problema de exceso de temperatura, debido en aquella ocasión a la batería, en 75.000 miniportátiles.

Fuente: El País



Sony alerta de que se deben revisar medio millón de computadoras

Sony alerta de que se deben revisar medio millón de computadoras: “Un problema en el control de la temperatura afecta a determinadas series de Vaio.- El fallo puede resolverse con la carga de un programa.

Sony ha anunciado que se deberán reparar unos 535.000 ordenadores portátiles Vaio vendidos en todo el mundo. Según The Wall Street Journal, la empresa ha detectado un defecto en el control de la temperatura que puede recalentar el aparto y causar problemas en su funcionamiento. Las llamadas a revisión afectan a los clientes de algunas unidades de la serie F y C de Vaio vendidas después de enero de 2010. La operación supone revisar 259.000 portátiles en Estados Unidos; 103.000, en Europa; 120.000, en Asia y 52.000 en Japón.

Según Reuters, el problema puede solventarse con la carga de un programa del que ya dispone la compañía y que ofrecerá en línea. La empresa ha detectado el problema después de que una treintena de clientes de fuera de Japón lo comunicaran a la compañía. En ningún caso, el sobrecalentamiento del aparato ha provocado daños físicos en los clientes. En 2008, Sony ya tuvo un problema de exceso de temperatura, debido en aquella ocasión a la batería, en 75.000 miniportátiles.

Fuente: El País



Follow

Get every new post delivered to your Inbox.

Join 2,520 other followers