Showing posts with label Riesgo. Show all posts
Showing posts with label Riesgo. Show all posts

Wednesday, May 20, 2009

IBM anuncia un software de análisis de datos en tiempo real

El programa está diseñado para analizar los flujos de datos y ayudará a las instituciones financieras a seguir las transacciones y analizar los riesgos

IBM anuncia un software de análisis de datos en tiempo real

IBM tiene previsto comenzar a vender un programa informático que ayudará a las empresas a analizar los datos en tiempo real, desde datos de tráfico a procesos de facturación, para encontrar modos más eficaces de dirigir sus negocios.

La compañía estadounidense, que en la última década cambió su enfoque a software y servicios con mayor margen, dijo que el nuevo programa, que denominó IBM System S, estará disponible desde este mes tras seis años de desarrollo.

El programa está diseñado para analizar los flujos de datos en tiempo real y podría ayudar a las instituciones financieras a seguir las transacciones y analizar los riesgos, o ayudar a los hospitales a controlar los datos de los pacientes para detectar problemas, según la compañía.

Los fabricantes de procesadores, por ejemplo, podrían seguir también todo el proceso de facturación, que suele incluir entre 500 y 1.000 pasos. IBM dice que además podría destacar los errores para solucionarlos antes de que se multipliquen o lleven a graves pérdidas.

Nagui Halim, director del proyecto de computación de datos de IBM, dijo que el programa puede ser usado para "cualquier cosa que tenga una situación en la que haya grandes cantidades de datos disponibles en tiempo real".

"A medida que las empresas van cada vez más a Internet, a medida que cada vez más cosas de las que hacemos están disponibles digitalmente, con coches, equipamiento y sensores, (...) esta es la tendencia creciente de la información", declaró a la agencia Reuters.

"Normalmente, la gente almacena los datos e intenta entenderlos posteriormente. Lo que estamos diciendo es que eso es difícil de hacer, y que para cuando sacas el tiempo para hacerlo, el interés puede haber pasado", señaló.

Friday, May 1, 2009

Los 25 errores de programación más peligrosos

El Sans Institute publicó una lista con los 25 errores de programación más riesgosos. La mayor parte de los mismos se debe a errores que podrían ser evitados si los programadores fueran más cuidadosos en su trabajo.Los ambientes relevados incluyen al ministerio de seguridad interior de EEUU y NSA, la organización japonesa IPA y empresas privadas como Microsoft y Symantec.

La mayoría de los 25 errores de la lista son relativamente desconocidos entre los propios programadores. Las técnicas de prueba no forman parte de los estudios de los desarrolladores, y un mínimo de los fabricantes de software no prueban sus productos en busca de errores antes de lanzarlos comercialmente.

Las consecuencias de este escenario pueden ser nefastas. Por ejemplo, dos de tales errores fueron explotados en 2008 para instalar código maligno en 1,5 millones de sitios web, que luego propagaron malware entre sus visitantes.

Aunque ya existen listas con las vulnerabilidades y agujeros de seguridad más graves y conocidos, la nueva lista se concentra en los errores de programación en los que tienen su origen.
El grupo de expertos confía en que la lista sea usada por compradores de software, educadores, programadores y sus empleadores.

El informe completo está disponible en ingles en http://www.sans.org/top25errors/

Tuesday, March 10, 2009

Los riesgos de las redes sociales abren nuevos negocios para los desarrolladores argentinos

La falta de privacidad abre nuevas oportunidades para desarrolladores de software que proveen servicios de redes sociales privadas a organizaciones que deben mantener relaciones con un gran número de personas en forma periódica

Los riesgos de las redes sociales abren nuevos negocios para los desarrolladores argentinos

Las redes sociales protagonizan desde hace algo más de un año el crecimiento más vertiginoso entre las aplicaciones y servicios disponibles en Internet. Por ejemplo, sólo en América latina, en el último año el uso de estos espacios de comunicación, como Facebook, MySpace o LinkedIn, creció un 121 por ciento, según una encuesta que Microsoft le encargó a la consultora Tendencias Digitales en la región.

Sin embargo, la participación en estas redes no esta exenta de riesgos, como los robos de identidad. O la averiguación de antecedentes o conductas por parte de los actuales o posibles empleadores de algún usuario. Puede leer más sobre estos temas en la nota relacionada al final.

Esta falta de privacidad abre nuevas oportunidades de negocio para desarrolladores de software que proveen servicios de redes sociales privadas a organizaciones que deben mantener relaciones con un gran número de personas en forma periódica.

La empresa de servicios informáticos argentina Syncromind observó esta posibilidad y salió a ofrecer una red social privada en empresas y organizaciones educativas y profesionales. Entre otros clientes, ya la aplican la Universidad San Andrés, la Universidad Torcuato Di Tella, el Instituto Argentino de Ejecutivos de Finanzas (IAEF) y el Instituto Tecnológico de Buenos Aires (ITBA).

Riesgos abiertos
En las redes sociales como MySpace o Facebook, aún los usuarios más cuidadosos pueden entregar información personal a extraños sin que se den cuenta, al bajar e instalar una aplicación diseñada por terceros y que incluyen juegos, competencias, concursos de conocimientos y regalos virtuales.

Las personas que ingresan a estas redes piensan que esa información, que considera privada, pueden verla solo los amigos o grupos específicos.

En Facebook, por ejemplo, las aplicaciones solo pueden ser bajadas si el usuario hace clic en un recuadro que autoriza a los programadores de esa aplicación “saber quien soy y acceso a mi información”. En otras palabras, tienen acceso a todo, menos a la información de cómo contactar al usuario.

¿Qué hacen los programadores con la información? A veces la usan para poner en contacto a usuarios con intereses parecidos. Otras, para difundir publicidad orientada a sectores específicos, tomando en cuenta cosas como la edad y el género.

Facebook y MySpace aseguran que son muy estrictos con los programadores y que se desvinculan de ellos si no cumplen con sus requisitos. Añaden que hay cierta información, como dirección de Internet y teléfonos, que no suministran a nadie.

Sin embargo, hay demasiada información personal dando vueltas, y pocas garantías de que está bien resguardada.

Parte del peligro es que las aplicaciones de Facebook son creadas por cualquiera, desde compañías establecidas hasta individuos que saben diseñar programas.

Correo basura
El auge de las redes sociales también dio lugar para que los productores de “spam” aprovechen estas vías para propagar o crear estos mensajes o correos indeseados, según advirtió la compañía desarrolladora de filtros anti-spam SPAMfighter.

Esta empresa explica que muchos de los perfiles utilizados son falsos y “casi siempre se utilizan para enviar e-mails con contenido no solicitado y 'phishing' -estafa para obtener información confidencial- a falsos amigos”.

Así, la mayoría incluyen enlaces a lugares infectados con virus u otras formas de código sospechoso. Según señala la compañía, se calcula que hasta un 40 por ciento de los nuevos perfiles en Facebook son falsos.

Manejo cerrado
Fernando Scheps, manager de producto de Syncrominds, explicó a Infobaeprofesional.com que la compañía trabaja desde hace cuatro años en la aplicación, denominada Netlazos, por la cual abren una red social privada que se implementa en cada organización en forma independiente y personalizada.

La plataforma provee herramientas de comunicación, colaboración y participación a los miembros de una comunidad de personas a través de un sistema controlado y administrado por la misma organización.

El ejecutivo admitió que las entidades que pueden sacar provecho de este desarrollo deben tener unas 500 personas participantes.

¿Cuál es la diferencia entre este desarrollo argentino que ya se ofrece en otros países, como México y Colombia y Uruguay? “Permite el control de todos los datos de los usuarios registrados. Es implementado en forma individual para cada organización y se personaliza visual y funcionalmente”, aseguró Scheps.

La privacidad y confidencialidad de los datos, que quedan únicamente en manos de la organización, es otra de las diferencias con las redes públicas y otros sistemas que se financian de la explotación de las bases de datos.

¿Quién tiene el control de los datos de los usuarios? “La organización es la única con acceso a los datos independientemente del esquema de hosting seleccionado, respetando la privacidad y confidencialidad de los datos”, aseguró el ejecutivo.

Netlazos brinda acceso directo a la base de datos, lo que permite la integración con otros sistemas de la organización y la posibilidad de conocer más detalles de cada miembro.

Colegios, universidades, fundaciones, y empresas son el objetivo de este desarrollo. El sistema resuelve un problema recurrente en todas estas organizaciones: mantener actualizados los datos de sus miembros, generar sentido de pertenencia y fomentar la comunicación entre ellos y con la entidad.

Entre los beneficios que se obtienen se encuentran la actualización de los datos personales de los participantes. La herramienta permite que los miembros de la entidad se contacten entre sí activando sus redes de relaciones y fomenta la participación y colaboración sobre diferentes temas a través de foros/blogs que se pueden crear.

Dentro del sistema se administran búsquedas laborales permitiendo invitar a empresas para que se registren y carguen sus búsquedas. Estas son mostradas a los usuarios por orden de relevancia de acuerdo a su perfil (matching).

La organización también puede crear eventos en la plataforma y enviar una invitación a los grupos de usuarios permitiendo que éstos se inscriban online. Para fomentar su uso, el sistema cuenta con herramientas sociales como recordatorios de cumpleaños, avisos de nacimientos, aniversarios, casamientos, entre otros.

También se ofrece una cartelera de clasificados que es posible implementar debido a la relación de confianza que se crea entre los miembros de la red. En esta cartelera los usuarios pueden publicar artículos u objetos que quieran vender. “En algunas implementaciones se han vendido desde autos hasta casas y terrenos”, destacó Scheps.

Para tener un mejor control de lo que sucede en la red, la organización cuenta con diversos tipos de estadísticas. El sistema incluye un sistema de envío de newsletters y reportes que le permite a la organización mantener un contacto frecuente con los miembros de la comunidad, enviándoles correos personalizados a cada uno con, por ejemplo, las búsquedas laborales que mejor se adaptan a su perfil para fomentar el re-ingreso al sistema o bien con noticias e invitaciones a eventos.

El proceso de personalización (que incluye la adaptación funcional y gráfica del sistema, desarrollado en el entorno .Net de Microsoft y la base de datos SQL, según las preferencias de cada organización) demora entre 30 y 45 días, quizás aquí el punto débil de este desarrollo frente a la rapidez con que se puede implementar un espacio interno dentro de LinkedIn o Facebook. Cuesta mil pesos por mes hasta redes de 1.500 usuarios.

Tuesday, December 16, 2008

Los riesgos y desafíos de los medios ante los nuevos soportes tecnológicos

El embajador de España en Buenos Aires, Rafael Estrella, aseguró en el IV Encuentro Panamericano de Comunicación en Internet que la división en compartimentos estancos entre diarios digitales y en papel podría afectar la identidad de los medios
Rafael Estrella - Encuentro Internet
Foto: Charly Díaz Azcué
Los desafíos y los riesgos que tienen los medios de comunicación ante la existencia de los soportes papel y digital no sólo es una cuestión de periodistas o especialistas en medios, sino también de de empresarios, dirigentes políticos y hasta diplomáticos.

Una muestra de ello es la presencia y el análisis que brindó hoy el embajador de España en la Argentina al hablar con C5N durante el IV Encuentro Panamericano de Comunicación en Internet, que organiza Infobae.com en el hotel Sheraton del barrio porteño de Retiro.

Rafael Estrella consideró que sería "un error" para las propias empresas periodísticas creer que "se tiene una edición electrónica como moda" o como virtuales "compartimentos estancos", ya que podría generar "un divorcio de la propia identidad de la empresa periodística".

El embajador destacó que el soporte digital y el de papel tienen funciones distintas, que pueden evidenciarse sobre el tratamiento que le da un medio durante el día a su versión electrónica y el que se presenta, al otro día, en los diarios tradicionales.

"Ese divorcio entre las versiones digital y papel no es bueno. El trabajo en redacciones debe ser cooperativo. La separación en compartimentos estancos va al fracaso", consideró el embajador del Reino de España en la Argentina.

Saturday, August 30, 2008

El riesgo de navegar por la web, en alza

IBM dijo que los ciberdelincuentes son cada vez más rápidos al aprovechar los agujeros de seguridad de los navegadores. El 94% de las explotaciones de esas vulnerabilidades ocurrió en las primeras 24 horas de producido el agujero
Así consta en el último informe X-Force sobre tendencias en 2008. El estudio de IBM explica que los delincuentes cibernéticos adoptan nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades con mucha más rapidez que antes.

Organizados, los delincuentes cibernéticos implementan cada vez más estas nuevas herramientas en la web, mientras que el código público de explotación que difunden los investigadores pone en riesgo a más sistemas, bases de datos y personas.

Así, el 94% de las explotaciones online de vulnerabilidades de navegadores web ocurrieron en las primeras 24 horas de producido el agujero de seguridad, de acuerdo al trabajo que reproduce DiarioTI.

Este tipo de ataques, conocidos como explotaciones de vulnerabilidades de “día cero”, ponen en riesgo a los usuarios debido a que éstos no están enterados de que deben corregir esos agujeros.

Además de la organización de los ciberdelincuentes, los expertos de IBM resaltan que es un riesgo la ausencia de un protocolo en la industria que regule la divulgación de las vulnerabilidades.

“Si no contamos con un proceso unificado para la divulgación de vulnerabilidades, la industria de la investigación corre el riesgo de terminar alentando las actividades delictivas online. Existe una razón por la que X-Force no divulga el código de explotación de las vulnerabilidades que hemos descubierto y, probablemente, es hora de que otras personas en este campo consideren la implementación de esta práctica", dijo Kris Lamb, gerente de Operaciones de X-Force.

Thursday, August 14, 2008

Creador de la web pide una internet "neutra"

Tim Berners-Lee convocó a la sociedad a evitar el "riesgo" de que los gobiernos y las grandes empresas intenten controlar la tecnología de la red.

Uno de los creadores de la World Wide Web (WWW), Tim Berners-Lee, dijo que la sociedad debe defender una Internet "neutra" ante el "riesgo" de que los gobiernos y las grandes empresas intenten controlar la tecnología de la red.

Berners-Lee, que participa en la duodécima edición de la 'Campus Party', aseguró hoy en una conferencia que "la tentación para los gobiernos de controlar algo tan poderoso como Internet es enorme".

La edición 2008 del Campus Party, inaugurada la pasada media-noche con la participación de internautas de todo el mundo, pretende "centrarse en el contenido" y afrontar el reto de convertirse en algo más que un espacio donde descargar material de Internet a una velocidad muy superior a la convencional o jugar a través de la red.

La importancia de que Internet sea "neutra" radica en que "es una infraestructura fundamental para la libertad y la democracia", dijo Berners-Lee, quien es partidario de que el acceso a la WWW sea "un derecho fundamental".

También destacó que el futuro pasa "por la web semántica", la cual estaría dotada de más significado y permitiría que los resultados de las búsquedas de los usuarios se correspondiesen con más exactitud a sus peticiones.

El español Pablo Rodríguez, único miembro europeo designado por la US National Science Foundation para participar en el comité que debate sobre el diseño de la "Internet del futuro", dijo en una entrevista con Efe que "más del 30 por ciento del tráfico total en Internet" se realiza a través de conexiones puerto a puerto, conocidas como P2P (peer to peer).

Este tipo de redes -en las que los usuarios funcionan a la vez como servidores- son muy criticadas por ser utilizadas habitualmente para descargar música y películas, aunque Rodríguez defendió que una cosa es la tecnología y otra las aplicaciones.

"Es la tecnología más potente del mundo distribuida actualmente", insistió este ingeniero español que trabaja en la división de I+D (Investigación y Desarrollo) de Telefónica y que ha participado como conferenciante en la Campus Party.

Este tipo de redes surgieron "como un movimiento de los usuarios para dotar a Internet de una capacidad que no tenía: transmitir una gran cantidad de contenidos a mucha gente", aseguró Rodríguez.

Fuente: EFE