Páginas

30 noviembre 2006

Lista básica de Comprobación de Seguridad para Windows XP

http://www.wikilearning.com/lista_basica_de_comprobacion_de_seguridad_para_windows_xp-wkccp-4361-1.htm


1. Lista básica de Comprobación de Seguridad para Windows XP
Estas listas de comprobación resumen los pasos que debe seguir para lograr un adecuado nivel de seguridad con Windows XP Profesional, tanto en instalaciones autónomas como dentro de un dominio de Windows 2000 o Windows NT.
IMPORTANTE:El propósito de estas listas de comprobación es el de dar instrucciones para configurar un nivel básico de seguridad para ordenadores con Windows XP. Esta guía no ofrece una lista de todas las funciones de seguridad incorporadas en Windows XP, o de su forma de uso. Hay una lista completa de las funcionalidades de seguridad disponibles en Windows XP en el sitio Web de Microsoft.
Estas listas de chequeo contienen información sobre modificaciones en el Registro. Antes de editar el Registro, asegurese de que sabe como recuperar la situación anterior en caso de surgir algún problema. Para mas información acerca de como hacer esto, lea la ayuda en linea del Editor del Registro.


2. Configuración de Windows XP Profesional
Pasos:
Verificar que todas las particiones de disco están formateadas con NTFS
Proteger adecuadamente las carpetas compartidas
Utilizar la función Conexión Compartida a Internet para conexiones compartidas a Internet
Habilitar la función de Firewall para la Conexión a Internet
Utilizar las políticas de restricción de software
Utilizar passwords para las cuentas de usuario
Deshabitar los servicios no necesarios
Deshabitar o eliminar las cuentas de usuario innecesarias
Asegurarse de que la cuenta Invitado esta desactivada
Implantar políticas de password estrictas
Implantar políticas de bloqueo de cuentas
Instalar software antivirus y actualizarlo adecuadamente
Mantenerse al día con las ultimas actualizaciones de seguridad.

3. Detalles de la lista de comprobación de la configuración de Windows XP
Verificar que todas las particiones de disco están formateadas con NTFS Las particiones NTFS ofrecen controles de acceso y protección que no existen en los sistemas de archivos FAT, FAT32 o FAT32x. Compruebe que todas las particiones de disco de su ordenador están formateadas con NTFS. Si es preciso, utilice el programa Convert para transformar sus particiones FAT en NTFS sin destruir los datos.

4. Proteger las carpetas compartidas
Por defecto, los ordenadores con Windows XP Profesional que no se conectan a un dominio utilizan un modo de acceso a la red denominado Comparición simple de archivos, donde todos los intentos de conexión al ordenador desde la red se convierten en accesos forzados con la cuenta Invitado. Esto supone que el acceso en la red mediante Server Message Blocks (SMB, utilizados para acceso a archivos e impresoras), así como las llamadas a procedimientos remotos (RPC, Remote Procedure Call, utilizados en la mayoría de las herramientas de gestión remota y acceso remoto al registro), solo estarán disponibles para la cuenta Invitado.
En el modelo de Acceso Simple a Archivos, los archivos y carpetas compartidos pueden crearse de manera que el acceso desde la red se haga en modo solo lectura, o alternativamente, con permisos para leer, crear, cambiar y borrar archivos. Simple File Sharing esta pensado para usarse en redes domesticas y detrás de un firewall, como el que se incorpora dentro de Windows XP. Si usted. Esta conectado a Internet y no esta protegido por un firewall, debe tener presente que cualquier recurso compartido que cree podría ser accedido por cualquier usuario desde Internet.
El modelo clásico de seguridad se utiliza cuando el sistema Windows XP se incorpora a un dominio o cuando se deshabilita Simple File Sharing. En el modelo clásico de seguridad, los usuarios que intentan hacer logon en la maquina local desde la red han de autentificarse como cuentas de usuario propias, no se hacen corresponder con la cuenta de Invitado. De esta manera, los recursos compartidos pueden crearse de modo que solo puedan se accedidos por los grupos y usuarios con los privilegios adecuados.



5. Utilizar Internet Connection Sharing (ICS) para las conexiones compartidas a Internet
Windows XP ofrece la posibilidad de compartir una única conexión a Internet entre varios ordenadores en una red domestica o pequeña red empresarial con la función ICS (Internet Connection Sharing). Un ordenador, denominado Host ICS conecta directamente a Internet y comparte esa conexión con el resto de los ordenadores de la red. Las maquinas clientes se apoyan en el Host ICS para salir a Internet. El uso de ICS refuerza la seguridad de la red porque solo el host ICS es visible desde Internet.
Para activar ICS haga clic con el botón derecho del ratón en una conexión a Internet dentro de la carpeta Conexiones de Red. Haga clic en Propiedades, luego en la solapa Avanzadas y después seleccione el cuadro de opción adecuado.
También puede configurar ICS utilizando el Asistente para Redes Domesticas. Para mas información acerca de ICS puede consultar el Centro de Soporte y Ayuda en Windows XP.


6. Habilitar el Firewall de Conexión a Internet (ICF)
El Firewall de conexión a Internet esta diseñado para su uso en casa o en pequeñas redes empresariales y proporciona protección para maquinas Windows XP que se conectan directamente a Internet o para ordenadores y dispositivos conectados al host ICS que esta ejecutando este Firewall. El Firewall de Conexión a Internet utiliza un filtrado de paquetes activo, lo que significa que los puertos del firewall se abren dinámicamente solo por el tiempo necesario para permitir el acceso a los servicios que se desea.
Para activar ICF haga clic con el botón derecho en una conexión a Internet en Conexiones de Red. Después seleccione Propiedades y la solapa Avanzadas, y finalmente, seleccione la opción correspondiente. También puede configurar ICF usando el Asistente para Configuración de Redes Domesticas. Para mas información sobre ICF puede consultar el Centro de Soporte y Ayuda en Windows XP.


7. Utilizar las políticas de restricción de software
Las políticas de restricción de software ponen a disposición de los administradores un mecanismo basado en directivas que identifica el software que se ejecuta en su dominio y permite controlar la ejecución de dicho software. Mediante políticas de restricción de software un administrador puede prevenir la ejecución no deseada de ciertos programas; esto incluye virus, troyanos y otro software del que se sabe que puede causar problemas cuando se instala.
Las políticas de restricción de software pueden utilizarse en una maquina aislada configurando las directivas locales de seguridad.
Las políticas de restricción de software también están integradas en Políticas de Grupo y Directorio Activo.
Para mas detalles acerca de la creación de políticas de restricción de software recomendamos leer el documento :
What's New in Security for Windows XP Professional and Windows XP Home Edition white paper.


8. Utilizar passwords para las cuentas de usuario
Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario de Windows XP Profesional sin password solamente pueden iniciar sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrían utilizarse en adelante para acceder remotamente desde la red, o para alguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física.
Por ejemplo, no se puede utilizar el servicio de inicio de sesión secundario (RunAs) para ejecutar un programa como un usuario local con password en blanco.
Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe hacer logon en la red.
Esto permite a las cuentas de usuario acceder a los recursos para los cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta con el password en blanco que asignarle una password fácil de descubrir.
Cuando se asignen passwords, asegurase de que tiene una longitud de nueve caracteres como mínimo, y que incluye al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete caracteres.


9. Precauciones
Si su ordenador no esta en una ubicación físicamente segura, se recomienda que asigne passwords a todas las cuentas de usuario locales. De no hacerlo así, cualquiera con acceso físico al ordenador podría fácilmente iniciar sesión utilizando una cuenta que no tiene password. Esto es especialmente importante en el caso de portátiles, que deberán siempre blindarse con passwords difíciles de descubrir para todas sus cuentas locales.
NOTA:Esta restricción no se aplica a las cuentas de dominio, ni tampoco a la cuenta local de Invitado. Si la cuenta de Invitado esta activada y tiene password en blanco, se le permitirá iniciar sesión y acceder a cualquier recurso con permisos de acceso para la cuenta Invitado.
Si quiere deshabitar la restricción contra el inicio de sesión en la red sin password, puede hacerlo a través de las Directivas Locales de Seguridad.
Deshabitar los servicios innecesariosDespués de instalar Windows XP se deben deshabitar todos aquellos servicios de red que no se necesiten en el ordenador. En particular debe considerarse si su PC necesita servicios de Internet Información Server. Por defecto IIS no se incluye como parte de la instalación normal de Windows XP y únicamente debe instalarse si realmente se necesitan dichos servicios.


10. Deshabilitar o eliminar las cuentas de usuario innecesarias
Revise la lista de cuentas activas, tanto para usuarios como para programas en el sistema, por medio de la función de Administración de Equipos. Deshabilite las cuentas inactivas de usuario y borre aquellas cuentas que no sean necesarias.


11. Asegurarse de que la cuenta Invitado está deshabitada
Esta recomendación solo se aplica a los ordenadores con Windows XP que pertenecen a un dominio, o a maquinas que no utilizan el modelo de Comparición Simple de Archivos.
En sistemas Windows XP Profesional que no se conectan a un dominio, los usuarios que intentan abrir sesión desde la red se ven forzados a identificarse como la cuenta Invitado por defecto. Este cambio se ha diseñado para prevenir los intentos maliciosos de acceso a los sistemas desde Internet haciendo login con la cuenta de Administrador local con password en blanco. Para utilizar esta funcionalidad, que es parte del modelo de Comparición Simple de Archivos, la cuenta de Invitado ha de estar activada en todas las maquinas con Windows XP que no se han incorporado a un dominio. Para aquellas que ya pertenecen a un dominio o para la que, sin pertenecer a dominio, han deshabitado el modelo de Comparición Simple de Archivos, la cuenta local de Invitado debe deshabilitarse. Asi se previene la posibilidad de que los usuarios puedan conectarse desde la red usando esta cuenta.


12. Utilizar políticas de password estrictas
Para proteger a los usuarios que no protegen sus cuentas con passwords, en Windows XP Profesional las cuentas sin password únicamente pueden abrir sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física.
NOTA:Esta restricción no se aplica a las cuentas de dominio, ni a la cuenta de Invitado local. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitir abrir sesión y acceder a cualquier recurso al cual se le autorice acceso a la cuenta Invitado.
Utilice la consola de Política Local de Seguridad para reforzar las directivas del sistema para la aceptación de passwords. Microsoft sugiere que se hagan los siguientes cambios:
Fijar la longitud mínima de la password en 8 caracteres
Fijar un periodo mínimo de persistencia adecuado a su red (generalmente entre 1 y 7 dias)
Fijar un periodo máximo de vigencia adecuado a su red (generalmente no superior a 42 das)
Habilitar el mantenimiento de un registro histórico de las passwords (utilizando el botón recordar passwords) de al menos 6.


13. Implantar políticas de bloqueo de cuentas
Windows XP incluye una funcionalidad de bloqueo de cuentas que desactiva una cuenta después de un numero de intentos fallidos de inicio de sesión que fija el administrador. Por ejemplo, se puede indicar que se bloquee la cuenta después de 5 a 10 intentos fallidos, resetear la cuenta no antes de 30 minutos y dejar la situación de bloqueo a Siempre (hasta que el administrador la desbloquee). Si es demasiado agresiva, puede considerar la posibilidad de permitir que la cuenta se desbloquee automáticamente después de un cierto tiempo.
Dos son los objetivos mas comunes al utilizar los bloqueos de cuentas: el primero, poner de manifiesto que han tenido lugar un cierto numero de intentos de abrir sesión con una cuenta utilizando una password no valida. El segundo, proteger las cuentas de usuario ante la posibilidad de intentar abrir sesión mediante ataques con diccionarios de claves o identificación reiterativa. No hay una receta que sea valida para todos los entornos. Considere los valores que mas se ajusten a su entorno particular.


14. Instalar software antivirus y actualizarlo adecuadamente
Una de las iniciativas mas importantes a la hora de proteger sistemas informáticos es utilizar software antivirus, y asegurarse de que está correctamente actualizado. Todos los sistemas en Internet, en una intranet corporativa o en una red doméstica deberían llevar instalado software antivirus.
Hay mas información sobre seguridad antivirus en Microsoft TechNet Security Web Site.


15. Mantenerse al dia con las últimas actualizaciones de seguridad
La función de Actualización Automática en Windows XP puede detectar automáticamente y descargar los parches de seguridad mas recientes desde Microsoft. La función de Actualización Automática te se puede configurar para descargar automáticamente los parches en tareas de segundo plano y pedir permiso al usuario para instalarlos cuando se ha completado la descarga.
Para configurar la Actualización Automática, haga clic en Sistema, dentro del Panel de Control, y seleccione la solapa Actualizaciones Automáticas. Elija la opción de notificación previa para descargar las actualizaciones automáticamente y recibir notificación cuando están listas para ser instaladas.
Aparte esto, Microsoft publica boletines de seguridad mediante su Servicio de Notificación de Seguridad. Estos boletines se publican para cualquier producto de Microsoft en el cual se haya encontrado algún problema de seguridad. Cuando estos boletines recomiendan la instalación de algún parche de seguridad, Vd. Debería descargarlo a la mayor brevedad e instalarlo en sus ordenadores.

28 noviembre 2006

TUTORIAL ADMINISTRACION DE REDES

http://ingenieroseninformatica.org/recursos/tutoriales/ad_redes/cap1.php

Administración de Redes
Introducción
El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.
Normalmente las herramientas de administración de red forman un conjunto muy heterogéneo de aplicaciones proveniente de, por ejemplo, el sistema de gestión de red, el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas autónomas e independientes. Además muchas de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso por programación.
Hoy en día estas herramientas corren sobre diferentes S.O. y suelen tener la característica de disponer de un interface gráfico de usuario basado en ventanas.
Agentes y consolas
Los agentes y consolas son los conceptos claves en la administración de redes.
Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.
Agentes: son programas especiales que están diseñados para recoger información específica de la red.
Entre las características de los agentes cabe destacar:
Están basados en software frente a monitores y analizadores basados en hardware.
Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.
La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.
Los agentes son configurados de forma remota a través de la consola para su correcta operación.
Al ser software pueden realizar las mismas tareas que los analizadores y hacen un mayor procesamiento de la información que obtienen.
Las funciones que soportan los agentes son entre otras:
Visualizar y manipular información de la red.
Automatizar la distribución de ficheros.
Mantener el inventario del hardware.
Gestión y configuración del software remoto.
Recibir notificación de alarmas de red.
Soportar y gestionar la impresión en red.
Automatizar tareas como copias de seguridad y detección de virus.
Monitorizar la utilización de discos y de ficheros.
Establecer y gestionar la seguridad en la red.
Procesar scripts.

Gestión de usuarios
La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red.
Las tareas principales en la gestión de usuarios son:
Altas, bajas y modificaciones de usuarios en la red.
Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.
Asignación de permisos para la utilización de recursos de red.
Monitorización de la actividad de los usuarios.
Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

Gestión del hardware
La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.
Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota.
Una vez que la información de inventario es recogida, la administración de red puede hacer las siguientes funciones:
Añadir información relativa a puestos de trabajo no instalados en red.
Añadir información sobre otros aspectos como la localización física, condiciones en que se encuentra, etc.
Establecimiento de parámetros de configuración en los ficheros de configuración del S.O.
Realizar el seguimiento de averías de los componentes de las estaciones de trabajo.
Anotar información al inventario referente a los componentes que forman la estación de trabajo (tarjetas, discos, etc).
El inventario se realiza periódicamente bien cada vez que se ponen en marcha los puestos, bien durante su tiempo de funcionamiento. Normalmente los datos que se recogen son variados:
Bios del sistema.
Ficheros de configuración del S.O.
Parámetros del S.O.
Características de los discos duros.
Drivers cargados en memoria durante el funcionamiento de la estación.
Otras características establecidas por el administrador.
En los servidores, además se suelen realizar un seguimiento de los parámetros de funcionamiento como pueden ser actividad de la CPU, de los discos, espacios disponibles, número de conexiones, etc.
Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas necesidades y adaptar las características hardware de los servidores.

Gestión del software
Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.
De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red. Sus características particulares son:
Obtienen su información chequeando todos los discos de los puestos de trabajo en la red.
Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede añadir nuevos paquetes particulares de la empresa.
Realizan mediciones del número de copias de un paquete que se están usando en la red de forma simultánea con objeto de comprobar su adecuación al número de licencias adquiridas.
Las tareas que normalmente realiza la administración de red en este área son:
Creación y mantenimiento del inventario de software instalado.
Especificación y requerimiento del número de copias disponibles de los distintos paquetes.
Seguimiento de la instalación no autorizada de software y de otros ficheros en prevención de introducción de virus.
Autorización a los usuarios para la utilización de los paquetes de software.
La información que se suele extraer es la siguiente:
Información general del paquete: fabricante, versión, nº de licencias, etc.
Disponibilidad: quién usa el software, quién lo puede usar, etc.
Ficheros que componen el paquete.
Información adicional establecida por el administrador.
Distribución de ficheros
Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros.
Las características de los agentes de distribución de ficheros son:
Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.
Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.
Recoger información sobre el estado de la distribución presentando la información en la consola de administración.
Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.
En la mayoría de los casos se utilizan lenguajes de scripts para realizar las tareas de distribución de software.
Otros paquetes más sofisticados disponen de herramientas que guían el proceso de creación de scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias para su correcta distribución.
Normalmente estos paquetes se comprimen para ahorrar tráfico de red.
Los momentos de distribución suelen ser cuando los puestos inician su funcionamiento aunque los usuarios a veces puedan posponer la instalación de paquetes.

Monitorización de la actividad de red
Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red.
Los eventos típicos que son monitorizados suelen ser:
Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.
Registro del estado de finalización de los procesos que se ajecutan en la red.
Registro de los cambios que se producen en el inventario de hardware.
Registro de las entradas y salidas de los usuarios en la red.
Registro del arranque de determinadas aplicaciones.
Errores en el arranque de las aplicaciones.
etc.
En función de la prioridad que tengan asignados los eventos y de la necesidad de intervención se pueden utilizar diferentes métodos de notificación como son:
Mensajes en la consola: se suelen codificar con colores en función de su importancia.
Mensajes por correo electrónico: conteniendo el nivel de prioridad y el nombre e información del evento.
Mensajes a móviles: cuando el evento necesita intervención inmediata se suele comunicar a los técnicos de guardia a través de este método.
Además de los eventos, otra característica importante es la monitorización del tráfico de red:
Se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc.
Se almacenan en BBDD para su posterior análisis.
Del análisis se obtienen conclusiones, bien para resolver problemas concretos o bien para optimizar la utilización de la red.

Planificación de procesos
En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos.
Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador.
Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software , impresiones masivas, etc.
La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana.
Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia.
Normalmente también se suelen usar scripts para programar a los agentes planificadores.

Protección contra virus
La protección contra la entrada de virus en la red se suele hacer mediante la utilización de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo.
La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, comunicación de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y ficheros de los propios servidores, etc.
Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible.

Soporte de impresoras
La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red.
Las actividades relacionadas con el soporte de impresoras son dos:
Las relacionadas con el manejo de las impresoras por parte del administrador.
Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.
El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándoslo con un nombre y asociando el driver correspondiente para su utilización.
Posteriormente el administrador, establece las condiciones de acceso como permisos a los usuarios, horario de acceso a las impresoras, etc.
El usuario después selecciona las impresoras de las que tiene acceso permitido y las instala en un puerto de trabajo de forma remota y transparente.
Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad.
El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir.

Gestión del espacio de almacenamiento
La utilización masiva de servidores de ficheros y BBDD en las redes actuales han hecho del espacio de almacenamiento un recurso común a los usuarios y un elemento escaso que hay que optimizar.
El administrador utiliza agentes que recolectan información sobre el grado de ocupación de los discos con objeto de tomar decisiones al respecto de la redistribución de ficheros y de la adquisición de nuevos discos.
La extracción de información que realiza el agente suele ser a nivel de:
Partición: utilización del espacio de la partición (poco nivel de detalle)
Directorios: grado de utilización del espacio para los directorios.
Ficheros: tamaño que ocupan los ficheros.
Al igual que con otras actividades de administración se suelen programar una serie de eventos consistente en ciertos límites que cuando son sobrepasados elevan una alarma que es comunicada al administrador a través de un mensaje en la consola, un correo electrónico o un mensaje a un móvil por ejemplo.
La tarea de recogida de información normalmente se puede hacer en background sin afectar a los procesos en ejecución aunque también pueden ser planificados para su posterior ejecución.

Seguridad
La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente.
Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos.
Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los pefiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.
Otro aspecto a considerar es el de la monitorización y registro de las actividades de los usuarios pudiendo denegar el acceso de los usuarios en función de que intenten realizar actividades para los que no tienen permiso.
http://ingenieroseninformatica.org/recursos/tutoriales/ad_redes/cap12.php

27 noviembre 2006

¿Qué es ComptiA?

http://es.wikipedia.org/wiki/CompTIA

CompTIA
De Wikipedia, la enciclopedia libre

La Asociación de la industria de tecnología de cómputo (Computing Technology Industry Association(CompTIA)) es una organización sin fines de lucro fundada en 1982 y que se dedica a la certificación de profesionales para la industria de tecnologías de información.

Programas de certificación
Los exámenes de certificación de CompTIA son administrados a través de los centros de pruebas Pearson VUE y Prometric. Además de certificaciones, CompTIA proporciona membresías corporativas.

[editar] A+
La certificación A+ demuestra competencia como técnico de computadoras.
Se requiere pasar dos pruebas; una prueba de hardware (conocida también como examen "núcleo"), y una prueba con sistemas operativos, el último se enfoca exclusivamente en sistemas Microsoft.
El examen A+ está enfocado a los profesionales de tecnologías de información que tienen una experiencia mayor ó equivalente a 500 horas. Los exámenes se llevan a cabo en computadoras y consisten en preguntas de respuesta múltiple, de las cuales más de una puede ser la respuesta correcta.
Los temas del examen incluyen temas como IRQs, Acceso directo a memoria, reparación práctica de computadoras, el cual incluye la reparación de: discos duros, tarjetas de red, CPUs, fuentes de alimentación, impresoras laser, etc. El examen no se enfoca en la teoría, sino en la práctica. A menudo se utilizan gráficos (que han sido criticados por tener una mala calidad) en las preguntas del examen. Los temas incluidos en el examen de sistema operativo contemplan: manejo de memoria, archivos de configuración y entornos históricos de sistemas operativos.
La mayoría de los aplicantes del examen A+ respetan la prueba núcleo ya que es para ellos la más importante, debido a que los certifica como técnicos profesionales. El examen de sistemas operativos MCP tiene un mayor detalle, es por esto que el examen tiene menos prestigio; es por esto que el examen A+ es considerado principalmente como un examen de hardware.
Costo del examen: $152 US por A+ OS y A+ núcleo Tiempo: 90 minutos por examen Marcas totales: 900

Network+
La certificación Network+ sirve para demostrar las habilidades como un técnico de red: entender el hardware de red, instalación y Resolución de problemas. Network+ sirve para prepararse y continuar con las certificificaciones de Microsoft y las certificaciones de Cisco.

Server+
La certificación Server+ se enfoca en servidores específicos de algún hardware y sistemas operativos.

Security+
Security+ es una certificación que trata sobre seguridad informática; la temática está relacionada con criptografía y control de acceso. Actualmente, y de acuerdo a CompTIA, hay más de 23,000 personas en el mundo que se han certificado con esta modalidad.

HTI+
Home Technology Integrator (HTI+) cubre la instalación, integración y resolución de problemas de subsistemas automatizados en el hogar.

e-Biz+
La certificación e-Biz+ cubre los conocimientos básicos de comercio electrónico. La certificación e-Biz+ ha sido descontinuada al inglés, pero aún puede ser tomada en japonés.

CTT+
CTT+ es una certificación para entrenar a profesionales en la industria del cómputo, así como, otras industrias.

CDIA+
La certificación CDIA+, es una certificación para documentación de imágenes, manipulación de documentos y manipulación empresarial de contenidos.

Linux+
La certificación Linux+ prueba los conocimientos de los sistemas operativos Linux, desde su instalación y uso hasta las aplicaciones de software libre, open source y licencias.
El examen Linux+ está enfocado a los profesionales de tecnologías de la información que han tenido una experiencia de entre seis y doce meses en la utilización de Linux. El examen se compone de distintas áreas: instalación, administración, configuración, seguridad, documentación y hardware.
La prueba consiste en un examen de opción múltiple que se hace en una computadora, una pregunta seguida de cuatro posibles respuestas, al menos una (pero probablemente más) respuesta correcta. Los tópicos de los exámenes incluyen métodos de instalación, configuración del cargador de arranque, manejo de paquetes (Debian y RPM), navegación de directorios por medio del intérprete de comandos, utilizando bash, consideraciones de seguridad, administración de sistemas incluyendo configuración de TCP/IP, montaje de sistemas de archivos (NFS, SMB ó ext3) y manipulación de archivos de configuración para los servicios más comunes en Linux.
Obtenido de "http://es.wikipedia.org/wiki/CompTIA"

¿Es malo Google?

http://www.rebelion.org/noticia.php?id=42040


Adam L. Penenberg
Sin Permiso
Larry Page y Sergey Brin son los dos antiguos estudiantes de Stanford que fundaron la compañía que se ha convertido en sinónimo de búsqueda por Internet, y seguro que encontraréis más de un millón de entradas en Google para cada uno de ellos. Pero entre el inevitable montón de noticias de prensa, currículos y conferencias, hay muy poco sobre las vidas personales de Page y Brin. Es como si estos dos siempre hubieran sabido que Google cambiaría la forma con que se adquiere la información, y como si hubieran escondido sus vidas cuidadosamente –poniendo sus casas bajo nombres de otras personas, eligiendo números ocultos y absteniéndose de colgar nada personal en la red.
Esta obsesión con la privacidad podría explicar la enigmática reacción de Google el año pasado, cuando Elinor Mills, un periodista del servicio de noticias on line Cnet, dirigía una investigación sobre el directivo de Google Eric Schmidt y publicó sus resultados: Schmidt vivía con su mujer en Atherton, California, su haber estaba valorado en 1.500 millones de dólares, y aquel año vendido al mercado unos 140 millones de dólares sobre las acciones de Google, era un piloto amateur y había estado al Burning Man Festival. Google lanzó un aviso, dijo que la información publicada era una amenaza a la seguridad y anunció que pondría en la lista negra a todos los reporteros de Cnet durante un año. Más tarde, la compañía se retiró. Fue una respuesta peculiar, especialmente por el hecho de que la información que Mills publicó es mucho menos íntima que los detalles que se pueden encontrar en Internet sobre cada uno de nosotros. Pero luego, esto es algo muy común en Google: cuando se trata de la información, ellos siempre saben qué es lo mejor.
Desde el principio, el motto informal de Google ha sido: “No hacer el Mal”, y la compañía ganó enseguida credibilidad yendo codo con codo con Microsoft a favor de su software de escritorio y otros temas. Pero Google no comete errores: Puesto en la encrucijada entre hacer lo correcto y hacer lo que es más de su interés, Google siempre ha escogido lo que más le convenía. En el 2002 retiró los links a una web anti-cienciología después de que la Iglesia de la Cienciología hubiera alegado infracción de copyright. Marcadores de operadores de páginas web se han quejado de que Google retira los anuncios si descubre en la página algunas palabras sospechosas, aunque no dirá nunca cuáles son estas palabras. En septiembre, Google pasó los datos de algunos miembros de la red social, Orkut, al gobierno de Brasil, que estaba investigando supuestos contenidos racistas, homofóbicos y pornográficos.
La misión de Google –según Google- es “proveer un acceso no manipulado, adecuado y libre a la información”, pero esto no ha impedido que se censurasen las búsquedas en China para ganar acceso a un mercado lucrativo (empujando a Bill Gates a resolver que quizá el motto debería ser “Hacer menos Mal”). Ahora que la compañía está públicamente en el mercado, tiene una responsabilidad legal sobre sus accionistas y hace caso omiso a otras demandas.
Por lo tanto, la cuestión no es si Google hará siempre lo correcto –no lo ha hecho y no lo hará. La cuestión es si Google, con su sed insaciable de datos personales, se ha convertido en el mayor peligro para la privacidad jamás conocido, una vasta miel informativa que atrae a hackers, crackers, ladrones on line –y puede que más preocupante todavía- un intento gubernamental de encontrar maneras convenientes de espiar a su propia ciudadanía.
No hace falta traer a un teórico de la conspiración para preocuparse por tal amenaza. “Yo siempre he pensado que Google era tierra fértil para el espionaje gubernamental.”, dijo el directivo Schmidt en una conferencia en San José, California, en agosto. Si bien es cierto que Google se ganaba el aprecio de activistas civiles cuando a principios de año se resistió a una citación del Departamento de Justicia por millones de búsquedas en conexión con un caso de pornografía infantil, que nadie espere que se levante contra el gobierno en cada ocasión: en su página web, Google dice que efectivamente “cumple con los procesos de validez legal, como órdenes de registro, demandas o citaciones que tengan por objeto la búsqueda de información personal.”
¿Cuál es la cuestión? Durante años, Google ha recogido una gran cantidad de datos, y la compañía admite sonriendo que en nueve años de operación no ha borrado ni una petición de búsqueda. Es el almacén de datos más grande del mundo, y por una buena razón: el 99 por cien de sus beneficios viene de vender anuncios que están especialmente destinados a los intereses de sus usuarios. “El propósito vital de Google es descubrir lo que quiere la gente”, dice Eric Goldman, profesor de la Santa Clara School of Law y director del Hight Tech Institute de Sillicon Valley. “Pero para leer nuestras mentes, necesitan saber mucho sobre nosotros.”
Todos los buscadores recogen información sobre sus usuarios –primero, enviándonos “cookies”, o archivos de texto que graban nuestros movimientos. La mayoría de “cookies” expiran unos pocos meses o años después. Los de Google, no obstante, no expiran hasta el 2038. Hasta entonces, cuando tu visitas el buscador de esta compañía o visitas una de sus webs afiliadas, se grabará lo que tu buscas y cuando lo buscas, qué enlaces utilizas y qué anuncios ves. Los cookies de Google no te pueden identificar mediante tu nombre, pero acceden al IP de tu ordenador; como metáfora vale la siguiente comparación, Google no tiene el número de tu carné de conducir pero sabe cuál es la matrícula del coche que tu conduces. Y las búsquedas en Internet son ventanas para nuestras almas, como 658.000 usuarios de América On Line supieron cuando sus perfiles de buscador fueron publicados por error en Internet. ¿El usuario 1997374 habría buscado información sobre mejores erecciones o “cunnilingus” si hubiera sabido que AOL estaba gravando cada pulsación de teclado? ¿Y el usuario 22155378 habría clickado a un link sobre la marihuana una y otra vez a sabiendas de que alguien podría mostrarlo al mundo entero? Si alguna vez has estado poseído por la morbosidad después de una noche de alcohol y fiesta, el buscador lo sabe –y todas las probabilidades indican de que será Google, puesto que es dueño de la mitad del mercado de búsquedas por Internet y que procesa más de tres miles de millones de peticiones de búsqueda al mes.
Y Google sabe mucho más que esto. Si tu eres usuario de gmail, Google hace copias de cada correo que envías o recibes. Si tu utilizas cualquiera de sus productos –Google Maps, Froogle, Google Book Search, Google Earth, Google Scholar, Talk, Images, Video y News –va a seguir tu pista en las direcciones que buscas, los productos que compras, las frases que buscas en un libro, las fotos satélite que ves y las noticias que lees, y etcétera. Servido a la carta, esto puede que no sea un gran problema. Muchos sitios web almacenan datos de las visitas y usuarios. El problema es que nada impide a Google de que combine toda esta información para crear dossiers de sus clientes, algo que la compañía ya admite que es posible en principio. Pronto Google será capaz de seguir la pista de los usuarios en el mundo real: su último movimiento es en el wifi libre, el cual va a requerir conocer la localización de los usuarios (i.e. , a que rooter están más cerca).
Google insiste en que utiliza los datos individuales sólo para proveer publicidad particularizada. Pero la historia nos enseña que rara vez la información permanece limitada al propósito para el que fue recogida. Así pues, algunos defensores de la privacidad sugieren que Google y otras compañías de buscadores deberían parar de acumular todas las peticiones de los usuarios: las búsquedas en Internet, argumenta Lillie Coney del Electronic Privacy Information Center, son parte de nuestro espacio personal protegido, exactamente igual que nuestra casa. En febrero, el Republicano Edward Markey (rep. por Massachussets) propuso una ley a este efecto, pero los republicanos la han mantenido paralizada en el comité. Google, que muy recientemente consiguió una posición de lobby en Washington, se cuenta entre las compañías tecnológicas que están luchando contra esta medida.
Cuando a propósito de esta historia contacté con Google por primera vez, un publicista de la compañía insistió en que le proporcionara una lista de preguntas detalladas, por escrito; cuando le dije que tenía un problema con la fuente en dictar las preguntas de la entrevista por antelación, él dijo que todos los que cubren Google –incluso el New York Times y el Wall Street Journal- proporcionan las preguntas por antelación. (Una representante del Times me explicó que el periódico no ve problemas éticos en tal procedimiento, aunque las decisiones de los periodistas pueden variar individualmente; un editor responsable de los estándares de la editorial del Journal me dijo lo mismo.) El personal de Google me dijo que lo tenía que hacer así para que me pudieran buscar la persona más indicada para hablar conmigo –más información para Google, para que Google me pueda servir mejor.
Más tarde, accedió a ponerme en contacto, sin las preguntas por escrito, con Nicole Wong, consejera asociada de la compañía. Le pregunté si la compañía había sido alguna vez citada por sus grabaciones de los usuarios, y si había acatado o no. Ella dijo que sí, pero no quiso comentar cuántas veces. El sitio web de Google dice que como cuestión de política de empresa, “no se discuten públicamente la naturaleza, el número o la especificidad de las peticiones de aplicación de la ley.”
Así, ¿se puede confiar en Google sólo hasta el punto en que se pueda confiar con la Administración Bush? “No lo sé”, contestó Wong. “Nadie me había hecho esta pregunta antes.”
Adam L. Penenberg es un analista norteamericano que escribe sobre el ciberespacio en diversos medios alternativos como Mother Jones y Wired News, y convencionales, como Forbes Digital.
Traducción para www.sinpermiso.info : Oriol Farrés Juste

20 noviembre 2006

Qué son los Spywares, cómo funcionan y cómo eliminarlos

http://www.maestrosdelweb.com/editorial/spyware/

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Le ha pasado algo de lo siguiente?
Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla! - En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??
El problema es que están infectados con algún tipo de parásito llamados Spywares. Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.
¿Qué son los Spywares?
Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.
Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
¿Cómo entran en nuestras PCs?
Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
¿Cuales son los Spywares más comunes?
AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc....
Los 5 principales síntomas de infección son.
1. Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
3. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
4. Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.
5. La navegación por la red se hace cada dia más lenta.

Herramientas necesarias para la eliminación
Ad-Aware 1.05 SE Personal
Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.
Descargalo de AQUI
Nuevo Pack en español para Ad-Aware SE Build 1.05
SpyBot Search & Destroy 1.3
Detecta, elimina y previene el ataque de los spywares.
Descargalo de AQUI
SpywareBlaster 3.2
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema!
Descargalo de AQUI
HijackThis 1.99.0
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo bajo su responsabilidad
Descargalo de Aqui
CWShredder 2.1
Uno de los mejores eliminador de paginas de inicio spywares y de dialers, elimina el famoso "CoolWebSearch"
Descargalo de Aqui
About:Buster 4.0
Elimina los spywares "HomeSearch" y otros que nos cambian la pagina de inicio por "about:blank"
Descargalo de Aqui
EliStarA.exe
Detecta y elimina el parásito "StartPage.FH" y sus todas sus variantes los cuales se encargan de cambiar la pagina de inicio por una "Search For...."
Descargalo de Aqui
Los Pasos fundamentales de una buena eliminación son:
1. Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad-Aware SE, SpyBot S&D, SpywareBlaster, etc..)
2.Actualizarlos y configurarlos (Ad-Aware se actualiza semanalmente)
3. Apagar el System Restore o Restaurar Sistema desde las propiedades de MI PC
4.Desconectar los cables de Internet (quedar totalmente desconectados del mundo).
5.Es aconsejable iniciar Windows pulsando la tecla F8 y elegir entrar en modo a prueba de fallos.
6.Escanear la PC con Ad-Aware SE en modo completo y con Spybot S&D, este ultimo ponerlo residente en memoria y en su sistema de inmunización.
7. Eliminar todo lo que encuentren, en caso de que algo no lo pueda eliminar anotar el nombre para buscarlo en el registro o usando Hickjack This.
8. Si nuestra pagina de inicio en IE fue cambiada, entrar en las propiedades y cambiarla a mano antes de conectarse a Internet.
9. Eliminar las cookies, el historial y los archivos temporales de internet a mano, antes de conectar el Internet
10. Reiniciar el PC.
11. Volver a escanear el PC para verificar que el equipo este totalmente limpio
12. Complementar el Spybot en un sistema de inmunización con el SpywareBlaster 3.1 para prevenir futuros ataques.
13. Instalar un cortafuegos como Outpost Firewall
Si no encuentran nada, conectar nuevamente Internet y mantener los programas siempre actualizados.
**Nota 1 **
Si navegas mucho por Internet se recomienda para una buena efectividad en programas como el Ad-Aware de buscar actualizaciones y scanner el sistema semanalmente.

17 noviembre 2006

Gobierno electrónico quita los trámites burocráticos

http://www.listin.com.do/cuerpos/dinero/din1.htm

Gobierno electrónico quita los trámites burocráticos
CÁNDIDA ACOSTA

SANTO DOMINGO.- El proyecto conocido como “e-Gobierno” o Gobierno electrónico, que tiene a su cargo la tarea de servir de canal a través de la Oficina Presidencial de Tecnología de la Información y Comunicación (Optic), procura reducir los costos que representan las gestiones burocráticas en las entidades del Estado.
La Optic ha creado una plataforma tecnológica para que las informaciones institucionales lleguen a los inversionistas, empresas, y personas particulares, de la misma manera por la vía telefónica y la internet.Además, eliminar la burocracia y fomentar la transparencia y la competitividad ante los procesos de apertura comercial que vive la nación, especialmente del Tratado de Libre Comercio firmado con Estados Unidos y Centroamérica (DR-Cafta).
El director de la Oficina Presidencial de Tecnología de la Información y Comunicación (Optic), Domingo Tavárez. ofreció los detalles al participar en el encuentro LISTÍN DIARIO en la Globalización que se desarrolla en el salón Carlos A. Ricart de esta editora, como un aporte a la sociedad, bajo la coordinación del economista Juan Guiliani Cury, en compañía de Marjorie Ramírez, Federico Muller, María Eugenia Payán y, Fátima Mora.
El funcionario enfatizó en el trabajo que se realiza en la Optic para lograr que la ciudadanía y el empresariado cada vez más se inserten al uso intensivo de la tecnología, ya que el mundo está en la dirección de no estar aislado, para poder mantenerse competitivo.

Es todo una plataforma que ayuda a las transacciones y relaciones del empresariado, agregó al destacar la importancia de la tecnología tanto para los gobiernos como para las entidades privadas.
En el proyecto, el Gobierno dominicano programa invertir más de RD$2,000 millones en cuatro años, cifra que según Tavárez no es tan significativa, debido a que se hace en busca de eficiencia pública.
Reiteró que el objetivo del programa de Gobierno Electrónico es buscar la eficiencia, transparencia y la competitividad gubernamental, aunque reconoce que se trata de un cambio cultural de actitud de las personas que debe ser vencido con el ofrecimiento de un servicio calificado.
Para vencer cualquier tipo de obstáculos se garantiza la capacitación de personal, sobre todo, a aquel que da la cara y atiende a la ciudadanía, sin distinción, para que los ciudadanos tengan la facilidad de interactuar.
Expuso que como una medida de eliminar burocracia se tiene en cuenta que hay que adaptarse a lo que digan las leyes, ya que la tecnología es una herramienta que da facilidad a los usuarios del servicio, y que no requiere de traslado físico y esto indudablemente implica un ahorro de tiempo y de dinero que aún no ha sido cuantificado.
Como ejemplo de ahorro señaló que para conocer los requisitos para expedir un pasaporte se logra llamando de manera gratuita desde cualquier lugar del país al asterisco 462 (*462), ya que para eso no se requiere presencia física, aunque se necesita estampar las huellas digitales posteriormente.
El director de la Optic, cuyo programa responde institucionalmente a la Presidencia de la República, asegura que la estrategia del Gobierno Electrónico está bien concebida, ya que hay un grupo de profesionales detrás de ese proyecto en el cual el gran visionario es el presidente Leonel Fernández.
Asegura que la continuidad del proyecto se mantendrá en el tiempo en atención a la demanda.
El Gobierno Electrónico caracteriza la nación como un modelo nacional tomando la experiencia mundial en EE.UU., Corea, Singapur, Chile, Colombia, México, Brasil, Suiza, España, Suecia e Italia.
El programa cuenta con asesoría de organismos internacionales como la Organización de Estados Americanos (OEA); la Comisión Económica para América Latina y el Caribe (Cepal); el Banco Interamericano de Desarrollo (BID), Microsoft , y gobiernos amigos.
Según explicó Marjorie Ramírez, República Dominicana es el único país de Latinoamérica que tiene un “Call Centers” o Centro de Llamadas desde el Gobierno.El impacto en la población se vislumbra en que al 23 de agosto de este año se habían recibido más de 2.5 millones de llamadas, como una forma de conocer el Gobierno, y por eso, dijo Tavárez, el Call Centers “es el oído del Gobierno”.
Según dijo, se está en proceso hacer un estudio económico para determinar el ahorro que implica.
También se hará una intranet gubernamental, la cual estaría en ejecución el próximo año, mediante un plan piloto. El objetivo es facilitar que todas las secretarías de Estado puedan interactuar. Para el 2008 en la Optic se han planteado como meta entrenar a 100,000 empleados públicos.Informó que se trabaja para que en el 2007 no exista ninguna institución pública fuera de un portal, incluyendo los servicios en el exterior.
Los canales de la Optic se ofrecen a través del teléfono, la internet y del Gobierno expreso de cada institución.

15 noviembre 2006

SEJ extenderá servicio de Internet en Santiago y SD

http://www.diariolibre.com/app/article.aspx?id=86002

Santo Domingo. La Secretaría de la Juventud se propone extender en los próximos meses el servicio de Internet gratuito en la capital y Santiago, en lo que será la segunda fase del programa.
En la capital, los próximos en beneficiarse serán los habitantes de las zonas residenciales de Los Ríos, Jardines del Norte y otras urbanizaciones de Santo Domingo Oeste.
Para esto se colocarán repetidores de los Wi-Fi en el Instituto Tecnológico de Santo Domingo (INTEC) y en la Universidad Nacional Pedro Henríquez Ureña (UNPHU) , según informó la cartera a través de su relacionista público, Miguel Valdez.
En cuanto a Santiago, la meta es distribuir los repartidores en la sede de la Secretaría y en las universidades de esa ciudad que cubriría el área monumental y La Barranquita.
Los equipos para el Wi-Fi son para 52 repetidores, pero en la actualidad sólo funcionan tres.
Mientras, en los sectores pobres y en algunos pueblos del interior se continúa instalando centros de cómputos con acceso a Internet.
En ese orden, Valdez informó que próximamente se inaugurarán cinco centros, tres en la ciudad de San Cristóbal, uno en Nigua, perteneciente a esa provincia, y otro en el club Mauricio Báez, en Villa Juana.
- Lisania Batista

06 noviembre 2006

Venezuela fue sede del IV Foro Mundial de Conocimiento Libre

http://www.aporrea.org/tecno/n85645.html

Del 17 al 21 de octubre, se desarrolló en la ciudad de Maturín (Venezuela) el 4to. Foro Mundial de Conocimiento Libre.
Este encuentro, surgido de la comunidad de software libre venezolana organizada en SoLVe (Software Libre Venezuela) convocó a diversos participantes de las comunidades del software libre y del conocimiento libre en el mundo.
La convocatoria fue muy nutrida y multicultural.
Definitivamente Venezuela es hoy por hoy uno de los países donde más impulso se le está dando a este movimiento, afianzado por el Decreto 3.390 del presidente Chávez que determina la migración de todos los organismos del Estado al Software Libre.
Una representación de Solar, una organización argentina estuvo presente y dijo que la experiencia fue inigualable y digna de ser compartida.
La comunidad de software libre venezolana participó activamente en la organización y dictando tanto charlas de difusión, filosóficas, políticas o técnicas y también hubo talleres en Geomática Libre, Análisis de imágenes, Wikis, programación en Perl, Zope/Plone y varios más.
La selección de ponentes internacionales fue diversa en orígenes y temáticas, tanto desde las áreas técnicas (Randall Schwartz - Perl, David Sugar - GNU Telephony, Aaron Seigo - KDE, Enrico Zini - Debian, Álvaro López - Cherokee, Elein Mustain - PostgreSQL) hasta otras más sociales/políticas (Arun Madhavan de FSF India / gobierno de Kerala, Jeff Zucker de Portland-USA, Lilian Álvarez de Cuba, Aarti Sethi del grupo Sarai India).
Fue interesante ver la mezcla entre los asistentes y participantes técnicos, con los que por curiosidad o genuino interés en la Cultura y el Conocimiento Libre buscaban construir y ampliar los puentes para integrar el software libre a una acción cotidiana y comprometida en la construcción de mejores sociedades.
La "legión" argentina fueron 5: Claudio Andaur (Blender, de la película Plumíferos), Diego Saravia (Hipatia, Solar, Ututo, migración de PDVSA), Luciano Bello (CaFeLUG, Debian, OpenBSD, Arcert), Fernando Maresca (Oficina Nacional de Tecnologías de la Información) y un servidor, Martín Olivera (Solar).
Martín Olivera de Solar dijo que en Venezuela, el software libre se ha teñido por la revolución bolivariana, conceptos como soberanía tecnológica, desarrollo local (allí dicen endógeno) y apropiación social de las tecnologías guían las líneas de acción del gobierno, apoyado en esto sobre la comunidad.
Ver todo este movimiento da un poquito de envidia, hay que decirlo, sería bueno sentir un apoyo gubernamental más claro en nuestra Argentina.
"Si bien creo que sería el mejor camino a seguir, ni siquiera les pido tanto como en Venezuela, me conformaría al menos con que nuestros gobiernos y organismos de promoción económica subsidien igualitariamente al desarrollo y difusión del Software Libre, como hoy lo hacen solícitos con las iniciativas de las empresas de software privativo, con leyes como la de la Industria del Software, o programas como el vergonzoso plan "MiPC", pero evidentemente en Argentina el camino de esclarecer voluntades políticas con planes de real inclusión digital, pensando en un desarrollo científico/tecnológico a largo plazo, nos va a resultar más trabajoso".
Finalmente dijo Olivera que "aspiro a que este encuentro haya servido, además de hacer una buena difusión del software libre el conocimiento libre en Maturín - ciudad petrolera con un fuerte crecimiento en los últimos años, para afianzar los lazos con nuestros vecinos y crear nuevos puentes de intercambio con la comunidad de software libre venezolana, hacia la construcción de un diálogo regional que propicie las tecnologías libres en beneficio de nuestras sociedades".

Acusan a Google de tener vínculos con la CIA

http://www.rebelion.org/noticia.php?id=40586


La gran cantidad de servicios que ofrece Google que almacenan información de los usuarios ha llevado a buena parte de ellos a plantearse en los últimos tiempos qué sucedería si la compañía hiciese 'un mal uso' de esos datos.
El antiguo agente de la CIA, Robert David Steele, ha hecho unas declaraciones en el programa de radio de Alex Jones que no sólo han reavivado la polémica sobre este tema, sino que apuntan directamente a una relación entre Google y los servicios secretos estadounidenses, aunque no ha especificado en qué consiste exactamente la colaboración.
En el programa también se hizo referencia a la lucha que Google tiene con el Ministerio de Justicia estadounidense para proteger la privacidad de sus usuarios.
Ante ello, Steele especificó que se trataba sólo de una pantomina por parte de la compañía.
Además, calificó esta colaboración de "error enorme" por parte de Google, de la que Steele espera que corte esta relación de inmediato.
Pese a la importancia de las acusaciones, Steele no las acompañó de pruebas. Por otro lado, ninguna de las partes acusadas han hecho comentarios con respecto a este tema.
Aún así, no es la primera vez que alguien insinúa o directamente establece relaciones entre Google y el Gobierno de los EEUU.
El pasado enero, un sitio web llamado HSToday también se hizo eco de ellas.
Por supuesto, ninguna de estas acusaciones han sido demostradas, aunque sí sitúan a Google bajo sospecha dado el volumen de información que maneja.

Microsoft, el sitio más visitado en Internet

http://www.diarioti.com/gate/n.php?id=12656

Diario Ti: Microsoft es la compañía responsable de numerosos sitios de gran popularidad en Internet, y el gigante la lista incluye sitios de tal popularidad que el gigante informático se situa en el primer lugar con el mayor número de visitas a escala mundial.
Tal es la conclusión de la compañía consultora Comscore Networks en una investigación representativa de los usuarios de Internet.
Normalmente, Google suele situarse entre las primeras posiciones, pero en el informe de Comscore Networks, tanto Microsoft como Yahoo se sitúan por delante del gigante de las búsquedas. Esto se debe, a que el análisis considera el total de páginas propiedad de cada compañía. En el caso de Yahoo, esto incluye, por ejemplo, el sitio de favoritos Del.icio.us.
Los más visitados, según Comscore
Sitios de Microsoft 505
Sitios de Yahoo 481
Sitios de Google 467
eBay 237
Time Warner N. 218
Sitios de Wikipedia 155
Sitios de Amazon 134
Fox Interactive M. 118
Ask Network 113
Sitios de Adobe 95
Apple Computer 95
Lycos 91
CNET Networks 84
YouTube 81
Viacom Digital 66

Las memorias Flash no pueden competir con los discos duros

http://www.diarioti.com/gate/n.php?id=12657

juicio de la consultora Gartner, pasarán muchos años antes que las memorias basadas en flash puedan competir con los discos duros tradicionales.
Diario Ti: Dentro de poco saldrán al mercado las memorias Flash como alternativa real a los discos duros tradicionales.
Según diversas previsiones, ya en 2007 las primeras soluciones podrían sustituir completamente a los discos duros.
Sin embargo, pasará mucho tiempo antes que las alternativas Flash puedan competir en precio con los discos duros.
Las memorias flash presentan una serie de ventajas en comparación con los discos duros. Entre otras cosas, tienen una capacidad de búsqueda y respuesta mucho más rápida, menor consumo eléctrico y carencia de elementos mecánicos.
Esto último implica que las unidades son considerablemente más resistentes a los golpes y vibraciones.
Las desventajas, por otra parte, son el tiempo de escritura más lento, relativamente baja capacidad y alto precio. Según Gartner, este último elemento será decisivo al menos a mediano plazo.
La consultora pronostica que las tarjetas de 32 GB de memoria flash tendrán un precio inferior a los 50 dólares, que a su juicio "no podría ser lo suficientemente bajo para convertirla en una alternativa competitiva".
En comparación, los discos duros tradicionales aumentan su capacidad entre 30 y 40% anual, sin que aumente proporcionalmente su precio. Por ello, la conclusión central de Gartner es que podrían pasar varios años antes que las memorias flash puedan sustituir a los discos duros en computadoras y servidores.