Mostrando las entradas con la etiqueta Software. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Software. Mostrar todas las entradas

viernes, 22 de abril de 2016

  

  • CDP: soluciones que mejoran la flexibilidad, disponibilidad y el funcionamiento electrónico en todos los tamaños


  • Ciudad de México,  abril 2016: Actualmente existen grandes corporativos que no pueden quedarse sin energía eléctrica debido a la cantidad de dispositivos conectados. Todos ellos están expuestos a las variaciones e interrupciones de alimentación eléctrica que  pueden afectar a los equipos tecnológicos, estos pueden descomponerse, bloquearse, perder los ajustes de memoria o aún peor, dañarse severamente durante las fallas en la corriente.

    Muchas empresas implementan soluciones parciales, como utilizar una planta de energía sin contemplar que ello no evita que se apaguen los equipos y se produzcan fallas en los datos, sino que debe de estar siempre respaldada por un UPS industrial que disminuya el impacto de los cortes constantes de energía en las grandes ciudades.

    Es por ello que la recomendación para proteger los equipos de misión crítica (Sistemas de cómputo y comunicaciones), es el uso de No Breaks con tecnología Online, porque además de ofrecer las protecciones anteriores, brindan resguardo de precisión aislando completamente a los equipos de todas las fallas de energía a fin de suministrar la salida de energía eléctrica pura.

    Chicago Digital Power (CDP) es el principal proveedor global, en servicios y productos de energía de respaldo basados en AC,  además de ser reconocido como líder de valor por sus productos de confianza, cuenta con una amplia gama de productos Online que se convierten en la mejor solución para tareas críticas y aplicaciones corporativas.

    CDP cuenta con grandes ventajas sobre la competencia; bajo costo de operación, aprovechamiento óptimo de espacio, posibilidad de incrementar potencia y/o confiabilidad mediante la incorporación de módulos o de UPS paralelos y el monitoreo inalámbrico vía GPRS, Wi-Fi o cableado.

    El sistema de monitoreo, recopila más de 230,000 datos por segundo, los cuales son procesados matemáticamente para calcular valores de tipo TRUE RMS y para calcular valores para medir: Pedir instantáneos máximos o mínimos , intervalos de tiempo, frecuencias, analizar derivadas integrales, entre otros.

    Mediante este sistema, es posible efectuar el monitoreo a través de una visualización geográfica ubicando los puntos específicos de las regiones donde el UPS se encuentre ubicado. Es por ello que brinda mayor confiabilidad al mantener las actualizaciones oportunas y constantes del firmware como parte del soporte en la estructura del servicio.
  •         
     
  • Acerca de Chicago Digital Power:               
  • Fundado en el 2000, CDP es el principal proveedor global, en servicios y productos de energía de respaldo basados en AC, los cuales incluyen reguladores, UPS, software de manejo y administración de energía como servicios de consultoría profesional. CDP es reconocido como líder de valor por sus productos de confianza, que mejoran la flexibilidad, disponibilidad y el funcionamiento electrónico de redes, equipo de comunicación y equipo industrial.

Monitoreo y control al alcance de tu mano

Read More

lunes, 4 de abril de 2016


Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional (PRI), el cual había gobernado por más de 70 años antes de ser destronado en el 2000.
Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.

hacker-penanieto


A tres mil 200 kilómetros de distancia, en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadoras.
Sepúlveda es colombiano, de complexión robusta, con cabeza rapada, barba y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas los términos “” y “”, una encima de la otra, en una oscura alusión a la codificación.
Sepúlveda observaba una transmisión en vivo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.
Cuando Peña Nieto ganó, Sepúlveda comenzó a destruir evidencia. Perforó memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, y borró servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.
Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de 600 mil dólares, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falso entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.
La carrera de Sepúlveda comenzó en 2005, y sus primeros trabajos fueron menores, consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes.
Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por 12 mil dólares al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de textos masivos. El paquete prémium, a un costo de 20 mil dólares mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa.
Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.
Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna, salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala, quiso hacer declaraciones.
De niño, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a la derecha que emergía en Latinoamérica. Creía que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.
Muchos de los esfuerzos de Sepúlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección política de América Latina moderna tanto como cualquier otra persona en el siglo XXI. “Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven”, dice sentado en una pequeña mesa de plástico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la Fiscalía General de Colombia. Actualmente, cumple una condena de 10 años por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al público de que se ha rehabilitado y obtener respaldo para la reducción de su condena.
Generalmente, señala, estaba en la nómina de Juan José Rendón, un asesor político que reside en Miami y que ha sido catalogado como el Karl Rove de Latinoamérica. Rendón niega haber utilizado a Sepúlveda para cualquier acto ilegal y refuta de forma categórica la versión que Sepúlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseño de sitios webs. “Si hablé con él puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web”, declara. “En ningún caso hago cosas ilegales. Hay campañas negativas. No les gusta, de acuerdo. Pero si es legal lo haré. No soy un santo, pero tampoco soy un criminal” (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los años debido a su trabajo en campañas, nunca se ha visto enfrentado a ningún cargo criminal). A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.
Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un análisis llevado a cabo por una empresa de seguridad informática independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.
Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial en Estados Unidos está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.
Sepúlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de Bogotá en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 años, tras reprobar en la escuela, se mudó con su padre a Bogotá y utilizó una computadora por primera vez. Más tarde se inscribió en una escuela local de tecnología y a través de un amigo que conoció ahí aprendió a programar.
En 2005, el hermano mayor de Sepúlveda, publicista, ayudaba en las campañas parlamentarias de un partido alineado con el entonces presidente de Colombia Álvaro Uribe. Uribe era uno de los héroes de sus hermanos, un aliado de Estados Unidos que fortaleció al ejército para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, Sepúlveda sacó su computadora portátil y comenzó a analizar la red inalámbrica del recinto. Con facilidad interceptó la computadora de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. Sepúlveda señala que Rendón se puso furioso y lo contrató ahí mismo. Rendón dice que esto nunca ocurrió.
Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 las reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual Norteamérica estaba familiarizada, había llegado a Latinoamérica.
Rendón ya había lanzado una exitosa carrera que según sus críticos, y más de una demanda, estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campañas de guerra sucia dentro de Latinoamérica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso señalando que no se podía demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió psicología y trabajó en publicidad antes de asesorar a candidatos presidenciales en su país natal, Venezuela. Después de acusar en 2004 al entonces presidente Hugo Chávez de fraude electoral, dejó el país y nunca regresó.
Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió 15 mil dólares en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.
Rendón, que era dueño de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a Sepúlveda. Al igual que Sepúlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. “Era muy joven, hacía lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto”. Pero más que cualquier otra cosa, sus políticas de derecha coincidían. Sepúlveda señala que veía a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, según su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en público e incluso utilizando de vez en cuando la vestimenta de un samurái. En su sitio web se denomina el estratega político “mejor pagado, más temido y también el más solicitado y eficiente”. Sepúlveda sería en parte responsable de aquello.
Rendón, indica Sepúlveda, se dio cuenta de que los hackers podían integrarse completamente en una operación política moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a Sepúlveda, su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Creó un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero también cuando me di cuenta que las personas creen más lo que dice internet que a la realidad, descubrí que ‘tenía el poder’ de hacer creer a la gente casi cualquier cosa”.
Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.
La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archivo encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.
Rendón y Sepúlveda procuraron no ser vistos juntos. Se comunicaban a través de teléfonos encriptados que reemplazaban cada dos meses. Sepúlveda señala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultoría de Rendón.
Cada trabajo culminaba con una secuencia de destrucción específica, codificada por colores. El día de las elecciones, Sepúlveda destruía todos los datos clasificados como “rojos”. Aquellos eran archivos que podían enviarlo a prisión a él y a quienes hubiesen estado en contacto con ellos: llamadas telefónicas y correos electrónicos interceptados, listas de víctimas de piratería informática e informes confidenciales que preparaba para las campañas. Todos los teléfonos, discos duros, memorias USB y servidores informáticos eran destruidos físicamente. La información “amarilla” menos sensible -agendas de viaje, planillas salariales, planes de recaudación de fondos- se guardaba en un dispositivo de memoria encriptado que se le entregaba a las campañas para una revisión final. Una semana después, también sería destruido.
Para la mayoría de los trabajos, Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de siete a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.
Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (Sepúlveda dice que este fue un trabajo pequeño para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN señala que nunca contrató a Rendón y dice no estar al tanto de ninguna de las actividades que relata Sepúlveda). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.
En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para postularse a un cuarto período presidencial, Sepúlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas más poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.
Tras el ataque de Sepúlveda a la cuenta de Twitter de Cabello, Rendón lo habría felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 junto a un enlace a la historia sobre la falla de seguridad. Sepúlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decía un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 Sepúlveda envió largas listas de sitios gubernamentales que había infiltrado para varias campañas a un alto miembro de la empresa de asesoría de Rendón. Dos semanas antes de la elección presidencial en Venezuela, Sepúlveda envió pantallazos mostrando cómo había infiltrado el sitio web de Chávez y cómo podía activarlo y desactivarlo a voluntad.
Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes de que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.
En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional (PAN) se vieron plagados por una devastadora guerra contra los cárteles de las drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.
A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, éste pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.
En la práctica, México cuenta con tres principales partidos políticos y Peña Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN había nominado a Josefina Vázquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución Democrática (PRD), eligió a Andrés Manuel López Obrador, ex jefe de Gobierno del Distrito Federal.
Las primeras encuestas le daban 20 puntos de ventaja a Peña Nieto, pero sus partidarios no correrían riesgos. El equipo de Sepúlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptar los teléfonos y computadoras de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra Vázquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado. Sepúlveda tenía conocimiento de las futuras reuniones y programas de campaña antes que los propios miembros de cada equipo.
El dinero no era problema. En una ocasión Sepúlveda gastó 50 mil dólares en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba algo de credibilidad.
Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército de más de 30 mil cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.
Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadoras llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00 am, con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por el gobierno, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñada para alienar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.
En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imágenes fueron un desastre. López Obrador repuntó.
El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiéndole a un empresario seis millones de dólares para financiar la campaña de su candidato, que estaba corta de fondos, lo que presuntamente habría violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, Sepúlveda y su equipo habían interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envío tres direcciones de correos electrónicos y un número de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de Sepúlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. Ahí publicaron lo que parecía ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raíces uruguayas violaban las restricciones de México sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaña pocos días después. Recientemente señaló que sabía que estaba siendo espiado, solo que no sabía cómo. Son gajes del oficio en Latinoamérica: “Tener un teléfono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaña, parto del supuesto de que todo lo que hable por teléfono va a ser escuchado por los adversarios”.
La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieto o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.
En 2012, el presidente colombiano Juan Manuel Santos, sucesor de Uribe, inesperadamente dio inicio a las conversaciones de paz con las FARC, con la esperanza de poner fin a una guerra de 50 años. Furioso, Uribe, cuyo padre fue asesinado por guerrilleros de la FARC, formó un partido y respaldó a un candidato independiente, Óscar Iván Zuluaga, quien se oponía al diálogo.
Rendón, que trabajaba para Santos, quería que Sepúlveda fuera parte de su equipo, pero este último lo rechazó. Consideró que la disposición de Rendón para trabajar con un candidato que apoyaba un acuerdo de paz con las FARC era una traición y sospechaba que el asesor estaba dejando que el dinero fuera más fuerte que sus principios. Sepúlveda señala que la ideología era su principal motivación, luego venía el dinero, y si su fin hubiera sido enriquecerse, podría haber ganado mucho más hackeando sistemas financieros en vez de elecciones. Por primera vez, decidió oponerse a su mentor.
Sepúlveda se sumó al equipo de la oposición y le reportaba directamente al jefe de campaña de Zuluaga, Luis Alfonso Hoyos. (Zuluaga niega conocimiento alguno del hackeo; Hoyos no pudo ser contactado para dar comentarios). Sepúlveda señala que juntos elaboraron un plan para desacreditar al presidente al mostrar que las guerrillas seguían dedicadas al narcotráfico y la violencia, pese a que hablaban de un acuerdo de paz. Transcurridos algunos meses, Sepúlveda había hackeado los teléfonos y cuentas de correos electrónicos de más de 100 militantes, entre ellos el líder de las FARC Rodrigo Londoño, también conocido como Timochenko. Tras elaborar un grueso archivo sobre las FARC, que incluía evidencia sobre cómo el grupo suprimía los votos de campesinos en zonas rurales, Sepúlveda accedió a acompañar a Hoyos a los estudios de un programa de noticias de TV en Bogotá y presentar la evidencia.
Quizás no fue muy astuto trabajar de forma tan obstinada y pública en contra de un partido en el poder. Un mes después, Sepúlveda fumaba un cigarillo en la terraza de su oficina en Bogotá cuando vio acercarse una caravana de vehículos policiales. Cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia vestidos de negro allanaron su oficina y lo arrestaron. Sepúlveda dice que su descuido en la estación de TV fue lo que condujo a su arresto. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. En la parte trasera del tribunal hombres sostenían fotografías de sus familiares y pasaban sus dedos sobre sus gargantas, simulando cortar sus cuellos, o ponían sus manos sobres sus bocas dando a entender que debían mantener silencio o atenerse a las consecuencias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crímenes a cambio de una sentencia de 10 años.
Tres días después de llegar a la cárcel La Picota en Bogotá, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana más tarde, los guardias lo despertaron y lo sacaron rápidamente de su celda, señalando que tenían información sobre un plan para dispararle con una pistola con silenciador mientras dormía. Luego que la Policía Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cárcel de máxima seguridad ubicada en una deteriorada zona del centro de Bogotá. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrás de puertas a prueba de bombas. Guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalía, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero según informes de la prensa colombiana él escapó a Miami.
Cuando Sepúlveda sale a reuniones con fiscales en el búnker, la sede central de la Fiscalía General de Colombia, viaja en una caravana armada que incluye seis motocicletas que atraviesan la capital a 60 millas por hora y colapsan las señales de teléfonos celulares a medida que transitan para bloquear el rastreo de sus movimientos o la detonación de bombas a lo largo del camino.
En julio de 2015, Sepúlveda se sentó en un pequeño patio central del Búnker, se sirvió un café de un termo y sacó un paquete de cigarrillos Marlboro. Dice que desea contar su historia porque la gente desconoce el alcance del poder que ejercen los hackers en las elecciones modernas o el conocimiento especializado que se requiere para detenerlos. “Yo trabajé con presidentes, personalidades públicas con mucho poder e hice muchísimas cosas de las que absolutamente ninguna me arrepiento, porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en Latinoamérica”, señala. “Yo siempre he dicho que hay dos tipos de política, la que la gente ve y la que realmente hace que las cosas pasen, yo trabajaba en la política que no se ve”.
Sepúlveda dice que se le permite usar una computadora y una conexión a internet monitoreada como parte de un acuerdo para ayudar a la Fiscalía a rastrear y alterar a cárteles de drogas empleando una versión de su software Depredador de Redes Sociales. El Gobierno no confirmó ni negó que tenga acceso a una computadora o el uso que le da a éste.
Sepúlveda dice que ha modificado el software Depredador de Redes Sociales para contratacar el tipo de sabotaje que solía ser su especialidad, entre otras cosas tapar los muros de Facebook y los feeds de Twitter de los candidatos. Utilizó su software para analizar 700 mil tweets de cuentas de partidarios de ISIS para aprender qué se necesita para ser un buen reclutador de terroristas. Sepúlveda dice que el programa ha podido identificar a reclutadores de ISIS minutos después de haber creado cuentas de Twitter y comenzar a publicar y espera poder compartir la información con Estados Unidos u otros países que luchan contra el grupo islamista. Una firma independiente evaluó muestras del código de Sepúlveda y determinó que eran auténticas y sustancialmente originales.
Las afirmaciones de Sepúlveda respecto a que operaciones de este tipo ocurren en todos los continentes son plausibles, dice David Maynor, quien dirige una compañía de servicios de control de seguridad en Atlanta, llamada Errata Security. Maynor dice que de vez en cuando recibe solicitudes para trabajos relacionados con campañas electorales. Le han pedido que su compañía obtenga correos electrónicos y otros documentos de los computadoras de candidatos, aunque el nombre del cliente final nunca es revelado. “Esas actividades ocurren en Estados Unidos, y ocurren todo el tiempo”, indica.
En una ocasión a Maynor se le pidió robar datos a modo de realizar un control de seguridad. Pero el individuo no pudo demostrar una conexión real con la campaña cuya seguridad deseaba poner a prueba. En otra oportunidad, un posible cliente le encargó un informe detallado sobre cómo rastrear los movimientos de un candidato cambiando el iPhone de un usuario por un dispositivo clonado e interceptado. “Por razones obvias, siempre rechazamos estas solicitudes”, indica que Maynor, quien no quiso nombrar a los candidatos involucrados.
Tres semanas después del arresto de Sepúlveda, Rendón fue obligado a renunciar a la campaña de Santos en medio de acusaciones en la prensa sobre cómo había aceptado 12 millones de dólares de narcotraficantes y se los había entregado al candidato, hecho que él niega.
Según Rendón, oficiales colombianos lo entrevistaron brevemente en Miami, donde reside. Dice que los investigadores le preguntaron sobre Sepúlveda y él les dijo que su papel fue limitado al desarrollo web.
Rendón niega haber trabajado con Sepúlveda de forma significativa. “Él dice que trabajó conmigo en 20 lugares y no, no lo hizo”, afirma Rendón. “Nunca le pagué un peso”.
El año pasado, medios colombianos señalaron que, según fuentes anónimas, Rendón trabajaba para la campaña presidencial de Donald Trump. Rendón dice que los informes son falsos. La campaña se acercó a él, pero los rechazó porque le desagrada Trump. “Según tengo entendido, no estamos familiarizados con este individuo”, señala la vocera de Trump, Hope Hicks. “No había escuchado su nombre, y tampoco lo conocen otros altos miembros de la campaña”. Sin embargo, Rendón dice estar en conversaciones con otra de las principales campañas presidenciales de Estados Unidos -no quiso decir cuál- para comenzar a trabajar con ellos una vez que concluyan las primarias y comiencen las elecciones generales.

Así es como se hackea una elección – Bloomberg

Read More

martes, 22 de marzo de 2016


Qué aplicación móvil le conviene a mi negocio

Read More

sábado, 19 de marzo de 2016



        El Encuentro GeneXus que se realizó este 10 de marzo, contó con la presencia de expertos, profesionales y empresarios destacados, como el Líder de Relaciones con Desarrolladores para América Latina de Google, Francisco Solsona y conferencistas de AMITI, Microsoft, ITAM e IBM.
     Innovación, el futuro de las aplicaciones y sistemas web, movilidad y la nube; fueron los temas protagonistas.

Ciudad de México, marzo 2016. Con más 1000 participantes inscriptos y más de 30 charlas, el #GXMX se llevó a cabo este jueves en el hotel Hyatt de la Ciudad de México.

Durante este día de networking, asistentes de 12 países disfrutaron de diversas actividades a cargo de prestigiosos oradores en temáticas tan variadas como: La nueva tecnología en GeneXus 15, Cloud Computing, diseño (UI & UX), weareables & IoT, desarrollo mobile y web, entre otros.

El encuentro tecnológico fue la ocasión para liberar la beta y mostrar los avances de la última y más inteligente versión de su Suite para desarrollo de software multiplataforma y multilenguaje, GeneXus 15.

Esta nueva versión contará con live editing, conexión con SAP, manejo de datos para Internet of Things y plataformas móviles. Lo que, en palabras de Gastón Milano, Chief Technology Officer (CTO) de GeneXus, “reafirma la apuesta de GeneXus para ayudar a los desarrolladores y empresas a crear mejores aplicaciones, de la forma más fácil posible; haciendo foco en su flexibilidad y en el manejo de datos”.

Los asistentes contaron además con un abanico de actividades y la presencia de keynoters destacados, tanto de GeneXus como de Google, AMITI, Microsoft, ITAM e IBM. El encuentro constó de diversas ponencias donde se dieron a conocer las últimas tendencias de la industria de la tecnología, la innovación, el software, los negocios, la comunicación y el diseño; expertos como Francisco Solsona, Líder de Relaciones con Desarrolladores para América Latina de Google; así como empresarios e innovadores trataron temas como el IoT, Cloud Computing, dispositivos móviles y mejores prácticas del management.

Cabe destacar que, este año, la premisa del evento era responderse la interrogante: What's Next? y, según Nicolás Jodal, CEO de GeneXus Internacional, "El futuro de las apps son las notificaciones y los tres componentes que debemos tener en cuenta al desarrollarlas son: sistemas web, movilidad y la nube".

Por su parte, Breogán Gonda, Chairman de GeneXus Internacional, quien también estuvo presente en el Encuentro, se mostró entusiasta con el futuro. “Me dedico a investigar el futuro, para anticiparme a él. A veces se le acierta, a veces no. Pero sea cual sea el futuro tecnológico, aparezca la tecnología que aparezca, nosotros vamos a conseguir describir bien su comportamiento y tratar a esa nueva tecnología de una forma óptima con GeneXus, porque creemos en describir en vez de programar “, puntualizó.

El futuro del software y el desarrollo de Apps se lució en el 11° Encuentro GeneXus. Ante más de 1,000 asistentes, GeneXus realizó su Encuentro número once

Read More

viernes, 4 de marzo de 2016

·        Los usuarios de Bitly, incluidos los desarrolladores que utilizan su API, verán mejorados el rendimiento y la velocidad a través de esta plataforma

·        IBM tiene la intención de integrar los servicios de Bitly a su portafolio de IBM Marketing Cloud

CIUDAD DE MÉXICO, 1 de marzo, 2016 -IBM y Bitly anunciaron que Bitly seleccionó a IBM Cloud como su plataforma de nube preferida. Bitly migrará su plataforma de 25 mil millones de enlaces con datos integrados a la nube de IBM, a fin de aprovechar su red de alta velocidad, escala y alcance global. Este acuerdo ayudará a dar a los clientes de Bitly una experiencia más rápida y adecuada cuando se utilice la plataforma Bitly.
La API de Bitly utilizada por desarrolladores que integran más de 300 millones de enlaces en sus productos y aplicaciones cada mes, también será migrada a la nube de IBM. Tanto la red global de nube de IBM y las opciones de cargas balanceadas, permitirán que los enlaces que incorporan los desarrolladores se carguen aún más rápido, independientemente de la ubicación del usuario final. Esta velocidad es crucial, ya que más del 70 por ciento de los enlaces Bitly son entregados a nivel internacional.
Bitly es mejor conocido por acortar URLs, haciéndolos más fáciles de compartir en todos los canales, incluyendo mensajes de texto, correo electrónico y redes sociales, donde las palabras y caracteres están restringidos. Los enlaces de Bitly acumulan más de 12 millones de clics al mes, lo que genera más de 250 mil millones de puntos únicos de datos. A través de la Plataforma de Gestión de Enlaces (Link Management Platform) de la empresa, los especialistas de marketing crean enlaces a la marca, añaden capacidades de enlace móvil, rastrean las interacciones del usuario y analizan los datos de audiencia con el fin de lograr una mayor participación de los clientes.

“Migrar nuestras cargas de trabajo a la nube de IBM nos permite apoyar de mejor manera a nuestra creciente base de usuarios globales”, dijo Mark Josephson, CEO de Bitly. “No sólo nuestros clientes pueden experimentar un rendimiento aún más rápido gracias a la red mundial de centros de datos interconectados de IBM, sino que también nosotros tendremos una plataforma de nube segura y escalable para apoyar nuestro crecimiento de negocio”.

Bajo el nuevo acuerdo, IBM y Bitly combinarán su tecnología y destrezas en marketing para proporcionar una experiencia de gestión de enlaces sin precedentes en la nube:

·        ESCALA Y RENDIMIENTO: Bitly migrará todas sus cargas de trabajo a IBM Cloud, una red de 46 centros de datos en nube dispersos por el mundo, de modo que pueda escalar su infraestructura basada en las necesidades del negocio y poner en práctica nuevas funcionalidades para su Plataforma de Gestión de Enlaces (Link Management Platform) aún más rápido. La compañía también aprovechará el alcance geográfico de IBM y su red de alta velocidad para ayudar a dar a los clientes de Bitly una experiencia transparente, rápida y adecuada, independientemente de su ubicación.
·        SIGUIENTE GENERACION DE DESARROLLADORES: Cada mes, 11,000 desarrolladores acceden a la API de Bitly para crear 300 millones de enlaces a incluir en aplicaciones y productos. La migración de la API Bitly a la nube de IBM ofrece a los desarrolladores una plataforma mundial que ayuda a mejorar la experiencia de la API y de cargas de enlaces integradas, aún más rápido.
·        EMPODERAR AL MARKETING: IBM y Bitly están colaborando para apoyar la publicación de datos a través de Universal Behavior Exchange e incorporar la gestión de enlaces en IBM Marketing Cloud para ayudar a los profesionales de la mercadotecnia  a comprender mejor e involucrar a los clientes. IBM Marketing Cloud permite la oferta de experiencias excepcionales a los clientes a lo largo de su  recorrido de usuario (customer journey) mediante el aprovechamiento de sus datos. Proporciona además conocimiento analítico o de inteligencia, así como la automatización de las interacciones relevantes de todos los canales. Todo, a través de la plataforma confiable IBM Cloud. Los clientes podrán acceder a los servicios e información de Bitly a través de IBM Cloud Marketing.
“Juntos, IBM y Bitly están mejorando la experiencia de desarrollo a través de la API de Bitly”, dijo Sandy Carter, gerente general del Ecosistema de Desarrolladores y Start-upsen IBM. Los desarrolladores seguirán teniendo todo lo que les gusta de Bitly, pero ahora con una experiencia más rápida, más adecuada a sus necesidades”.
La Plataforma de Gestión de Enlace de Bitly cuenta con más de 10 millones de usuarios al mes, con más de 500,000 cuentas activas. Entre sus clientes se encuentran más de la mitad de las empresas Fortune 100, incluyendo Under Armour, Etsy, eBay, Zulily, Pepsi, Keurig, Dunkin 'Brands, Ben & Jerry, Monster.com, Wall Street Journal, Samsung, BuzzFeed, Spotify, PBS, Kaiser Permanente y la American Medical Association. Los enlaces de Bitly se accesan en todos los países del mundo y más de 200,000 veces cada segundo. La compañía monitorea clics de más de 5 mil millones de navegadores cada mes.
Acerca de Bitly
Bitly es utilizado por mercadólogos en el mundo para construir conexiones más fuertes con sus clientes en todos los canales digitales. Originalmente conocido por su servicio líder de acortamiento de enlaces en el mundo, Bitly actualmente proporciona una plataforma de gestión de enlaces de nivel empresarial que conecta todos los componentes del conjunto de software del mercadólogo moderno y todos los grandes servicios integrados de Marketing Cloud. La compañía es una empresa privada que cuenta con oficinas en las ciudades de Nueva York, San Francisco y Denver.
Acerca de IBM
Para obtener más información sobre IBM Cloud, visita: www.ibm.com/cloud

Bitly migrará plataforma de 25 mil millones de enlaces a la Nube de IBM

Read More

miércoles, 2 de marzo de 2016



Lanza los Servicios de Respuesta a Incidentes X-Force que se fundamentan en el liderazgo en detección y prevención de amenazas de IBM Security


CIUDAD DE MÉXICO - 02 mar 2016: IBM Security anunció una expansión significativa de sus operaciones de seguridad y capacidades de respuesta a incidentes, con los planes de adquirir a Resilient Systems, Inc. La plataforma de respuesta a incidentes, en la que es pionera Resilient Systems, automatiza e instrumenta los muchos procesos necesarios cuando se trata de ciberincidentes –desde brechas hasta dispositivos perdidos. Esto permite a las empresas responder y mitigar los ciberincidentes más rápido y minimizando su exposición.

Como parte de los anuncios de hoy, la compañía también lanzó los Servicios de Respuesta a Incidentes X-Force, expandiendo las capacidades de IBM para ayudar a las empresas a planear, gestionar y responder a ciberataques, aprovechando el conocimiento de 3 mil consultores e investigadores en seguridad a nivel global. La plataforma de Resilient Systems será un componente fundamental para estos nuevos servicios, junto con la Plataforma de Inteligencia de Seguridad QRadar de IBM y la integración planeada de la tecnología de Resilient Systems en todo el portafolio de IBM Security. Los nuevos servicios incluyen capacidad de respuesta remota para ayudar a los usuarios a mapear cómo ha ocurrido una ruptura en la seguridad y tomar la acción de apagarla.

La preparación y la respuesta a ciberataques ha resultado ser un reto clave para las organizaciones. De acuerdo con un estudioreciente del Ponemon Institute [1], 70 porciento de los directores de seguridad en Estados Unidos no tienen un plan de respuesta a incidentes. Esto ha resultado ser costoso para los negocios, con un costo promedio por brechas de seguridad elevándose a 3.8 millones de dólares en 2015 –un 23 porciento más desde 2013, de acuerdo con otro estudio del Ponemon [2].

“Al añadir la tecnología y expertise de Resilient Systems, IBM tendrá un rango de capacidades para ayudar a las empresas a responder a ciberbrechas, desde consultoría hasta servicios y productos”, dijo Marc van Zadelhoff, Gerente General de IBM Security. “IBM es la compañía de seguridad empresarial de más rápido crecimiento a nivel mundial [3], y lideramos la industria en detección y prevención de ciberataques. Con nuestra intención de adquirir Resilient Systems, y nuestros otros anuncios, estamos redoblando el paso en el mercado de respuesta a incidentes. La ciberseguridad necesita funcionar como un sistema inmune, tanto para prevenir las brechas, como para erradicar rápidamente aquellas que llegan a ocurrir”.

Las nuevas funcionalidades de respuesta a incidentes incrementan de manera significativa las capacidades de IBM Security. IBM ya es el líder del mercado de Inteligencia de Seguridad [4], permitiendo a las empresas la detección y prevención de rupturas en seguridad. IBM alcanzó 2 mil millones de dólares en ingresos de su unidad de Security, creciendo más que el mercado, y contrató a mil expertos en esta área durante 2015.

Anuncia IBM intención de compra de Resilient Systems

IBM anunció su intención de adquirir a Resilient Systems, líder en soluciones de respuesta a incidentes de seguridad, con sede en Cambridge, Massachusetts, con aproximadamente 100 empleados. La Plataforma de Respuesta a Incidentes de Resilient Systems se utiliza hoy en una variedad de empresas de la lista Fortune 500, así como en organizaciones medianas de los sectores financiero, salud, menudeo, gobierno, manufactura y educación. No se dieron a conocer los términos financieros de la compra. La transacción podría estar cerrada a finales de este año, sujeta a las revisiones regulatorias de rigor.

La tecnología de respuesta a incidentes de Resilient Systems habilita a los usuarios para responder rápidamente y con mucho mejor precisión y coordinación a brechas en la seguridad, permitiendo la orquestación de un proceso de respuesta en todas las funciones (seguridad, RH, finanzas, relaciones con gobierno, etc.) y en todos los sistemas de seguridad (monitoreo de datos, aplicaciones, puntos de trabajo, redes, etc.). También ayuda a los clientes a responder a regulaciones cambiantes. Una vez que se confirme la adquisición de Resilient Systems, IBM Security tendrá el primer ofrecimiento integrado en la industria que conjunta plataforma de respuesta de incidentes y operaciones de seguridad de punta a punta.

La plataforma integrará analítica de seguridad, funciones forenses y gestión de vulnerabilidad junto con respuesta a incidentes, en un enfoque coordinado para la protección, la detección y la respuesta a amenazas empresariales.

“Estamos emocionados de unirnos a IBM Security, la compañía de seguridad empresarial de más rápido crecimiento en la industria”, dijo John Bruce, Cofundador y Director General de Resilient Systems. “Al combinarnos, el mercado tendrá ahora acceso a las tecnologías líderes en prevención, detección y respuesta, disponibles en el mismo portafolio – la trifecta de seguridad”.

Un beneficio significativo serán las combinaciones planeadas de la Plataforma de Respuesta a Incidentes de Resilient Systems con la solución QRadar de IBM, que realiza funciones forenses de incidentes de inteligencia de seguridad; con BigFix, IBM X-Force Exchange y con los Servicios de Respuesta a Incidentes de IBM; todo lo cual permitirá un proceso orquestado para atacar los incidentes de seguridad. Las capacidades mejoradas de analítica también ofrecerán una solución integrada de respuesta a incidentes en toda la organización y sus productos.

La plataforma de Resilient Systems ofrece un conjunto completo de manuales de respuesta para diferentes tipos de incidentes y una base de conocimientos de los requerimientos regulatorios globales y acciones necesarias para el cumplimiento. Así, ofrece las mejores prácticas para responder a un rango de incidentes, desde malware y ataques DDoS hasta la pérdida de datos. Esto permite a los usuarios en toda la organización el colaborar en el proceso de respuesta y ofrece los datos de acceso al instante de más de una docena de transmisiones de inteligencia en ciberamenazas, y otros sistemas integrados de ciberseguridad y TI, incluyendo al X-Force Exchange de IBM, una de las bases de datos de inteligencia sobre amenazas más grandes del mundo.

 Servicios de Respuesta a Incidentes de IBM X-Force

IBM también lanzó nuevos Servicios de Respuesta a Incidentes de X-Force, los cuales incluyen servicios de consultoría y seguridad para ayudar a las empresas a gestionar todos los aspectos de respuesta a una ciberbrecha. Los expertos de seguridad de IBM X-Force ayudarán a las empresas usuarias a desarrollar estrategias de respuesta, incluyendo manuales para Equipos de Respuesta a Incidentes Computacionales, y también a crear medios para descubrir, rastrear, responder y reportar los incidentes de seguridad. Estas nuevas capacidades serán mejoradas a través de la adquisición planeada de Resilient Systems.

Los nuevos servicios también incluirán un servicio remoto de respuesta a incidentes, el cual buscará activamente las amenazas y permitirá a los expertos en seguridad de IBM realizar la administración de los ataques activos a través de la nube. Parte de esta capacidad se verá mejorada mediante Carbon Black, que permitirá a los analistas de seguridad de IBM llevar a cabo actividades forenses de seguridad en dispositivos que hayan sido debilitados, determinar dónde ocurrió inicialmente la ruptura en la seguridad, mapear otros dispositivos, contenerlos rápidamente y tomar la acción para apagarlos.

Más información en:www.ibm.com/security/announce/resilientsystems

Acerca de IBM Security
IBM Security ofrece uno de los portafolios más avanzados e integrados en productos y servicios de seguridad. El portafolio, apoyado por la investigación de clase mundial de IBM X-Force, habilita a las organizaciones a gestionar de manera efectiva el riesgo y a defenderse contra amenazas emergentes. IBM opera una de las organizaciones más amplias en el mundo enfocada a la investigación, el desarrollo y la implementación; monitorea 20 mil millones de eventos de seguridad por día en más de 130 países, además de que cuenta con más de 3 mil patentes de seguridad.

Para más información, visita www.ibm.com/security, sigue a @IBMSecurity en Twitter o visita el blog de IBM Security Intelligence.

Acerca de Resilient Systems

La misión de Resilient Systems es ayudar a las organizaciones a superar cualquier ciberataque o crisis de negocios. Su Plataforma de Respuesta a Incidentes (IRP, por sus siglas en inglés) ha recibido reconocimientos y permite a los equipos de seguridad a analizar, responder y mitigar incidentes de forma más rápida, inteligente y eficiente. Resilient Systems se está convirtiendo rápidamente en una solución estándar de la industria para la respuesta de incidentes. IRP integra otras tecnologías de seguridad en un solo núcleo y provee la personalización sencilla de flujos de trabajo y automatización de procesos. Armados con Resilient Systems, los equipos de seguridad pueden contar con capacidades de respuesta más completas. Con sede en Estados Unidos, Resilient Systems tiene más de 100 clientes globales, incluyendo 30 de las Fortune 500, y asociados en más de 20 países. Más información en www.ResilientSystems.com.

Resilient Systems es una marca registrada de Resilient Systems, Inc.

Declaración de Ausencia de Responsabilidad: Las declaraciones de IBM relacionadas con sus planes, direcciones, e intenciones están sujetas a cambios o abstinencias sin previo aviso a discreción única de IBM. La información relacionada con productos potenciales futuros busca delinear la dirección general de productos y no debe dependerse en ella para tomar una decisión de compra. La información mencionada en cuanto a productos potenciales futuros no es un compromiso, promesa, u obligación legal para entregar cualquier material, código o funcionalidad. La información acerca de productos potenciales futuros no debe incorporarse en ningún contrato. El desarrollo, liberación y calendarización de cualquier lanzamiento o funcionalidad futura descrita para nuestros productos sigue siendo de nuestra discreción única.

Declaración de Ausencia de Responsabilidad de Gartner: Gartner no avala a ningún proveedor, producto o servicio representado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología a seleccionar solamente a aquellos proveedores con las clasificaciones más altas o cualquier otra designación. Las publicaciones de investigación de Gartner consisten de opiniones de la organización de investigación de Gartner y no deberán interpretarse como declaraciones de hecho. Gartner no se responsabiliza de ninguna garantía, expresa o implícita, con respecto a su investigación, incluyendo cualquier garantía de comerciabilidad o conveniencia para un propósito particular.

BM busca expandir capacidades de respuesta a incidentes de seguridad al planear la adquisición de Resilient Systems

Read More

jueves, 18 de febrero de 2016


●       GeneXus anunció que se encuentra ya trabajando en el desarrollo de su nueva suite, la versión ahora en beta, trae novedades asombrosas en cuanto al desarrollo de software.

●       La nueva versión de GeneXus, estará disponible para los usuarios hacia finales de 2016, luego de superar la prueba entre sus más de mil testeadores de la versión beta, y muchos de sus adelantos podrán verse en el #GXMX.

 

México, febrero de 2016. Luego del éxito en el lanzamiento de la suite “GeneXus X Evolution 3” en el anterior Encuentro de México; GeneXus, anuncia que está trabajando en su nueva versión, cuyos grandes adelantos se podrán presenciar en el 11º Encuentro GeneXus en México que se realiza el próximo 10 de marzo, en la presentación que brindará Armin Bachmann, especialista y miembro del equipo GeneXus.

 

GeneXus 15 actualmente se encuentra disponible en una versión beta llamada “Salto” para los miembros de la comunidad de desarrolladores www.gxtechnical.com/salto


Para Gastón Milano, Chief Technology Officer (CTO) de GeneXus, esta nueva versión, se convertirá en un ejemplo de eficacia y eficiencia en generación de apps, mejorando la experiencia del usuario en cuanto a interfaz, usabilidad, accesibilidad y adaptabilidad, así como también en lo que concierne al diseño.

 

“GeneXus Salto reafirma nuestra apuesta para ayudar a los desarrolladores y empresas a crear mejores aplicaciones, de la forma más fácil posible; haciendo foco en su flexibilidad y en el manejo de datos”, comentó Milano.

Lo nuevo en GeneXus: live editing, conexión con SAP, manejo de datos para Internet of Things y plataformas móviles

 

GeneXus busca agilidad y simplicidad sin que esto implique restar productividad. La nueva versión de 2016 incluirá una nueva funcionalidad denominada Live Editing, que hará más fácil la edición del software, pudiendo refrescar los cambios en vivo y en directo. Live Editing permite ir modificando "en vivo" mientras se va desarrollando, sin necesidad de hacer build o deploy. Al realizar cambios en el look & feel de la interfaz de usuario de la aplicación (e incluso en su funcionalidad), estas modificaciones repercuten inmediatamente en la App.

 

Esta versión incluirá también nuevas propiedades en las transacciones de data la cual puede jugar un papel esencial frente al Internet of Things, ya que en su mayoría el concepto de Internet de las Cosas trabaja con sensores de envío y recepción de datos.

 

Otro de los puntos claves de esta versión aún en beta es la inclusión deGeneXus ERP Connector for SAP, que permite realizar y conectar aplicaciones que extienden al ERP, de una manera muy simple.

Para Gastón Milano, la importancia de los generadores será fundamental en Web (Java, HTML, CSS3) y los nuevos conceptos y prospectos de cara al futuro hablando de Apple, por lo que GeneXus 15 ya está trabajando en incorporar el generador GeneXus para Swift; mientras que la línea en generadores en Google se mantendrá bajo Android como plataforma y lenguaje Java, en el caso de Microsoft con Windows 10. Otros generadores que se incorporan en la futura versión son los relacionados con wearables watches o appsTV.

 

“GeneXus entiende que los cambios se viven cada día, y que finalmente lo quemoviliza al mundo es la tecnología, por eso GeneXus ya concibe un “Salto” para un futuro bien próximo”, concluyó Armin Bachmann, quien presentará las novedades a la Comunidad GeneXus mexicana.

 

Inscripciones gratuitas para el Encuentro de Tecnología 11º Encuentro GeneXus

 

Esta nueva tecnología de GeneXus, entre otras actividades de interés para la industria, será presentada en el marco del 11º Encuentro GeneXus en México, que acontecerá el próximo 10 de marzo y cuyas inscripciones gratuitas ya están habilitadas en:www.genexus.com/encuentro-mexico-2016

 

Hay muchos futuros posibles…

¡Construyamos juntos el mejor!

11 ° Encuentro GeneXus

10 de Marzo

#GXMX

 

Click to Tweet: El salto de #GeneXus al futuro de las #Apps Lo nuevo de @GeneXus en el #GXMX

 

El futuro de desarrollo de Apps será presentado en el Encuentro GeneXus de México

Read More

miércoles, 17 de febrero de 2016


Ciudad de México, 17 de febrero de 2016. IBM (NYSE: IBM) y GBM, una compañía de integración de TI líder en la región de Centroamérica y el Caribe, anunciaron hoy una alianza estratégica para acelerar el uso de las capacidades de computación cognitiva de Watson de IBM en Latinoamérica. GBM creó una nueva compañía, Cognitiva, con este propósito en la región.

Salvador Martínez Vidal, Presidente y Director General IBM México y Jaime Godard, Director General Cognitiva México

Cognitiva proporcionará soluciones de computación cognitiva para ayudar a los clientes, específicamente en países de habla hispana, a transformar sus industrias e impulsar negocios centrados en datos. Cognitiva colaborará con IBM para expandir Watson en Latinoamérica, proporcionando ventas, servicios y soporte para la versión de Watson habilitada para el idioma español.

La nueva compañía invertirá decenas de millones de dólares en los próximos dos años para establecer centros (hubs) en 23 países latinoamericanos, que incluyen Argentina, Chile, Colombia, Costa Rica y México, en respuesta a la demanda de nuevas tecnologías en toda la región. Según International Data Corporation (IDC), las empresas de toda Latinoamérica invertirán US$139 mil millones en servicios de TI  (Hardware, Software, Servicios de TI) en 2016.IDC: Digital Transformation, Promoting Companies and Industries in Latin America, diciembre de 2015

“Esta alianza estratégica con GBM es otro importante ejemplo de la dedicación de IBM de promover la adopción global de la computación cognitiva,” comentó David Kenny, gerente general de IBM Watson. “Juntos, daremos a las organizaciones de toda Latinoamérica la posibilidad de impulsar la innovación y transformación con tecnologías Watson.”

Según IDC, “Big Data seguirá representando una oportunidad multimillonaria y de rápido crecimiento en Latinoamérica en los próximos cinco años. Más aún, transformará los negocios en todos los sectores, convirtiéndolos en negocios basados en Big Data.”IDC: Big Data & Analytics growing in Latin America: Turning from myth to reality, julio de 2015

Una de las áreas potenciales de impacto es la industria de salud: Cognitiva e IBM planean aplicar la tecnología para ayudar a los profesionales de la salud y a los pacientes a tomar decisiones más personalizadas y basadas en datos. Por ejemplo, hay muchos hospitales con divisiones de oncología en toda Latinoamérica, cada uno de los cuales trata a miles de pacientes de cáncer por año. Al implementar la computación cognitiva, los médicos y otros profesionales de la salud podrían identificar opciones de tratamiento basadas sobre evidencia, con el objetivo de ayudar a los oncólogos a brindar atención individualizada a sus pacientes.

Cognitiva creará un ecosistema de organizaciones independientes que utilizarán la tecnología Watson para crear una nueva clase de apps, servicios y negocios alimentados por la computación cognitiva en la región. Los asociados incorporados al ecosistema se unirán a una comunidad creciente de startups y empresas con trayectoria que están apalancando Watson Developer Cloud, la plataforma utilizada por más de 80.000 desarrolladores  a nivel global para diseñar, desarrollar y probar nuevas aplicaciones en industrias que van desde la atención de la salud, servicios financieros y retail hasta educación, música y deportes. Estas apps y servicios cognitivos ya están siendo ofrecidos para más de 500 asociados al ecosistema Watson en el mundo.

IDC proyecta que en 2017 una tercera parte de los CEOs de las compañías más grandes de la región planean establecer la transformación digital como eje central de su estrategia corporativa. De igual modo, IDC predice que hacia 2018, una tercera parte de las compañías que buscan adoptar la transformación digital incorporarán el diseño cognitivo y la realidad aumentada en sus aplicaciones.IDC: FutureScape, Latin America Predictions, enero de 2016

“Sabemos que el poder de Watson tendrá un impacto en las empresas y sociedades de nuestros países. Llevar esta tecnología a Latinoamérica ayudará a los profesionales a tener una comprensión más profunda que puede mejorar su forma de interactuar con los clientes, pacientes y usuarios. Estamos ansiosos de ser participantes activos, ayudando a los líderes de negocio en toda la región a aplicar la computación cognitiva para abordar los desafíos actuales y descubrir nuevas oportunidades,” comentó Carlos Pellas, Presidente del Directorio de GBM.

“El liderazgo de IBM en computación cognitiva, junto con el profundo conocimiento del mercado regional que posee GBM, genera una oportunidad para que Cognitiva se convierta en una compañía pionera en la floreciente industria de tecnología de Latinoamérica,” comentó Rolando Castro, CEO de Cognitiva. “Cognitiva permitirá a las empresas y a los emprendedores de toda la región usar tecnologías cognitivas para impulsar la innovación, inspirar la creación de nuevos negocios e industrias y acelerar la velocidad de la revolución tecnológica.”

Esta alianza expandirá significativamente el acceso a Watson en Latinoamérica. Como asociado de IBM de larga data, GBM se encuentra en una posición única para entregar servicios y soluciones cognitivas en Latinoamérica y abordar la creciente demanda de estos servicios en la región.

IBM y GBM trabajan juntas desde hace más de dos décadas para llevar servicios y soluciones de tecnología a la región de Centroamérica y el Caribe, que incluyen soluciones de infraestructura, software, servicios y consultoría de TI, a más de 13.000 clientes locales.

Cognitiva también contratará y entrenará a un equipo de profesionales específicos de industria, enfocados inicialmente en los sectores de banca, seguros y salud. Además, IBM compartirá su expertisepara ayudar a los profesionales de Cognitiva a desarrollar habilidades técnicas de computación cognitiva.

Esta colaboración es el más reciente paso para promover la aplicación y adopción de la tecnología cognitiva en todo el mundo. El año pasado, IBM anunció una alianza global innovadora con SoftBankpara llevar a Watson a Japón, y estableció un joint venture conMubadalapara introducir Watson en la región Medio Oriente y Norte de África. Ambas iniciativas incluyen la creación de Ecosistemas de Asociados Watson locales, además de iniciativas para expandir las capacidades lingüísticas de Watson, y enseñarle al sistema a aprender japonés y árabe, respectivamente.

Acerca de Cognitiva
Para ver más información, visite:http://www.cognitiva.la/

Acerca de GBM

IBM y GBM trabajan juntas desde 1991, cuando ambas compañías celebraron un acuerdo, por el cual GBM fue declarado distribuidor único y exclusivo de toda la línea de productos y servicios IBM presentes y futuros en la región de Centroamérica y el Caribe (Costa Rica, Panamá, Guatemala, El Salvador, Nicaragua, Honduras, Belice, República Dominicana y Haití). Desde hace casi 25 años, GBM lidera la estrategia de IBM en el territorio, posicionando las soluciones IBM con los principales clientes de la región. GBM cuenta con 7 Data Centers, uno en cada uno de los países donde tiene presencia, y con  aproximadamente 1.290 empleados, GBM llega a más de 13.000 clientes. GBM es la compañía líder en la región de Centroamérica y el Caribe en el sector de Tecnología de la Información (TI). Proporciona soluciones de infraestructura, software, servicios y consultoría de TI. 

"GBM es el proveedor líder en servicios de gestión e integración de TI en la región de Centroamérica y República Dominicana." - Fuente: IDC, Estudio de Mercado de TI en Centroamérica, primer semestre de 2014.

IBM Watson: Pionero de una nueva era de la computación
Watson aprende continuamente, ganando valor y conocimiento con el tiempo, sobre la base de interacciones previas. Con la ayuda de Watson, las organizaciones están aprovechando el poder de la computación cognitiva para transformar sus industrias, ayudar a los profesionales a hacer mejor su trabajo y resolver desafíos importantes.

Para desarrollar Watson, IBM cuenta con tres unidades de negocio dedicadas: Watson, creada para el desarrollo de tecnologías de computación cognitiva entregadas por la nube, que representan la comercialización de “inteligencia artificial” o “AI” en una variedad de industrias; Watson Health, dedicada a mejorar la capacidad de médicos, investigadores y aseguradoras y otras organizaciones de salud relacionadas de obtener nuevos conocimientos a partir de los datos y entregar atención de salud personalizada, y Watson IoT, dedicada a extraer sentido de los datos incorporados en más de 9 mil millones de dispositivos conectados, que operan hoy en el mundo y que generan 2,5 trillones de nuevos datos por día.


IBM y Cognitiva marcan el comienzo de una nueva Era de Computación Cognitiva utilizando Watson en Latinoamérica

Read More

miércoles, 10 de febrero de 2016


 

Ciudad de México, febrero 2016. El próximo 10 de marzo en el Hotel Hyatt, ubicado en el número 204 de Campos Elíseos en Polanco, tendrá lugar el 11º.  Encuentro GeneXus México, destinado a vincular los negocios con los últimos avances en tecnología.

 

En esta ocasión, el Encuentro GeneXus se dispone a celebrar el camino recorrido más el porvenir bajo el lema: “What's next?”

 

El futuro es un lugar algo imprevisible, pero hay cosas que sí se pueden vislumbrar. En el ámbito de la tecnología es claro que la Nube –que ya está consolidada a nivel global- a muy corto plazo va a ser imprescindible. Algunos hablan de Big Data, otros de sensores, weareables e IoT (Internet de las cosas).

 

Pero el futuro no es uno solo, dentro de las posibilidades del presente existen muchos mundos probables que ya se están dibujando.  Y éstos serán abordados en conferencias y actividades en torno a diferentes ámbitos tecnológicos.

 

La agenda del evento incluye la participación de grandes jugadores de la industria como Google, Microsoft, TelmexHub y el Instituto Tecnológico Autónomo de México. Durante el mismo, se esperan más de 30 charlas y la asistencia de cerca de 1,500 participantes para intercambiar ideas, aprender y compartir experiencias en el área del software. Se realizará networking y se compartirán experiencias relacionadas con el mundo de los negocios y las tendencias tecnológicas.

 

Los asistentes podrán disfrutar y enriquecerse no solo de las más de 50 actividades gratuitas, además de los talleres y sesiones interactivas sobre las últimas tendencias en tecnología, emprendedurismo, gerenciamiento y otros temas de interés general.

 

Los tópicos de las conferencias girarán en torno a las mejores prácticas de desarrollo, integración, modernización de sistemas, migración de aplicaciones, herramientas de productividad, seguridad, testing, etc. Se compartirán experiencias sobre IoT (Internet de las cosas), desarrollo de wearables, sensores, BigData, ERPs, la Nube, diseño de interfaces y diversos casos de éxito en la industria.

Rumbo a la 11º edición del Encuentro GeneXus: ¡El mayor evento de innovación y tecnología!

Read More

lunes, 1 de febrero de 2016


Ciudad de México, enero de 2016 – Key Business Process Solutions, distribuidor de valor agregado, anuncia la disponibilidad de la nueva versión del software 4.7 Net Box de S2 el líder de control de acceso, gestión de video y sistemas de gestión de seguridad móvil IP, basado entre otras mejoras en una interfaz de usuario gráfico renovada.

La versión 4.7 simplifica la experiencia del usuario del NetBox con flujos de trabajo optimizados y accesos a funciones de sistema clave con una sola tecla, creación de eventos y monitoreo de alarmas, video vigilancia, gestión de sistema y mayor rapidez de puesta en marcha de actividades con gran facilidad de navegación.  Ver Video
La versión 4.7 del NetBox actualiza y mejora la experiencia total de los usuarios e integradores”, comentó Jorg Alteheimer, director de Key Business Process Solutions.  “El diseño altamente gráfico combinado con la profundidad de sus funciones ofrecen una experiencia sin precedentes para el usuario”, afirmó.
La nueva interfaz de usuario incluye control de navegación Top-Level y comandos de control que optimizan el flujo de trabajo.  Cuenta con funciones clave del sistema como estado de alarmas y vista reciente de la página, que son accesibles con un solo clic, mejorando la productividad y tiempo de respuesta.  Los menús ahora están disponibles para un acceso más rápido para uso frecuente en una base de usuario por usuario.  Otras mejoras de la versión incluyen un reporte de alarmas que rastrea cuánto tarda el operador en responder a una alarma;  Un nuevo monitoreo de la salud del sistema genera un evento cuando una red de nodos S2 tiene poca capacidad de respaldo o poco voltaje; y expande la integración con paquetes de seguridad Allegion Schlage AD-400.

Software para videovigilancia de S2 Security totalmente renovado

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top