jueves, 26 de febrero de 2015

¿Cuál es el compromiso de su proveedor de servicios de nube pública con la seguridad y privacidad en el acceso a sus datos personales?

 
El movimiento "Cloud" es reconocido por expertos y críticos de la industria como la transformación tecnológica que está aquí para quedarse.

A medida que la gente y especialmente las empresas, muevan los datos a la nube la seguridad y la privacidad de su información es uno de sus principales preocupaciones.


¿Cuál es el compromiso de su proveedor de servicios de nube pública con la seguridad y privacidad en el acceso a sus datos personales?

A continuación se presentan las 10 preguntas principales que deberíamos hacer a un proveedor de servicios de nube publica  al momento de evaluar:

 
1.    ¿Quién es el dueño de los datos que almacenamos en su servicio? Utilizarán nuestros datos con fines publicitarios?

2.    ¿Ustedes ofrecen controles de privacidad sobre sus servicios?

3.    ¿Tenemos visibilidad sobre el lugar donde se almacenan los datos en su servicio?

4.    ¿Cuál es su enfoque hacia la seguridad y que características de seguridad ofrece su servicio para proteger el mismo de ataques externos?

5.    ¿Podemos eliminar nuestros datos de su servicio?

6.    ¿Nos informarán cuando algo cambie en el servicio y nos informarán si nuestros datos están comprometidos?

7.    ¿El servicio es transparente con la forma en que se utiliza y se accede a nuestros datos?

8.    ¿Qué tipo de compromiso tienen en relación con la seguridad y la privacidad?

9.    ¿Cómo pueden asegurarme que su servicio es fiable?

10. ¿Cuáles son los compromisos correspondientes para mantener mi servicio siempre online?

 
Además, es muy importante que al  fornecer servicios de cloud estos sean verificados de forma independiente y en conformidad de los clientes, permitiendo que ellos obtengan en forma sencilla la conformidad en la infraestructura y en las aplicaciones que ejecutan en el ambiente de nube pública.


Microsoft proporciona a los clientes con el Azure información detallada sobre sus programas de seguridad y cumplimiento, incluyendo los informes de auditoría y cumplimiento y paquetes para ayudar a los clientes evaluar los servicios en todo lo referente a requisitos legales y reglamentarios (detalles ).



Recientemente, el 16 de febrero de 2015, en su blog Microsoft hizo el anuncio que se convirtió en el primer proveedor de servicios de nube en adoptar el estándar ISO/IEC 27018, que es el primer estándar internacional de todo el mundo para la privacidad en la nube. El estándar desarrollado por la organización internacional de normalización (ISO) tiene como objetivo establecer un estándar global que determina cómo la privacidad de los datos personales debe ser procesada en la nube.

La British Standards Institute (BSI) verifico que, además de Microsoft Azure también el Office 365 como el Dynamics CRM Online están alineados con el código de práctica para la protección de información personal identificable (PII) en nube pública. Y del mismo modo, Bureau Veritas ha hecho lo mismo para Microsoft Intune.

Para Microsoft, el cumplimiento de ISO/IEC 27018 asegurará a sus clientes corporativos que la privacidad será protegida en muchos sentidos, donde: sólo el cliente tendrá control sobre sus datos; el cliente sabrá lo que está pasando con sus datos; se le proporcionará un fuerte sistema de protección de sus datos; sus datos no se utilizarán para publicidad; y qué el cliente siempre será informado en caso de que el Gobierno solicite acceso a sus datos hospedados en la nube publica de Microsoft.

Todos estos compromisos son aún más importantes para los clientes empresariales que necesitan cada vez más para satisfacer los requisitos legales y las obligaciones de cumplimiento y privacidad de la información.

El movimiento "Cloud" es un nuevo desafío para todas las empresas en cuanto a su personal de IT, por eso contar con un proveedor de servicios de nube pública confiable como Microsoft y socios experimentados y calificados, como Baufest, para apoyar a la empresa en estos retos son de suma importancia.

miércoles, 25 de febrero de 2015

Baufest presentó su aplicación Mi seguro móvil

Está disponible para Android, iOS y Windows Phone permite gestionar pólizas, denunciar siniestros, realizar consultas y reclamos directamente desde un dispositivo móvil
Baufest, empresa proveedora de servicios de software y tecnología a nivel internacional, presentó la solución móvil para compañías de seguros, Mi seguro móvil. A través de esta solución, las aseguradoras pueden incorporar un nuevo punto de contacto directo con sus clientes con el objetivo de reducir las visitas a las oficinas comerciales y las llamadas al call center, además de brindar una mayor conexión y relacionamiento a través de las redes sociales.
“En Baufest vemos que las empresas de seguros necesitan un punto de contacto con sus clientes acorde a los tiempos actuales y contar con un canal directo que brinde un valor agregado real a los usuarios y los ayude en las situaciones en donde necesitan una respuesta rápida, como en la denuncia de un siniestro”, afirma Pablo Sametband, director de cuentas de Baufest.
Con el objetivo de dar una respuesta a esta necesidad, la empresa diseñó la aplicación Mi seguro móvil, disponible para dispositivos móviles con Android, iOS y Windows Phone. La app incluye funcionalidades pensadas especialmente para los clientes de compañías de seguros y fue diseñada sobre una arquitectura basada en servicios en la nube.
El estudio The World Insurance Report 2014, publicado por Capgemini y Efma, revela que más del 80% de los consumidores buscan información de seguros en línea. Esto representa una gran oportunidad para atraer nuevos clientes. Asimismo, el 44% de los clientes podrían analizar un cambio de compañía si no les provee los canales de comunicación preferidos. El 63% de las compañías de seguros asegura que el principal motivo en implementar una solución de multicanalidad es el incremento y retención de clientes.
Según un estudio realizado por Baufest, en la Argentina menos del 2% de las compañías de seguros cuentan con desarrollos móviles propios para clientes finales.
Desde la aplicación, los usuarios pueden consultar y descargar las pólizas y los cupones de pago y credenciales de circulación que tienen contratadas con la compañía. Asimismo, en caso de siniestro, se brindan consejos, acceso directo a los teléfonos de emergencias y el cliente puede anticipar la denuncia con la carga  de datos, ubicación exacta a través del GPS, registrar los daños mediante fotos y enviar información en línea a la compañía. En caso de necesitar asistencia mecánica, desde la aplicación se puede elegir el tipo de asistencia, solicitarlo en línea y recibir notificaciones del tiempo de llegada del auxilio, entre otras funcionalidades.
Para mas información: http://www.baufest.com/miseguromovil/

lunes, 23 de febrero de 2015

La NSA y la inteligencia británica tienen acceso a las SIM de millones de móviles


Hace un par de días era el firmware de los discos duros, y hoy se ha sabido que la NSA también tenía las claves de las tarjetas SIM que marcas como Gemalto comercializaban al menos desde 2010. Al parecer, estas claves han sido robadas por la NSA y el Cuartel general de las comunicaciones británicas (GCHQ), una organización homóloga a la NSA, que accedieron a los sistemas de Gemalto y hackearon sus sistemas para poder monitorizar de este modo una gran parte de las comunicaciones móviles de todo el mundo. El fabricante de las tarjetas, Gemalto, que fabrica tarjetas SIM para operadoras como AT&T, Verizon, Sprint y hasta 450 proveedores de telefonía en todo el mundo, ha señalado que está investigando el asunto y que no puede confirmar todavía la información. Lo curioso es que Gemalto se publicista como una empresa líder en seguridad y su lema es nada menos que: “Ayudamos a las personas a confiar en otros en un mundo digital cada vez más conectado”.
La noticia ha sido difundida por The Intercept basándose en filtraciones de Eduard Snowden,y el hackeo significa que la NSA y el GCHQ tienen una “llave maestra” para descifrar las comunicaciones móviles en cualquier lugar del mundo, con lo que no necesitan ni el permiso judicial ni la ayuda de las operadores para monitorizar el tráfico de datos o las comunicaciones de voz de millones de móviles en todo el planeta.

La noticia muestra también la hipocresía de las agencias de inteligencia de gobiernos como el británico o el de Estados Unidos que recientemente han mostrado su rechazo a los programas que cifran las comunicaciones como WhatsApp y han pedido medidas para limitar este cifrado y contar con puertas traseras “de emergencia”, cuando a todas luces se ve que no las necesitan en absoluto porque ya han se han hecho con las claves de manera ilícita.
Por otro lado, según explica TechCrunch, el GCHQ ha publicado un comunicado en el que señala que su actuación se ha ceñido siempre al los marcos legales y policiales. El comunicado dice:
“Es nuestra tradicional política no hacer comentarios sobre asuntos de inteligencia. Más allá, todo el trabajo de GCHQ se lleva a cabo de acuerdo a un estricto marco jurídico y político, lo que garantiza que nuestras actividades están autorizadas, y son necesarias y proporcionadas, y que hay una supervisión rigurosa, incluyendo la de la Secretaría de Estado, de los Servicios de interceptación e Inteligencia Comisionados y el Comité de Inteligencia y Seguridad Parlamentaria. Todos nuestros procesos operativos rigurosamente apoyan esta posición. Además, el régimen de interceptación en el Reino Unido es del todo compatible con el Convenio Europeo de Derechos Humanos.” 
Lo que significa, si la información de The Intercept es cierta, que la agencia británica no tiene intención alguna de reconocer estas prácticas ilícitas.

Por último, como decíamos, Gemalto ha señalado que está investigando la información pero que todavía no tiene información suficiente para establecer si el hackeo puede haberse producido o no aunque explica que “ha detectado, registrado y mitigado muchos tipos de intentos de hackeo en los últimos años. En la actualidad no podemos demostrar un vínculo entre estos intentos en el pasado y lo que se informó ayer.”

Fuente: Daniel de Blas Chief Content Officer en GlobbTV. 

viernes, 20 de febrero de 2015

Microsoft adopta primer estándar internacional de privacidad en la nube ISO/IEC 27018

El viernes pasado 16/02/2015 marco un logro importante con relación a CLOUD, pues Microsoft se convierte en el primer gran proveedor de servicios en la nube en adoptar el primer estándar internacional para privacidad en la nube del mundo. Esta es otra razón por la que los clientes se pueden mover con confianza a la Nube de Microsoft.
El estándar en cuestión podría parecer técnico pero tiene importantes beneficios prácticos para los clientes empresariales alrededor del mundo. Es conocido como ISO/IEC 27018, y fue desarrollado por la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés) para establecer un enfoque internacional y uniforme que permita proteger la privacidad de los datos personales almacenados en la nube.
El Instituto Británico de Estándares (BSI, por sus siglas en inglés) ha verificado de manera independiente que junto con Microsoft Azure, tanto Office 365 como Dynamics CRM Online, están alineados con el código de práctica del estándar para la protección de la Información Personal de Identificación (PII, por sus siglas en inglés) en la nube pública. Y de manera similar, Bureau Veritas ha hecho lo mismo para Microsoft Intune.
¿Por qué esto es importante?
Hay múltiples razones. Adherirse al ISO 27018 asegura a los clientes empresariales que la privacidad estará resguardada de diferentes maneras:
  • Ustedes tienen el control de sus datos. Nuestra adherencia al estándar asegura que nosotros sólo procesaremos datos personales de acuerdo a las instrucciones que ustedes nos brindan como nuestros clientes.
  • Ustedes saben qué sucede con sus datos. La adherencia al estándar asegura la transparencia sobre nuestras políticas referentes al retorno, transferencia y eliminación de información personal que ustedes almacenan en nuestros centros de datos. Nosotros no sólo les haremos saber dónde están sus datos, sino que además, si trabajamos con otras empresas que necesitan acceder a sus datos, les daremos a conocer con quiénes estamos trabajando. Adicional a esto, les informaremos si hay un acceso no autorizado a los equipos de procesamiento, o a las instalaciones que resulten en pérdida, divulgación o alteración de datos personales.
  • Brindamos fuerte protección de seguridad para sus datos. La adherencia al ISO 27018 brinda un número importante de salvaguardas de seguridad. Asegura la existencia de restricciones definidas sobre cómo manejamos los datos personales, con inclusión de restricciones sobre su transmisión en redes públicas, almacenamiento en medios portátiles y procesos adecuados para los esfuerzos de recuperación y restauración de datos. En adición a esto, el estándar asegura que toda la gente, incluyendo nuestros propios empleados que procesan datos personales, estén sujetos a una obligación de confidencialidad.
  • Sus datos no serán utilizados para publicidad. Cada vez más, los clientes empresariales vienen expresando su preocupación sobre la utilización de sus datos sin su consentimiento, para propósitos de publicidad, por parte de los proveedores de servicios en la nube. La adopción de este estándar reafirma nuestro ya largo compromiso de no utilizar los datos de los clientes empresariales para propósitos de publicidad.
  • Les informamos sobre el acceso a sus datos por parte del gobierno. El estándar requiere que las solicitudes por parte de las autoridades gubernamentales o judiciales para divulgar datos personales sean dadas a conocer a ustedes como clientes empresariales, a menos que esta divulgación esté prohibida por la ley. Ya nos hemos adherido a este enfoque (y a muchos más), y la adopción del estándar refuerza este compromiso.
Todos estos compromisos son aún más importantes en el ambiente legal actual, en el que los clientes empresariales tienen sus propias obligaciones de cumplimiento regulatorio relacionadas con la protección de datos personales. Somos optimistas en que el estándar ISO 27018 puede servir como una plataforma tanto para reguladores como para clientes en su búsqueda de asegurar una fuerte protección de la privacidad en diferentes geografías y diferentes sectores de la industria.
Esta noticia es solo otra manera en la que venimos trabajando para ayudar a fortalecer las protecciones de privacidad y cumplimiento regulatorio para nuestros clientes en la nube. En la primavera del año pasado, recibimos una confirmación por parte de las autoridades de protección de datos en Europa referente a que los contratos de nube empresarial de Microsoft están en línea con las “cláusulas modelo” bajo las leyes de protección de datos de la Unión Europea referentes a la transferencia internacional de datos. Por otro lado, a finales de 2014, Microsoft se convirtió en una de las primeras empresas en firmar el Compromiso por la Privacidad de los Estudiantes (Student Privacy Pledge), desarrollado por el Foro del Futuro de la Privacidad (Future of Privacy Forum) y la Asociación de Software e Información de la Industria (Software & Información Industry Association) para establecer un conjunto común de principios para proteger la privacidad y la información de los estudiantes.

Baufest presenta su unidad de negocios Biotechnology Software Solutions

Su objetivo es diseñar e implementar soluciones de software destinadas a iniciativas biotecnológicas en empresas de agro, salud, alimentación y manufactura.
Baufest, empresa proveedora de servicios de software y tecnología a nivel internacional, anunció el lanzamiento de su unidad de negocios Baufest Biotechnology Software Solutions, con el objetivo de diseñar e implementar soluciones de software para iniciativas biotecnológicas en empresas de agro, salud, alimentación y manufactura.
La biotecnológica es una industria en expansión y en la Argentina es un sector dinámico en amplio crecimiento. Los proyectos biotecnológicos requieren integrar de manera innovadora el conocimiento de diferentes disciplinas y el empleo de variadas herramientas. El software es uno de los componentes clave para que esta integración multidisciplinaria tenga éxito y con el objetivo de hacer frente a los desafíos que genera la industria nació Baufest Biotechnology Software Solutions.
“Durante cinco años trabajamos con empresas y equipos de investigación para dar forma a esta nueva unidad de negocios. La biotecnología está en la base de muchísimas soluciones innovadoras que tienen alto impacto en nuestra vida cotidiana. La bioinformática es parte central de estas soluciones y con esta iniciativa buscamos consolidarnos como actores referentes en el ecosistema de empresas que participan en este sector”, comenta Ángel Pérez Puletti, CEO de Baufest. 
Los problemas tratados por la biotecnología requieren de un rápido procesamiento y análisis de grandes volúmenes de datos de gran complejidad. Los modelos computacionales aplicados a la biotecnología permiten disminuir el tiempo y el costo en las etapas tempranas de los procesos de investigación. Asimismo, la automatización de sus procesos proporciona una vista precisa, en tiempo real, de los datos críticos, al mismo tiempo que reduce los costos de operación y evita las tareas manuales que pueden llevar a errores de apreciación y acarrear gastos en insumos y equipos de alto valor.
Para que las investigaciones realizadas en biotecnología tengan un impacto en la economía real es necesario trasladar las soluciones halladas en escala de laboratorio a un proceso productivo industrial. El software permite la automatización y trazabilidad requeridas para lograr este objetivo. Para ello, es fundamental asegurar el cumplimiento de estándares de calidad, gestionar auditorías y llevar adelante las acciones relacionadas a eventuales hallazgos y oportunidades de mejora.
Esta nueva unidad posee equipos de ingenieros en sistemas que trabajan de manera integrada con biólogos y especialistas en bioinformática. También cuenta con una amplia paleta de tecnologías aplicadas con éxito en productos de software disponibles en el mercado. Las prácticas de ingeniería de software desarrolladas por Baufest permiten generar aplicaciones que pueden introducirse en el mercado comercial o industrial con estándares de calidad internacionales.
La experiencia de Baufest en el manejo de equipos multidisciplinarios y el conocimiento e investigación de ámbitos académicos genera una sinergia única en el país que permite que reconocidos profesionales e investigadores de las principales disciplinas trabajen de manera conjunta para fortalecer la industria. 
Los servicios de Baufest Biotechnology Software Solutions incluyen:

Para más información visite www.baufest.com

Ford presenta planes ambiciosos para Big Data


Ford Motor Company presentó planes ambiciosos para poner BIG DATA en el centro de sus negocios. Ford contratará a 125 nuevos empleados en funciones relacionadas a los datos de su centro de investigación en Silicon Valley hasta el final del año.
El CTO de Ford Raj Nair dijo al Wall Street Journal: "Creo que BIG DATA será mucho más grande que la telemática".
Los planes de la empresa es capturar los datos de la carga y logística para comparar los costos de las piezas y servicio a escala mundial. Nair dijo: "una vez que comenzamos a estar maduros en el análisis de grandes volúmenes de datos, podemos utilizar esta experiencia para seguir con la cadena de suministro."

Ford ya tiene experiencia en el manejo de grandes volúmenes de datos — sus últimos coches están equipadas con 74 sensores y su coche híbrido genera 25 GB de datos cada hora que se envía a la fábrica para revisar y podrá ser consultado por los propietarios a través de una aplicación móvil.

martes, 17 de febrero de 2015

Pionero del internet alerta para "edad de las Tinieblas digital


Vint Cerf, Vicepresidente de Google considerado como uno de los pioneros del Internet dijo estar preocupado con la posibilidad de que todas las imágenes y documentos guardados en las computadoras se pierdan en algún momento de la historia.

El Ejecutivo, quien también es Chief Technology evangelista de Google, cree que esto puede pasar cuando el hardware y software se hagan obsoletos.

Teme que las generaciones futuras tengan pocos o ningún registro del siglo XXI, haciendo entrar la humanidad en lo que él describe como "Edad de tinieblas digital".

Durante un encuentro de la Asociación Americana para el avance de la ciencia, Cerf dijo centrará su labor en la solución de los problemas que amenazan con erradicar la historia.

 
"Viejos formatos de documentos que creamos o presentaciones pueden no ser compatibles con la última versión del software porque la compatibilidad no es siempre confiable,"
 

CERF quiere promover una idea para preservar digitalmente todos los software y hardware, para que nunca sean obsoletos. Una especie de "Museo en la nube".

 
"La solución es hacer un rayo x de los contenidos, aplicaciones y sistema operativo, con una descripción de la máquina en la que se encuentra, y preservarla durante un largo periodo de tiempo. Esta foto puede recrear el pasado en el futuro, "dijo el director ejecutivo de Google.


Un concepto de lo que Cerf llamadas "Pergamino digital" fue desarrollado por el investigador Mahadev Satyanarayanan de la Universidad Carnegie Mellon, de los Estados Unidos.


"Todavía existen algunas asperezas para ser reparadas, pero ya está trabajando el concepto principal," dijo Vint Cerf.

 

Fuente: BBC

La NSA lleva desde 1996 introduciendo software espía en tu disco duro


Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.
Según explica Kaspersky, este software ha sido encontrado en ordenadores personales de 30 países con una mayor incidencia en Iran, Rusia, Pakistan, Afghanistan, China, Mali, Syria, Yemen y Argelia. Los objetivos del espionaje incluyen instituciones gubernamentales y militares, empresas de telecomunicaciones, bancos, compañías energéticas, centros de investigación nuclear, medios de comunicación y activistas islámicos. Kaspersky no ha hecho público el gobierno que ha estado detrás de este espionaje pero ha indicado que está desarrollado por el llamado grupo Equation vinculado a Stutnex, la ciber-arma creada por la NSA que fue utilizada para atacar el proyecto de enriquecimiento de uranio de Iran.
Equation Group Mapa
Por otro lado, un antiguo empleado de la NSA ha confirmado a Reuters que el análisis de Kaspersky es correcto y que estos programas espía son tan valiosos dentro de la agencia como Stutnex. Otro antiguo operativo de la NSA también ha confirmado que la NSA había desarrollado este spyware para los discos duros, aunque no ha explicado que espionaje se ha llevado a través suyo.
Kaspersky laboratorio
Kaspersky ha hecho públicos los detalles técnicos de su investigación, que permitirá ayudar a las instituciones infectadas a detectar el software espía que puede llevar instalado en sus sistemas desde hace más de una década.
Fabricantes como Western Digital o Seagate han declarado que no tenían idea de la existencia de estos programas espía, mientras que otras empresas como Samsung han declinado hacer comentario alguno. Sin embargo, Costin Raiu, investigador de Kaspersky, señala que es imposible que la NSA haya podido introducir este software espía sin tener acceso al código fuente que gobierna el disco a bajo nivel. Según los ex empleados de la NSA consultados por Reuters, la agencia tendría diversas formas de obtener el código fuente de los fabricantes de discos duros, desde hacerse pasar por desarrolladores hasta obligar a las empresas que quieran vender productos a instituciones como el Pentágono a proporcionar el código fuente para asegurarse de que es seguro.
La publicación de estas actividades es sin duda un nuevo golpe para las relaciones de países como China y las empresas de tecnología occidentales. Recientemente, Apple ha accedido a una inspección por parte del gobierno chino al código fuente de sus dispositivos móviles que iban a ser vetados por entender que podían contener software espía y el gobierno chino ha anunciado además que está elaborando regulaciones que obligarán a los proveedores de tecnología que trabajen con bancos chinos a proporcionar el código fuente de sus productos para ser inspeccionado.

Fuente: Daniel de Blas Chief Content Officer en GlobbTV.

jueves, 12 de febrero de 2015

Certificación LPI Linux, CompTIA Linux + y Novell CLA


Las certificaciones son un tema que nunca pasa de moda, y la tormenta más mortífera de los últimos tiempos, en que la tecnología está creciendo a paso agigantados tales como BigData, Cloud Computing, IOT muchas tienen como base soluciones open source, por el cual las certificaciones Linux vienen ganando mucha importancia en el mercado IT.


La importancia de este post radica en el hecho de que, aunque importante, la información que describimos a continuación no está disponibles en forma fácil y sencilla.


¡Ya no más! A partir de hoy, Voy a tratar de describir algunos pasos a seguir para lograr varias certificaciones Linux, Los cuales me conto un compañero Leonardo Rosso un día de esos en la oficina y pensé que debería compartirlo con todos ya que investigando no es algo muy difundido.


¿3 Certificaciones en una?


Quisiera compartir con ustedes un camino interesante a seguir en las certificaciones Linux, donde realizar sólo una certificación (02 exámenes CompTIA Linux - LX0-101 e LX0-102), usted ganará 03 títulos.


Quienes conocen certificaciones Linux sabe que éstos están separados entre las grandes 03 empresas: CompTIA, Novell y Linux Professional Institute (LPI).

Un acuerdo anunciado más temprano este año entre la LPI y Novell ha determinado que es posible que los profesionales que han obtenido la certificación nivel 1 en LPI (LPIC-1) pueden aplicar para recibir el título de Novell Certified Linux asociado (CLA) sin tener que realizar un examen más.
 

¿Excelente, no? Y todavía no terminó.

Exactamente un mes después de este acuerdo, el LPI anunció otra negociación con CompTIA, donde quien realice el CompTIA Linux + examen, ahora desarrollada por LPI, usted puede recibir el título de LPIC-1 sin costo adicional, sólo necesita completar un formulario solicitando esta credencial.

En pocas palabras: Linux + = LPIC-1 = CLA!

El paso a paso para la certificación

Vamos a ver los pasos que debes seguir para lograr estos 03 títulos.

01-es aprobado el examen el examen CompTIA Linux +, desarrollado por el LPI (2 exámenes). Más información en el sitio CompTIA Web.


02-En el momento que está rindiendo el examen de Linux+, Solicite que el mismo sea grabado y enviado al LPI, Si todo sale bien esto le acreditara el Titulo de LPIC-1


03- Luego complete la solicitud a Novell que requiere el título de Novell CLA: haga clic aquí para ir a la página web donde puedes llenar el formulario solicitando el título. Tenga en cuenta que le solicitara su id LPI.


04-ahora usted tendrá la base de certificaciones excelentes de Novell y LPI, como por ejemplo el Novell CLP o CLE y LPI nivel 02 y 03. O saltar directamente al programa de certificación de Red Hat.

No percán la oportunidad de realizar solo una certificación y lograr 3 títulos, ya que oportunidades como estas son muy pocas.  


¿Cómo hacer los exámenes CompTIA?


1) necesitas crear un ID de LPI en el sitio web de LPI: http://www.lpi.org.

2) usted debe elegir una ubicación para realizar los exámenes, a través del sitio http://www.pearsonvue.com.

3) usted debe informa a su ID de LPI y al momento del examen.

4) hacer los exámenes LX0-101 y 102 de CompTIA.

Tenga en cuenta que es necesario tomar el examen LX0-101 antes de que usted puede marcar la prueba LX0-102.

CompTIA recibirán los resultados de las pruebas y, como informó su ID de LPI y señaló que desea ser enviado al LPI, usted recibirá, además del certificado de CompTIA, también de LPI.


¿Para tomar un curso o estudiar guía centra Linux, necesito saber Linux?

No necesitas tener conocimientos de Linux para empezar a estudiar la guía se centra en Linux antes le recomendamos ver el video con varios consejos para empezar sus estudios. Pero tienes que tener buen conocimiento de la informática, Internet y algunas redes.

Contenido recomendado para estudios tendientes a la certificación de Linux

Arquitectura del sistema
Instalación y paquete de gestión
Comandos GNU y UNIX
Dispositivos y sistemas de archivos
Shell Script y manejo de datos
INTERFAZ DE USUARIO
Tareas administrativas
Servicios esenciales del sistema
Fundamentos de red
Seguridad
Contenido específico de los exámenes LX0-101 y 102

 
 

martes, 10 de febrero de 2015

Boletines de seguridad de Microsoft de febrero

Este martes Microsoft ha publicado nueve boletines de seguridad (del MS15-009 al MS15-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico" mientras que los seis restantes son "importantes". En total se han solucionado 56 vulnerabilidades.

  • MS15-009: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 41 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada. Entre las vulnerabilidades corregidas se incluye la anunciada el pasado diciembre por ZDI y comentada en Hispasec hace dos meses.
         
  • MS15-010: Boletín considerado "crítico" que resuelve seis vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la ejecución remota de código si un usuario abre un documento (o visita un sitio web) malicioso con fuentes TrueType incrustadas. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
        
  • MS15-011: Este boletín está calificado como "crítico" y soluciona una vulnerabilidad en la política de grupos que podría permitir a un atacante tomar el control de los sistemas afectados (CVE-2015-0008). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
        
  • MS15-012: Boletín "importante" que resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-0063 al CVE-2015-0065). Afecta a Microsoft Office 2007, 2010 y 2013.
        
  • MS15-013: Destinado a corregir una vulnerabilidad considerada "importante" en Microsoft Office por un uso de memoria después de liberar y que podría permitir a un usuario evitar la protección ASLR (Address Space Layout Randomization) (CVE-2014-6362). Afecta a Microsoft Office 2007, 2010 y 2013.
        
  • MS15-014: Boletín de carácter "importante" destinado a corregir una vulnerabilidad (con CVE-2015-0009) en la Política de Grupos que podría permitir el salto de restricciones de seguridad. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
        
  • MS15-015: Este boletín está calificado como "importante" y soluciona una vulnerabilidad de elevación de privilegios (con CVE-2015-0062). Afecta a Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
         
  • MS15-016: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-061) en Microsoft Graphics Component que podría permitir la obtención de información sensible si un usuario visualiza un archivo TIFF específicamente creado. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
            
  • MS15-017: Destinado a corregir una vulnerabilidad de elevación de privilegios en Virtual Machine Manager (VMM) considerada "importante" (CVE-2015-0012). Afecta a Microsoft System Center Virtual Machine Manager 2012.
 
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más información:

Microsoft Security Bulletin Summary for February 2015

una-al-dia (07/12/2014) ZDI informa de vulnerabilidad en Internet Explorer existente desde hace 6 meses

Microsoft Security Bulletin MS15-009 - Critical
Security Update for Internet Explorer (3034682)

Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (3036220)

Microsoft Security Bulletin MS15-011 - Critical
Vulnerability in Group Policy Could Allow Remote Code Execution (3000483)

Microsoft Security Bulletin MS15-012 - Important
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3032328)

Microsoft Security Bulletin MS15-013 - Important
Vulnerability in Microsoft Office Could Allow Security Feature Bypass (3033857)

Microsoft Security Bulletin MS15-014 - Important
Vulnerability in Group Policy Could Allow Security Feature Bypass (3004361)

Microsoft Security Bulletin MS15-015 - Important
Vulnerability in Microsoft Windows Could Allow Elevation of Privilege (3031432)

Microsoft Security Bulletin MS15-016 - Important
Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3029944)

Microsoft Security Bulletin MS15-017 - Important
Vulnerability in Virtual Machine Manager Could Allow Elevation of Privilege (3035898)

Se agradece el resumen a Antonio Ropero (Twitter: @aropero)  del team Hispasec