Archivo para 30 marzo 2009

30
Mar
09

Nuevos Eventos Microsoft — partner

La gente de Microsoft con su programa de capacitacion para partners no hace el llamadado esta vez para dos eventos muy cercanos, ambos presenciales.

Licenciamiento basico MicrosoftLicenciamiento basico MicrosoftLicenciamiento basico Microsoft

Recordemos lo complejo q puede ser el licenciamiento………….. de Microsoft.

Y el segundo evento

Especialista en ventas MicrosoftEspecialista en ventas MicrosoftNada fuera de lo normal solo esperemos que esta vez no lo cancelen como otras veces.

 

Arigato xaban_x

23
Mar
09

Un Evento para Partners….. y para los curiosos tambien

WebCast gratuito----- Microsoft PartnetWebCast Gratuito -- Microsoft Partner

http://co1piltwb.partners.extranet.microsoft.com/mcoeredir/mcoeredirect.aspx?linkId=11587965&s1=4b1a5f98-ba3b-38f8-ef8e-73bda9e0eef3

20
Mar
09

Security Invision Tours 2009 — Microsoft SET2009

Mil disculpas que algunos temas estan algo tarde pero aqui estan para entrarle a la curiosidad.

Microsoft TechNet ---- Set2009Microsoft TechNet --- Set2009

Microsoft Set-2009

set2009-agendaset2009-agendaset2009-agenda

set-2009-Semana 1, Herramientas de Prevención y Diagnósticoset-2009-semana 1, Herramientas de Prevención y Diagnóstico

http://blogs.technet.com/ccaitpro/archive/2009/02/17/set-2009-semana-1-herramientas-de-prevenci-n-y-diagn-stico.aspx

set-2009-Semana 2: Seguridad en Windows Vista set-2009-Semana 2: Seguridad en Windows Vista

http://blogs.technet.com/ccaitpro/archive/2009/02/26/set-2009-semana-2-seguridad-en-windows-vista.aspx

Una pequeña entrevista que realizo nuestro compañero Erick Esquivel de Microsoft Guatemala. El entrevistado es Don Jorge Guajardo, experto en seguridad con más de 10 años de experiencia sobre el tema.

Erick Esquivel: En los últimos años, no cabe duda que la seguridad es un elemento fundamental en cualquier Sistema Operativo. Es por esa razón que en esta ocasión hablaremos específicamente de las características de seguridad que han sido incorporadas en Windows Vista. Para ello me acompaña en esta ocasión el Ing. Jorge Guajardo, una de las personas más reconocidas en el tema de seguridad actualmente. Y quien mejor que él para precisamente ir poniéndonos al tanto de los avances en seguridad que incorpora el Windows Vista.

Buenas tardes Jorge, es un gusto tenerte con nosotros.

Jorge Guajardo: Buenas tardes Erick, es un gusto estar con ustedes la tarde de hoy para discutir este tema tan importante a nivel corporativo.

EE: Antes que nada me gustaría que nos dieras una pequeña introducción de tu persona así como tu experiencia.

JG: Bueno, Soy Ingeniero en Sistemas graduado de la Universidad Francisco Marroquin en Guatemala con una Maestría en Reingeniería en Universidad Galileo, y específicamente en el área de Seguridad e Infraestructura. Cuento con más de 10 años de experiencia en las herramientas Microsoft y más de 5 años como Instructor Certificado. Actualmente trabajo en Grupo Intercentro Guatemala como Gerente de Nuevas Tecnologías para el Área de Internet, Voip y CATV.

EE: Sabemos que la seguridad es un elemento importante, por ello me gustaría que mencionaras tu perspectiva sobre la misma en Windows Vista.

JG: Claro Erick. Como punto de partida es importante mencionar que Windows Vista es el sistema operativo más seguro que Microsoft ha desarrollado hasta la fecha, ya que desde su diseño utilizó el Ciclo de Desarrollo Seguro que se implementó desde 2003 (SDL por sus siglas en Ingles) cuyo objetivo consiste que la seguridad sea uno de los fundamentos prioritarios en cualquier producto de la compañía. Como parte de este compromiso Windows Vista incluye una serie de herramientas que les permiten tanto al administrador corporativo como al usuario final tener un Sistema Operativo que responda a sus necesidades específicas de seguridad.

Además, debemos recordar que para lograr alcanzar los objetivos de TI en nuestras compañías, se debe encontrar un balance entre un nivel de seguridad adecuado y la usabilidad del sistema. En muchos casos nos encontramos con una alta seguridad pero el usuario no logra realizar su trabajo diario.

EE: Siguiendo en esa línea de pensamiento, si pudiéramos resumir las características más importantes de seguridad en Windows Vista sobre todo aquellas que hoy día tienen que ver con el día a día de los usuarios, ¿cuáles serían?

JG: Estamos hablando fundamentalmente de 3 características: User Account Control, BitLocker y Parental Control.

El User Account Control en Windows Vista incluye una potente (aunque a veces controvertida) herramienta que nos permite incrementar la separación de los usuarios con credenciales estándar de las tareas que requieren acceso con credenciales de Administrador. Adicionalmente permite a los usuarios saber si una aplicación está intentando instalarse sin autorización.

EE: En el caso de UAC, ¿qué ocurría antes de esta característica? ¿Cuál era la implicación para los usuarios?

JG: Anteriormente, uno de los grandes problemas de seguridad era el hecho que la mayoría de usuarios debía tener credenciales muy altas y controles muy bajos para incrementar la usabilidad de sus maquinas, pudiendo instalar programas y dispositivos a discreción. Sin embargo el malware, antivirus y spyware se aprovechaban de esto permitiendo instalarse en el sistema utilizando estas credenciales administrativas, infectando las redes y dejando una gigantesca brecha de seguridad. Una de las mejores prácticas de seguridad es sin duda que los usuarios trabajen con el menor privilegio posible para evitar daños a la infraestructura del sistema operativo, y esto es precisamente lo que viene a proporcionar el UAC. Aun se pueden realizar instalaciones o modificaciones al equipo, pero subiendo temporalmente las credenciales en el sistema en el momento que se requieran.

EE: Esta es una interesante característica, entiendo entonces que de esta manera un usuario de Windows Vista puede saber si se está instalando algún software malicioso lo cual anteriormente no era fácilmente detectable no es así?

JG: Es correcto, precisamente es la ventaja de UAC.

EE: Pasando a la siguiente característica que mencionaste, BitLocker, ¿qué nos podrías comentar sobre la misma?

JG: Otra herramienta incluida en Windows Vista es la encriptación del disco utilizando Bitlocker. Es especialmente importante para usuarios moviles, ya que permite encriptar el volumen completo donde se encuentre instalado Windows, de forma que, para usuarios no autorizados sea imposible acceder/editar/o borrar información dentro de este volumen. Es de ayuda si por alguna razón el usuario pierde o le roban su estación de trabajo. En estos casos durante en el inicio del sistema, el proceso de Bitlocker revisa la integridad. Si ocurrió un intento de violación de seguridad, la computadora no completa el proceso de arranque, lo que a su vez impide que se acceda al contenido del disco.

EE: ¿Cómo funciona el BitLocker? ¿En el caso de BitLocker, qué pasaría si el disco se intenta utilizar en otra máquina u otro sistema operativo?

JG: Bitlocker utiliza dos métodos para la protección del volumen, el primero es a través de un número de identificación personal PIN/o la utilización de una USB, y la otra más importante, es la que aprovecha un componente de hardware incorporado en las máquinas más recientes que es a través de un chip llamado Trusted Platform Module o TPM. Este chip es inviolable y asegura que el volumen está instalado en la misma plataforma de Hardware en el que fue creado, caso contrario los datos son por completo inaccesibles teniendo como resultado una seguridad a nivel empresarial completa.

EE: ¿Qué sucede si pierdo el USB o se me olvida el PIN?

JG: Dado a que la clave de encripción se guarda en el USB o en el TPM, se requiere sumo cuidado por parte de los usuarios en el uso de esta tecnología. Esto se debe a que hasta ellos mismos perderían el acceso a la información de su disco si pierden el USB u olvidan el PIN que accede al TPM para desencriptar el disco. Es por ello que se ha dotado a los administradores de la red de mecanismos a través de políticas de grupo que les permite poder restaurar las claves de encripción para así poder acceder a la información.

EE: Finalmente Jorge, mencionaste la tecnología de “Parental Control” o Control para los Padres de Familia, ¿de qué se trata?

JG: Esto es una buena noticia para los padres preocupados por la información o sitios a los que acceden sus hijos. Windows Vista integra la herramienta de “Parental Control”, ayudando a seleccionar qué juegos, programas y sitios Web sus hijos pueden instalar y visitar. De igual manera pueden restringir el horario de utilización de la máquina, evitando así el uso prolongado y no controlado.

EE: Excelente herramienta para padres de familia, esto quiere decir que puedo llevar un mejor control de las actividades de mis hijos?

JG: Exacto. Para tranquilidad de los padres la herramienta te incluye reportes de qué tipo de trabajo están realizando los niños en el equipo y como te comentaba especificar horarios en el que pueden acceder al mismo.

EE: Excelente tu perspectiva Jorge, creo que con ella se aclara bastante para nuestra audiencia la seguridad en Windows Vista. ¿Qué le recomendarías a aquellas personas que hoy día todavía usan Windows XP?

JG: Mi recomendación es que se realicen la actualización a Windows Vista,  que como ya lo discutimos, es un sistema que fue diseñado para ser seguro, y que gracias a las actualizaciones incluidas en SP1, próximamente SP 2, tiene un mejor desempeño y seguridad que la plataforma XP.

EE: Bien Jorge, en verdad apreciamos mucho el tiempo dedicado a esta IMtrevista. Sin duda tus aportes serán de mucha ayuda para nuestra audiencia.

JG: Claro Erick, te agradezco la oportunidad de compartir mi experiencia sobre este tema con la comunidad de TI Latinoamerica. Como invitación final, para los que estén interesados en profundizar sobre el tema, les sugiero los siguientes recursos:

Windows Vista Technical Library Roadmap
http://technet.microsoft.com/en-us/library/cc722015.aspx
Using Software Restriction Policies to Protect Against Unauthorized Software
http://technet.microsoft.com/en-us/library/cc507878.aspx
y dentro de MS Press
Windows Vista™ Resource Kit
http://www.microsoft.com/learning/en/us/Books/9536.aspx

 

Conforme obtenga mayor informacion se la estare haciendo llegar.

 

Saludos

20
Mar
09

No se trata de mala suerte…… Microsoft Simplified TechNet

“Patas de conejo en colgantes, Herraduras sobre la puertas. cintas rojas atadas. Amuletos de la suerte  hay en casi todos los cubiculos. Excepto en las areas de Tecnologia. Alli no se cuenta con amuletos para resolver problemas: Te tienen a ti.”

Microsoft Simplified Center

“Pero a que recurre un verdadero IT PRO cuando  tiene un desafio que afrontar?? Tu sabes??”

Intro Simplified TechNet

Esto esta super comico mirenlo y me cuentan.  http://co1piltwb.partners.extranet.microsoft.com/mcoeredir/mcoeredirect.aspx?linkId=11486220&s1=ea7ca309-28a4-cf20-0d47-790f63474b62

20
Mar
09

Encuesta TechNet

Para los que nos preocupamos en estar al dia. Ahora Microsoft TechNet esta haciendo  una encuesta… participemos

Encuesta Microsoft TechNet

19
Mar
09

Invitación a Charla de Telefonía IP‏ — Isertec.

Buen día.

 

Le saludo para invitarle a una charla que estamos ofreciendo para desarrollar el tema de Telefonía IP y los beneficios que esta nos genera para el negocio.  Le adjunto la invitación para formalizar la misma.  Esperamos contar con su presencia el miércoles 25 de marzo en el Hotel Barceló, Salón Xelajú I. De 7:45 AM. en adelante.   La charla la impartirá el Ing. Eduardo Littman (México), experto certificado por 3COM Internacional.

 

Lo esperamos!

Desayuno Isertec

 

Espero verlos por ahi…………….

12
Mar
09

“Cómo Implementar una Red Inalámbrica Confiable y Segura” — evento Isertec

Hace unos dias(para ser mas exacto el 6 del presente mes) la gente de Isertec nos realizo una invitacion para su breakfeast “Cómo Implementar una Red Inalámbrica Confiable y Segura” donde se trataria la nueva tecnologia de punta para las redes inhalambricas y por supuesto……. sus medidas para asegurar los datos transmitidos.

Si no mas lo recuerdan puse la invitacion aca en mi blog y la vez procedi a realizar mi inscripcion tal y como se hacia ver en la invitacion. 

“Cómo Implementar una Red Inalámbrica Confiable y Segura”Para mi sorpresa esto me respondieron………

Buen día Byron:
 
Le saludo para agradecerle su confirmación para nuestro evento de la otra semana.  Desafortunadamente le comento que nuestro cupo se llenó el mismo día de ayer, por lo que nosotros le estaríamos invitando para una segunda edición a realizar de este tema.  Estamos viendo si abrimos otra fecha para atender a quienes quedaron fuera.
 
Con mucho gusto yo le estaré comunicando la nueva fecha que acordemos.
 
Gracias por su interés.
 
Ricardo Díez   |  Gerente de Mercadeo  | Movil (502) 4005-1470 | Directo (502) 2427-2439  |PBX (502) 2427-2424 |  rdiez@isertec.com  |  CCenter (502) 2427-2427  |  ccenter@isertec.com  |  Fax (502) 2427-2447 | Videoconferencia 200.35.114.111 |  www.isertec.com  |   Calzada Atanasio Tzul, 19-97 zona 12, Empresarial El Cortijo, Int. No. 217 |

Y como la verdad mi interes es mucho en la nueva tecnologia, nos dimos cita en las instalaciones del Hotel Barcelo(antes Marriot para quienes no lo conocen como Barcelo) como era de esperarse la cita estaba dada para las 7.30 am. luego de llegar con casi 30 minutos de retrazo, me di a la tarea de verificar mi nombre(que no parecia claro esta). Donde la edecan me busco y busco y no apareci. Me dieron un folder con varios trifoliares nada del otro mundo(los mismos del evento anterior del Telecom Break del año pasado).

Estando adentro la asistencia no era mucha, segun los contados fuimos 34 al final. encontre lugar en la parte de una mesa del frente a nuestro podium. Salude a unos conocidos tanto de la Cerveceria, como del Banco de la Republica, quienes ya tenian varios minutos de estar presentes segun me comentaron. Luego de unos minutos comenzo la presentacion en donde le dieron la palabra al Sr. Mario Mazariegos de Motorola Wirelles Broadband, Business Develoment Manager para centro america y Panama (8.15 am).

Luego de un saludo y su respectiva presentacion nuestro orador se dio a la tarea de platicanos un poco sobre la nueva tecnologia propietaria de Motorola, para equipos en redes WiFi 802.11, Mesh, PMP (point Multi Point) y PTP(point to point).

Dentro de los temas desarrollados se profundizar en modelos nuevos de aparatos Motorola como los moles PTP 100 la gama baja para acceso punto a punto, equipo del cual  podemos encontrar en no mas  de 50 Kilometros de alcance y un maximo de 14 megas de ancho de banda, simetrico; equipo PTP 200 con mayor capacidad un ancho de banda de 21 megas simetrico, configurable y no mas de una distancia de 50 kilometros de distancia entre puntos.

Ya entramos en materia de equipos mas robustos como el PTP 300, 500 y 600, estos equipos tienen la posibilidad de tener o no tener una antena externa(caso contrario con los anteriores que ala traen incorporada),  aqui ya podemos trabajar a un tipo con o sin linea de vista, dandonos un alcance no mayor de 250 kilometros de distancia y un maximo de 21 megas de ancho de banda programables.

Todos con tecnologia MIMO Multiple Input Multiple Output, para realizar una mejor recepcion de nuestos datos, aqui nuestro orador hizo enfasis de  dicho equipo esta disponible en el mercado, a precios mas bajos de la competencia y de mejor calidad. Tambien nos agrego que con este equipo por ser de tipo dedicados, con el  tiempo puede salir hasta mas barato que cualquier otro enlace dedica via fibra o bien cobre. Todos los equipos cuentan con un sistema Intelligent Dynamic Frecuency Selection (analizador de frecuencias inteligente) que nos esta revisando en tiempo real las frecuencias para un mejor desempeño de nuestros equipos y a su vez mantener la calidad del enlace en condiciones de ruidoy otras condiciones como la competencia.

Otro de los detalle que cabe destacar fue la herramienta con que Motorola tiene provisto a Isertec para la medicion y revision de resultados o planeamiento para nuevos proyectos como lo es Link Planner, donde despues de tomas de medida con GPS, en los lugares de punto inicial y punto final Isertec puede verificar los datos topograficos para dar una mejor solucion con equipos e infraestructura para crear los enlaces con los equipos PTP, un detalle que no se dejo escapar y fue incapie del orador,  fue que dichos equipos estasn diseñados para operar a un 99.99999% de calidad, si los equipos no daban eso en una prueba de equipos, no darian eso en el momento de ya estar funcionando por lo cual ellos como empresa garantizaban que todo su equipo cumpliera hasta los mas minimos detalles.

Otra de la herramientas utilizadas por nuestro orador dentro de sus diapositivas fueron los enlaces PMP o point multi point de donde el equipo fisicamente es muy parecido a los equipos PTP 100 pero con una dualidadad de envio y recepcion a 60 grados respecto a su suscriptor haciendo la mejr funcionalidad de dicho equipo.

Despues de unos minutos nos  ahondamos en la tecnologia MESH, un equipo de 4.5 libras con acceso al cliente final no un enlace dedicado como los anteriores pero si de mucha factibilidad en el medio para lugares como campus de universidades, areas municipales y otras aplicaciones de tipo acceso  usuario final, este equipo no se mide en la cantidad de espacio a cubrir sino en la cantidad de usuarios a conectarse, sin embargo se hace un estimado de 20 equipos MESH por kilometro cuadrado como una opcion de una MESH accesible a cualquier servicio.

Luego de los detalles tecnicos de MESH, nos sumergimos a la tecnologia WiFi, 802.11 en done Motorola esta apuntando a empresa grandes no a medianas ni pequeñas empresas, ya q cuenta con equipo escalable, como robusto de uso muy marcado dentro de las grandes empresas.

Y para no hacer tan largo el cuento(como lo fue en el evento), despues de algunos detalles ecnicos en productos de Motorola salimos a eso de la 12.15 horas, con el estomago lleno de un platillo tipico y el conocimiento que Motorola e Isertec cuentan con tecnologia de punta disponible para que la competencia hable y ponga mas enfasis en darse a conocer.

Como era de esperar la organizacion del evento dio las gracias dando unos pequeños pero significativos obsequios sorteados entre la poca audiencia que se quedo al final.

Como parte de la divulgacion de este medio un link interesante http://www.motorola.com/Business/XL-ES/Soluciones+para+Empresas

Sitio de Motorola

Solo esperamos para la proxima nuestro orador no se tarde mucho en la explicacion, tenia los onocimientos tan solo no se le ponga tieza la lengua y pueda exponer mejor sus bastos conocimientos.

Saludos hasta la proxima