viernes, 23 de diciembre de 2005

Mr. BI: Si desea aburrir a su cliente, hable. Si desea vender, ¡escuche!

Ventas en el sector TI
Proceso de compras, Estrategia de ventas
Fuente: Mr. BI

Este es el tipo de cuestiones que creo que un comercial debería llevar a una reunión. Lo ideal sería formularios en un portátil o equivalente en el que se tomaran notas electrónicamente. Después esto se integraría directamente en el SI de la empresa y un sistema de apoyo a la decisión y a la acción ayudaría en el proceso


... que hablen menos tiempo que el cliente y ... se centren en averiguar:

¿Hay proyecto?

- Porqué es importante este proyecto
- Quien está mas interesado en él
- Que pasa si no lo acometen
- En que fecha tiene que estar funcionando
- Que ahorros pueden obtener derivados del proyecto
- Quien decide
- Cual es el proceso de compras: si se aprueba en comité y cada cuenta se reune este comité
- Si están estudiando otras posibilidades
- Si ya han visto a otros proveedores y que valoran de ellos
- Que es lo que más valoran, que les gustaría que les propusieramos, que enfoque
- Que otras tecnologías/proveedores/proyectos tienen en la casa
- Que probabilidades tenemos de que nos compren
- Si tienen presupuesto y cual es este

Después ... fijar una estrategia de venta ...:

- Decidir si vamos o no vamos (esto es lo más doloroso)
- Proponer la solución más adecuada técnica y políticamente para ese cliente
- Trabajar con los interlocutores adecuados dentro de la cuenta
- Trabajar con otros partners (no competidores) involucrados en el mismo proyecto
- Controlar el proceso de la venta con sus plazos y acciones (demos, POC's, etc)
- Bloquear y ganar a la competencia

... Resumiendo:

- El cliente quiere comprar y no le molesta que intentes comprender su problema y a su organización: es una señal de interés por tu parte
- La pregunta mas tonta es la que no se hace
- No dispares al oso antes de saber si hay oso, donde está, que tipo de oso es, si tienes balas y que otros cazadores hay por la zona

martes, 13 de diciembre de 2005

Movable Type: Publishing Platform for Business Blogs and Professionals

Blogs
Plataformas, Typepad
Fuente: www.EnriqueDans.com

Movable Type 3.2 is the premier weblog publishing platform for businesses, organizations, developers, and web designers. Powerful customization gives you control over everything you publish and the elegant interface keeps things simple and clear.

Nota: es la plataforma de Typepad

Taberna del Turco - Acerca de

Origen: Google Desktop Sidebar

La Taberna del Turco es el blog personal de Fernando Blat.

Colabora en el blog de gadgets Xataka y en el blog de software Genbeta, ambos de la red de blogs Weblogs SL.

Dedica mi tiempo a un proyecto llamado WordEsPress, cuyo objetivo es acercar a la gente el WordPress, traduciéndolo e incorporándole una serie de extensiones que hagan más sencillo su uso.

Es Ingeniero Informático desde el año 2.004 por la Universidad Politécnica de Valencia, estudiando el primer curso del Doctorado en el programa Reconocimiento de Formas e Inteligencia Artificial.

BlogAntivirus

Comunicación
Blog, Seguridad, Antivirus
Fuente: La taberna del turco
Origen: Google Desktop Sidebar

BlogAntivirus es un sitio de información sobre Seguridad Informática. Hablaremos de Virus, Troyanos, Espías, Spam, Pishing, … y de todas las herramientas que nos pueden ayudar a evitar esto ataques: antivirus, antiespias, cortafuegos, antispam, …

jueves, 1 de diciembre de 2005

Panda Antivirus ZOO Archive Decompression Buffer Overflow

Seguridad
Vulnerabilidades, Antivirus
Fuente: Secunia - Advisories -
Ref: Alex Wheeler
(4 referencias en news.google - antivirus @ english - Ranking=1 - Noticia Destacada = 1)

The vulnerability is caused due to a boundary error in "pskcmp.dll" when performing Lempel-Ziv decompression of ZOO archives. This can be exploited to cause a heap-based buffer overflow and may allow arbitrary code execution when a malicious ZOO archive is scanned.

miércoles, 30 de noviembre de 2005

Las empresas tecnológicas ante el dilema de 'comprar' o 'fabricar' trabajadores

Recursos Humanos
Formación, Contratación, "make versus buy"
Fuente: Universia-Wharton
Referencia: Benjamin Cambell - http://www.wharton.upenn.edu/faculty/campbell.html

“Son más y más las empresas que se dirigirán hacia el modelo [de mercado de trabajo] externo a la empresa”, dice. “La mayoría de los sectores suelen operar en un entorno más dinámico que antes. Los ciclos de vida del producto de los diferentes sectores manufactureros se vuelen más cortos. Las empresas tienen más oportunidades para cambiar y sufren más ajustes entre sus empleados”. Cuando es necesario realizar ajustes en las habilidades, “es mejor comprarlas que desarrollarlas. Y a medida que todos los sectores se desarrollan creo que veremos como más y más empresas adoptan la estrategia de comprar”.

“Cuando una generación de un producto permanece un largo periodo de tiempo, es posible desarrollar en la propia empresa los talentos necesarios para la próxima generación del producto. Es mejor que estas empresas adopten el enfoque largo y desarrollen internamente las habilidades que se necesiten”

“Las empresas toman la primera decisión en base a los costes relativos de fabricar o comprar las habilidades que necesitan para la nueva tecnología, incluyendo tanto los costes salariales como los costes time to market”

“Hay trabajadores con experiencia que tienen conocimientos específicos sobre la empresa y que no pueden ser sustituidos por alguien de fuera”

Para describir las prácticas de recursos humanos de una empresa, Campbell y su equipo de investigadores emplearon los salarios, la tasa de crecimiento de los salarios, las tasas de adquisición y las tasas de disparidad para determinadas cohortes dentro de cada empresa.

Y por último, los investigadores realizaron un análisis de conglomerados ó cluster de empresas y medidas de gestión de recursos humanos para identificar y describir los cuatro sistemas de gestión de recursos humanos más habituales implementados por las empresas tras haber tomado su decisión en relación al dilema make versus buy y sobre qué trabajadores retener:

- Mercados internos de trabajo burocráticos (...)
- Mercados internos de trabajo basados en los resultados obtenido (...)
- Mercados de trabajo externos a la empresa (...)
- Mercados de trabajo exteriores a la empresa con recompensas (...)

“las empresas con alta intensidad en I+D que eligen un mercado de trabajo externo a la empresa y un sistema de gestión de recursos humanos basado en recompensas disfrutarán de mayores tasas de productividad de los trabajadores que aquellas que eligen otro sistema de recursos humanos"

" Y las empresas con baja intensidad en I+D que eligen un sistema de recursos humanos y un mercado de trabajo interno basados en recompensas disfrutarán de una mayor productividad de sus trabajadores que las empresas que eligen cualquier otro sistema de gestión de recursos humanos”.

Crean antivirus para cajeros automáticos

Seguridad
Antivirus, Symantec, Cajeros automáticos
Fuente: AmericaEconomía
(18 referencias en news.google.es - antivirus@español - Ranking 1)

La compañía Symantec presentó la solución IP-ATM Security, que incluye antivirus, prevención de intrusiones en el host, control de dispositivos, capacidad para hacer cumplir las políticas de seguridad, resolución de problemas y control sobre dispositivos finales gestionados y no gestionados. Todo para ofrecer a los bancos una infraestructura segura de los cajeros automáticos.

Los bancos están dejando de usar redes propietarias de coste fijo para pasar a utilizar redes de cajeros automáticos basadas en tecnología IP y en plataformas de Windows. Esto permite a las instituciones ubicar sus aparatos en lugares muy diversos, pero introduce un factor vulnerabilidad. Por este motivo, si no se realiza una adecuada protección, los cajeros automáticos pueden sufrir las mismas amenazas y vulnerabilidades que cualquier otro ordenador conectado a internet.

La solución intenta eliminar las malas configuraciones y el uso incorrecto, mediante el bloqueo de los puertos, protocolos y aplicaciones de los cajeros automáticos, reduciendo de esta manera los informes sobre respuestas de incidentes y automatizando el proceso para la resolución de problemas. Asimismo, incluye un sistema para automatizar la implantación de software en la red y la realización de copias de seguridad, basado en el producto "Symantec Ghost".

No es tan fácil propagar virus entre las videoconsolas

Seguridad
Virus, Antivirus, Videoconsolas
Fuente: Noticiasdot
Ref: Fernando de la Cuadra, editor técnico de PandaSoftware

"...era lógico que tarde o temprano aparecieran...."
"... en un sistema tan complejo como una consola de videojuegos, en el que no solamente hay un sistema operativo completo, sino documentación para desarrolladores".
"...es muy poco probable que puedan propagarse".
"... mientras que una consola de videojuegos se ha diseñado desde el origen para una única función: jugar".
"... en las consolas de última generación se utilizan dispositivos de comunicación muy comunes, como el memory stick o las conexiones USB, IrDA y Wi-Fi, no es tan sencillo "hurgar" en ellos.
"... el software desarrollado para las consolas está diseñado para que cause la menor cantidad posible de problemas"
... si algún usuario resultara infectado, se debería a que le hagan instalar un software de manera malintencionada y sin decirle qué es lo que va a hacer ese software".
"... la descarga de un software a través del vínculo inalámbrico que ofrecen las nuevas consolas. Una descarga involuntaria de software a través de esa conexión puede suponer una infección"
...el software que se incorpore a la consola sea siempre original y certificado por el creador del juego o de la maquina.

lunes, 28 de noviembre de 2005

SANS Top 20 Vulnerabilities - The Experts Consensus

Seguridad
Vulnerabilidades

Top Vulnerabilities in Windows Systems W1. Windows Services
W2. Internet Explorer
W3. Windows Libraries
W4. Microsoft Office and Outlook Express
W5. Windows Configuration Weaknesses

Top Vulnerabilities in Cross-Platform Applications C1. Backup Software
C2. Anti-virus Software
C3. PHP-based Applications
C4. Database Software
C5. File Sharing Applications
C6. DNS Software
C7. Media Players
C8. Instant Messaging Applications
C9. Mozilla and Firefox Browsers
C10. Other Cross-platform Applications

Top Vulnerabilities in UNIX Systems U1. UNIX Configuration Weaknesses
U2. Mac OS X

Top Vulnerabilities in Networking Products N1. Cisco IOS and non-IOS Products
N2. Juniper, CheckPoint and Symantec Products
N3. Cisco Devices Configuration Weaknesses

Eliminar Spywares, Adwares, Hijackers -

Seguridad
Eliminar Spywares, Adwares y Hijackers
Fuente: www.elhacker.net

1.- Descargar e instalar un programa (Ad-aware, spybot, spywareblaster, spy Sweeper, HijackThis)
2.- Desactivar Restaurar Sistema
3.- Ver archivos ocultos en todos los Windows
4.- Pasar Antivirus Online
5.- Iniciar en Modo a Prueba de Fallos
6.- Ejecutar el Ad-aware, Spybot, SpywareBlaster, spy Sweeper, HijackThis

Más:
- Webs que no se abre
- Actualizar/Parchear Windows
- Archivos que no se dejan eliminar

jueves, 24 de noviembre de 2005

A survey of the antivirus industry and its problems

The total market for such standard solutions was estimated as being $2.7 billion in 2003 and $3.3 billion in 2004, with $3.8 billion being the predicted figure for 2005. All antivirus manufacturers are divided into 3 groups; industry leaders, second tier companies, and others (those which have no significant effect - if any - on the antivirus landscape).
...
Problem #1: The number and variety of malicious programs is increasing year on year. The result is that many antivirus companies are simply unable to cope with the onslaught and are losing this 'virus arms race'. Users who chose products manufactured by such companies will not be protected against all malicious programs. Unfortunately, this may be a large number of users, as a lot of products marketed as 'antivirus solutions' shouldn't really be called this at all.

...
Problem #2: Today, malicious programs propagate so quickly that antivirus companies have to release updates as quickly as possible to minimize the amount of time that users will potentially be at risk. Unfortunately, many antivirus companies are unable to do this - users often receive updates once they are already infected.
...
Problem #3: The third problem faced by the antivirus industry is deleting malicious code detected on the victim machine. Very often viruses and Trojans are written in a way which enables them to hide their presence in the system and/ or to penetrate the system so deeply that deleting them is a complex task. Unfortunately, some antivirus programs are unable to delete malicious code and restore the data which has been modified by the virus without causing further problems.
...
Problem #4: Unfortunately, the issue of resource usage is almost insoluble. Experience shows that antivirus solutions which offer rapid scanning are heavily flawed, and will let viruses and Trojans through like water through a sieve. However, the opposite is also not true; antivirus programs which run slowly do not necessarily offer effective protection.
...
Problem #5: Incompatibility between antivirus programs is an issue; in the vast majority of cases, installing two antivirus programs from different vendors on one machine (for increased protection) is technically impossible, as the two programs will disrupt each other's functioning.
...
Currently, the most experienced testers of antivirus products currently are Andreas Marx (Germany http://www.av-test.org) and Andreas Clementi (Austria http://www.av-comparatives.org).
...
It's also worth mentioning the tests conducted by VirusBulletin (an industry publication)


Fuente: SecurityPark.net

martes, 22 de noviembre de 2005

McAfee unveils anti-spyware wares

McAfee last week unveiled anti-spyware software for business customers to block and eliminate adware, dialers, keyloggers, cookies and remote-control programs, such as bots.

...

The only competitor offering the same type of combined anti-virus and anti-spyware scanning service is Panda Software. Many security software vendors, such as Computer Associates and Symantec, offer anti-spyware products.

Fuente: Networkworld.com

lunes, 21 de noviembre de 2005

El trepa

... no es lo mismo un “trepa”que un “pelota”, un “oportunista”, un “enchufado” o un “manipulador”, aunque las habilidades de todos estos personajes suele dominarlas.

... Pero lo auténticamente malo es que en el camino siembran la cizaña en los equipos de trabajo, se apropian de los resultados de algunos, salpican la reputación de otros, hacen penoso el trabajo de bastantes y como consecuencia bajan la moral, la confianza y los resultados.

..., el principal responsable es el que decide la gratificación o ascenso. Si se deja estafar por el trepa, es que no hace bien su trabajo. Y si lo hace a sabiendas, atenta antes contra la empresa

... lo cierto es que sí que trabaja en equipo, pero no en tu equipo, sino en el que ha creado o se ha adherido, y que le facilita contactos, oportunidades de lucimiento… Trabaja para su “network”.

...
VI. Frente al resto de la plantilla, el trepa es el que antepone su interés en lugar del proyecto o la empresa.
... el trepa es mucho más consciente, radical, consecuente y sistemático con ese sentir, y lo antepone no sólo a la empresa, sino a otras consideraciones de tipo ético.

VII. El jefe del trepa es el objetivo de sus esfuerzos y artimañas.
Puede parecerlo, pero el foco real del trepa excelente está en el jefe de su jefe.

... El trepa suele ser un gran observador y estratega, tener habilidades sociales destacadas y profesionales razonables, aunque prefiere buscar otros caminos más rápidos que la abnegación y la deportividad. Los superiores encuentran en él valores añadidos más allá de lo superficial, que es el peloteo. El trepa siempre cubre una necesidad que el resto del equipo no sabemos cubrir.

XI. El trepa es un advenedizo en los organigramas.
Chequea con algún conocido las ramas altas del organigrama de sus empresas y comprueba el porcentaje que está ahí por su trayectoria o esfuerzo, más allá de hagiografías. Seguramente te percates de que en más de una ocasión el autentico advenedizo es el que no es trepa ni enchufado, sino el que pretende llegar de esa forma tan poco elegante de currar y sacar temas adelante, sin hacer aspavientos, ofendiendo a los demás con un derroche de brillantez, esfuerzo y profesionalidad. Ese es el auténtico advenedizo, la mosca cojonera de las reuniones saturadas de trepas.

XII. El trepa hace mal y lo sabe
...en una alta proporción ignora conscientemente las consecuencias en los otros de sus acciones. Esto es habitual en las personalidades narcisistas/manipuladoras, ... con el tiempo llega a creerse que es justa su posición porque es “superior”, o simplemente porque se mueve en una liga donde todos son parecidos y le parece lo natural.

XIV. El trepa siempre acaba encontrando su castigo
:-D

Organización Recursos Humanos, Comportamiento Organizacional
Fuente: ESTRATEgA

viernes, 4 de noviembre de 2005

HP instalará en Madrid un centro internacional de asistencia

El ejecutivo de HP explicó que el nuevo centro, que será el cuarto del mundo y el segundo europeo, dará asistencia a más de 1.000 grandes clientes de todos los rincones del mundo. Cortés subrayó que la elección de Madrid se debió a "sus infraestructuras, la apuesta constante por la sociedad de la información, y por el buen hacer de la filial española que ocupa el 40% de su actividad en operaciones internacionales

Mercado español
Fuente: El País

jueves, 27 de octubre de 2005

El arte de la retirada estratégica o "que viene el jefe"

Y ya van tres. Ya he oído a tres importantes directivos españoles decir la siguiente máxima (con leves variantes), referida a sus también importantes empresas:

“Aquí, cuando los empleados no saben, les enseñamos.
Cuando no pueden, les apoyamos.
Y cuando no quieren, les echamos”

No descartemos que la frase se extienda. No en vano muestra una filosofía ante el personal sencilla, pero efectiva, comprensiva y justa.

... lamentablemente, en la mayoría de los sitios no suele ser cierto. La formación es siempre la primera sacrificada al reducir inversión, los directivos suelen irritarse y no volcarse ante el reconocimiento de dificultades, y tampoco suelen asumir el desgaste que supone desembarazarse de los subordinados que por oposición o pasividad no quieren contribuir. Y el principal fallo de la frase es que rara vez la Dirección llega a conocer que no se sabe, no se puede o no se quiere.

...

Lo más curioso es que en su formulación (y sólo en ella), la frase recuerda mucho a otra que es justo el mejor ejemplo de lo contrario: la estrategia del que se enfrenta a un enemigo al que se reconoce como más poderoso. Es la famosa consigna de 16 caracteres que Mao Tse Tung redactó en 1928:

“Cuando el enemigo avanza, retrocedemos. Cuando acampa, lo hostigamos. Cuando se fatiga, lo atacamos. Cuando se retira, lo perseguimos”

...

Así, habrá numerosos empleados o mandos intermedios que por la historia vivida en su empresa desconfíen de que sus poderosos directivos (o el resto de compañeros) sean realmente aliados. Si tienen cierto margen de gestión, puede que lleguen a formular intuitivamente una estrategia que en su parte defensiva es análoga a la de la “retirada estratégica” de Mao:

“Cuando no sé, lo oculto. Cuando no puedo, me retiro. Cuando no quiero, aparento el mayor empeño.”

Comportamiento organizacional
Fuente: Estratega.com

lunes, 24 de octubre de 2005

Carlos Jiménez: Los antivirus están condenados a desaparecer

Carlos Jiménez explicó a EFE que cuando una empresa le plantea una necesidad sobre seguridad, crea una empresa para desarrollar la idea junto con la colaboración del cliente y esto ha dado como resultado soluciones como el sistema operativo de seguridad SSF.

Se trata de un sistema operativo que se pone en marcha antes de que comience a arrancar el sistema operativo tradicional, y si detecta la entrada de un programa malicioso, aisla la máquina atacada e impide que infecte la red. 'Se trata, dijo, de que los ordenadores sólo funcionen con las aplicaciones que desea el usuario y que no se instalen programas furtivamente'.

Explicó que este sistema fue creado ya hace varios años 'antes de que el mercado lo necesitase' y considera que será fundamental para el desarrollo de aplicaciones sobre el DNI electrónico.

SSF
Secuware, ssoo, seguridadFuente: Terra

Web 2.0

... Sin embargo, técnicamente supone justo lo contrario: ese creciente uso del conocimiento colectivo de los internautas se realiza a través de capas cada vez más sofisticadas de software, haciendo populares entre algunos internautas términos como RSS, Ajax (no, ni Pino ni Limón) o Ruby on Rails. Eduardo Arcos asegura que estas novedades tecnológicas y las aplicaciones concretas que las emplean son la consecuencia y no la base de esta “nueva versión de la web”, que sería la creación “a partir de la gente”.

Pese a ello, se suele incluir dentro de esta nebulosa definición a las recientes aplicaciones web que pretenden convertir a ésta en una plataforma sobre la que construir todo aquello que necesitan los usuarios, generalmente facilitando su uso con otras aplicaciones similares. Google ha sido uno de los principales impulsores en este campo, al estar en una posición en que todo lo que hace se convierte en noticia, siendo Gmail o Google Maps los escaparates. Algunas de las aplicaciones más citadas son Flick como almacén de fotografías, Writely como procesador de textos, Basecamp como gestor de proyectos o del.icio.us para gestionar y compartir nuestros favoritos...

Internet
Fuente: Libertad Digital

martes, 11 de octubre de 2005

Nessus y Snort con futuro incierto - Nessus dejará de ser código abierto

Enlaces
Martin Roesch to the Snort community

Nessus Roadmap / Nessus 3.0.0rc1 testers wanted


Re: Nessus Roadmap / Nessus 3.0.0rc1 testers wanted


Nessus dejará de ser código abierto

Snort también con un futuro incierto

Nesus, Snort
Fuente: Una al día - Hispasec

Nessus anuncia que abandonará la licencia GPL para su próxima versión, mientras que la empresa Sourcefire, los padres de Snort, han sido comprados por Check Point.

Nessus y Snort tienen varias cosas en común. Ambos nacieron como proyectos open source en 1998, se distribuyen bajo licencia GPL, tienen una amplia difusión, y son sin duda referencias obligadas en su terreno, el primero como escáner de vulnerabilidades y el segundo como IDS.

En ambos casos también han existido proyectos empresariales derivados por parte de sus desarrolladores. Nessus nació de la mano de Renaud Deraison, quién creó en 2002 la empresa Tenable Security. Mientras que Martin Roesh, el creador de Snort, fundó la empresa Sourcefire en el 2001.

El que se planteen a día de hoy algunas dudas sobre ambos proyectos tiene orígenes diferentes. En el caso de Nessus es el propio Renaud Deraison quién ha anunciado en su lista de distribución que la próxima versión 3 de Nessus dejará de distribuirse bajo licencia GPL, aunque seguirá siendo gratuita. La razón que ha dado es que la competencia de su empresa está aprovechando el acceso al código fuente de Nessus y ello le perjudica.

En el caso de Snort no peligra a corto plazo su distribución bajo GPL, tal y como rápidamente ha anunciado Martin Roesh en una carta pública. En ella aclara que los 225 millones de dólares por los que CheckPoint ha comprado a Sourcefire no van a ser un problema para Snort, que seguirá su marcha como hasta ahora, siendo gratuito y distribuyéndose bajo licencia GPL.

Aunque a efectos prácticos en ambos casos es previsible que se vean frenadas sus versiones open source, al menos en comparación con los avances que incorporen en sus desarrollos comerciales derivados, la comunidad ha reaccionado de forma diferente, en parte por la política de comunicación.

Martin Roesh, en una carta políticamente correcta, lo primero que ha hecho es dar gracias a la comunidad open source, y asegurar la continuidad del proyecto Snort en las mismas condiciones que hasta hoy.

En el caso de Renaud Deraison, pecando de sinceridad, ha dicho que Nessus 2 seguirá bajo GPL aunque se limitará a parchear los problemas que puedan encontrarse, mientras que Nessus 3 con importantes mejoras será gratuito pero no se distribuirá bajo GPL.

Cuando se le ha preguntado en la lista por ese cambio, Renaud ha respondido que durante los últimos 6 años nadie le ha ayudado a mejorar el motor de Nessus, a excepción de un amigo y un colega de su empresa. A cambio, dice Renaud, muchas empresas de la competencia están utilizando el acceso al código fuente de Nessus en su contra, y no quiere que se aprovechen de las mejoras que él va a introducir en Nessus 3 para que terceras empresas mejoren sus herramientas.

Aunque es Renaud quién ha levantado más polvareda con sus declaraciones, más que nada porque algunos han querido ver en sus palabras un ataque o queja sobre la licencia GPL, a nadie escapa que ambos proyectos pueden verse afectados por estos anuncios.

Si bien es cierto que en ambos casos han sido los propios autores quiénes han soportado el desarrollo de los núcleos de las herramientas, también es cierto que tanto Nessus como Snort deben parte de su éxito a la contribución de la comunidad. Ya no sólo por el apoyo recibido, sino porque han alimentado esos motores con plugins y firmas, sin los cuales nunca hubieran alcanzado la cobertura y el éxito actual.

Es la comunidad la que decidirá ahora si seguirá brindándoles el mismo apoyo o les dará la espalda. En el caso de Nessus ya se han escuchado algunas voces que piden formar un grupo de trabajo alternativo al oficial, partiendo de Nessus 2, para desarrollar nuevas versiones bajo licencia GPL.

A la espera de ver como evolucionan, a día de hoy, el futuro se presenta incierto.

jueves, 6 de octubre de 2005

Un árbol que aún no esté inclinado

Hoy he comido con un colega que me ha pedido que le identificara posibles candidatos para un puesto en su equipo. Cuando le he pedido que me perfilara un poco lo que buscaba, ha habido un momento de duda, pues no sabía explicarme bien si quería alguien con más o menos experiencia o más o menos junior. Se ha quedado en silencio unos segundos, pero al final ha dicho: “mira, lo que busco es un árbol que aún no esté inclinado”.

La metáfora tiene miga, porque por un lado ejemplifica muy bien que desea alguien con una actitud confiada ante el trabajo, con personalidad e ímpetu, pero también da a entender que cuando uno se inclina ante la presión cultural del entorno es difícil que en su carrera recobre algún día la postura erguida, ...y ese “aún”, que miedo da ese “aún”.


Fuente: Estratega

lunes, 26 de septiembre de 2005

The McKinsey Quarterly: What IT leaders do


The common denominator is that the executive team must take responsibility for finding an IT leader and then commit to making that person successful. Three lessons emerge.

1. Hire creatively
Too often, CEOs and their top teams rely on stereotypes about who should lead IT. Finding the right person with the necessary skills isn't easy, since the role is fraught with paradox. An IT leader must be a businessperson who understands IT: an executive—like the CEO—who can create change but who individually may not have the clout within the organization to make things happen, and who is a peer of business leaders yet respected as "one of us" by the IT staff.

CEOs sell their companies short by searching solely for CIOs to fill this role. Banks in North America and Europe have asked chief financial officers or chief operating officers to lead IT. One large global energy company rotates business executives into the role for a set period to ensure both that someone with business skills runs IT and that the business units are then seeded with IT-savvy managers.

2. Help IT leaders succeed
The IT leader must be part of the executive team to get results and to build the necessary relationships and credibility within the company. CIOs who are perceived to be operating managers—not leaders—rarely sit on the management committee and often report to executives other than the CEO. The solution isn't to clear space at the table for an operating manager; instead companies should search for an IT leader who adds value to the management team.

Obviously, the IT leader needs the right resources to succeed, but an explicit mandate within the company—including a role in the decision-making process—is equally important. The management team may opt, for example, to give the IT leader veto rights over any project that isn't compatible with the company's IT architecture. One European telecommunications company made the IT leader its process architect. Business and functional leaders still operate the processes but must convince the IT leader in order to change them.

3. Create the conditions for aligning IT and business
Alignment won't come about simply from discussions between IT and business units. Instead, clear frameworks for decision making and alignment must be forged within these boundaries. The company's strategy should be specific enough for IT and business leaders to discuss trade-offs rather than debate what the strategy means, for example.

In some cases, performance frameworks help to align business and IT. One telecommunications company, for instance, uses business rather than technology metrics to review and compensate its IT leader.


Fuente: MckinseyQuarterly

jueves, 22 de septiembre de 2005

Maneras de vivir

A comienzos de los 80, la empresa más poderosa en el sector tecnológico del momento fue víctima de un cambio en el escenario legislativo –la actuación de la legislación antimonopolio–, y de un cambio tecnológico –la transición de los terminales y los grandes ordenadores hacia el mundo del PC, el ordenador personal–. Como resultado de esos cambios del entorno, surgió otra empresa dominante, otra manera de vivir, y el mundo de la tecnología disfrutó de uno de los períodos de más rápido y fructífero avance de la Historia. Ahora, a principios del siglo XXI, la empresa más poderosa en el sector tecnológico del momento, la misma que obtuvo el liderazgo en los ochenta, ve como cambian para ella el entorno legislativo (la legislación antimonopolio ataca de nuevo) y el tecnológico (de la supremacía del ordenador personal, a la importancia de la red). Los mismos factores que a principios de los 80. La Historia, tozuda dama, tiende muchas veces a repetirse. Tras el cambio de entorno, volverá otra etapa de fuertes cambios, de avances, de progreso. Vendrán, simplemente, otras maneras de vivir.


Estrategia, TIC
Cambios de ciclo

Fuente: Libertad Digital

La ventaja de hablar con desconocidos


En sus investigaciones, Levine ha encontrado que frecuentemente lo que proporciona a las empresas su ventaja competitiva no es sólo su acumulación de conocimientos, sino el uso de vínculos performativos, esto es, comunicaciones espontáneas entre colegas que no se conocen en absoluto en las que se transfieren conocimientos clave sin que nadie espere nada a cambio. “No hay muchos directivos que sean conscientes de que esto está ocurriendo, y muchos menos que sepan el porqué”, dice Levine. “Creen que se trata simplemente de amigos que se ayudan entre sí. Pero no es así. Normalmente la gente se pone en contacto con colegas a los que no conoce y con los que nunca ha hablado. No depende para nada de favores futuros o pasados”.

Fuente: Universia-Wharton

jueves, 11 de agosto de 2005

Gestión y modelos para la eficiencia en empresas de desarrollo de software

Procesos TIC
Fuente: Baquia


Las empresas que desarrollan software no pueden olvidar que el modelo que cada una adopte tiene implicaciones relevantes en la eficiencia general del negocio. Este estudio dibuja un mapa de situación general para recordar que el del software es un entorno sistémico, donde los componentes deben encajar y funcionar armónicamente, alineados con las características, cultura y estrategia de la organización, para maximizar la homogeneidad y calidad de resultados.

Tres motivos por los que las buenas estrategias fallan: ejecución, ejecución, ejecución...

Tres motivos por los que las buenas estrategias fallan: ejecución, ejecución...
Mejorar la ejecución ¿es algo que se puede enseñar? “Creo que al menos se puede conseguir que la gente sea consciente de algunas variables clave”, dice Hrebiniak. “Se puede desarrollar un modelo... Si la gente sabe cuáles son las variables clave, entonces sabrán qué es lo que hay que buscar y qué preguntas plantearse”.
La ejecución puede realizarse mal por varios motivos, y uno de los más básicos es permitir que con el paso del tiempo vaya cambiando el carácter fundamental de la estrategia.
El primer paso para una buena ejecución es definir el reto (….) Al final, ejecutar bien es básicamente un tema de sincronización: conseguir que el producto adecuado llegue a manos del cliente adecuado en el momento adecuado. (….)
En otras ocasiones los planes simplemente fallan porque no son comunicados a todas las personas involucradas. (….)
Las estrategias también fracasan porque las personas se resisten a los cambios. (….) En numerosas ocasiones puede haber motivos de peso para resistirse a los cambios. (….)
Algunos factores culturales también pueden obstaculizar la ejecución. (….)
Los factores culturales internos también pueden presentar ciertos problemas. (….) “Esperamos conseguir A pero al final recompensamos por hacer B. Decimos Haz esto de acuerdo con la estrategia, pero los incentivos ya llevan con nosotros desde hace más de 25 años y se recompensa es algo completamente diferente”, (….)
No obstante, tal vez el mayor factor posiblemente sea la falta de atención que se presta a la ejecución. Una vez se decide el plan, es muy frecuente –y sorprendente-, que no haya apenas seguimiento para garantizar su ejecución, señalan los expertos. Un culpable: “menos del 15% de las empresas hacen un seguimiento rutinario de los resultados obtenidos en relación con los resultados que tenían pensado alcanzar”, (….)
Es fundamental que la comunicación sea frecuente para que los planes se ejecuten bien. (….)
Existen dos escuelas de pensamiento:
- Una escuela subraya la importancia de las personas: simplemente consigue la persona adecuada y las cosas se harán bien. Sin embargo, dentro de la propia escuela también hay divisiones: contratación o formación (….)
- La segunda escuela pone énfasis no en la mejora de las personas, sino de los procesos (….) Las empresas que han logrado los mejores resultados para los accionistas combinan ambos enfoques. (….)
Cinco puntos clave para conseguir que las cosas se hagan
- Desarrollar un modelo de ejecución
* La teoría de la ventaja comparativa de Michael Porter (….)
* El modelo de fijación de precios de activos de capital de William Sharpe (….)
* Teoría de las opciones reales (….)
*Gestión de cambio: las directrices son escasas. Hrebiniak: es importante que los gestores tengan “un modelo que identifique las variables críticas que definan –al menos para el gestor-, las cosas de las que se tienen que preocupar cuando se pone en marcha un plan de implementación.
- Elegir indicadores adecuados
* Las ventas y la cuota de mercado
* Indicadores que ayuden a evaluar si un plan está teniendo éxito.
* Indicadores en conjunto de forma que puedan variar si las condiciones del mercado cambian.
* Preguntar a los clientes internos cuáles serían las consecuencias para ellos de que tu departamento fuese bueno, malo o simplemente no existiera.
- No hay que olvidar el plan
(….) dividir las agendas de las reuniones ejecutivas en dos: reuniones operaciones y de estrategia. (….) Tener una agenda propia para los procesos es el único modo de que los ejecutivos se preocupen de la marcha de determinado plan.
- Evaluar los resultados con frecuencia
(….) “El motivo por el que Wal-Mart es tan buena en temas de ejecución es que sabe diariamente si lo que se está haciendo en cada uno de sus establecimientos está obteniendo los resultados deseados o no” (….)
- Comunicación
(….) “Es una señal de compromiso desde las altas jerarquías que se espere compromiso desde las inferiores”.

Fuente: Wharton-Universia
Ejecución

viernes, 5 de agosto de 2005

Strategic management

Strategic Management
Fuente: Wikipedia

Strategic management is the process of specifying an organization's objectives, developing policies and plans to achieve these objectives, and allocating resources so as to implement the plans. It is the highest level of managerial activity, usually performed by the company's Chief Executive Officer (CEO) and executive team. It provides overall direction to the whole enterprise. An organization’s strategy must be appropriate for its resources, circumstances, and objectives. The process involves matching the companies' strategic advantages to the business environment the organization faces. One objective of an overall corporate strategy is to put the organization into a position to carry out its mission effectively and efficiently. A good corporate strategy should integrate an organization’s goals, policies, and action sequences (tactics) into a cohesive whole. To see how strategic management relates to other forms of management, see management.

martes, 2 de agosto de 2005

Kaspersky debuts Linux antivirus in the U.S.

Seguridad
Novedades, Linux, Antivirus, Kaspersky
Fuente: CNN

Kaspersky Anti-Virus version 5.5 is designed to protect e-mail servers, file servers and workstations running on Linux, Free BSD and Open BSD operating systems, the security company said. The upgraded version features real-time scanning technology called Kavmonitor that aims to identify and quarantine suspicious objects.

Version 5.5 includes improvements to its installation and removal procedures, Kaspersky said. A built-in Web interface enables IT administrators to maintain statistics on malicious software getting into their networks.

viernes, 15 de julio de 2005

Global Telecom Giant Telefonica Places Its Trust in Panda Software's Security Solutions

Global Telecom Giant Telefonica Places Its Trust in Panda Software's Security Solutions

In addition to the conventional antivirus protection and prevention systems already deployed in their Intranet, Telefonica, through Telefonica Data Espana, has selected Panda Software to supply it with further protection for their internal corporate network workstations. In this way, the company will be able to respond more effectively to continuous changes in the nature and techniques of security threats at all times.

Panda will implement a global anti-malware security policy which adapts security to protection needs through Panda BusinesSecure with TruPrevent(TM) Technologies, Premium support and special value-added services.


Panda Software, Telefónica
Fuente: Yahoo.com

miércoles, 13 de julio de 2005

125 Questions: what don't we know?

In a special collection of articles published beginning 1 July 2005, Science Magazine and its online companion sites celebrate the journal's 125th anniversary with a look forward -- at the most compelling puzzles and questions facing scientists today. A special, free news feature in Science explores 125 big questions that face scientific inquiry over the next quarter-century; accompanying the feature are several online extras including a reader's forum on the big questions. The Signal Transduction Knowledge Environment highlights some classic Science papers that have influenced the study of cell signaling. The Science of Aging Knowledge Environment looks at several important questions confronting researchers on aging. And Science's Next Wave introduces us to four young scientists building their careers grappling with some of the very questions that Science has identified.


Fuente: Sciencemag

125th Anniversary Issue: Science Online Special Feature

jueves, 30 de junio de 2005

Wikis, Weblogs y RSS: El nuevo Internet transforma las empresas

Internet está entrando en una nueva fase que permitirá descentralizar el control en las empresas, facilitará la colaboración entre los trabajadores e impulsará la eficiencia. Pero las empresas que quieran utilizar la Red estratégicamente para crear valor corporativo no sólo tendrán que hacer cambios culturales radicales, además deberán dominar un nuevo vocabulario plagado de términos como wikis (software que permite a cualquier persona actualizar y editar páginas web de forma instantánea y democrática); weblogs (también conocidos como blogs ó en castellano “bitácoras” o “libros de a bordo”, son una especie de diario online), y tecnología RSS (Rich Site Summary o popularmente Really Simple Sindication), que distribuye los contenidos en Internet.

Internet
Tendencias: RSS, Wikis, Weblogs

miércoles, 18 de mayo de 2005

Checkpoint presenta su revolucionaria plataforma de seguridad y conectividad NGX

La principal aportación de la plataforma NGX es cambiar la forma en que lasempresas conciben sus despliegues de seguridad al conjugar una mayor, másamplia e inteligente protección de Internet a través de una arquitectura deseguridad unificada.Al mismo tiempo, con NGX, Check Point aúna seguridad y conectividad pues lanueva plataforma incorpora el 100% de las funcionalidades de un router conobjeto de permitir a las empresas gestionar las redes más sofisticadas deforma mucho más efectiva y con menos recursos.

Seguridad
Checkpoint, plataforma NGX

viernes, 13 de mayo de 2005

Novell compra Immunix para reforzar la seguridad Linux



La seguridad proactiva de Novell AppArmor reduce la necesidad de parches urgentes al detener los ataques antes de que impacten en los sistemas, permitiendo que los parches se conviertan en una actividad de mantenimiento programado y no en una emergencia. AppArmor ofrece una gama de políticas de seguridad predefinidas para todo tipo de aplicaciones tales como Internet, correo electrónico, login remoto, así como herramientas de instalación que facilitan la creación y puesta en marcha de políticas de seguridad a medida. El servicio de reporting y alertas se caracteriza por permitir a los profesionales de TI asegurar el cumplimiento de las normativas de seguridad de forma fácil y rápida, y recibir notificaciones instantáneas cuando ocurre cualquier tipo de intrusión.

miércoles, 27 de abril de 2005

¿Spam, sólo una molestia?

En 2003, el Spam suponía el 15,76% sobre el tráfico total de emails y los Virus el 2,69%, dejando el porcentaje de tráfico legítimo en el 81,55%. En 2004, el Spam sube al 57,08% y los virus al 5,12% (¿recuerdan a Mydoom, Netsky y Blaster?). En lo que llevamos de 2005, el Spam representa el 77,86% del tráfico total de emails, por un 1,38% de Virus.

Fuente: Noticias.com

martes, 19 de abril de 2005

Cisco NAC vs. Microsoft NAP

Both companies have also released APIs to integrate AV, patch management, personal firewall, and other security software into their schemes. Third-party vendors have responded with enthusiasm: Symantec, McAfee, and Trend Micro are participating in both Cisco and Microsoft's programs, and dozens of other players have signed on with one or both initiatives.

NAC and NAP operate on the same principle: An agent on the host queries other software such as AV, patch management, or a personal firewall for health and security status. Then the agent communicates that information to a policy server, which compares the host's current status to a predefined policy.

While the principles are the same, the execution differs. NAC puts enforcement power in the hands of network hardware, while Microsoft relies on a DHCP server running Windows software


Fuente: networkingpipeline.com

Panda Software se une al programa Network Admission Control (NAC) de Cisco

Mediante la integración de Cisco Trust Agent en las soluciones antimalware de Panda Software, los clientes comunes de ambas compañías dispondrán de una capa de protección adicional contra las amenazas de Internet. Esto se debe a que NAC verifica el nivel de seguridad de cualquier dispositivo que pueda conectarse a la red local, de forma que, si no cumplen la política de seguridad preestablecida, no podrán acceder a ella. Con ello, se evita la propagación de malware y se consigue una red corporativa más segura.

Además, la unión de Panda Software al programa NAC proporcionará otro gran beneficio a las empresas, como es la posibilidad de utilizar distintas soluciones antivirus -siempre que sean compatibles con el sistema NAC- en los diferentes equipos que se conectan habitual o esporádicamente a la red corporativa, en función de las necesidades específicas de cada uno de ellos.

El programa NAC es un componente clave en la estrategia de seguridad de Cisco denominada "The Self Defending Network", que permite a los clientes identificar, prevenir y adaptarse a las amenazas de seguridad.


Fuente: Noticias.info

miércoles, 16 de marzo de 2005

Novell Attracts Software Support for Linux Ecosystem

Linux
Novell, SSH, Opsware
Fuente: Linux Insider

Opsware announced a solution to deliver automation capabilities designed to reduce the cost of managing servers that run on Novell's SuSE Linux Enterprise Server 9 yesterday. Opsware executives said automation management is becoming more critical to reduce the cost of ownership as SuSE Linux gains adoption across large IT organizations.

"As part of their efforts to improve efficiency and lower costs in their data centers, customers are migrating from proprietary Unix to Linux, and in particular to SuSE Linux platforms," said Ben Horowitz, president and CEO of Opsware.

"This, in turn, drives greater demand for Opsware, as enterprises look to reduce the complexity and time associated with managing these servers. Opsware and Novell share a vision of a highly automated, efficient data center, and this solution is an important step in that direction."


Meanwhile, SSH Communications Security, the original developer of the Secure Shell protocol, has joined Novell's Technology Partner Program and today announced that SSH Tectia supports Novell's SuSE Linux Enterprise Server 9 running on all IBM (NYSE: IBM) eServer platforms.

The new version of the SSH Tectia solution will provide users running SuSE Linux Enterprise Server 9 with secure system administration, secure application connectivity, and secure file transfer functionality.

Los siete mitos de la seguridad en internet según ISS

La alternativa propuesta por la compañía en este sentido, y como mejor remedio contra las amenazas, es la seguridad preventiva.

Según ISS, ningún sistema puede ser infalible, pero si se comprende frente a qué amenazas se enfrenta una compañía, se saben qué vulnerabilidades tiene su sistema y cuáles son los procesos y activos demayor riesgo, los recursos de seguridad que pueden desplegarse en laempresa, sin duda, serán mucho más eficaces.

“Los 7 mitos de la Seguridad en Internet”.

Según JaapSmit, Vicepresidente Senior de ISS para EMEA, “el entendimiento de estos mitos es crítico para cualquier empresa que quiere desarrollar una estrategia de seguridad coherente y rentable”

1.- Nuestro firewall y antivirus nos protege de ataques.

2.- El coste de seguridad en Internet se incrementará.

En este caso, según Jaap Smit “si se identifican las vulnerabilidades antes de que sean explotadas por hackers, la empresa es capaz deeliminarlos a tiempo, sin necesidad de buscar y encontrar una protecciónpara cada tipo de ataque.

Esto rompe con el implacable ciclo de detección, cifrado y parcheado, al mismo tiempo que incrementa la eficacia y reduce el coste de la seguridad en Internet”.

3.- Cuanto más sabemos sobre la actividad de nuestra red, más segurosestamos.

4.- No somos blanco de espionaje industrial.

5.- Proveedores de Red y fabricantes de Almacenamiento ofrecen seguridad “independiente”.

6.- Todos los antivirus trabajan del mismo modo.

7.- La seguridad es un “activador del negocio”.


Fuente: Noticias.com

El Gobierno medita lanzar un plan nacional de seguridad y confianza en Internet que impulse el comercio electrónico

«Estamos pensando en algo como un plan nacional de confianza en Internet, agrupando medidas, para transmitir que Internet puede ser segura», explicó Ros. Además, comentó que «hay que poner impedimentos legales y tecnológicos aún mayores para dar seguridad» a los usuarios, y se mostró receptivo a recibir sugerencias para desarrollar esta iniciativa. En cualquier caso, fuentes de la SETSI explicaron a Europa Press que se trata de una idea por desarrollar, pero que todavía no hay absolutamente nada definido.

Ros repasó las actuaciones que está desarrollando el Gobierno en los tres ejes que definió como fundamentales para impulsar la Sociedad de la Información:
- Educación
- Administración Electrónica
- Empresas.

Ademas, recordó que en el núcleo de los vértices está la Red, la conectividad, sin la cual no existiría esta revolución tecnológica.

...
Asimismo, revisó el papel que está jugando la fundación privada-pública Fundetec, cuya misión es promover la Sociedad de la Información y de la que son miembros fundadores Red.es, Intel, Microsoft, El Corte Inglés, HP y Telefónica. Ros explicó que existe la intención de ampliarla «debido a la demanda importante de empresas» que quieren sumarse a ella. «Queremos que en su patronato haya grandes empresas para que actúen como fuerzas tractoras para las empresas más pequeñas», añadió.



Fuente: DiariodeNavarra.es

lunes, 14 de marzo de 2005

No es un buen momento para la firma electrónica y el voto electrónico

Lo primero que podemos sacar en consecuencia, es que los sistemas de firma electrónica y de cifrado de clave pública, están en grave riesgo en este momento por tres motivos:

a) Los avances para romper las claves de Hash (usadas para la firma digital y mucho sistemas de cifra).
b) Los avances en los computadores cuánticos, que pueden romper los sistemas basados en clave pública.
c) Los avances, en los que se fundamenta la Ley de Moore.

Por lo tanto, cabe pensar que a estas tecnologías, por un motivo u otro, les queda poca vida útil. Pueden ser meses o unos pocos años, pero el riesgo es evidente y real. Todos los sistemas de firma electrónica usan algoritmos, que aunque todavía se consideran y son seguros, han visto reducida su potencia en un 99,981%, es decir, que están a un paso de ser rotos de forma definitiva, nos referimos al SHA-1 y al MD5. Lo que hace dos años, parecía imposible, ahora se está haciendo posible y evidente


Fuente:Kriptopolis

Gates da la orden de comprar empresas

La fiebre de compras de Microsoft se ha desatado. En los últimos cuatro meses, el gigante del software ha adquirido tres empresas. Pero el goteo de operaciones no ha acabado; es más, promete animarse.

El presidente de la compañía, Bill Gates, ha instado a sus principales directivos a encontrar empresas candidatas para ser compradas, y la semana pasada reconocía en una entrevista en San Diego que su compañía 'está trabajando duramente en esa búsqueda' y que había pedido a las personas de su confianza que descubran los candidatos más apropiados, informa Bloomberg.

Entre ellos están Jeff Raikes, de 46 años, que dirige la división de su solución ofimática Office, y Robbie Bach, de 43 años, a cargo de la unidad de la videoconsola Xbox.

La última firma adquirida por Microsoft ha sido Groove Networks.

Las otras dos adquisiciones más recientes han sido la de Giant (diciembre de 2004), especializada en soluciones para frenar el impopular software espía o spyware y la compañía más conocida Sybari (en febrero de 2005). Esta última compra, que aún no ha sido aprobada por las autoridades de la competencia, afianzará al gigante informático en la seguridad ligada al correo electrónico. 'Microsoft está haciendo compras sin mucho ruido, pero todas con bastante tino', dice Jaime García, analista de IDC, quien asegura que 'Windows con Exchange y con el software anti spam de Sybari puede dejar fuera a muchas empresas competidoras'. Para este experto, Microsoft está siguiendo un modelo contrario a Oracle, que ha apostado por 'compras más grandes, pero menos entendibles'. Según aclara, Gates no adquiere clientes, sino tecnología para posicionarse en mercados relevantes.

Enrique Fernández, director de Operaciones de Microsoft Ibérica, lo confirma: 'Las últimas compras tienen mucho que ver con las prioridades de Microsoft, que son la seguridad y la interoperabilidad software que permite que otros software distintos hablen entre sí, pero también con el sentimiento de emergencia, que ha sido claro en el terreno de la seguridad'. Así que, apuntan algunas fuentes, no sería extraño que las próximas compras vayan en esa dirección.

Desde Microsoft Ibérica insisten en que las compras son una fórmula para innovar, pero 'es una pequeña parte. El grueso viene de los 7.000 millones de dólares que invertimos anualmente en I+D y de los 30.000 desarrolladores con que cuenta la compañía'.

Aun así, el analista Alan Davis, de McAdams Wright Ragen, es de la opinión de que si pueden aprovechar oportunidades, lo hagan. 'Los acuerdos pequeños y selectivos son la mejor idea'.

Sin embargo, no hay que olvidar que Microsoft intentó en 2004 adquirir al gigante SAP y tomar una participación en PeopleSoft y que ha entrado en el negocio de las soluciones empresariales gracias la compra en 2002 de la europea Navision y la estadounidense Gread Plain en 2000.

Fuente: Cinco Días

viernes, 11 de marzo de 2005

Groove Software legend joins Microsoft

Fusiones y Adquisiciones
Groove, Microsoft
Fuente: BBC

The Lotus Notes creator is a legend in the software industry
Software giant Microsoft is to buy Groove Networks, the maker of computer programs for "virtual offices".
Collaborative software that allows employees to work together over the internet from various locations has been growing in complexity and usage.

miércoles, 9 de marzo de 2005

Doodle

Buscadores
Desktop, GNU
Fuente: referenciado por Baquia

Doodle is a tool to quickly search the documents on a computer.* Doodle builds an index using meta-data contained in the documents and allows fast searches on the resulting database.* Doodle uses libextractor to support obtaining meta-data from various file-formats.* The database used by doodle is a suffix tree* , resulting in fast lookups.* Doodle supports approximate searches.*

jueves, 10 de febrero de 2005

Microsoft compra la firma de antivirus Sybari, que iba a salir a Bolsa

Fusiones y Adquisiciones
Seguridad
Fuente: Cinco Días

El gigante del software Microsoft anunció ayer que ha cerrado un acuerdo para comprar al fabricante estadounidense de antivirus Sybari Software, justo el día en que esta compañía iba a formalizar su estreno en Bolsa. Los términos económicos de la operación -que reforzará la oferta de Microsoft en el mercado de seguridad - no han sido desvelados, pero la oferta pública inicial de Sybari valoró a esta compañía en unos 186 millones de dólares

miércoles, 26 de enero de 2005

abc.es | Google contrata al principal programador de Firefox

Estrategia
Nuevos Productos, Navegadores, Google
Fuente: ABC
Los especialistas en Internet especulan con la posibilidad de que Google cree un navegador, ya que la compañía registró el dominio Gbrowser.com y contrató a varios informáticos de Internet Explorer el año pasado.