miércoles, 30 de noviembre de 2005

Las empresas tecnológicas ante el dilema de 'comprar' o 'fabricar' trabajadores

Recursos Humanos
Formación, Contratación, "make versus buy"
Fuente: Universia-Wharton
Referencia: Benjamin Cambell - http://www.wharton.upenn.edu/faculty/campbell.html

“Son más y más las empresas que se dirigirán hacia el modelo [de mercado de trabajo] externo a la empresa”, dice. “La mayoría de los sectores suelen operar en un entorno más dinámico que antes. Los ciclos de vida del producto de los diferentes sectores manufactureros se vuelen más cortos. Las empresas tienen más oportunidades para cambiar y sufren más ajustes entre sus empleados”. Cuando es necesario realizar ajustes en las habilidades, “es mejor comprarlas que desarrollarlas. Y a medida que todos los sectores se desarrollan creo que veremos como más y más empresas adoptan la estrategia de comprar”.

“Cuando una generación de un producto permanece un largo periodo de tiempo, es posible desarrollar en la propia empresa los talentos necesarios para la próxima generación del producto. Es mejor que estas empresas adopten el enfoque largo y desarrollen internamente las habilidades que se necesiten”

“Las empresas toman la primera decisión en base a los costes relativos de fabricar o comprar las habilidades que necesitan para la nueva tecnología, incluyendo tanto los costes salariales como los costes time to market”

“Hay trabajadores con experiencia que tienen conocimientos específicos sobre la empresa y que no pueden ser sustituidos por alguien de fuera”

Para describir las prácticas de recursos humanos de una empresa, Campbell y su equipo de investigadores emplearon los salarios, la tasa de crecimiento de los salarios, las tasas de adquisición y las tasas de disparidad para determinadas cohortes dentro de cada empresa.

Y por último, los investigadores realizaron un análisis de conglomerados ó cluster de empresas y medidas de gestión de recursos humanos para identificar y describir los cuatro sistemas de gestión de recursos humanos más habituales implementados por las empresas tras haber tomado su decisión en relación al dilema make versus buy y sobre qué trabajadores retener:

- Mercados internos de trabajo burocráticos (...)
- Mercados internos de trabajo basados en los resultados obtenido (...)
- Mercados de trabajo externos a la empresa (...)
- Mercados de trabajo exteriores a la empresa con recompensas (...)

“las empresas con alta intensidad en I+D que eligen un mercado de trabajo externo a la empresa y un sistema de gestión de recursos humanos basado en recompensas disfrutarán de mayores tasas de productividad de los trabajadores que aquellas que eligen otro sistema de recursos humanos"

" Y las empresas con baja intensidad en I+D que eligen un sistema de recursos humanos y un mercado de trabajo interno basados en recompensas disfrutarán de una mayor productividad de sus trabajadores que las empresas que eligen cualquier otro sistema de gestión de recursos humanos”.

Crean antivirus para cajeros automáticos

Seguridad
Antivirus, Symantec, Cajeros automáticos
Fuente: AmericaEconomía
(18 referencias en news.google.es - antivirus@español - Ranking 1)

La compañía Symantec presentó la solución IP-ATM Security, que incluye antivirus, prevención de intrusiones en el host, control de dispositivos, capacidad para hacer cumplir las políticas de seguridad, resolución de problemas y control sobre dispositivos finales gestionados y no gestionados. Todo para ofrecer a los bancos una infraestructura segura de los cajeros automáticos.

Los bancos están dejando de usar redes propietarias de coste fijo para pasar a utilizar redes de cajeros automáticos basadas en tecnología IP y en plataformas de Windows. Esto permite a las instituciones ubicar sus aparatos en lugares muy diversos, pero introduce un factor vulnerabilidad. Por este motivo, si no se realiza una adecuada protección, los cajeros automáticos pueden sufrir las mismas amenazas y vulnerabilidades que cualquier otro ordenador conectado a internet.

La solución intenta eliminar las malas configuraciones y el uso incorrecto, mediante el bloqueo de los puertos, protocolos y aplicaciones de los cajeros automáticos, reduciendo de esta manera los informes sobre respuestas de incidentes y automatizando el proceso para la resolución de problemas. Asimismo, incluye un sistema para automatizar la implantación de software en la red y la realización de copias de seguridad, basado en el producto "Symantec Ghost".

No es tan fácil propagar virus entre las videoconsolas

Seguridad
Virus, Antivirus, Videoconsolas
Fuente: Noticiasdot
Ref: Fernando de la Cuadra, editor técnico de PandaSoftware

"...era lógico que tarde o temprano aparecieran...."
"... en un sistema tan complejo como una consola de videojuegos, en el que no solamente hay un sistema operativo completo, sino documentación para desarrolladores".
"...es muy poco probable que puedan propagarse".
"... mientras que una consola de videojuegos se ha diseñado desde el origen para una única función: jugar".
"... en las consolas de última generación se utilizan dispositivos de comunicación muy comunes, como el memory stick o las conexiones USB, IrDA y Wi-Fi, no es tan sencillo "hurgar" en ellos.
"... el software desarrollado para las consolas está diseñado para que cause la menor cantidad posible de problemas"
... si algún usuario resultara infectado, se debería a que le hagan instalar un software de manera malintencionada y sin decirle qué es lo que va a hacer ese software".
"... la descarga de un software a través del vínculo inalámbrico que ofrecen las nuevas consolas. Una descarga involuntaria de software a través de esa conexión puede suponer una infección"
...el software que se incorpore a la consola sea siempre original y certificado por el creador del juego o de la maquina.

lunes, 28 de noviembre de 2005

SANS Top 20 Vulnerabilities - The Experts Consensus

Seguridad
Vulnerabilidades

Top Vulnerabilities in Windows Systems W1. Windows Services
W2. Internet Explorer
W3. Windows Libraries
W4. Microsoft Office and Outlook Express
W5. Windows Configuration Weaknesses

Top Vulnerabilities in Cross-Platform Applications C1. Backup Software
C2. Anti-virus Software
C3. PHP-based Applications
C4. Database Software
C5. File Sharing Applications
C6. DNS Software
C7. Media Players
C8. Instant Messaging Applications
C9. Mozilla and Firefox Browsers
C10. Other Cross-platform Applications

Top Vulnerabilities in UNIX Systems U1. UNIX Configuration Weaknesses
U2. Mac OS X

Top Vulnerabilities in Networking Products N1. Cisco IOS and non-IOS Products
N2. Juniper, CheckPoint and Symantec Products
N3. Cisco Devices Configuration Weaknesses

Eliminar Spywares, Adwares, Hijackers -

Seguridad
Eliminar Spywares, Adwares y Hijackers
Fuente: www.elhacker.net

1.- Descargar e instalar un programa (Ad-aware, spybot, spywareblaster, spy Sweeper, HijackThis)
2.- Desactivar Restaurar Sistema
3.- Ver archivos ocultos en todos los Windows
4.- Pasar Antivirus Online
5.- Iniciar en Modo a Prueba de Fallos
6.- Ejecutar el Ad-aware, Spybot, SpywareBlaster, spy Sweeper, HijackThis

Más:
- Webs que no se abre
- Actualizar/Parchear Windows
- Archivos que no se dejan eliminar

jueves, 24 de noviembre de 2005

A survey of the antivirus industry and its problems

The total market for such standard solutions was estimated as being $2.7 billion in 2003 and $3.3 billion in 2004, with $3.8 billion being the predicted figure for 2005. All antivirus manufacturers are divided into 3 groups; industry leaders, second tier companies, and others (those which have no significant effect - if any - on the antivirus landscape).
...
Problem #1: The number and variety of malicious programs is increasing year on year. The result is that many antivirus companies are simply unable to cope with the onslaught and are losing this 'virus arms race'. Users who chose products manufactured by such companies will not be protected against all malicious programs. Unfortunately, this may be a large number of users, as a lot of products marketed as 'antivirus solutions' shouldn't really be called this at all.

...
Problem #2: Today, malicious programs propagate so quickly that antivirus companies have to release updates as quickly as possible to minimize the amount of time that users will potentially be at risk. Unfortunately, many antivirus companies are unable to do this - users often receive updates once they are already infected.
...
Problem #3: The third problem faced by the antivirus industry is deleting malicious code detected on the victim machine. Very often viruses and Trojans are written in a way which enables them to hide their presence in the system and/ or to penetrate the system so deeply that deleting them is a complex task. Unfortunately, some antivirus programs are unable to delete malicious code and restore the data which has been modified by the virus without causing further problems.
...
Problem #4: Unfortunately, the issue of resource usage is almost insoluble. Experience shows that antivirus solutions which offer rapid scanning are heavily flawed, and will let viruses and Trojans through like water through a sieve. However, the opposite is also not true; antivirus programs which run slowly do not necessarily offer effective protection.
...
Problem #5: Incompatibility between antivirus programs is an issue; in the vast majority of cases, installing two antivirus programs from different vendors on one machine (for increased protection) is technically impossible, as the two programs will disrupt each other's functioning.
...
Currently, the most experienced testers of antivirus products currently are Andreas Marx (Germany http://www.av-test.org) and Andreas Clementi (Austria http://www.av-comparatives.org).
...
It's also worth mentioning the tests conducted by VirusBulletin (an industry publication)


Fuente: SecurityPark.net

martes, 22 de noviembre de 2005

McAfee unveils anti-spyware wares

McAfee last week unveiled anti-spyware software for business customers to block and eliminate adware, dialers, keyloggers, cookies and remote-control programs, such as bots.

...

The only competitor offering the same type of combined anti-virus and anti-spyware scanning service is Panda Software. Many security software vendors, such as Computer Associates and Symantec, offer anti-spyware products.

Fuente: Networkworld.com

lunes, 21 de noviembre de 2005

El trepa

... no es lo mismo un “trepa”que un “pelota”, un “oportunista”, un “enchufado” o un “manipulador”, aunque las habilidades de todos estos personajes suele dominarlas.

... Pero lo auténticamente malo es que en el camino siembran la cizaña en los equipos de trabajo, se apropian de los resultados de algunos, salpican la reputación de otros, hacen penoso el trabajo de bastantes y como consecuencia bajan la moral, la confianza y los resultados.

..., el principal responsable es el que decide la gratificación o ascenso. Si se deja estafar por el trepa, es que no hace bien su trabajo. Y si lo hace a sabiendas, atenta antes contra la empresa

... lo cierto es que sí que trabaja en equipo, pero no en tu equipo, sino en el que ha creado o se ha adherido, y que le facilita contactos, oportunidades de lucimiento… Trabaja para su “network”.

...
VI. Frente al resto de la plantilla, el trepa es el que antepone su interés en lugar del proyecto o la empresa.
... el trepa es mucho más consciente, radical, consecuente y sistemático con ese sentir, y lo antepone no sólo a la empresa, sino a otras consideraciones de tipo ético.

VII. El jefe del trepa es el objetivo de sus esfuerzos y artimañas.
Puede parecerlo, pero el foco real del trepa excelente está en el jefe de su jefe.

... El trepa suele ser un gran observador y estratega, tener habilidades sociales destacadas y profesionales razonables, aunque prefiere buscar otros caminos más rápidos que la abnegación y la deportividad. Los superiores encuentran en él valores añadidos más allá de lo superficial, que es el peloteo. El trepa siempre cubre una necesidad que el resto del equipo no sabemos cubrir.

XI. El trepa es un advenedizo en los organigramas.
Chequea con algún conocido las ramas altas del organigrama de sus empresas y comprueba el porcentaje que está ahí por su trayectoria o esfuerzo, más allá de hagiografías. Seguramente te percates de que en más de una ocasión el autentico advenedizo es el que no es trepa ni enchufado, sino el que pretende llegar de esa forma tan poco elegante de currar y sacar temas adelante, sin hacer aspavientos, ofendiendo a los demás con un derroche de brillantez, esfuerzo y profesionalidad. Ese es el auténtico advenedizo, la mosca cojonera de las reuniones saturadas de trepas.

XII. El trepa hace mal y lo sabe
...en una alta proporción ignora conscientemente las consecuencias en los otros de sus acciones. Esto es habitual en las personalidades narcisistas/manipuladoras, ... con el tiempo llega a creerse que es justa su posición porque es “superior”, o simplemente porque se mueve en una liga donde todos son parecidos y le parece lo natural.

XIV. El trepa siempre acaba encontrando su castigo
:-D

Organización Recursos Humanos, Comportamiento Organizacional
Fuente: ESTRATEgA

viernes, 4 de noviembre de 2005

HP instalará en Madrid un centro internacional de asistencia

El ejecutivo de HP explicó que el nuevo centro, que será el cuarto del mundo y el segundo europeo, dará asistencia a más de 1.000 grandes clientes de todos los rincones del mundo. Cortés subrayó que la elección de Madrid se debió a "sus infraestructuras, la apuesta constante por la sociedad de la información, y por el buen hacer de la filial española que ocupa el 40% de su actividad en operaciones internacionales

Mercado español
Fuente: El País