Tag Archives: open source

El ZTE Open pronto disponible por eBay

zte-open-orange-movistar-itusersZTE venderá por eBay su teléfono ZTE Open con SO Firefox en EE. UU. y Reino Unido. El ZTE Open pronto estará disponible en eBay para Estados Unidos y Reino Unido, un mes después de su lanzamiento comercial. ZTE ofrecerá el ZTE Open por eBay exclusivamente con la compañía Orange. El ZTE Open es el primero de la gama con SO Firefox que se va a presentar en 2013

SHENZHEN, China, 18 de agosto del 2013.— ZTE anunció que muy pronto empezará a vender el teléfono ZTE Open con SO Firefox a través de su tienda ZTE en eBay para EE.UU. y el Reino Unido. Lanzado recientemente con la compañía Telefónica en España, Venezuela y Colombia, el ZTE Open estará disponible por primera vez para la compañía Orange a un precio de 79,99 dólares (59,99 libras esterlinas) y será desbloqueado para permitir el uso de todas las redes móviles.

La disponibilidad global del ZTE Open a través de eBay significa que más consumidores en todo el mundo podrán ahora, por primera vez, comprar un teléfono inteligente asequible basado íntegramente en estándares de Web abierta. El ZTE Open cuenta con el sistema operativo Firefox, que libera a los desarrolladores, operadores y consumidores de las limitaciones impuestas por los ecosistemas cerrados existentes mediante el uso de la Web como plataforma para todas las características y aplicaciones.

El Sr. Dai Wenhong, vicepresidente de ZTE Corporation, declaró: «Es un gran honor lanzar en todo el mundo el ZTE Open con sistema operativo Firefox a través de eBay. ZTE se dedica a ofrecer más opciones a los clientes de todo el mundo y les permite vivir una vida mejor gracias a la tecnología más avanzada. El ZTE Open ofrece a los clientes la posibilidad de disfrutar de un teléfono inteligente a un precio increíble, ideal para los consumidores conscientes de los costos y para quienes buscan acceder a un dispositivo inteligente por primera vez».

El Dr. Li Gong, vicepresidente sénior de dispositivos móviles de Mozilla añadió: «Mozilla se dedica a promover el avance de la Web como una plataforma para la innovación además de crear productos que apasionen a la gente. Nos complace saber que ahora podremos poner todo el poder de la Web en manos de muchas más personas. Con el gran potencial de nuestra base de usuarios, estamos convencidos de que cada vez más desarrolladores de todo el mundo se dedicarán a crear sus aplicaciones con las nuevas interfaces para programas de aplicación (APIs, por sus siglas en inglés) para estimular una flamante e inspiradora ola de innovación».

El ZTE Open ofrece todas las funciones que se esperan de un teléfono inteligente, es decir, llamadas, mensajería, correo electrónico y cámara, además de experiencias adicionales que la gente realmente quiere, como el acceso integrado a las redes sociales Facebook y Twitter, servicios basados en la localización como los mapas de Nokia HERE que incluyen información local de tráfico, de gran utilidad para conductores y peatones, y características con gran aceptación como el navegador Web Firefox y el Firefox Marketplace. Las aplicaciones que ya están disponibles en el Firefox Marketplace incluyen: eBay; Badoo; Terra; KAYAK; The Weather Channel; TMZ; AOL; Wikipedia; CNNMoney; The Huffington Post; TIME; Facebook; Airbnb; Time Out; Twitter y SoundCloud.

El ZTE Open es uno de los primeros teléfonos inteligentes con SO Firefox que funciona completamente con tecnologías Web. El SO Firefox ofrece una nueva y revolucionaria capacidad de búsqueda que permite al dispositivo adaptarse a las necesidades cambiantes del usuario y que sólo está disponible en el SO Firefox. Pase a la derecha de la pantalla de inicio e ingrese el término que quiera buscar y el teléfono se adaptará a dicha búsqueda. Por ejemplo, al buscar el nombre de un artista, obtendrá resultados para comprar sus canciones, ver videos de música, comprar entradas para conciertos e incluso podrá escuchar los temas al instante sin tener que descargar ni instalar ninguna aplicación.

El SO Firefox ofrece también la excepcional seguridad, privacidad, control de usuario y personalización que todos han esperado del navegador Web Firefox.

Importante

El ZTE Open está disponible actualmente a través de Telefónica en color azul en España y Venezuela y en negro en Colombia.

Alerta contra backdoor atacante de Apache Hadoop!

Dante-Passalacqua-Level3-itusersLima, 17 de mayo del 2013.— En las últimas semanas, los medios especializados en IT, han venido publicando informes acerca de una seria vulnerabilidad backdoor detectada en los entornos Apache Hadoop®!, en los cuales corren casi el 70% de los sitios corporativos del mundo. En esta entrevista a Dante Passalacqua, Vicepresidente de Level 3, nos comenta las acciones que está tomando Level3 ante este ataque

IT/USERS: Sr. Passalacqua, ¿qué nos puede comentar acerca de las recientes vulnerabilidades a nivel de backdoor en servidores Apache?

D.P.: En primer lugar, hay que hacer lo que llamamos un Assestment, tenemos que ver cuál es el alcance y el nivel de exposición ante este nuevo tipo de vulnerabilidad. Por la información que tenemos, pues este asunto se está manejando de manera muy reservada, se sabe que hasta el momento existen formas muy sofisticadas de manejar el servidor. Según los cálculos que tenemos, más del 70% de los websites del mundo corren en Apache o en versiones derivadas de esa plataforma.

IT/USERS: ¿De qué grado de sofisticación estamos hablando?

D.P.: Hay que ver primero qué versiones son las afectadas, normalmente en estos casos no son todas, hay que analizar cuál es el impacto, la gente que ha descubierto esto habla que efectivamente existe un exploit que puede tomar control remoto sobre el site y modificarlo de tal manera que pueda instalar malware o spyware, en los usuarios que legítimamente están accediendo al sitio que ha sido atacado. Lo que hace más complejo aún este riesgo, es la modalidad por la cual que se usa este exploit, que no es fácil de detectar a primera vista, requiere de un análisis de un tipo más sofisticado. Sin entrar a mucho detalle técnico, lo que han hecho es alterar parte del proceso del servidor en sí, pero de una manera que deja muy poca huella, no deja footprints que uno pueda analizar.

IT/USERS: ¿Y cómo se va enfrentar esta situación?

D.P.: Bueno, lo que se tiene que hacer en estos casos, es que cada empresa debe tomar medidas de acuerdo a su nivel de riesgo. Una de ellas, es que la gente de Apache ya está trabajando en esto y lo más probable es que vayan a sacar un release, que pueda bloquear esto muy rápidamente y esta es una de las cosas que yo siempre he elogiado de la comunidad Open Source y es el tiempo de respuesta que supera largamente, el de casi la gran mayoría de las corporaciones.

IT/USERS: ¿Es un Backdoor?

D.P.: Sí, es una de las modalidades más complejas, porque básicamente significa que el atacante, el hacker puede tomar prácticamente el control del servidor, sobre el cual está operando esta versión vulnerable de Apache y a través de ese control manipular a los clientes, para que reciban contenido que está específicamente empeñado para instalar en las PCs de estos usuarios Spyware, el riesgo es alto. Este es un caso que se categoriza de nivel de riesgo muy alto, porque puede tener un nivel de expansión muy rápido.

IT/USERS: ¿Cómo así puede expandirse, se supone que atacan Centros de Datos específicos?

D.P.: Lo que pasa es que hay que entender que Apache, es el líder indiscutible de servidores web en el mundo. Lo que no hay es una precisión, por lo menos hasta ahora, es qué versiones de Apache son vulnerables, porque a veces depende mucho de cómo ha sido configurado, no hay en este momento un disclousure que nos permita por lo menos hacer un análisis y es natural porque los que detectaron este backdoor, lo están haciendo según sus usos y costumbres. No se puede callar, pero tampoco gritarlo a los 4 vientos, porque estás incitando sin querer, a que la vulnerabilidad se expanda. Seguramente que ellos oportunamente, han comunicado al equipo oficial de Apache, para que puedan trabajar en la solución del asunto y salir con un parche lo antes posible.

IT/USERS: Sobre el particular ¿qué acciones está tomando Level 3?

D.P.: Nuestro SOC (Security Operation Center), que tenemos en Lima desde el año 2005, pioneros a nivel de Latinoamérica, tienen el encargo de monitorear la seguridad de múltiples compañías. Level 3 tiene como parte importante de su portafolio el Managed Security, la seguridad administrada, somos canales directos de las principales fuentes de información desde donde se obtienen las nuevas vulnerabilidades, en este momento la recomendación es simplemente hacia nuestros usuarios, que se mantengan informados y que estén muy vigilantes de cualquier cambio que perciban en sus servidores, hay herramientas que se pueden usar para mitigar y esto hay que tratarlo, caso por caso.

IT/USERS: ¿Caso por caso?

D.P.: Sí, no es algo que se pueda hacer masivamente, la dificultad que presenta esto es que, solamente aquellos clientes que tengan un sistema muy sofisticado de IDPs, (Intrusion Detection Protection), tienen la posibilidad de por lo menos contar con señales de advertencia de que hay algo ahí. Este ataque, como muchos, se basa en enviarle al servidor Apache, paquetes de comunicación o requerimientos (request), intencionalmente mal formados, de tal manera que causan un problema en el servidor http, detectar este tipo de tráfico, porque viene como lo llamamos “ofuscado” de manera escondida, en medio de otro tipo de tráfico, no es sencillo, no es una cuestión inmediata, no es como en otros casos que uno dice “puedo bloquear un puerto de acceso a mi servidor” y listo, se acabó el problema.

IT/USERS: ¿Es como una especie de mutación?

D.P.: Utiliza sí un estándar, probablemente la más común de ellas, un buffer overflow, no tengo el detalle, la mayoría de los Backdoors se basan en esto, tratan de contar un punto vulnerable, que un programa está esperando una determinada data en un cierto tipo de formato, le mandas cantidad de data en otros formatos, cantidades excesivas y causas un problema del lado del servidor y te permite abrir la brecha de seguridad, tomar el control y modificar información sensible.

IT/USERS: ¿Recomendaciones?

D.P.: En primer lugar hay que monitorear la situación, no hay que entrar en pánico, no es ni será la última amenaza. Este ataque es sin embargo fuera del estándar y no es algo que se pueda pasar por alto. Hay que estar muy vigilante de cualquier actividad sospechosa en los servidores, para esto, las empresas que cuenten con Seguridad Administrada, pueden llegar a tener una alerta temprana, nuestro SOC no es una garantía que se pueda detectar esto, por el tipo tan sofisticado del ataque, pero si es muy probable por el tipo de herramientas que nosotros tenemos en el SOC, darles por lo menos un nivel de advertencia temprana.

IT/USERS: Dada la magnitud e importancia de este ataque ¿podríamos decir que es algo inusual?

D.P.: Todavía no contamos con estadísticas, de sitios ya realmente atacados con este tipo de variante de exploit. Lo que hasta ahora sabemos, es que el exploit existe, en un posible target muy grande, no tenemos detalles de qué versiones son vulnerables y no podemos precisar más el tipo de target y en este momento, por lo que se sabe, algunas de las principales herramientas para bloquear este tipo de tráfico, podrían no ser tan eficientes, por la forma como se ha diseñado el exploit, la sofistificación de su diseño, la forma de cómo puede enviar estos request, dañar y alterar el servidor http que es el corazón del servidor Apache, es bastante alto.

Entonces dependerá mucho de las reglas y del tipo de software de IDP, una de las cosas que suelen ocurrir en estos casos, si bien no podemos confirmarlo oficialmente, según los usos y costumbres, y nosotros lo hacemos en Level 3, que es cuando se detectan este tipo de amenazas, nosotros tenemos contratos con fabricantes que son especialistas en sistemas de IDP, para detección temprana, lo que hacemos es trabajar muy coordinadamente con ellos para analizar tráfico, brindarles muestras de tráfico, para que ellos puedan actualizar sus reglas de detección. Muy parecido a lo que ocurre con los virus, que se detectan cuando se descubren los ejecutables, extraes esa información, se las envías a los fabricantes de antivirus, ellos la analizan y reacciones.

Acerca de Dante Passalacqua

El Sr. Passalacqua es Ingeniero Industrial egresado de la Universidad de Lima. Ingeniero Certificado en Seguridad de Checkpoint CCSE y de Microsoft MSCE. Cuenta con estudios de Postgrado en Marketing de la Universidad ESAN. Tiene 29 años de experiencia en la Industria IT, los 21 últimos años en Telecomunicaciones, habiéndose desempeñado en diferentes puestos en empresas de primera línea. Actualmente es Vice Presidente de Level 3 Perú.

Acerca de Level 3

Level 3 Communications, Inc. (NYSE: LVLT) provee servicios de comunicaciones a nivel local, nacional y global para clientes empresariales, gubernamentales y mayoristas. El portfolio integral de soluciones gerenciadas y seguras de Level 3 incluye soluciones de fibra y de infraestructura; comunicaciones de datos y voz basadas en IP; servicios de Ethernet de área amplia; distribución de video y de contenidos; soluciones de data center y de servicios en nube. Level 3 presta servicios a clientes de más de 500 mercados en 55 países a través de una plataforma global de servicios apuntalada por redes de fibras propias en tres continentes y conectadas por extensas instalaciones submarinas. Para obtener más información por favor visite www.level3.com.

Los medios y el entretenimiento son parte de nuestra vida cotidiana… ¿Pero, quién lo hace posible?

Andres Papaleo de OraclePor: Andre Papaleo, vicepresidente de Industrias Oracle para América Latina

Años atrás, nuestro contacto con los medios de comunicación y el entretenimiento era algo esporádico. Veíamos ciertos programas de televisión a horas determinadas del día; sintonizábamos la radio para escuchar nuestros programas favoritos; quizás algunos compraban uno o varios periódicos diariamente o estaban suscritos a una revista que les llegaba semanal o mensualmente; o tal vez íbamos al cine de vez en cuando para ver el gran estreno que llevábamos tiempo esperando.

Hoy, en este mundo conectado, la tecnología nos ha puesto los medios al alcance de nuestro bolsillo. Literalmente, en nuestro bolsillo. Allá donde vamos, tenemos a nuestra disposición el entretenimiento e información que necesitamos, en tiempo real. Lo tenemos en el momento en que nosotros queremos. Ya no debemos consumir cuando lo dictan las empresas de comunicación, sino que somos nosotros los que decidimos el tiempo y el lugar. Y el crecimiento de todo esto es vertiginoso.

Según el informe sobre Internet móvil de Morgan Stanley de diciembre de 2009, para el 2014 la mayoría de los usuarios se conectará a Internet a través de dispositivos móviles, en lugar de computadoras de escritorio.

Los avances en la industria de la tecnología de la información ha permitido también el surgimiento de nuevos monstruos mediáticos que han destronado incluso a los medios tradicionales que hace años parecían inalcanzables. Empresas como Apple, Facebook, Twitter, Amazon y Netflix han pasado a ocupar los primeros lugares en la industria del entretenimiento por encima de cadenas de televisión, productoras de cine o compañías discográficas.

Facebook tiene más de 800 millones de usuarios activos y más de la mitad de ellos se conectan diariamente, según datos de la propia red social. En el caso de Twitter, hay más de 100 millones de usuarios activos que generan millones de tweets diarios, mientras que Youtube sirve más de mil millones de videos al día.

La nueva realidad tecnológica también ha roto el paradigma tradicional de creadores/consumidores de información. Los nuevos medios de hoy ya no son unidireccionales, en el sentido de que unos productores generan el contenido y unos consumidores lo reciben pasivamente. Las herramientas de hoy nos permiten a todos ser consumidores y creadores de contenido. Un contenido que generamos y distribuimos en tiempo real.

Este acceso a la información y el entretenimiento se ha convertido en algo tan cotidiano y habitual que ni siquiera nos planteamos todo lo que está detrás, la infraestructura que sostiene y posibilita ese acceso en tiempo real y continuo a la información y el entretenimiento. La realidad es que sin los servidores, las soluciones de almacenamiento y distribución de información, las bases de datos y otros productos similares nada de esto sería posible.

Las empresas de comunicación de hoy se enfrentan a grandes desafíos tecnológicos para satisfacer toda esta creciente demanda. La enorme competencia, fruto en parte de barreras de entrada mucho menores, obliga a buscar soluciones de más bajo costo, como el uso de herramientas de código abierto u open source y hardware más accesible. Esa competencia también exige responder con velocidad y ofrecer un alto rendimiento y confiabilidad en la prestación de estos servicios ya que los clientes están a un sólo click del competidor. Las infraestructuras de tecnología de la información también deben estar preparadas para soportar crecimientos exponenciales y exigencias inmediatas sin margen de error, un crecer sin romperse.

Hemos sido testigos de crecimientos explosivos de empresas que no estaban preparadas tecnológicamente para ello y que han sufrido interrupciones de servicio que han perjudicado su imagen. Otro punto crucial en esta nueva realidad es la seguridad: en un mundo en el que cada vez compartimos más sobre nuestras vidas, garantizar la integridad y protección de los datos son aspectos esenciales.

Por todo esto, se necesitan soluciones que aseguren el éxito de las empresas de medios y entretenimiento y sean capaces de responder la alta demanda de contenidos y a la vez permitan una experiencia de uso satisfactoria, sin frustraciones, caídas de servicio y demás contratiempos.

Los productos de Oracle han contribuido a esta transformación exitosa de la industria del entretenimiento y la información con soluciones específicas para cada una de las necesidades. Estas aplicaciones se integran plenamente a las realidades de cada empresa, ya sea en la producción del contenido, distribución y entrega o consumo. Los números lo demuestran.

Todas las compañías de entretenimiento de Global 500 utilizan aplicaciones de Oracle. También confían en los productos Oracle 12 de las 15 principales empresas de medios de Estados Unidos, seis de las 15 editoriales más grandes, seis de los 12 periódicos principales de Estados Unidos, tres de las cuatro principales cadenas de televisión estadounidenses y tre! s de las cuatro agencias de publicidad más grandes del mundo.

La información y el entretenimiento ocupan cada vez más tiempo en nuestras vidas y Oracle lo hace posible.