Mostrando las entradas para la consulta JAVA ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta JAVA ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

viernes, 11 de enero de 2013

Como resguardarce del problema en Java, algunas sugerencias básicas

Al igual que al conocerse, el el pasado mes de agosto de 2012, el exploit descubierto en Java que afectaba a Java Runtime Environment (JRE) en su versión 1.7 y que abría la puerta, a cualquier atacante, para ejecutar código de forma remota e infectar el equipo de los usuarios, tanto si contaban con Windows como sistema operativo como Mac OS X o Linux, la primera sugerencia realizada por los expertos fue la deshabilitación de Java en los navegadores.

Hoy la línea sugerida, ante éste nuevo problema en Java, es desactivar el plug-in de Java tan pronto como sea posible. Estos son los pasos a seguir para la deshabilitación de Java en los navegadores:
  • Google Chrome: Escribimos "chrome://plugins/" en la barra de direcciones y buscamos y desactivamos el complemento Java.
  • Internet Explorer: Desde el Menú de Herramientas accedemos a Opciones de Internet. En la pestaña Programas buscamos Gestionar complementos y deshabilitamos el Java Plug-in.
  • Mozilla Firefox: Entramos en Complementos desde el menú de herramientas y en el panel Plugins deshabilitamos Java Plug-in o Java Applet Plug-in (el nombre depende del sistema operativo que tengamos).
  • Safari: Accedemos a la pestaña de Seguridad en Preferencias y desmarcamos la opción Habilitar Java.
Tenga en cuenta que también de puede desinstalar Java del equipo, en Windows acceda al Panel de Control, luego a "Desinstalar o cambiar un programa", y luego seleccionarlo de la lista y hacer clic en "Desinstalar".

La desactivación o desinstalación de Java, si bien es la primera línea de defensa para el nuevo problema, también evitará la normal ejecución de aplicaciones y visualización de websites. Situación que se superará una vez se lancen los parches para corregir ésta nueva y grave vulnerabilidad en la versión Java 7 Update 10.

Muy importante es que si Ud. no es un usuario con los conocimientos suficientes para desinstalar y/o desactivar programas y aplicaciones, busque el asesoramiento que corresponde.

Actualización 14/1/2013:

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información en: Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad. 14/01/2013.

Post relacionados:

lunes, 14 de enero de 2013

Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información acerca de esta alerta de seguridad está disponible en https://blogs.oracle.com/security Este es un blog que trata sobre cuando el error fue reportado y las acciones que los usuarios de Java debe tomar para proteger sus sistemas.

En el sitado blog, Oracle señala que éstas vulnerabilidades no afectan a Java en servidores, aplicaciones Java de escritorio, o Java incorporado. Las vulnerabilidades corregidas con ésta alerta de seguridad son CVE-2013-0422 y CVE-2012 3174, que sólo afectan a la versiones Oracle Java 7, son explotables remotamente sin autenticación y han recibido una puntuación total de 10,0 CVSS, y ha recomendado que esta alerta de seguridad se aplique lo antes posible, ya que estos problemas pueden ser explotados "in the wild", y algunos exploits están disponibles en varias herramientas de hacking.

Microsoft anunció que la vulnerabilidad de seguridad de alto riesgo que afectaban a Java 7 e Internet Explorer 6, 7 y 8 quedarán resueltas finalmente en los próximos días. Estaría lanzando parches de emergencia, serán distribuidos a través de Windows Update. Microsoft ha advertido a los que aplicaron el primer parche que no tendrán que desinstalarlo y que la solución a la vulnerabilidad se instalará automáticamente en los ordenadores que tengan activadas las actualizaciones automáticas.

En algunos medios especializados se está señalando que la gravedad del exploit es realmente muy importante, tanto que hasta el propio Departamento de Seguridad Nacional de Estados Unidos también lanzó un aviso a los usuarios recomendando desactivar Java hasta el lanzamiento del parche. Se conoció que Apple hizo lo propio en respuesta a la amenaza, mientras que Mozilla aprovechó la ocasión para promocionar uno de los últimos añadidos en Firefox, Click to Play, que permite detener la carga de Java en páginas hasta que el usuario dé su permiso.

También se conoció la información que hace unos días la vulnerabilidad fue aprovechada con rapidez para atacar a usuarios mediate ransomware, un tipo de malware que bloquea el ordenador infectado y muestra un mensaje a los usuarios chantajeándoles para estafarles una determinada cantidad (entre 200 y 300 dólares) si quieren desbloquearlo, algo que no sucede si se realiza el pago.

Con ésta alerta de seguridad, y además de las correcciones para CVE-2013-0422 y CVE-2012 3174, Oracle Java está cambiando la configuración de seguridad a "alto" por defecto. Los arreglos de esta Alerta son un cambio en la configuración por defecto de Java de nivel de seguridad "Medio" y "Alto". Con el ajuste "Alto", el usuario siempre se le pregunta antes de firmar cualquier applet de Java o aplicaciones Java Web Start que se ejecuta.

Actualización:

Informan que "el martes Oracle va a lanzar 86 parches que cubren vulnerabilidades que afectan a diversos productos, entre ellos, 18 problemas que afectan a MySQL (dos de éstas pueden ser explotadas sin que se solicite nombre de usuario o contraseña)".

martes, 15 de enero de 2013

Estados Unidos dice que Java es riesgoso, incluso después de la actualización de seguridad

Según una nota que publica Reuters, el Departamento de Seguridad Interna de EE.UU. advirtió que una actualización de seguridad de software Java, de Oracle Corp., para los navegadores Web no hace lo suficiente para proteger los ordenadores de los ataques, e insiste en su consejo anterior de desactivar el programa.

“Al no ser que sea absolutamente necesario el uso de Java en los navegadores Web, desactívenlo”, indica, en un mensaje publicado en su website, el Departamento de Equipo de Seguridad Nacional de Preparación para Emergencias Informáticas, comenta la nota de referencia.

El Gobierno de Estados Unidos no ha sido el único que ha advertido sobre los problemas de seguridad de Java. No pocos expertos de seguridad han alertado sobre el riesgo de que aquellos equipos y/o dispositivos informáticos, en los que esté instalado Java, podría ser atacados por criminales que buscan robar números de tarjetas de crédito, credenciales bancarias, contraseñas, etc…

Mientras que algunos investigadores han quejado desde hace tiempo que el software tenía problemas, comenzó a generar un mayor escrutinio público el año pasado después de una amenaza de seguridad en agosto.

"No es que Java tiene inseguro de repente. Ha sido inseguro durante años", dijo Charlie Miller, un ingeniero informático en Twitter, que ha trabajado anteriormente como consultor de seguridad para empresas de Fortune 500 y como analista de la Agencia de Seguridad Nacional.

Kaspersky Lab. ha señalado que "Java fue responsable del 50 por ciento de todos los ataques cibernéticos año pasado en el que los hackers irrumpieron en el ordenador aprovechando los errores de software".

Para mayor información sobre como desactivar Java, lea el post:
Como resguardarce del problema en Java, algunas sugerencias básicas,
y/o visite la webpage de Oracle para desactivar Java.

jueves, 28 de marzo de 2013

La mayoría de los navegadores con Java son susceptibles a los exploit y kits de herramientas de ataque

Java se está convirtiendo en un serio problema de seguridad, hay que tenerlo muy en cuenta. Vía CSO España nos enteramos de un informe de Websense donde se señala que la mayoría de los navegadores que son compatibles con Java, son vulnerables a los exploit de Java. En el informe se destaca que sólo alrededor del cinco por ciento de éstos navegadores han instalado la versión más actualizada del plug-in de Java. La mayoría de las versiones tienen meses e incluso años de retraso, exponiéndolos a los últimos exploits descubiertos.

Los "Exploit kits" son unas herramientas muy común para la distribución de las muchas amenazas basadas en Java. Las últimas actualizaciones de Java (Java 7 Update 17 (7u17) y Java 6 Update 43 (6u43)) fueron lanzadas el pasado 4 de marzo como respuesta a una vulnerabilidad explotada por los crackers que afectaba al lenguaje de programación.

El informe de Websense señala que el exploit para éstas vulnerabilidades estaba integrado en el Cool Exploit Kit, una herramienta Web de ataque de “alta gama” que requiere una suscripción de 10.000 dólares al mes, "lo que hace que muchos hackers no puedan permitírselo. No obstante, Websense ha descubierto que existe un gran número de navegadores que cuentan con Java que también son vulnerables a exploits más económicos y a paquetes de ataques más generalizados" (CSO España).
Java Vulnerability Vulnerable Versions** Vulnerable Exploit Kits With Live Exploits
CVE-2013-1493   1.7.15, 1.6.41                 93.77%      Cool
CVE-2013-0431   1.7.11, 1.6.38                 83.87%      Cool
CVE-2012-5076   1.7.07, 1.6.35                 74.06%      Cool, Gong Da, MiniDuke
CVE-2012-4681   1.7.06, 1.6.34                 71.54%      Blackhole 2.0, RedKit, CritXPack, Gong Da
CVE-2012-1723   1.7.04, 1.6.32                 67.72%      Blackhole 2.0, RedKit, CritXPack, Gong Da
CVE-2012-0507   1.7.02, 1.6.30                 59.51%      Cool, Blackhole 2.0, RedKit, CritXPack, Gong Da
** All prior JRE versions below those listed are also vulnerable. (Fuente: Websense Security labs Blog)
"Probablemente no es de extrañar que la mayor vulnerabilidad explotada es solo el más reciente, con una población vulnerable de los navegadores en el 93,77%. Eso es lo que hacen los chicos malos - examinar los controles de seguridad y encontrar la manera más fácil de pasar por alto" (Websense Security labs Blog).

Java es hoy por hoy todo un dolor de cabeza, repito algo, en el caso de tener instalado y en uso Java es muy recomendable mantenerlo actualizado e instalar los parches que se se publican oficialmente. Coincido con aquellos que están opinando que se debería dejar de usar Java. El gran tema es el importantísimo número de websites que lo utilizan.

Más información sobre Java en éste blog

viernes, 11 de enero de 2013

Descubren graves fallas de seguridad en Java, recomiendan su desinstalación

Los informes señalan que se ha descubierto un agujero de seguridad en Java, para todos los sistemas operativos, que aparentemente se activó el 1 de enero de 2013. La versión afectada es Java 7 Update 10, por lo que se indica que todos quienes lo tengan instalado en sus equipos estarían expuestos a un ataque que permitiría "ejecutar cualquier clase de código en la máquina a distancia".
Nuevo 0-day en Java 7 ampliamente aprovechado por atacantes.- "Vuelve a ocurrir. Se descubre una grave vulnerabilidad en la última versión de Java que permite la ejecución de código con solo visitar un enlace. El fallo está siendo aprovechado por atacantes para instalar el "virus de la policía" entre otro malware, y esta vez no vale con actualizar. Los atacantes la califican como `regalo de año nuevo´". Por Sergio de los Santos para Hispasec.
Se ha informado que "lo que se ha descubierto es una vulnerabilidad no parcheada en Java y desconocida, y un exploit que están siendo utilizado por los cibercriminales para infectar a los ordenadores con malware. La infección se produce cuando los usuarios visitan páginas web especialmente manipuladas, en lo que se conoce como ataques de tipo drive-by-downloads" (ITespresso.es).

La versión Java 7 Update 10, fue lanzada el pasado 11 de diciembre de 2012, y en su panel de control ofrece la opción de desactivar todo el contenido Java de sus navegadores. Los expertos están recomendando, nuevamente, a los usuarios desactivar el plug-in de Java tan pronto como sea posible, y mantenerse informado sobre las novedades que surjan.

Actualización:

No pocos medios y blogs especializados están informando que "dos de las herramientas web más populares utilizadas por los hackers para distribuir malware (BlackHole Exploit Kit y Cool Exploit Kit) ya contarían con este último exploit de Java". Se sugiere se desinstale Java, salvo sea extraordinariamente necesario y estar pendientes de la novedades a través de sitios y blogs de seguridad informática reconocidos y confiables.

Post relacionado:

jueves, 21 de febrero de 2013

Señalan a Java detrás de los ciberataques, y Oracle lanza nuevos parches

Como se está señalando no pocos opinan que "Java se está convirtiendo en un serio problema de seguridad". Aquí dos noticias importantes respecto del tema, a considerarlas muy seriamente:
Java detrás de los ataques a Apple, Facebook y Twitter.- "Estos últimos días se han conocido varias noticias de ataques relevantes: los ingenieros de Facebook, Twitter y Apple han sido infectados por malware en las redes internas de ambas compañías. Los ataques parecen tener en común varios elementos, pero básicamente, están basados en fallos de seguridad en Java". Por Sergio de los Santos para Hispasec - una-al-día 
Oracle soluciona cinco nuevas vulnerabilidades de Java.- "Oracle ha publicado una nueva actualización de seguridad para Java Runtime Environment (JRE), software instalado en un gran número de PCs de todo el mundo. En esta oportunidad, se actualiza Java 6 y Java 7. Las nuevas versiones pasan a denominarse, respectivamente, 1.6.0_41 y 1.7.0_15." Por DiarioTi.
En el caso de tener instalado y en uso Java es muy recomendable mantenerlo actualizado e instalar los parches que se se publican oficialmente. Coincido con aquellos que están opinando que se debería dejar de usar Java. El gran tema es el importantísimo número de websites que lo utilizan.

lunes, 4 de febrero de 2013

Sobre la seguridad del plugin de Java

No pocos opinan que "Java se está convirtiendo en un serio problema de seguridad" y es importante "entender cuáles son los riesgos de los applets de Java". En "una al dìa", el servicio de noticias y análisis sobre seguridad de Hispasec, desde el mes pasado vienen publicando unos muy interesantes post sobre entender la seguridad del plugin de Java. Una lectura más que recomendada.
Mejorar y entender la seguridad del plugin de Java (I) 
Mejorar y entender la seguridad del plugin de Java (II) 
Mejorar y entender la seguridad del plugin de Java (III) 
Mejorar y entender la seguridad del plugin de Java (IV)
    Dan una interesante opinión sobre qué hay que prevenir en Java, y a partir de ello cómo configurar. Finalmente, adelantan que en una próxima entrega tratarán otras formas de proteger el plugin a través de las funcionalidades del navegador.

    Actualización:
    Nueva entrega:

    viernes, 26 de abril de 2013

    Problemas en Java y las vulnerabilidades que más buscan lo "exploits packs"

    Desde hace unos meses, Java está en primera plana debido a la multitud de problemas de seguridad encontrados en varias de sus versiones. De hecho, se conoce que la mayoría de los navegadores con Java son susceptibles a los exploit y kits de herramientas de ataque.

    Aunque Java corrigió 42 vulnerabilidades recientemente, se detectó un problema, continúa la falla que permite que "alguien" pueda saltarse la sandbox de la plataforma Java para acceder al sistema operativo.

    El atacante tendría total libertad para ejecutar cualquier tipo de código sin problemas, sería capaz de cambiar los parámetros de Java para conseguir un acceso a más funciones del sistema. Se ha informado que Oracle ya ha sido informada del grave problema de seguridad para que lance lo antes posible una actualización que lo corrija.

    Hoy Hispasec, a través de su servicio Una-al-día, ha publicado un interesante artículo con las vulnerabilidades más usadas por los kits de explotación, y en el que claramente señalan que "la mayor amenaza se encuentra en el navegador. Sus vulnerabilidades y las de los plugins que exponen al exterior, permiten a los atacantes ejecutar código en el sistema con solo visitar una web".
    Las vulnerabilidades más usadas por los kits de explotación.- "Recientemente se ha publicado la última versión de una tabla colaborativa en la que se detallan qué "exploits packs" intentan explotar qué vulnerabilidades además de otros datos relevantes sobre los kits y sus posibilidades. Se observa de forma esquemática qué fallos son los más codiciados y utilizados". Por Sergio de los Santos para Hispasec Una-al-día.
    Java sigue siendo todo un dolor de cabeza, en el caso de tener instalado y en uso Java es muy recomendable mantenerlo actualizado, instalar los parches que se se publican oficialmente y estar muy atentos a las novedades que surjan. Más información sobre Java en éste blog.

    martes, 12 de febrero de 2013

    Más sobre la seguridad del plugin de Java

    Tal como lo comentamos en post anterior, desde el mes pasado, en "una al dìa", el servicio de noticias y análisis sobre seguridad de Hispasec, vienen publicando unos muy interesantes post sobre entender la seguridad del plugin de Java. Ayer publicaron una nueva entrada respecto del tema:
    Que complementa y aporta más información a las anteriores publicaciones:

    miércoles, 17 de abril de 2013

    Java corrigió 42 vulnerabilidades

    Java corrige 42 vulnerabilidades y mejora un poco sus opciones de seguridad 
    "Oracle corre una carrera de obstáculos para corregir y mejorar su plugin de Java. En la última actualización de seguridad, corrige 42 fallos, la mayoría críticos. Introduce algunas mejoras en los mensajes de advertencia y opciones, y continúa el soporte para la rama 6, que dijo que abandonaría el febrero. Se acaba de publicar Java 7u21 y Java 6u45. Además de la cantidad de vulnerabilidades corregidas, se mejoran los mensajes de seguridad y se eliminan algunas opciones de seguridad peligrosas, inútiles y activadas por defecto".
    Por Sergio de los Santos para Hispasec @unaaldía

    viernes, 7 de junio de 2013

    Oracle ha opinado sobre la seguridad de Java y su futuro en el navegador

    Oracle se ha pronunciado sobre la seguridad de Java y la gestión de sus applets. Como responsable de una inmensa mayoría de las infecciones a través del navegador, es interesante conocer qué planes tiene la compañía para este producto en el futuro. Oracle debe tomar cartas en el asunto. Desde principios de 2013 ha comenzado una estrategia para mejorar la seguridad de Java en el navegador, pero el tiempo se le echa encima.
    Por Sergio de los Santos para Una-al-día de Hispasec.

    Más información sobre Java en éste blog.

    viernes, 8 de marzo de 2013

    Firefox, Internet Explorer 10, Java y Chrome han sido vulnerados en Pwn2Own 2013

    Las noticias informan que la mayoría de los navegadores web han sido crackeados en el primer día de la competencia Pwn2Own 2013, celebrada estos días en Canadá como parte de la conferencia CanSecWest.

    VUPEN, una empresa de seguridad francesa, anunció que logró explotar Internet Explorer 10 en Windows 8, Firefox 19 en Windows 7 y Java. "Hemos hackeado MS Surface Pro con dos errores de día cero de IE10 para lograr un compromiso completo de Windows 8 con evitación del entorno de seguridad" informó VUPEN vía Twitter. Luego, un par de horas más tarde emitió un nuevo informe señalando "Hemos hackeado Firefox usando un error use-after-free y una nueva técnica para eludir ASLR/DEP en Win7 sin necesidad de ningún ROP".

    Con respecto a Java, informan que se han aprovechado de un "desbordamiento de heap único como una pérdida de memoria para eludir ASLR y ejecutar código". "Todos los fallos de día cero descubiertos y las técnicas que hemos utilizado en #Pwn2own han sido divulgados a los proveedores de software afectados para permitirles ofrecer parches y proteger a los usuarios", dijo VUPEN.

    Ésta mañana nos llega la novedad que hay una actualización para Google Chrome, queda más que claro que el equipo de Google no perdió tiempo. En éstos días Oracle lanzó nuevos parches para Java, así es que no sería sorpresa que ante los resultados en la Pwn2Own 2013, publiquen nuevas actualizaciones.

    Ésto está justificando las grandes cantidades de dinero ofrecidas en la competencia. ZDI HP está ofreciendo más de medio millón de dólares (USD) en efectivo y premios durante la competencia en busca de vulnerabilidades y técnicas de explotación en las siguientes categorías. El primer concursante que comprometer con éxito un objetivo seleccionado va a ganar los premios de la categoría.

    Web Browser
    • Google Chrome on Windows 7 ($100,000)
    • Microsoft Internet Explorer, either
    • IE 10 on Windows 8 ($100,000), or
    • IE 9 on Windows 7 ($75,000)
    • Mozilla Firefox on Windows 7 ($60,000)
    • Apple Safari on OS X Mountain Lion ($65,000)
    Web Browser Plug-ins using Internet Explorer 9 on Windows 7
    • Adobe Reader XI ($70,000)
    • Adobe Flash ($70,000)
    • Oracle Java ($20,000)

    miércoles, 8 de agosto de 2012

    Cuidado con Java

    Si no actualizas Java, estás infectado.- "Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse". Por Sergio de los Santos para Una al día - Hispasec.

    domingo, 10 de marzo de 2013

    Firefox 19.0.2 corrige una vulnerabilidad crítica encontrada en el Pwn2Own

    Mozilla ha lanzado oficialmente una actualización de Firefox, en la cual soluciona una vulnerabilidad considerada como crítica: Firefox 19.0.2 y ya está disponible para su descarga para Windows, Mac OS X y para Linux. La vulnerabilidad crítica fue encontrada en la competencia Pwn2Own 2013, tal como lo comentamos el viernes.

    Durante la competencia Pwn2Own 2013, celebrada en Canadá como parte de la conferencia CanSecWest, se informó que la mayoría de los navegadores web han sido crackeados en el primer día de la competencia. La empresa de seguridad francesa, anunció que logró explotar Internet Explorer 10 en Windows 8, Firefox 19 en Windows 7 y Java.

    Relacionados:

    jueves, 21 de mayo de 2015

    Hay un déficit cada vez más grande de programadores senior

    Desde 2003, el sector IT incrementó sus ventas, y sus exportaciones crecieron notablemente. Pero las universidades sólo cubren cerca de la mitad de la demanda de ingenieros en sistemas. Como conseguir este tipo de profesionales es difícil, las empresas se esfuerzan por "fidelizarlos" y retenerlos con beneficios impensados en otros rubros. Así y todo la demanda es insatisfecha.

    Según informa la Cámara de Empresas de Software y Servicios Informáticos de la República Argentina (CESSI), continúa el crecimiento del empleo de la industria SSI argentina.

    Más códigos y programación
    Foto: "Más códigos y programación", de Jorge S. King ©Todos los derechos reservados, en Flickr

    Programadores senior, los más buscados del "universo IT": cobran sueldos de gerentes y fijan sus propias condiciones.
    Por Cecilia Novoa, publicado en iProfesional - Management.

    En el "submundo" que hoy representan tanto las áreas de Sistemas de las empresas como las firmas tecnológicas dentro del mercado laboral, estos perfiles se posicionan como los más disputados entre las compañías. El déficit cada vez es más grande. Encima, ahora la competencia también viene de afuera.

    En el "submundo" que representan tanto las áreas de Sistemas de las empresas como las firmas tecnológicas -conocidas como "software factory"- dentro del mercado laboral, los programadores senior se posicionan como los perfiles más buscados y disputados entre las compañías.

    Así surge de reciente una reciente encuesta realizada por EducaciónIT, instituto dedicado a capacitación en las principales tecnologías de la información, entre las empresas para entender cuáles son las posiciones más requeridas, y qué tipo de lenguaje de programación era el más solicitado a la hora de contratar personal.

    Ante la pregunta "¿Cuál es la posición que su empresa más demanda dentro de Sistemas?", el 42% respondió programador, el 18% dijo analista funcional y el 9%, soporte técnico. El 31% restante eligió puestos como administrador de redes o analista de base de datos.

    También se les consultó acerca de qué lenguaje de programación era el más requerido, punto en el que las respuestas fueron diversas:
    • El 20% dijo priorizar a quienes sepan Java,
    • El 19%, PuntoNet 
    • El 17%, JavaScript
    • El 15% eligió PHP 
    • El 29% restante se dividió entre lenguajes como SAP y ASP, pero en porcentajes menores.

    Las estadísticas de esta encuesta -respondida por 500 empleadores que habitualmente se acercan a Educación IT para contratar personas capacitadas o envían a sus colaboradores a formarse ratifican las tendencias que plantea la Cámara de Empresas de Software y Servicios Informáticos (CESSI).

    En diálogo con iProfesional, Sebastian Divinsky, director del centro de estudios, aseguró que "en el mercado de IT la situación es cada vez peor. Cuanto más compleja es la tecnología para la que se buscan recursos, más se reduce el universo de gente disponible."

    Y diferenció: "Ante una búsqueda para un desarrollar básico, sobran los candidatos, hay para elegir, pero el problema aparece cuando se necesitan perfiles senior, avanzados, que sean productivos desde el día cero y que trabajen bien y solos, que resuelvan cualquier tema. De éstos casi no hay, se los sacan entre las empresas y muchas veces se los lleva el mejor postor."

    Por eso -enfatizó- es que los programadores senior de lenguajes que se están usando ahora -como Java, PuntoNet, o web- están percibiendo salarios similares a los de un gerente. "Con apenas 26 años, estos perfiles pueden ganar unos $30.000 en la mano, pero un desarrollar junior cobra lo mismo que un empleado de comercio", remarcó.

    A su vez, contó Divinsky, para aceptar una propuesta laboral exigen un sinfín de condiciones y beneficios (horarios flexibles, mayor cantidad de días de vacaciones y la cobertura de gastos diversos, entre otros) y le prestan particular atención a las posibilidades de capacitación y desarrollo que les ofrezca la compañía que busca atraerlos.

    Así, cuando los programadores eligen una oferta de trabajo no solo lo hacen en base al salario. Según el director de EducaciónIT, ellos tienen un miedo en común: entrar en algún lugar donde se queden estancados tecnológicamente como, por ejemplo, suele suceder en los bancos.

    "Buscan que el desafío sea interesante y proyectos cambiantes, con versiones actualizadas, que les permitan capacitarse, no quedarse en un lugar trabajando siempre con la misma tecnología", explicó. 

    Dada la escasez de estos perfiles, la formación universitaria completa no es hoy un requisito excluyente. De hecho, remarcaron desde EducaciónIT, hay ingenieros recibidos que no tienen buen perfil. Por lo general, se trata de chicos que hicieron toda la carrera sin trabajar, apoyados económicamente por sus padres, que llegaron a egresarse pero que no cuentan con la experiencia necesaria para resolver los problemas de las empresas. 

    Lo primordial, para las compañías, es captar recursos con cuenten con los conocimientos, la expertise, que tengan la mente preparada y que capten y aborden rápidamente los requerimientos. Estos perfiles son los que más rapido avanzan.

    La competencia también es externa

    Como si la competencia entre las firmas locales fuera poca, cada vez más programadores trabajan de manera independiente para empresas del exterior. 

    "El idioma para programar, en cualquier parte del mundo, es el inglés. Por eso, se postulan en bolsas de empleo de Estados Unidos y de países europeos y son contactados por Internet. Tienen reuniones virtuales, trabajan en proyectos puntuales, de manera remota y desde la comodidad de sus casas", explicaron en EducaciónIT.

    Muchos cobran incluso sus honorarios en dólares en Uruguay para evitar que los mismos sean convertidos al tipo de cambio oficial. Se abren una cuenta y viajan a Colonia o Montevideo una vez por mes para retirar el dinero en efectivo, detalló Divinsky. 

    Y concluyó: "Esto se está llevando mucha gente. Es que, en Estados Unidos, por ejemplo, a este tipo de perfil le pueden estar pagando entre u$s2.500 y u$s3.000 mensuales, que a casi $13 por dólar les da un salario enorme." / Por Cecilia Novoa, publicado en iProfesional - Management.--

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

    lunes, 14 de marzo de 2011

    Hoy es un día especial no sólo por el cumple del blog

    twttr sketch
    Hoy también es el 5º cumpleaños del exitoso sistema de microblogging Twitter. Jack Dorsey (@jack), creador, co-fundador y director de Twitter, comenzó a programar el sistema de microblogging, ocho días más tarde publicaba el primer mensaje, "tuit" o "tweet", que estaba dirigido a sus compañeros en la empresa, donde los invitaba a participar. Así nació éste fenómeno exitoso, que ha probado, una vez más su capacidad como herramienta de comunicación durante los tristes sucesos de Japón, el pasado viernes.

    La fotografía es de Jack Dorsey, tiene algunos derechos reservados, muestra un boceto del proyecto Twitter.

    Es también el día del número "pi", muchos lo toman como el día del cumpleaños de el famoso "3.14159265...". De hecho se celebra como el "Día Pi". Es más existe una competición, en la cual este año hay participantes de más de 120 países compitiendo el "Pi Day Challenge".

    Hoy, también hubo dos interesantes sucesos que hacen a la informática e Internet. Microsoft lanzó su navegador Internet Explorer 9 (yo uso Chrome), que no funcionará en el sistema operativo "más popular" de su gama, Windows XP. El IE9 está pensado y dirigido a los usuarios de los SO Vista y Windows 7, especialmente para sus clientes usuarios de Windows 7.

    Según se ha informado, Internet Explorer 9 podrá ser descargado desde las 21 hora local de Austin, Texas (U.S.A), dentro minutos, en un acto en el marco del Festival South by Southwest Interactive. Microsoft ha anunciado que en Argentina, Windows 7 estará disponible en las primeras horas del día de mañana.

    El otro suceso, más cercano al blog, fue que en el día de hoy Blogger, una herramienta que aún se mantiene como una de las preferidos en Internet para la configuración y edición de blogs, ha anunciado que ha empezado a mostrar "cosas nuevas" en SXSW, dando a la gente un vistazo a la generación de interfaz de usuario que viene. Según se informa, el nuevo diseño no sólo es más limpio y moderno, también utiliza Google Web Toolkit, entregando lo último en tecnología web.

    "Google Web Toolkit (GWT) permite crear aplicaciones AJAX en el lenguaje de programación Java que son compiladas posteriormente por GWT en código JavaScript ejecutable optimizado que funciona automáticamente en los principales navegadores"(Google Code).
    "Google Web Toolkit (GWT), especialmente en combinación con el complemento de Google para Eclipse, facilita estas arduas tareas al ofrecer a los desarrolladores la posibilidad de crear y mantener rápidamente aplicaciones JavaScript con interfaces complejas, pero de gran rendimiento, en el lenguaje de programación Java" (Google Code).
    En relación a Blogger, justamente hoy un "seguidor", a quien yo también "sigo" en Twitter, me consultó por que no me había pasado a otra plataforma aún. Como lo dije en el post anterior, Blogger fue la plataforma que de alguna manera me sedujo a iniciar un blog personal, por su sencillez y facilidad de uso principalmente, más que por su gratuidad. 

    Tenía experiencia previa en blogs, había probado varias plataformas más por curiosidad que por otra cosa. Desde 2003 venía trabajando (oficialmente) en un blog oficial sobre MovableType, una plataforma excelente, paga, muy versatil, interesante en su uso.

    Pero iniciando Octubre de 2006 volví a curiosear en Blogger, vi otros blogs de algunos amigos que andaban como jugando con el tema. Una vez que conocí bien la plataforma, lance el blog. Hoy sostengo, y si el ánimo de quedar bien con Blogger, que esta plataforma es posiblemente el servicio de blogs más fiable en todo, muy segura, si uno hace bien los deberes.

    Así es que, el cumple no fue un día sencillo, como lo es el blog, sucesos interesantes para comentar han habido.

    Relacioando:
    Un año más de este mi blog personal.

    miércoles, 13 de febrero de 2013

    En tremendo parche de seguridad Microsoft corrige 57 vulnerabilidades, 5 clasificadas como "críticas"

    El boletín de seguridad de Microsoft Update ha publicado un importante parche de seguridad Microsoft, con más de 64 MB de descarga, que corrige 57 vulnerabilidades, 5 de ellas están clasificadas como "críticas". Se ha señalado que la cercanía a la fecha de celebración de San Valentín, sería una de las razones. La fecha es muy utilizada por los atacantes para explotar vulnerabilidades de los equipos.

    Los boletines son:
    Hay opiniones en los ámbitos de seguridad informática que apuntan a un duro día de San Valentín para muchos administradores de TI. A los que hay que sumar, lamentablemente, los problemas relacionados con Java.

    lunes, 6 de enero de 2014

    Un kit exploit ataca a miles de usuarios de Yahoo

    Un ataque de malware afecta a miles de usuarios de Yahoo
    Por  Faith Karimi y Joe Sutton para CNN.

    (CNN) – Un ataque de malware (software malicioso) contra el servidor de publicidad de Yahoo en los últimos días afectó a miles de usuarios en varios países, dijo una firma de seguridad en internet.

    En un entrada de blog, Fox-IT dijo que los servidores de Yahoo estaban liberando un “kit exploit” que explotó las vulnerabiliades en Java e instalaba malware.

    “Los clientes que visitaron yahoo.com recibieron publicidades de ads.yahoo.com", dijo la firma. “Algunos avisos publicitarios eran maliciosos”.

    Fox-IT, una compañía de Países Bajos, se enfoca en cíberdefensa.

    La firma estima que decenas de miles de usuarios fueron afectados cada hora.

    “Teniendo en cuenta la tasa típica de infección de 9 %, esto resultaría en alrededor de 27.000 infecciones cada hora”, dijo la compañía. “Con base en la misma muestra, los países más afectados por el kit de exploit son Rumania, Reino Unido y Francia. En este momento no es claro por qué esos países son los más afectados, pero probablemente se debe a la configuración de las publicidades maliciosas en Yahoo”.

    Si una computadora infectada con malware es conectada a una red, los atacantes con frecuencia pueden acceder a otros sistemas y servidores conectados.

    Yahoo dijo que estaba al tanto de los problemas de seguridad.

    “En Yahoo, nos tomamos muy seriamente los temas de seguridad y privacidad”, dijo en un comunicado la empresa el sábado en la noche. “Recientemente identificamos una publicidad diseñada para difundir malware a algunos de nuestros usuarios. Inmediatamente la retiramos y seguiremos monitoreando y bloqueando cualquier aviso usado para esa actividad”.

    La firma de seguridad dijo que no se sabe con certeza quién está detrás del ataque, pero parece que fue “con motivos financieros”. No proporcionó más detalles.

    La investigación reveló que la primera señal de infección fue el 30 de diciembre. / Por  Faith Karimi y Joe Sutton para CNN.

    martes, 24 de febrero de 2009

    Mejorando antenas wi-fi

    Allá por septiembre del 2007 publiqué un post en relación a un artículo que menciona como mejorar las antenas para captar señales de wi-fi.

    Hoy leyendo el Diario Panorama, una publicación digital local, me encontré con la siguiente noticia:

    Usan herramientas de cocina para conectarse a Internet.- 'Los más pobres en la isla de Java intentan por todos los medios no quedarse en el borde de la autopista de la información: tirando de ingenio, han desarrollado una antena Wi-Fi para conectarse a internet a partir del "wajan", una olla tradicional indonesia similar al "wok"'. Diario Panorama.

    Realmente que impresionante la necesidad de conexión que hay, nadie quiere quedarse fuera de "la autopista de la información". Una prueba más que el Web, ese tejido en el que está montado la Internet constituye el principal medio de comunicación masiva. Si en algún lugar aún no lo es, no se preocupen, pronto lo será.

    lunes, 11 de marzo de 2019

    Boeing 737 MAX 8

    Boeing tiene un muy mal día, enfila el que sería su mayor desplome en dos décadas en Wall Street, superior al 10%, con una pérdida superior incluso a los 25.000 millones en términos de capitalización. El segundo accidente de un Boeing 737 MAX 8 desata un desplome bursátil sin precedentes. El avión de Ethiopian Airlines cayó el domingo minutos después de haber despegado del aeropuerto de la capital etíope.

    Las dudas sobre la seguridad del Boeing 737 MAX 8 han surgido tras que, en octubre pasado, un avión de la compañía Lion Air se precipitara en el mar de Java doce minutos después de despegar de Yakarta. Del registro de las grabadoras la investigación dijo que el accidente se debió a fallos en el sistema automático, algo que se había repetido en los últimos cuatro vuelos y que la compañía aseguró haber solventado.

    La investigación aún no ha llegado a ninguna conclusión final sobre la causa de aquel desastre.

    Visto en YouTube, vía Euronews
    "El Comité Nacional de Seguridad del Transporte de Indonesia indicó el año pasado que el vuelo 610 de Lion Air experimentó un "registro erróneo" de uno de sus sensores diseñados para alertar a los pilotos en caso de que el motor del avión corra el riesgo de pararse" (BBC).

    "En el MAX 8 el sensor y el software conectado funcionan de manera diferente a los modelos anteriores del 737, pero en aquel momento los pilotos no habían sido informados de ello" (BBC).

    Ethiopian Airlines informó que decidió “dejar en tierra toda la flota” de Boeing 737 MAX 8, tras la tragedia de ayer domingo de unos de sus aviones poco después de despegar de Adís Abeba con rumbo a Nairobi. Ethiopian Airlines señaló que recuperó las "cajas" registradoras de voz y y de vuelo y que aún no se conoce la causa del accidente.

    Según ha publicado la agencia Reuters, "el regulador de aviación de China dejó en tierra el lunes a cerca de 100 aeronaves Boeing Co 737 MAX 8 operadas por sus aerolíneas, lo que supone más de una cuarta parte de la flota mundial de este modelo, después del accidente de uno de sus aviones en Etiopía".

    La Administración de Aviación Civil de China (CAAC) "dijo que notificaría a las aerolíneas cuándo podrían reanudar los vuelos después de ponerse en contacto con Boeing y la Administración Federal de Aviación de Estados Unidos (FAA) para garantizar la seguridad".

    El Boeing 737 MAX 8 es la última versión del aparato de fuselaje estrecho de Boeing que entró en servicio en 2017.

    La serie 737 MAX se ofrece en cuatro longitudes de fuselaje, ofreciendo típicamente desde 138 a 230 asientos y una alcance de 3215 a 3825 millas náuticas. El 737 MAX 7, MAX 8 y MAX 9 reemplazan respectivamente al 737-700, -800 y -900, y se ofrece una longitud adicional con el 737 MAX 10.

    El MAX 8 reempla al 737-800 con un fuselaje más largo que el MAX 7. Boeing planeó mejorar su alcance de 3515 millas náuticas (6510 km) a 3610 mn (6690 km) después de 2021. Su primer vuelo comercial fue operado por Malindo Air el 22 de mayo de 2017 entre Kuala Lumpur y Singapur.

    Noticia en desarrollo.

    ___________________
    NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
    IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.