lunes, 14 de septiembre de 2009

Finalmente! TDT en ISDB-Tb

Una muuuy buena noticia.
http://www.fayerwayer.com/2009/09/chile-elige-norma-isdb-t-para-transmision-de-television-digital-terrestre/comment-page-10/#comment-600848 (gracias Leo Prieto)

Sin embargo esto me hace pensar que de otra decisión crucial: la integración y masificación de código libre en el aparato estatal.

Ahora a explorar todos lo beneficios del MPEG4, 1-seg y h.262.

miércoles, 18 de febrero de 2009

Incrementa tu productividad en un.... zas!

Cuando hablamos de productividad, de hacer más con menos, mucho más con un poco más o incluso el muy de moda lo mismo pero con menos... Estuve pensando de que manera mi productividad se ha impactado en los últimos meses... que hemos hecho que haya producido un verdado impacto positivo en mi prodictividad?

Después de varias vueltas, la respuesta llegó clara: MI MONITOR ADICIONAL!
Así es...realmente no tuve que buscar acciones en mi timecard o en los status de mis proyectos, porcentajes de avance, nuestro dashboard corporativo ni nada... tampoco busqué en los sistemas que implementamos, tampoco en la reducción de tiempos e junta...
Simplemente me di cuenta que al tener un monitor adicional mi productividad se eleva al doble pues:


  • Puedo ver dos hojas de excel al mismo tiempo

  • Puedo monitorear sistemas en tiempo real y seguir con alguna programación

  • Puedo trabajar en una presentación y al mismo tiempo irla presentando para checar el diseño

  • Puedo monitorear mi correo electrónico con el preview pane y seguir en otra cosa

  • Puedo tener 3 o cuatro pantallas de diferentes sistemas los 3 funcionando al mismo tiempo y desplegar la información sin tener que dar el famoso alt-tab

  • Puedo poner videos de training y tomas mis notas en otra pantalla en un word o incluso un note pad

  • Puedo hacer un multitasking efectivo!

La inversión se paga en el primer més! ¿Y tu ya tienes dos o más monitores?


miércoles, 28 de enero de 2009

PCI compliance

The Payment Card Industry (PCI) Data Security Standard was created in 2004 by major credit card companies—American Express,
Discover Financial, JCB, MasterCard Worldwide, and Visa International—to provide security and privacy of customers’ credit
card data and personal information. The PCI standard sets specific guidelines for the storage, processing, and transmittal of
all associated data in order to protect cardholders from identify theft.
The PCI standard has several requirements which directly impact wireless LANs. According to the PCI security assessment
guidelines, the scope of compliance validation includes:
“All external connections into the merchant network (e.g., employee remote access, payment card company, third
party access for processing, and maintenance)...” [emphasis added]
Given that wireless LANs can and do provide external connectivity into the merchant network—in office, store, and warehouse
facilities—WLANs must be secured in all of these environments.
Requirement 1: Install and maintain a firewall configuration to protect data.
This requirement focuses on locking down the network and covers the preferred standards for documenting, configuring and
maintaining firewalls, network segments (DMZ vs. internal), available protocols and service ports, traffic flow and NAT/PAT.
Requirement 2: Do not use vendor-supplied defaults for system passwords and other security parameters.
This requirement discusses wireless security and encryption, as well as proper password policies. Section 2.1.1 of the PCI Data
Security Standard, added in September 2006, requires that the retailer change default settings on all wireless access points in
the environment. This is a minimal security best practice that should be followed in all wireless installations.

W H I T E P A P E R | Is your WLAN putting your PCI compliance at risk?
RF Manager provides ongoing monitoring and enforcement for this requirement, ensuring that all wireless access points on the
network are properly encrypted and have the proper SSID. Any access point which violates this policy is disabled.

Requirement 3: Protect stored cardholder data.

Requirement 4: Encrypt transmission of cardholder and sensitive information across open, public networks.
Both of these requirements are intended to protect cardholder data wherever it is stored or transmitted. In requirement 4

there are specific guidelines for secure cryptography and protocols, specifically when cardholder data is transmitted over an open network.

Requirement 7: Restrict access to cardholder data by business need-to-know.

Requirement 8: Assign a unique ID to each person with computer access.

Requirement 9: Restrict physical access to cardholder data.

Requirement 10: Track and monitor all access to network resources and cardholder data.

Requirement 11: Regularly test security systems and processes.

Requirement 12: Maintain a policy that addresses information security for employees and contractors.

Conclusion

Just as in wired networks, there is no guarantee that multiple layers of defense will mitigate all threats, since hackers are
always devising new penetration schemes. However, when deploying, configuring, activating and maintaining a solution with it’s best-in-class security functionality, merchants can sleep with confidence knowing that
cardholder information will remain private and secure.


martes, 27 de enero de 2009

La Caida de Nortel

Sin dudas, la caida de Nortel en cesación de pagos (Capitulo 11, en US) ha sido una de los grandes impactos tecnológicos en enste comienzo de año.
Aunque era una noticia que se veia venir desde hace una tiempo, debido, esencialmente al nivel de perdidas que traía, es un punto de inflexión en esta crisis.
Espero que este no genere un efecto domino en la industria tecnológica.

http://df.cl/portal2/content/df/ediciones/20090115/cont_102788.html

http://mx.ibtimes.com/articles/20081210/nortel-networks-evalua-deuda-quiebra.htm