viernes, 28 de febrero de 2014

ORA-29273 HTTP request failed al consumir un Web Service desde un paquete de la base de datos



Hoy en día hay una gran cantidad de procesos que requieren como materia prima, datos que provienen de un servicio externo. Por ejemplo, una institución bancaria provee a través de un "WebServices" o "Servicio Web" el tipo de cambio de referencia para monedas extranjeras, que podría ser utilizado para calcular el monto en la moneda local de una compra en el extranjero ó para un registro contable multimoneda, etc.

Son muchas las fuentes de datos que pueden ser consumidos a lo interno de nuestro sistemas con origen externo.

Cuando estamos trabajando en la programación con un servicio web que va a traer un dato desde un sitio web, por lo general se trabaja en una infraestructura local, utilizando protocolo HTTP. Pero cuando se ejecuta contra el sitio oficial, es posible que el proveedor del servicio, utilice el protocolo seguro HTTPS para su página.

En caso de que sea así, es probable que obtengas el siguiente resultado.

SQL> connect pruebas/oracle
Connected.
SQL> select utl_http.request('https://www.sitioxxx.com') from dual;
select utl_http.request('https://www.sitioxxx.com') from dual
*
ERROR at line 1:
ORA-29273: HTTP request failed
ORA-06512: at "SYS.UTL_HTTP", line 1722
ORA-29024: Certificate validation failure
ORA-06512: at line 1

Este problema se debe a un problema con la validación del certificado de autentificación del sitio, como lo expresa la línea con el error ORA-29024.

Qué se debe hacer ?

Hay un documento claro de Tim Hall en oracle-base.com que explica como hacerlo, sin embargo, vamos a replicarlo acá.

1. Obtener el certificado del sitio

Este paso es realmente sencillo y si estas usando Chrome nada más debes seguir los siguientes pasos.

Utilizando tu navegador coloca el URL que se desea accesar desde el bloque PL/SQL de programación.

En este caso de ejemplo, la dirección es "https://gb.redhat.com/". Haga Click en el icono del URL en la barra de despliegue  y haga click en la opción de menu de "Conexión"



Click sobre el tab de "Certificate information" y nuevamente haga click en el "Certification Path"



Ahora en la pantalla que te aparece accesa el tab de  "Details" y presiona "Copy to File..." y proceda a guardar localmente en tu máquina el archivo con algún nombre como "certificado.cert".



Al dar click sobre el botón de "OK", te va a aparecer un asistente, sigue los siguientes pasos:
  • Click en la opción de "Next" en la pantalla de bienvenida.
  • Seleccione la opción de "Base-64 encoded X.509 (.CER)" y dale click al botón de "Next".
  • Ingresa el nombre del archivo y da click al botón de "Next".
  • Finalmente haz click sobre el botón de finalizar "Finish".
Para  Firefox debes hacer click en el "URL Icon > More Information > View Certificate > Details Tab".

2. Paso, configuración del contenedor de certificados del Wallet de Oracle

Primer punto, es necesario crear una carpeta dentro del alcance del usuario "Oracle". Para no hacer mucho desorden, vamos a utilizar como origen el directorio casa del software de la base de datos, que debería estar seteado a la variable $ORACLE_HOME.

login as: oracle
oracle@10.10.3.4's password:
Last login: Sun Feb 23 19:49:51 2014 from 100.100.100.1
[oracle@oracle ~]$ echo $ORACLE_HOME
/opt/oracle/111
[oracle@oracle ~]$ cd $ORACLE_BASE
[oracle@oracle oracle]$ pwd
/var/lib/oracle
[oracle@oracle oracle]$ ls -la
total 96
drwxr-xr-x 11 oracle dba  4096 Aug 24  2012 .
drwxr-xr-x 26 root   root 4096 Jun  7  2012 ..
drwxr-x---  6 oracle dba  4096 Jun  3  2013 admin
-rwxr-xr-x  1 oracle dba   699 Aug 24  2012 backup
drwxr-xr-x  5 oracle dba  4096 Jul  2  2012 cfgtoollogs
drwxr-xr-x  2 oracle dba  4096 Jun  7  2012 checkpoints
drwxrwxr-x  4 oracle dba  4096 Jun  7  2012 diag
drwxr-x---  4 oracle dba  4096 Dec  4  2012 flash_recovery_area
drwxr-x---  5 oracle dba  4096 Mar 29  2013 oradata
drwxr-xr-x  3 oracle dba  4096 Jun  7  2012 oradiag_oracle
drwxr-x---  5 oracle dba  4096 Aug 24  2012 recovery_area
drwxr-xr-x  2 oracle dba  4096 Oct 17 20:00 Respaldo

Vamos a crear un directorio con el nombre de "certificado" y dentro de él otro con el nombre de "wallet"

[oracle@oracle oracle]$ mkdir certificado
[oracle@oracle oracle]$ cd certificado

[oracle@oracle certificado]$ pwd
/var/lib/oracle/certificado

Esta ruta es importante que la tengas bien claro, ya que es requerida más adelante.

[oracle@oracle certificado]$ mkdir wallet
[oracle@oracle certificado]$ cd wallet

Ahora utilizando un utilitario sftp o ftp traslada el archivo que generamos con el certificado a esta ruta.
[oracle@oracle wallet]$ ls -la
total 12
drwxr-xr-x 2 oracle dba 4096 Feb 27 22:20 .
drwxr-xr-x 3 oracle dba 4096 Feb 27 22:20 ..
-rw-r--r-- 1 oracle dba 1760 Feb 27 22:09 certificado.cer

Ahora vamos a crear el nuevo wallet:

[oracle@oracle wallet]$ orapki wallet create -wallet /var/lib/oracle/certificado/wallet/ -pwd Pruebapasswd1234 -auto_login
Oracle PKI Tool : Version 11.2.0.1.0 - Production
Copyright (c) 2004, 2009, Oracle and/or its affiliates. All rights reserved.

[oracle@oracle wallet]$ pwd
/var/lib/oracle/certificado/wallet

Ahora puedes verificar la existencia de dos nuevos archivos, correspondientes al repositorio del wallet

[oracle@oracle wallet]$ ls -la
total 20
drwxr-xr-x 2 oracle dba 4096 Feb 27 22:21 .
drwxr-xr-x 3 oracle dba 4096 Feb 27 22:20 ..
-rw-r--r-- 1 oracle dba 1760 Feb 27 22:09 certificado.cer
-rw------- 1 oracle dba 3589 Feb 27 22:21 cwallet.sso
-rw------- 1 oracle dba 3512 Feb 27 22:21 ewallet.p12

Ahora vamos a agregar el certificado creado al nuevo repositorio.

[oracle@oracle wallet]$ orapki wallet add -wallet /var/lib/oracle/certificado/wallet -trusted_cert -cert "/var/lib/oracle/certificado/wallet/certificado.cer" -pwd Pruebapasswd1234
Oracle PKI Tool : Version 11.2.0.1.0 - Production
Copyright (c) 2004, 2009, Oracle and/or its affiliates. All rights reserved.


Con esto ya podríamos conectarnos a la base de datos y probar que podamos obtener alguna información de la dirección en donde se encuentra el servicio que deseamos consumir. Observen que es necesario antes de ejecutar el paquete utl_http, abrir el archivo de certificado del wallet. Si lo incluyes en un procedimiento almacenado en la base de datos, debes incluir la línea sin el "exec".

[oracle@oracle wallet]$ sqlplus / as sysdba
SQL*Plus: Release 11.2.0.1.0 Production on Thu Feb 27 22:57:19 2014
Copyright (c) 1982, 2009, Oracle.  All rights reserved.
Connected to:
Oracle Database 11g Release 11.2.0.1.0 - 64bit Production

SQL> set serveroutput on
SQL> exec utl_http.set_wallet('file:/var/lib/oracle/certificado/wallet', 'Pruebapasswd1234');

PL/SQL procedure successfully completed.


SQL> select utl_http.request('https://www.sitioxxx.com') from dual;

UTL_HTTP.REQUEST('HTTPS://WWW.DOCUMENTAGFACE.COM')
--------------------------------------------------------------------------------

g/TR/xhtml1/DTD/xhtml1-transitional.dtd">
...

Si vas a ejecutar el procedimiento con un usuario específico, debes brindar privilegios de ejecución sobre el paquete antes de ejecutar el procedimiento, sino podrías recibir el siguiente mensaje:

SQL> connect yrojas/2013tecno
Connected.
SQL> exec utl_http.set_wallet('file:/var/lib/oracle/certificado/wallet', 'Pruebapasswd1234');
BEGIN utl_http.set_wallet('file:/var/lib/oracle/certificado/wallet', 'Gynopasswd1234'); END;

      *
ERROR at line 1:
ORA-06550: line 1, column 7:
PLS-00201: identifier 'UTL_HTTP' must be declared
ORA-06550: line 1, column 7:
PL/SQL: Statement ignored

SQL> grant execute on utl_http to

Con este procedimiento, habrás logrado burlar el ORA-29273 explicado en esta nota.

Microsoft dona US$ 10 millones en 'software' para A. Latina


La entrega se hará a la organización humanitaria World Vision y busca contribuir a la reducción de la brecha digital en las comunidades más desfavorecidas de la región.

La compañía informó en un comunicado que aspira a que sus programas mejoren la calidad de vida de más de 2 millones de personas en 10.000 comunidades repartidas entre Brasil, Bolivia, Chile, Colombia, Costa Rica, Ecuador, El Salvador, Guatemala, Haití, Honduras, México, Nicaragua, Perú y República Dominicana, países donde está presente World Vision.

El 'software' estará enfocado a incrementar las capacidades de trabajo de World Vision, así como la conectividad de las zonas rurales de la región con la creación de centros comunitarios que darán acceso a nuevas tecnologías a niños.

Entre los objetivos concretos de esta medida está ayudar a generar empleo y autoempleo en Honduras, reducir la brecha digital en Nicaragua, y la capacitación a jóvenes en Brasil, Colombia y República Dominicana.
EFE

Documentos recientemente publicados exponen de manera más explícita los detalles del papel central de IBM en el Holocausto

Me parece que hay que leerlo detenidamente y despacio. Espero sus comentarios.

Edwin Black
Autor internacional de investigación
Fuente de publicación: http://yahel.wordpress.com/2014/02/28/ibm-y-el-holocausto-edwin-black-para-quienes-lo-niegan-los-documentos-de-ibm/

El papel de IBM en el Holocausto – Lo que los nuevos documentos revelan
Publicado: 02/27/2012 16:08

Documentos recientemente publicados-exponen de manera más explícita los detalles del papel central de IBM en el Holocausto – las seis fases: la identificación, la expulsión de la sociedad, la confiscación, la creación de guetos, la deportación, e incluso el exterminio. Por otra parte, los documentos retratan con claridad cristalina el compromiso personal y la micro-gestión del presidente de IBM Thomas J. Watson de la empresa co-planificación y co-organizador de la campaña de Hitler para destruir a los Judios.

Alianza los doce años de IBM con el Tercer Reich que fue revelado por primera vez en mi libro de IBM y el Holocausto , publicado simultáneamente en 40 países en febrero de 2001. Se basaba en unos 20.000 documentos procedentes de los archivos en siete países. IBM nunca negó la información en el libro, y a pesar de miles de medios de comunicación y peticiones comunes, así como los artículos publicados, la empresa se ​​ha mantenido en silencio.

La nueva “edición ampliada”, contiene 32 páginas de correspondencia interna IBM nunca antes publicada, del Departamento de Estado y del Departamento de Justicia memorandos y documentos de los campos de concentración cuyas acciones gráficamente estan en la crónica de IBM y lo que sabían durante el régimen de Hitler durante 12 años. En el aniversario de la liberación del libro original, la nueva edición fue lanzada el 26 de febrero de 2012 a un evento global especial en vivo de streaming en la Universidad Yeshiva Furst Hall, patrocinado por la Asociación Americana de Abogados y Juristas judíos , junto con una coalición de otros grupos. Entre los documentos recién liberados y materiales de archivo son la creación de la filial holandesa de IBM para trabajar en conjunto con los nazis en secreto en 1941 la correspondencia, la aprobación personal del presidente de la compañía Thomas Watson para la versión 1939 de especiales IBM máquinasde alfabetizar para ayudar a organizar la violación de Polonia y la deportación de los Judios de Polonia, así como los códigos de campo de concentración de IBM, incluyendo el código de IBM para la muerte por cámara de gas. Entre las fotos recién publicadas de las tarjetas perforadas es el desarrollado estadístico que informó directamente a Himmler y Eichmann.

La importancia de los documentos comprometedores requiere contexto.

Tarjetas perforadas, también llamadas tarjetas Hollerith del fundador de IBM Herman Hollerith, fueron el precursor de los ordenadores que a IBM hizo famoso por hoy. Estas tarjetas almacenan la información en los agujeros perforados en las filas y las columnas, que fueron luego “leídos” por una máquina de tabulación . El sistema funcionó como una pianola – pero éste se dedicó a la música del diablo. En primer lugar diseñado para rastrear a las personas y organizar un censo, el sistema de Hollerith fue adaptado más adelante a cualquier tabulación o una tarea de información.

Desde los primeros momentos del régimen de Hitler en 1933, IBM utilizó su exclusiva tecnología de tarjetas perforadas y su monopolio mundial en tecnología de la información para organizar, sistematizar y acelerar el programa anti-judío de Hitler, paso a paso facilitando la soga apriete. Las tarjetas perforadas, maquinaria, formación, revisiones, y el trabajo de proyectos especiales, como el censo de población y la identificación, se introducen directamente por la sede de IBM en Nueva York, y más tarde a través de sus filiales en Alemania, conocidos como Deutsche Hollerith-Maschinen Gesellschaft (Dehomag) , Polonia, Holanda, Francia, Suiza y otros países europeos.

Entre las tarjetas perforadas publicados son dos de las SS, entre ellos uno para la SS Rassenamt o Oficina de Regata, que se especializó en la selección de razas y coordinada con muchas otras oficinas del Reich. Una tercera carta fue medida elaborado por IBM paraRichard Korherr , un estadístico Nazi superior y experto en demografía judía que informaron directamente al Reichsführer Heinrich Himmler y que también trabajó con Adolf Eichmann. Himmler y Eichmann fueron artífices de la fase de exterminio del Holocausto. Las tres tarjetas perforadas llevan las marcas orgullosas de la filial alemana de IBM, Dehomag. Ellos ilustran la naturaleza de los usuarios finales que dependían de la tecnología de la información de IBM.

En 1937, con la guerra que se avecina y el mundo conmocionado por la persecución nazi cada vez más despiadada de los Judios, Hitler había otorgado a Watson un premio especial – creado específicamente para la ocasión – en honor extraordinariode servicio por un extranjero al Tercer Reich. La medalla de la Orden del Águila Alemana con estrella, adornada con esvásticas, era para ser usado en una faja sobre el corazón. Watson regresó la medalla después en junio de 1940 como una reacción a la indignación pública sobre la medalla durante el bombardeo de París. El regreso de esta medalla ha sido utilizado por los apologistas de IBM para mostrarque Watson tenía dudas acerca de su alianza con el Reich.Pero una copia recién liberado de una carta posterior de fecha 10 de junio de 1941, elaborado por la oficina de IBM de Nueva York, confirma que la sede de IBM dirigida personalmente las actividades de su filial holandesa creada en 1940 para identificar y liquidar a los Judios de Holanda. Por lo tanto, mientras que IBM dedica a la maniobra de relaciones públicas de devolver la medalla, la compañía fue en realidad silenciosamente ampliando su papel en el Holocausto de Hitler. Filiales similares, a veces denominados como una variante del “Business Machines Watson,” se establecieron en Polonia, la Francia de Vichy, y en otros lugares en el continente en la cadencia con la toma del poder nazi de Europa.

Particularmente poderosos son los ejemplares recién liberados de los códigos de los campos de concentración de IBM. IBM mantiene un sitio del cliente, conocida como el Departamento de Hollerith, en prácticamente todos los campos de concentración para ordenar o agujerear al punzón el proceso de cartas y seguir a los presos. Los códigos detalladosde designación numérica de IBM para los distintos campamentos. Auschwitz fue 001, Buchenwald era 002; Dachau era 003, y así sucesivamente. Varios tipos de prisioneros fueron reducidas a números de IBM, con 3 significa homosexual, 9 de antisocial, y 12 para Gypsy. El número 8 IBM designa un Judio. La muerte del interno también se redujo a un dígito de IBM: 3 representado la muerte por causas naturales, 4 por la ejecución, 5 por suicidio, y el código de 6 denominado “tratamiento especial” en cámaras de gas. Los ingenieros de IBM tuvieron que crear códigos de Hollerith para diferenciar entre un Judio que había sido trabajado a muerte y que había sido gaseados, a continuación, imprimir las tarjetas, configurar las máquinas, capacitar al personal, y continuamente mantener los sistemas frágiles cada dos semanas en el lugar, en los campos de concentración.

Fotografías publicadas recientemente-muestran el Bunker Hollerith en Dachau. Albergaba al menos dos docenas de máquinas, controladas principalmente por las SS. El fortín Hollerith concreto presentimiento, construida de hormigón armado y acero, fue diseñado para soportar el más intenso bombardeo aéreo aliado. Quienes están familiarizados con los refugios a prueba de bombas nazis reconocerán el avanzado diseño pastillero esquinas plaza reservada para edificios y operaciones más preciosos del Reich. Equipo de IBM fue una de las armas más importantes del Reich, no sólo en su guerra contra los Judios, pero en sus campañas militares generales y de control del tráfico ferroviario. Watson aprobó personalmente los gastos para añadir refugios antibombas para Dehomag instalaciones porque el costo nació por la empresa. Tales costos se cortan en el margen de beneficio de IBM. La aprobación de Watson se requiere, ya que recibió una comisión del uno por ciento sobre todos los beneficios de las empresas nazis.

Dos elocuentes memos gobierno de EE.UU., ahora publicados, son notables por su ironía reveladora. El primero es un memorando del Departamento de Estado, de fecha 3 de diciembre de 1941, sólo cuatro días antes del ataque a Pearl Harbor y que los nazis estaban siendo acusados ​​abiertamente de genocidio en Europa. Ese día, en 1941, el abogado de la parte superior de IBM, Harrison Chauncey, visitó el Departamento de Estado para expresar reparos en la amplia participación de la compañía con Hitler. El memorándum del Departamento de Estado registra que Chauncey temía “que su compañía puede algún día ser culpada por la cooperación con los alemanes.”

El segundo es un memorando del Departamento de Justiciaque se genera durante una investigación federal de IBM para el comercio con el enemigo. El Investigador jefe Sección Guerra Económica Howard J. Carter preparó la nota por sus supervisores que describe la connivencia de la empresa con el régimen de Hitler. Carter escribió: “ Lo que Hitler ha hecho a nosotros por medio de su guerra económica, una de nuestras propias corporaciones estadounidenses también lo ha hecho … De ahí que IBM está en una clase con los nazis . “ Terminó su nota: “Toda la ciudadanía mundial se ve obstaculizada por un monstruo internacional.”

En momentos en que el nombre de Watson y la imagen de IBM está siendo lavada por computadoras prodigio que pueden responder preguntas sobre los programas de juegos de televisión, es importante recordar que Thomas Watson y su gigante corporativo fueron culpables de genocidio. El Tratado de Genocidio, artículo 2, define el genocidio como “actos cometidos con la intención de destruir, total o parcialmente, a un grupo étnico racial, o religioso nacional,,.” En el artículo 3, el tratado establece que entre los “actos [que] serán castigados”, son los que están en el inciso (e), es decir “complicidad en el genocidio.” En cuanto a quién será castigado, el Tratado especifica los autores en el artículo 4: “Las personas que hayan cometido genocidio o cualquiera de los otros actos enumerados en el artículo 3 serán castigadas, ya se trate de gobernantes, funcionarios o particulares.”

International Business Machines, y su presidente, Thomas J. Watson, cometieron genocidio por estándar. Nunca fue por el antisemitismo. Nunca fue por el nacionalsocialismo.Siempre fue por el dinero. El negocio era su segundo nombre.

Edwin Negro es el autor de IBM y el Holocausto, la alianza estratégica entre la Alemania nazi y la Corporación más poderoso de Estados Unidos, recientemente publicado en la edición ampliada

Certified WebLogic installation template for ODA (2.9) available


Certified WebLogic installation template for ODA (2.9) available

The new updated and certified WebLogic installation template (release 2.7) that is in synch with the latest hardware and latest Oracle Database Appliance release (2.9) is now on OTN, available to download.

For several month there have been some gaps in coverage between the ODA releases and the WebLogic wizard-driven installation templates for the Appliance. This is now aligned and the releases will be in sync from now on.

Be aware that sometimes the release numbers will be not the same, usually WebLogic will appear to lag behind. Never mind, it is agreed that the latest WebLogic release will always work with the latest ODA release from now on

jueves, 27 de febrero de 2014

Bienvenida la diversidad a Facebook!!!


Un gran paso y una gran lección ha dado hoy al mundo Facebook. Una lección que abre las puertas a la diversidad, al respecto y a la convivencia entre todos los seres.

Celebro esta decisión en nombre de muchos de mis amigos y amigas cuyas preferencias sexuales son distintas a las mías.

Lo siento por aquellos extremistas que posiblemente de ahora en adelante dejaran la red social por haberse convertido en cuna de "Satanás".


Aplaudo la valentía de aquellos y aquellas que actualizarán su estado en el momento que este disponible en todas las regiones de nuestro mundo.

A partir de hoy la red social Facebook permitirá a los usuarios en su servicio en inglés en los Estados Unidos identificarse como algo distinto a un hombre o una mujer, una medida con la que persigue reconocer la diversidad de género de sus seguidores.

Desde ahora, quienes decidan utilizar la opción personalizada "custom" podrán decidir si quieren que su identidad sexual sea pública o compartirla únicamente con grupos de amigos o conocidos. Además, Facebook habilitó otra función para que los usuarios elijan qué pronombre debe ser usado para referirse a ellos (él, ella o neutral). 

February 2014 Oracle University Round-Up

February 2014 Oracle University Round-Up
By Breanne Cooley on Feb 21, 2014



If you’re like most of us, you’re interested in finding ways to save money. This month we have released new Oracle Training and Certification packages that can save you up to 20%.
These discount packages are new this month:
We also have many new training courses. Here’s a sampling.
PeopleSoft 9.2 and PeopleTools 8.53 - More Training
We continue to release PeopleSoft and PeopleTools courses to meet your business needs.
Oracle Sales Cloud - New Training Now Available
Prepare your team to implement, customize and reap the benefits of Oracle Sales Cloud applications.
Primavera Unifier (Skire) - New Training On Demand Courses
The following Primavera Unifier (Skire) courses are now available in our Training On Demand format. Get access to courses taught by top Oracle instructors when it fits your schedule - whenever you want, wherever you want.
Siebel - New Open UI Training
Learn how to use the new browser-independent framework to customize Siebel client-side application logic and rendering using standard web development techniques.
New Oracle GoldenGate 12c and Oracle Hyperion Training
Oracle Database 12c New Releases
The list of courses for Oracle Database 12c continues to grow. Here are some new courses and an update on certification.
Oracle Database 12c: Data Guard Administration - learn to use Oracle Data Guard to protect the database against planned and unplanned down times.
Oracle Database 12c Certification
Oracle Database Administrator Certified Professionals (OCP) can upgrade to the new Oracle Database 12c Administrator Certified Professional certification by taking a single exam, "Upgrade to Oracle Database 12c" (1Z1-060). This is an opportunity for candidates certified on earlier versions of the databases to upgrade to the latest version with only one exam.
We look forward to hearing from you in the comments section and hope to see you in class!

Evalúe sin costo los nuevos productos de Microsoft

 
 Evalúe sin costo los nuevos productos de Microsoft 
 
 
Si aún no lo conoce es el momento de probar las últimas versiones del software de Microsoft, sin límites de funcionalidad y sin costo alguno.

Pruebe en forma gratuita ahora:
 
 
Windows Server 2012 R2
  
Windows Server 2012 R2 Essentials
  
System Center 2012 R2
  
System Center 2012 R2 Configuration Manager & Endpoint Protection
  
Hyper-V Server 2012 R2

Buena lectura: Content Management Challenges and Best Practices for the Healthcare Industry

Content Management Challenges and Best Practices for the Healthcare Industry


by Matt Thornton
The Healthcare industry faces unique business challenges, including significant requirements for comprehensive organizational Content Management strategies:
Content Management Challenges and Best Practices for Healthcare
  • Public safety and health considerations in the Healthcare industry put a premium on the availability, accuracy, and timeliness of content in all its forms, including packaging and labeling, instructions for use, informed consents, patient-reported outcome instruments, online training, websites, portals, and social media.
  • Increasing expenses to manage stringent legal and regulatory compliance mandates are forcing the Healthcare industry to undergo significant cost-reduction efforts.
  • Organizational change, including mergers and acquisitions, require digital convergence of legacy enterprise resource planning (ERP) systems, print material, and Web content to shorten product-cycle times, reduce costs, reach new markets, and maximize synchronicity throughout the enterprise.
  • The industry is being pushed to innovate and to create new, greater value for patients, medical communities, employees, shareholders, governments, regulators, nongovernmental organizations, suppliers, and business partners.
  • Companies must operate on a global scale to drive growth, requiring business leaders to rethink their global communications, clinical trials, and regulatory compliance strategies.
Healthcare organizations can realize tremendous benefits and cost savings through a content management initiative. Without a content strategy, important data and information remains stored in disparate systems, shielded from the scientists, clinicians, regulatory managers, research partners, physicians, and marketers who need access to it. A content management strategy is a cross-functional initiative to improve all aspects of the business.
Content management solutions incorporate the strategy, processes, technologies (like Oracle WebCenter), tools, and methods used to capture, manage, and deliver content across a global enterprise. Developing a content management strategy and roadmap is the first step for Healthcare organizations addressing issues in global content management.
IDENTIFYING CONTENT MANAGEMENT STRATEGY ROADBLOCKS
The average Healthcare industry user accesses between four and eight systems a day. A content management strategy examines how to make content more “findable” and “presentable” by assessing these areas:
  • Governance – Are enforced policies and procedures in place?
  • Information Architecture – Is current and new content categorized and tagged in a way that everyone understands?
  • Business Process – Are workflows standardized and automated?
  • User Experience – How are key stakeholders, from employees to patients, finding the information they need?
  • Technology and Applications – Is the existing technology being used properly? What improvements or new systems would streamline information flow with optimal security?
  • Business Value – In the Pharma industry for example, is information for clinical trials as well as compliance and regulatory agencies properly maintained? Can this data be managed more efficiently and securely?
BUILDING A CONTENT MANAGEMENT STRATEGY Too often, companies make large technology investments as a way to fix their content management issues and are disappointed with the results. At Oracle, our experience has repeatedly shown that the best results begin with strategy and end with implementing technology.
Oracle Consulting Solutions begins by creating Best Practice Content Management business processes. Once the processes have been refined, we document governance and oversight procedures that will enforce consistency and provide transparency. The final step is to automate the strategy using technology.
CONTENT MANAGEMENT BEST PRACTICESQuality control is just as critical in the content management process as it is in manufacturing. Content that is properly created, approved, stored, and reused reduces risk, streamlines business processes, and speeds the dissemination of accurate information to all stakeholders.
Oracle Consulting has the experience and capability to implement the following examples of content management best practice recommendations for Healthcare clients:
1. Data Retention and Recovery: Institute archiving at all stages of the content management life cycle, including creation, acquisition, cataloging/identification, storage, preservation and access. In light of HIPAA legislation and FDA regulations, this is a critical issue for biotech companies.
  • Map all of the integrations to other systems to automate information exchanges
  • Capture metadata at the source
  • Be proactive in minimizing "free range" data and information – consider all content in a data retention program.
2. Content Security and Digital Rights Management: Establish comprehensive security policies and dedicated teams responsible for proactively monitoring information systems/content to identify and respond to any suspicious activity. Protecting your brand and ensuring that company’s intellectual property is being protected is also a crucial security point. This becomes increasingly complex when dealing with organizations outside a company’s network (universities, hospitals). Consider three categories of security:
  • Security of Network
  • Preventing unauthorized usage of brands and/or inaccurate manipulation of IP content
  • Authentication of users via Active Directory(AD) or LDAP - may include single sign on (SSO)
  • Access control inside the repository to various objects is accomplished by Access Control Lists (ACLs)
3. Enterprise Search and Analytics: Capture content classification, categorization and clustering, fact and entity extraction, taxonomy creation and management, and information presentation as content is created.
  • Determine a standard taxonomy for content and implement it across new and existing content to vastly increase global “findability”.
4. Existing Content Management System Enhancements: Increase ROI from an existing content management system installation by reviewing implementations and enterprise content business processes once a year with a qualified implementation partner.
  • Explore additional ECM offerings like customer experience management, digital rights management, and search functionality as some examples to optimize ROI.
5. M&A Activity Creating Disparate & Redundant Systems: Selecting and maintaining the most efficient technologies when legacy systems and data must be merged is best determined in a thorough content management strategy review.
  • Evaluate all current enterprise content management technologies and determine their effectiveness as driven by business users.
  • Consolidate redundant ECM systems to save resource hours for training and annual maintenance costs.
  • Keep interfaces easy to use for fast adoption. User Interface/Experience (UI/UX) design, including website design and development, custom application development, and usability testing address these issues while ensuring that an organization’s brand and corporate identity are accurately reflected across all content.
6. Globalization: As healthcare organizations operate on a global scale, they expose themselves to increased opportunity as well as risk. To maximize the former and reduce the latter, delivering accurate, reliable, consistent content in multiple languages is critical. Building localization and translation into a content deployment and product launch timeline ensures a quality product and reduces risk.
  • Establish and maintain a glossary and style guide of common terms, especially product names, including their translated form.
  • Establish an ongoing relationship with an experienced Consulting Solutions provider to speed delivery on content deployment and localization projects.
SUMMARY
Content management strategies enables organizations in the healthcare industry to leverage the power of their corporate knowledge, optimizing access across numerous systems, repositories, and networks to create the conditions for search, classification, navigation, and collection of deliverables along the entire information lifecycle. Implementing a comprehensive content management strategy helps healthcare organizations:
  • Communicate the correct information to all key stakeholders – employees, patients, scientists/researchers, physicians, clinical trial sites and participants, regulatory agencies, shareholders, and more.
  • Maintain rigorous privacy and proprietary practices between expanding networks and databases across a global enterprise
  • Archive critical data securely while controlling access
  • Implement and update technology systems to streamline processes and improve workflow
  • Enable content “findability” across the enterprise. 

Llega a Latinoamerica la proyección exclusiva de la película de ciencia, aventura y ficción de Oracle, CLOUD Odyssey- Hero´s Quest


Viaje a la Nube

Cuando un equipo de los mejores ingenieros de la Tierra ponen la mira en el misterioso planeta CLOUD, llevan al límite la tecnología, tenacidad y el ingenio humano.

Ha llegado la hora de unirse a ellos y asistir a la proyección exclusiva de la película de ciencia, aventura y ficción de Oracle, CLOUD Odyssey- Hero´s Quest.  En su desarrollo, usted aprenderá como construir nubes privadas de una manera ágil, con características de escalabilidad y con infraestructura compartida que permite a las organizaciones de TI alcanzar sus metas.

Abajo encontrarás el itinerario para América Latina y los links para que puedas inscribirte. Lastimosamente ningún país del área Centroamericana, forma parte de este primer TOUR.

Este es el promocional oficial del evento.



Tuesday, March 11, 2014
Chile, Santiago
Register Now

Thursday, March 13, 2014
Brazil, Sao Paulo
Register Now

Wednesday, April 9, 2014
Argentina, Buenos Aires
Registration Opening Soon

Thursday, March 20, 2014
Colombia, Bogota
Registration Opening Soon

Tuesday, March 25, 2014
Mexico, Monterrey
Register Now

Tuesday, April 1, 2014
Mexico, Mexico City
Register Now

Oracle EnterpriseMgr Our latest upload : Database Manageability- What You Need to Know on @SlideShare

Versiones obsoletas de Oracle Java y Microsoft XP crearán la “tormenta perfecta”


Java 6 es vulnerable desde 2013 y Windows XP dejarán de tener actualizaciones a partir de abril próximo. Trend Micro anuncia que esta situación resultará en 160 vulnerabilidades combinadas, sin parches ni actualizaciones disponibles.

Fuente: Diario TI 27/02/14 7:18:25

Trend Micro, proveedor mundial de seguridad en data center informa que la situación de seguridad de Java 6 empeoró en 2013 y que los ataques continuarán durante 2014.

Windows XP se sumará al sombrío panorama de vulnerabilidades graves cuando deje de tener actualizaciones en abril de 2014. El Resumen Anual de Amenazas 2013 de Trend Micro, muestra que se está desarrollando una “tormenta perfecta” cuando Java 6 y Windows XP dejen de tener actualizaciones, trayendo consigo 160 vulnerabilidades combinadas sin poder contar con “parches de seguridad”.

En primer lugar, se destaca en el análisis que en 2013 los ataques contra Java constituyeron el 91% y la mayoría de ellos basados en la Web. Eso no es sorprendente, dado que la proliferación de vulnerabilidades del malware día cero (Zero Day) afectaron todas las versiones de Java durante 2013. El informe también muestra que a finales de 2013, el 50% de todos los ataques dirigidos contra Java se enfocaron en dos vulnerabilidades que nunca fueron ‘parchados’ en Java 6: CVE- 2013-2465 (30 %) y CVE- 2013-2463 (20 %). Estas dos vulnerabilidades son relativamente nuevas, se dieron a conocer públicamente como parte del Informe Trimestral de “parches” de Oracle en junio de 2013. “El hecho es que dichas vulnerabilidades se dispararon para captar el 50% del “mercado” de ataques en tan poco tiempo, nos dice que los atacantes reconocen el valor en elegir como blanco las vulnerabilidades que nunca podrán ser parchadas”, Juan Pablo Castro, Director de Innovación de Trend Micro México.

Asimismo, el análisis destaca que el soporte para Java 6 terminó, y aunque las empresas tienen conocimiento de ello, el 76 % de las organizaciones continuaron utilizándolo. Y la cantidad de vulnerabilidades de Java 6 sin un parche disponible solo se acrecentará cada vez más ya que nunca tendremos un parche para aplicar. Para el término del tercer trimestre de 2013 (Q3 2013) se identificó que ya habían 31 vulnerabilidades sin parches para Java 6, por lo que se puede deducir que existen cerca de 60 vulnerabilidades sin parchar por año para Java 6.

En cuanto a Windows XP, software que dejará de dar soporte en abril del presente año, representó el 30% de los sistemas de Windows al término de 2013. Al igual que Java 6, Windows continuará siendo utilizado cuando termine de dar soporte y las vulnerabilidades sin parches se comiencen a acumular. Por lo tanto, se puede llegar a la conjetura de cuántas vulnerabilidades serán dadas a conocer para las versiones compatibles de Windows que llegará a afectar a Windows XP y que no serán parcheadas, de la misma manera que sucedió con Java 6 y CVE- 2013-2465 y CVE- 2013 a 2463.

Por otra parte, el conjunto de objetivos potenciales es grande también, ya que Windows XP probablemente se mantendrá por encima del 20% de los sistemas conectados a Internet por un tiempo. También la situación será peor en algunas industrias. Se estima que el 95% de los cajeros automáticos siguen ejecutando Windows XP y algunas empresas no tienen prisa por actualizarse, sabiendo que las vulnerabilidades son muchas y que las consecuencias pudieran ser grandes.

Con respecto a lo anterior, se puede concluir que la situación que estamos viviendo hoy en día con Java 6 y sus ataques también se dirigirán agresivamente tomando ventaja de las vulnerabilidades de Windows XP. “Algo que se tendrá que tener en cuenta, es que muchas de estas máquinas contarán con Windows XP y Java 6, los dos sistemas que serán el blanco a las vulnerabilidades sin “parches”, dando como resultado un aproximado de 160 vulnerabilidades combinadas sin parches por año propiciando la “tormenta perfecta” para los ‘cibercriminales’ que busquen comprometer las infraestructuras que tengan cuenten con estas plataformas”, puntualizó Castro.

Recomendación: Free performance tools for UNIX

Free performance tools

 

UNIX

Solaris

SE Toolkit
This is a fast interpreter language for writing performance management scripts on Solaris.  The two most famous scripts provided with the toolkit is the virtual_adrian.se and its graphical equivalent zoom. se. You can get it from here.
Freeware for Solaris
This sites contains a list of freeware for Solaris maintained by Steven M. Christensen and Associates, Inc.

General UNIX flavours

Big Brother
This tool runs on most version of UNIX and will display using web pages the status of UNIX network protocols like SMTP, NNTP, HTTP, FTP etc.
Zenoss
Open source monitoring and management of IT infrastructure. You can get it from here.
OpenNMS
OpenNMS is the world's first enterprise grade network management platform developed under the open source model. It consists of a community supported open-source project as well as a commercial services, training, and support organization. You can get it from that page under the download OpenNMS section.
Cacti
Cacti is a complete network graphing solution designed to harness the power of RRDTool's data storage and graphing functionality. You can get it fromhere.
BigSister
Bigsister seems to have more features, alert logging, better portability and more efficient data collection than BigBrother. You can get it from here.
 

All Operating Systems


MRTG
The Multi Router Traffic Grapher (MRTG) is a tool to monitor the traffic load on network links. MRTG generates HTML pages containing PNG images which provide a LIVE visual representation of this traffic. You can get it from here.
RRD tool
RRDtool is the OpenSource industry standard, high performance data logging and graphing system for time series data. You can get it from here.
PDQ
PDQ © (Pretty Damn Quick) is open source software associated with the books Analyzing Computer System Performance with Perl::PDQ (2005) and The Practical Performance Analyst (1998, 2000). You can get it from the link PDQ in the left hand side menu of the home page.

Oracle Adquiere BlueKai

Se Amplía la Nube de Marketing Más Grande del Mundo con la Plataforma Líder de Gestión de Datos para Personalizar los Programas de Marketing y la Experiencia de los Clientes

Redwood Shores, Calif. – 27 de febrero de 2014
Comunicado de prensa: Colaboración Karen Barrantes.

Novedades

·         Oracle anunció recientemente que firmó un acuerdo para adquirir BlueKai, la plataforma de big data basada en la nube líder de la industria, que le permite a las empresas personalizar las campañas de marketing en línea, físicas y móviles, con información más rica y procesable de las audiencias objetivo.
·         La solución de BlueKai incluye Data Management Platform, que organiza centralmente los datos de los clientes y las audiencias de una compañía para ayudar a implementar campañas de marketing personalizadas a través de todos los canales y brindar mejores resultados y un retorno de la inversión (ROI) más alto. BlueKai también opera el mercado de datos de terceros más grande del mundo para aumentar los datos de los clientes de una compañía con información procesable en más de 700 millones de perfiles.
·         BlueKai se integrará con la automatización de marketing Responsys for B2C y Eloqua for B2B para brindar interacciones con los clientes diseñadas y personalizadas a través de todas las actividades y de los canales de marketing.
·         BlueKai, en combinación con las soluciones de Marketing y Social de Oracle, ofrecen a los clientes la capacidad de crear los perfiles de usuarios más ricos que combinan información de fuentes directas y de terceros incluyendo los medios, la publicidad, las fuentes sociales y la movilidad.
·         La combinación también le permitirá a las organizaciones B2B y B2C desarrollar campañas personalizadas a través de diversos canales e interacciones con los clientes mediante el correo electrónico, la Web, los medios sociales, la movilidad, la publicidad y de los canales de contenido sindicado.
·         La Oracle Marketing Cloud es una parte integral de Oracle Customer Experience Cloud que incluye comercio, ventas, servicios, medios sociales y marketing. Juntos, Oracle Customer Experience Cloud permite una experiencia de clientes excepcional, perfecta e integrada desde el primer punto de contacto y a lo largo del ciclo de vida completo de los clientes.
·         Puede encontrarse más información sobre este anuncio en http://www.oracle.com/bluekai.

Citas de Apoyo
·         “Las personas de mercadeo modernas necesitan nuevas formas de adquirir, centralizar, interpretar y activar los datos de los clientes a través de los canales de marketing para que puedan mejorar la experiencia de los clientes y maximizar el retorno de su gasto”, aseguró Steve Miranda, Vicepresidente Ejecutivo de Desarrollo de Aplicaciones de Oracle. “La adición de BlueKai a Oracle Marketing Cloud le permite a los profesionales del marketing utilizar los datos de los clientes conocidos y de las nuevas audiencias y dirigirse con precisión a los clientes con un mensaje personalizado a través de todos los canales”.

·         “Como líder en la gestión de datos de marketing, los productos innovadores de BlueKai convierten los datos de marketing fragmentados y dispares en resultados de alto impacto para las compañías”, dijo Omar Tawakol, CEO de BlueKai. “Estamos entusiasmados por unirnos a Oracle y ampliar su portafolio de Customer Experience para incluir la plataforma de nube de big data más efectiva de la industria para mercadeo”. 

miércoles, 26 de febrero de 2014

Todos los Sábados a las 8:00PM

Optimismo para una vida Mejor

Optimismo para una vida Mejor
Noticias buenas que comentar