Próxima Edición: Cloud Computing y Redes Sociales. Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Próxima Edición: Cloud Computing y Redes Sociales. Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071"

Transcripción

1 EDICIÓN 7 / AÑO XXV - Bs. 5,00-16 Páginas Especial Telecomunicaciones Seguridad Triton: Nueva estrategia de negocio de Websense Pág 5 Qué debemos hacer cuando nuestro equipo está infectado Pág 6 La seguridad se basa en tres pilares:soluciones, tecnología y educación de los usuarios. Quiñones, de Logintel Pág 7 Crece la demanda de especialistas en informática forense Pág 12 Facebook es la cuarta empresa más suplantada en ataques de phishing Pág 12 / Próxima Edición: Cloud Computing y Redes Sociales INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio (CNP 7894) Colaboradores: Velia Trias / Karla Alayón Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos (0414) (0412) (0412) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad P equeño -5 cms de ancho y 93 grs de peso- ultra compacto, pero con toda la capacidad y el poder de los Blackberry de última generación, son las características más resaltantes del Pearl 3G 9100, presentado por Research In Motion (RIM) y Movistar al mercado local. Griselda Guerra, gerente Comercial para Latinoamérica de RIM destacó entre sus características: Procesador de 624 Mhz con memoria Flash de 256 MB; pantalla de 360x400 (238 ppi); trackpad óptico; reproductor multimedia para video, fotos y música (la reproducción de música dura hasta 30 horas), así como teclas multimedia dedicadas integradas en la parte superior del equipo; cámara de 3.2 MP con zoom, enfoque automático, flash, y grabación de video; GPS incorporado para aplicaciones basadas en localización y geo-posicionamiento de fotos; Wi-Fi ( b/g/n) primer BlackBerry en soportar n ; ranura para tarjeta de memoria microsd/sdhd que soporta tarjetas hasta de 32 GB; Funciones telefónicas de primera, incluyendo marcación activada por voz, altavoz, y Bluetooth (2.1) con soporte para auriculares de manos libres, auriculares estéreo, equipos para automóvil, incluyendo sistemas que soportan el estándar Bluetooth MAP (Message Access Profile) y otros accesorios Bluetooth; acceso a BlackBerry App World, que ofrece un catálogo amplio y creciente de aplicaciones móviles diseñadas específicamente para teléfonos inteligentes BlackBerry; soporte a BlackBerry Media Sync para sincronizar fotos y música de itunes y Windows Media Player desde el equipo; soporte a redes tri-banda UMTS/HSDPA y cuatri-banda EDGE/GPRS/ GSM y batería removible y recargable de 1150 mahr que provee aproximadamente 5.5 horas de tiempo de conversación sobre redes 3G. Según Guerra, RIM, fundada hace 11 años, ha sido reconocida por la revista BB 3G 9100: Otra perla de RIM Fortune como la empresa de tecnología de crecimiento más rápido hasta los momentos, que ha vendido 100 millones de dispositivos en el mundo, de los cuales 50 millones, se comercializaron en el último año y medio. En el primer trimestre de 2010 ya se han vendido 11,2 millones de unidades. Cuenta además, de acuerdo a la ejecutiva, con relaciones comerciales con más de 550 operadores mundiales, presencia en 175 países, más de 250 mil desarrolladores de aplicaciones registrados y un millón de dowloads diarios de las mismas. En nuestro país, hay un poco más de 1,5millones de usuarios de Blackberry entre las tres operadoras, lo que representa para RIM, cerca del 3% de su base de clientes. El equipo 3G está disponible en los Centros de Servicios Movistar con una oferta de lanzamiento de Bs.F en pospago y de BsF en prepago. - Más información sobre el equipo y declaraciones del vocero en la página web www. cwv.com.ve Samsung Electronics Venezuela (Seven) hoy es subsidiaria Microsoft en Foro Latinoamericano de Educación Innovadora M icrosoft inauguró el Foro Latinoamericano de Educación Innovadora, en el que junto a la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO) y 65 líderes educativos de toda la región, se reunieron para debatir sobre las habilidades en tecnologías de la información y la comunicación (TICs) que se requieren para impulsar la competitividad de Latinoamérica y el Caribe (LAC). Como parte del Foro y en apoyo a la educación, Microsoft y la UNESCO han identificado tres áreas de colaboración para promover la educación innovadora en Latinoamérica y el Caribe. Sus esfuerzos conjuntos se enfocarán en los objetivos 2015 de la Educación para Todos con el fin de ayudar a mejorar la calidad de la educación en tres áreas estratégicas: estándares de competencia basados en las TICs para maestros, liderazgo y administración escolar, y nuevos modelos pedagógicos y capacitación para maestros. Microsoft Latinoamérica ha estado desarrollando la iniciativa de Alianza por la Educación desde 2004, la cual se enfoca en colaborar para transformar la educación en Latinoamérica y permitir a los educadores y a los estudiantes desarrollar todo su potencial a través de la tecnología. - Scanners KODAK i4000 Kodak Venezuela anunció una nueva serie de Scanners KODAK i4000, dirigidos a la pequeña y mediana industria y a usuarios finales, para el manejo y digitalización de documentos de manera automática y accesible. La nueva plataforma de los Scanners de la Serie i4000, de acuerdo a Kodak, combina su facilidad de uso, escaneo con un solo toque, capacidades intuitivas del software e integración simplificada dentro del proceso de manejo de documentos nuevos o ya existentes. La función de Toque Inteligente de Kodak permite enviar documentos digitales a destinos comunes que incluyen , aplicaciones en el escritorio (desktop) de la computadora, ubicaciones/discos de archivos compartidos así como en el servidor Microsoft SharePoint (Herramienta de Microsoft para administración de contenidos). También brindan soporte dual y flexibilidad para la tecnología de imagen Perfect Page de Kodak o el Software Kofax VRS, herramientas de productividad que hacen que el proceso de captura de datos sea más eficiente. - Ejecutivos de Samsung Venezuela informaron a un reducido grupo de periodistas especializados de la fuente de Informática y Telecomunicaciones que seguirán apostando al mercado venezolano en el ofrecimiento de sus productos y en el afianzamiento de su marca en el consumidor. Gracias a los excelentes resultados de la gestión de la oficina local que opera desde hace 15 años y que dependía de Panamá, a partir del 1 de Mayo la oficina en Venezuela será una subsidiaria que importará directamente partes y piezas. Heon Suk Chang, será el nuevo presidente de Samsung Electronics Venezuela (Seven), se ampliarán oficinas a partir de septiembre en el Centro Comercial San Ignacio y aumentarán su equipo gerencial con nuevos ejecutivos encargados de la gerencia de producto, mercadeo e Inteligencia de Mercadeo. De acuerdo a Ricardo Adams, director de Consumer Electronics de Seven, en el mercado de consumo la participación de mercado en Venezuela es de 30%. liderando este segmento, en volumen y en valor. De acuerdo al ejecutivo se han vendido más de 300 Televisores LED Samsung en menos de tres meses. -

3 / COMPUTERWORLD - VENEZUELA Edición 7 - Año NACIONALES / Actualidad Cámaras Sony reflex α con Tecnología de Espejo Translúcido Sony lanzó los modelos SLT-A55 y SLT- A33 de su serie α (Alpha) equipadas con la Tecnología de Espejo Translúcido, que permite a los usuarios tomar fotografías y capturar videos con alto rendimiento gracias a funcionalidades de enfoque automático y tomas de alta velocidad. Esta tecnología permite que la luz que pasa a través del objetivo, sea recibida simultáneamente por el sensor de imagen y el sensor de enfoque automático, permitiendo realizar tomas y enfoques continuos a grandes velocidades. La α55 cuenta con modo ráfaga de alta velocidad de 10 fps, con enfoque automático frecuente dentro de la categoría de cámaras digitales de objetivo intercambiable con sensor APS-C. Las reflex α redefinen las cámaras de lente intercambiable, ofreciéndoles a los usuarios la posibilidad de atrapar cada momento dado a que el enfoque automático de alta-precisión captura las expresiones faciales, acciones dinámicas de deportes y momentos fugaces. Además, ofrece tomas de video Full HD con enfoque automático continuo de detección de fase, permitiendo lograr tomas en alta definición. Su Tecnología de Espejo Translúcido también permite que los usuarios puedan usar el monitor LCD con auto-enfoque (AF) obteniendo una experiencia superior a sistemas de detección de contraste usadas en la mayoría de cámaras, de acuerdo a Sony. Los equipos cuentan además con el sensor Exmor APS HD, haciendo que la calidad de las imágenes en la pantalla de la cámara sean superiores que, combinado con la función de enfoque automático y detección precisa de fase y un visor con cobertura del 100% (Tru Finder), ha permitido que la funcionalidad Quick AF Live View (Composición en pantalla con enfoque automático) logre buenas tomas. Las cámaras también están equipadas con la funcionalidad 3D Sweep Panorama, desarrollada por Sony, que logra que la cámara crea imágenes de una sola toma, permitiendo que estas fotos se vean en tres dimensiones en televisores BRAVIA compatibles con 3D y otros equipos con tecnología 3D. Estos modelos estarán disponibles para octubre y noviembre de 2010 en todas las tiendas Sony Style. Para obtener más información visite - Panduit: Diseño es la base para un óptimo Data Center E miliano Guerra, Country Manager de Panduit en Colombia y la empresa integradora Integranet, llevaron a cabo un interesante encuentro, Data Center del Futuro. Bases del diseño, en el que se enseño a clientes y a algunos representantes de la prensa especializada, cuáles son los aspectos que hay que tomar en cuenta al momento de diseñar un Centro de Datos ajustado a nuevas normas, que consuma poca energía y que sea ecológico, sin perder tiempo ni dinero en el intento. S ignals Telecom Consulting, empresa dedicada a la investigación y consultoría de telecomunicaciones sobre los mercados de América latina y el Caribe en su reporte Análisis del Mercado 3G y 4G de América Latina, destacó que la existencia de competencia en servicios 3G por varios años antes de la llegada de redes UMTS/HSPA posiciona a Venezuela como uno de los mercados móviles más maduros de América Latina. El lanzamiento de redes 3G con tecnología UMTS/ HSPA en el mercado no ha logrado alterar el patrón de consumo de los usuarios, por lo que los operadores están centrando sus esfuerzos en la comercialización de acceso a banda ancha móvil. Consideramos que el alto número de teléfonos inteligentes en el país abre una oportunidad para los tres operadores móviles a comercializar servicios de valor agregado avanzados y/o Algunas de las consideraciones fueron las siguientes: No hay que esperar que la obra civil esté hecha para que la tecnología entre. No podemos montar un Data Center si no está diseñado bajo normas. Un Data Center requiere de un diseño por etapas. Lo que más cuesta en el Data Center es el metro cuadrado. El éxito de un proyecto, es el trabajo en equipo con los fabricantes adecuados para ofrecer una solución que cumpla con todas las necesidades y apalanque el negocio, haciéndolo rentable, con excelente ROI y adecuado TCO. Si se quiere virtualizar y consolidar, se debe estar pensando en servidores Blade. De acuerdo a Guerra, la base del diseño de un Data Center es parte vital del éxito del desarrollo de los mismos. La primera fase del proyecto entonces será hacer este Diseño en base a normas como las especifica la TAI-942 y los divide desde el más sencillo hasta el más avanzado en Tier I, Tier II, Tier III y Tier IV. Otro punto que hay que considerar desde el principio es el relacionado con la Obra Civil, la cual no debe estar desligada de la construcción del Data Center y que por el contrario, hay que involucrarla dentro del proyecto. Guerra dijo que muchas veces al implementar la plataforma dentro del centro de cómputo, el diseño no es lo que se estaba esperando y se gasta más dinero al modificarlo. La seguridad es otro elemento que hay que tener presente. El cómo se va a mantener el Data Center seguro tanto en su parte física como en su funcionamiento. No se puede montar un Data Center si no se prevé el Control de Incendios, y en especial, si va a ser categoría Tear III o Tear IV, explicó. Además, el Almacenamiento, de acuerdo a Guerra, es la parte vital del crecimiento del Data Center del futuro. Nuestras soluciones para los Centros de Datos logran: 75% de reducción del tiempo de instalación, 80% de reducción del tiempo de gestión de cambio, 15% de reducción de energía, 40% de reducción en los costos de refrigeración y 10% de espacio más utilizable. - Servicios de Banda Ancha 3G/4G en Venezuela totalizarán US$ Millones en ingresos para 2010/2015 D e acuerdo a Inside Telecom, Movistar recibió cartas de 15 proveedores internacionales que tomaron la decisión de suspender sus servicios como consecuencia del retraso en el pago de las deudas pendientes y, algunos de ellos, tomaron la determinación de no ofrecer más Roaming Internacional a Movistar, en vista del engorroso proceso que deben enfrentar para que la operadora en Venezuela pueda acceder a las divisas a través de Cadivi. Señala el Boletín que en total 15 operadoras se convirtieron en las primeras en cortar sus Telecom Personal en Argentina, implementar estrategias de convergencia fijo móvil por medio de sus redes UMTS/ HSPA+ explicó Elías Vicente, analista senior de Signals Telecom Consulting. El reporte señala que los atrasos en la expansión de la cobertura de las redes UMTS/ HSPA obligarán a los operadores a demorar el lanzamiento de redes LTE en el mercado. Pensar en un despliegue nacional de LTE antes de 2013 es bastante optimista para el mercado venezolano. Cualquier despliegue de LTE estará inicialmente limitado a los centros urbanos más importantes del país por lo que cobertura nacional en esta tecnología sería un proceso de varios años. Llegamos a esta conclusión luego de ver las demoras en las fechas de lanzamiento de operadores en mercados desarrollados, los retrasos en la disponibilidad comercial de equipos y la creciente polémica de las bandas de espectro a usarse finalmente Nuevatel de Bolivia, Orange de República Dominicana, Tigo de Colombia, así como Ancel de Uruguay, MTS y Vimpelcom de Rusia, MTN de Siria, Vodafone de Egipto, T-Mobile de Croacia, MTC de Líbano, Peoples y PCCW de Hong Kong, Viettel de Vietnam, y Belgacom Proximus, son los que, por ahora, no tendrán Roaming con Movistar Venezuela. La operadora adeuda más de US$100 millones a proveedores extranjeros. De acuerdo a Inside Telecom, esta misma crisis que padece el sector de la telefonía móvil en el roaming internacional, está a Más información sobre el seminario y declaraciones en video del vocero en la página para desplegar LTE. Finalmente, en Venezuela aún se está expandiendo la cobertura de las redes UMTS/HSPA+ lo que hace más atractivo para los operadores intentar atrasar lo más posible las inversiones en LTE para de esta forma recuperar su inversión en 3G, afirmó Jose F. Otero, presidente de Signals Telecom Consulting. El estudio incluye las ofertas de servicios 3G/4G y la situación regulatoria de los mercados de: Argentina, Bolivia, Brasil, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela. Asimismo, cuenta con el análisis de las estrategias regionales 3G y 4G desplegadas por América Móvil, Telefónica y Tigo. El reporte presenta también proyecciones de líneas e ingresos del servicio a Para acceder al estudio visite: Movistar sin Roaming Internacional en 15 países punto de alcanzar a los servicios de TV por Suscripción. Las programadoras de parte de los canales más importantes que los venezolanos miran a través de sus servicios de TV por Suscripción, satelitales y de cable, han pasado de la espera al ultimátum, de la posibilidad de un acuerdo entre el Gobierno y los operadores para cumplir sus compromisos, a la decisión de suspender sus servicios a los proveedores locales si estos no honra sus deudas lo antes posible, pues las mismas se acumulan y las esperanzas de pago cada día parecen más alejadas. -

4 4 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / NACIONALES / Actualidad Digitel aconseja sobre uso de su Roaming P ara hacer un buen uso de este servicio en el exterior, Digitel aconseja a sus clientes seguir las siguientes recomendaciones: Asegurarse que el servicio este activo, llamando al 121 desde la línea Digitel. Verificar las operadoras que ofrecen cobertura en el país de destino, así como las tarifas para cada uno de los servicios, visitando la sección ROAMING 412 en www. digitel.com.ve Evitar cargos por llamadas desviadas al Buzón de Voz, para lo cual se recomienda desconectarlo, llamando al 121 o a través de en la sección 412 en línea. Desactivar la recepción de correos, aplicaciones de datos y Mensajería instantánea ya que su actualización constante genera consumo de datos. Recordar que los cupos de minutos, megas, mensajes de texto y multimedia del plan o servicio no aplican en Roaming, solo en territorio nacional. Para los clientes que posean BlackBerry se recomienda desactivar la recepción de correos electrónicos o la red de datos si no se van a utilizar. En caso de robo o extravío la línea reportarla de inmediato llamando al ó o a través de la sección 412 en Línea en www. digitel.com.ve Los clientes Pre-pago deben recargar saldo suficiente antes de viajar para poder realizar sus consumos en Roaming. Para recargar Tarjetas Pre-Pago en Roaming el cliente deben marcar en su equipo *127* código secreto# y la tecla de llamada o también puede recargar a través de Para consulta de saldo en Pre-Pago deben marcar *123# y la tecla de llamada. - Noticias de DirecTV * Desde el 11 de agosto todos los clientes comenzaron a disfrutar de un nuevo módulo de MiDIRECTV en dónde tendrán acceso a contenido exclusivo, consulta de estado de cuenta y saldo. Los clientes con más de una cuenta podrán acceder a las mismas sin necesidad de cambiar de usuario. * En agosto cumplió un año al aire el canal 111 de DirecTV Sports Venezuela que bajo el paraguas de contenido deportivo Latinoamericano DirectTV Sports, que transmite y tiene los derechos de las principales ligas de fútbol europeo, la NBA, NFL, Copa Mundial de la FIFA Sudáfrica 2010, entre otros, Venezuela tuvo la iniciativa de crear un canal de producción propia que tiene como concepto principal difundir y hacer llegar a los hogares venezolanos lo mejor de nuestros deportes. *DirectTV fue galardonada con el premio The Bizz 2010 Award considerado uno de los reconocimientos empresariales más importantes del mundo, entregado por la organización World Conferation of Business, a las empresas y empresarios más destacados de cada país. Este reconocimiento fue instituido a fin de premiar la Excelencia Empresarial, y está dirigido a todas las organizaciones que buscan la calidad para su constante desarrollo. - Celebrada la edición caraqueña del Nokia Talk N okia celebró en Caracas la tercera versión de Nokia Talk-celebrado en Miami y Bogotá-evento que reunió a twitteros y blogueros quienes compartieron ideas, experiencias y tendencias en torno a las Redes Sociales y para los desarrolladores de aplicaciones, representó un estímulo para la generación de contenidos locales, a quienes Nokia exhortó a hacer uso de su plataforma. Se informó que Venezuela es el primer país de habla hispana en usar Twitter en 2009 y el tercero, después de Indonesia y Brasil, entre otras. Venezuela destaca, según los ejecutivos de Nokia presentes en el evento, por su dinamismo en las redes Sociales. América Latina en este sentido, no se ha quedado atrás porque creció cuatro veces en el último año su presencia. Además, 80% de la actividad que sucede en Twitter sucede en el móvil y la visión de Nokia es que todas las personas pueden participar de las redes sociales, precisamente desde su teléfono celular. Otros datos interesantes aportados durante el encuentro: 80% de las corporaciones multinacionales están usando la red social corporativa LinkedIn como una herramienta para reclutar talentos y la misma adiciona un millón de personas a su red cada 17 días. P ara mediados de octubre tendremos la disponibilidad en el país de las soluciones que ofrece Belkin de sus nuevos productos de la línea Conserve. Se trata de cuatro soluciones: Conserve Insight: Permite tomar decisiones en el consumo de energía, ver los costos de los diferentes dispositivos en uso sobre una base anual o mensual, informa sobre el impacto ambiental; cuenta con 1.80 metro de cable que permite leer la pantalla al mismo nivel o sobre la superficie deseada. Hoy en el continente americano hay 3 millones 300 mil desarrolladores, de los cuales solo 50 mil desarrollan aplicaciones para móviles en América Latina. En Venezuela se informó que hay más de 200 mil usuarios que hoy en día descargan ocho aplicaciones al mes de la página de Ovi Store. Estas aplicaciones en su mayoría son gratuitas, hay otras que son pagas, pero por el tema del control cambiario y el uso de las tarjetas de crédito en el exterior, se han reducido la descargas pagas en el país. Nokia Venezuela cree en este sentido que puede crear modelos que permitan que las aplicaciones se descarguen Conserve Smart AV: Se conecta el TV; y ahorra energía de ya que puede detectar su estado y automáticamente enciende o apaga los perifericos relacionados con el TV tales como: reproductor de DVD, videograbadoras, consolas de videojuegos, receptores, subwoofers, etc. Además protege los componentes electrónicos sensibles con hasta 1080 joules de protección y mntienen la electrónica a salvo de picos de tensión o fuerte aumento. Conserve Valet: Carga hasta cuatro dispositivos móviles al mismo tiempo; libera tomas de corriente; ahorra energía apagando automáticamente después de que los dispositivos están completamente cargados; se apaga automáticamente cuando se desconectan todos los dispositivos; reduce el desorden: con áreas de almacenamiento innovadoras para ocultar los cables desordenados e incluye dos cables: USB A a mini-usb del cable USB y un cable de micro-usb. Conserve Socket: Apaga automáticamente los calentadores portátiles y otros equipos conectados, corta la energía por completo después de que expire el temporizador y se puede usar con aparatos y dispositivos en toda la casa. - en bolívares. También en Nokia Talk se anunció que dentro de dos meses se lanzará localmente el C3, un teléfono de teclado QWERTY, de menos de Bs.F y con un paquete muy agresivo de aplicaciones de datos y voz. La idea es ir colocando dentro de los terminales de la marca más aplicaciones y hacerlas más accesibles a todos, dijeron. - Más información sobre el evento y declaraciones del vocero en la página web www. cwv.com.ve Nokia X3: música y redes sociales en un solo equipo Belkin: Soluciones para manejo y ahorro de energía Ve- Nokia nezuela anunció la disponibilidad en el mercado local del X3 de manera exclusiva con la operadora Movilnet, pero además, la finlandesa informó para fines de este año la llegada de un smartphone por debajo de los BsF Gilberto Pérez, gerente de Cuenta de Nokia para Movilnet, dijo que EL X3 es para el segmento medio y joven y allí Movilnet predomina casi en un 50%. La propuesta de Nokia es la de liderar este segmento en el tercer trimestre del año, para después en el cuarto trimestre innovar con un teléfono inteligente de menos de Bs. F El X3 es un dispositivo que viene a formar parte de la extensa gama de música de Nokia y que ha sido diseñado especialmente para aquellos usuarios que buscan estar conectados en todo momento. De acuerdo a Pérez, el equipo está dirigido principalmente a un público juvenil, que gusta de escuchar música con buena calidad de sonido, pero que también quiere disfrutar de las posibilidades que Internet ofrece. Hoy en día la conexión a la red es exigida por los usuarios y con el Nokia X3 se puede tener música e Internet a un precio asequible. - Más información sobre el equipo y declaraciones del vocero en la página web

5 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad Jaime Garcés: La arquitectura de Triton reúne las tecnologías de seguridad web, seguridad de y prevención de la pérdida de datos (DLP) en una sola solución de seguridad de contenidos. Nueva estrategia de negocio de Websense Triton: Solución unificada de seguridad de contenidos Clelia Santambrogio, CWV Ramón Martínez, director de Ventas y Tecnología de Grupo HPA Soluciones, representante de Websense en el país, acompañado por Jaime Garcés, Ingeniero de Ventas para el Caribe y Países de Habla Hispana del Sur de América de Websense, informaron en exclusiva a Computerworld Venezuela, sobre el desarrollo, iniciado a principios de este año, de una estrategia llamada Soluciones de Seguridad Híbridas. Websense Triton. El concepto, de acuerdo a Garcés, está basado en la capacidad de que se puedan implementar las soluciones de seguridad, independientemente de la plataforma, y esta independencia de la plataforma, no significa que se tenga que administrar cada solución desde una consola diferente, sino que si se tienen productos de Hardware, Software y Cloud Computing, se pueden administrar desde un sitio centralizado. Desarrollamos soluciones unificadas, es decir, nuestras soluciones tienen la capacidad de trabajar de manera conjunta y de compartir la inteligencia que tienen por detrás. Desarrollamos una consola unificada para las tres verticales de nuestras soluciones: una consola para manejar Web Security, el acceso seguro a Internet, la misma consola para manejar la solución de DLP, la misma consola para manejar las soluciones de Security, hay capacidad de obtener reportes conjuntos de las tres en el momento en que se detecte algún problema de seguridad como tal. Dentro de la misma consola se manejan las políticas y los reportes de forma unificada y la inteligencia de estas soluciones permiten expandir las políticas de seguridad, explicó el ingeniero. El ejecutivo dijo que con Websense Triton, la compañía ha desarrollado tres focos en los cuales se mueve su tecnología. La solución hace como primer paso un análisis de contenido unificado, todo el tráfico que está saliendo de la red organizacional, sea trafico de red, tráfico hacia las impresoras, tráfico hacia los USN de los usuarios, todo ese contenido están siendo monitoreado por alguna de las tecnologías del fabricante. Esto permite disponer de inteligencias contra nuevas amenazas, porque si se detecta una amenaza que se está propagando por el correo electrónico, el correo electrónico puede poner en alerta a la plataforma de seguridad web para que también comience a controlar esa amenaza antes de que comience a suceder y estar preparado a no tener un ataque interno o externo. En este sentido, la plataforma es lo suficientemente inteligente para que en el momento en que una amenaza conocida cambie, se puede reconocer el patrón. Que no se tenga que hacer nada más sino funcionar de manera automática y obviamente que esa tecnología tenga mucha innovación para que el cliente no pierda su inversión a medio plazo. La unificación tiene que ser completa; de la inteligencia y de la administración de las diferentes plataformas.. Lo que se hizo en realidad con Triton fue ampliar el alcance de las soluciones a nivel de software, appliance o en cloud, o una mezcla de cualquiera de las tres. Si tengo un appliance en mi organización que controla la navegación, esto no me sirve cuando el empleado se va a trabajar a su casa o se va de viaje. Los controles de seguridad cuando el usuario sale de la compañía se quedan en la compañía, pero el usuario se llevó un activo de la empresa y no se sabe qué puede pasar con ese activo y con la información que ella tiene, señaló. El motor de clasificación avanzada (ACE) de Triton proporciona una infraestructura de análisis de amenazas real para la solución. Potenciado por la Red ThreatSeeker de Websense, AC combina diversos métodos analíticos, que incluyen filtro URL, antivirus, servicios de reputación, impresión digital de datos y más para clasificar de manera dinámica el contenido entrante y saliente. En lugar de utilizar métodos de detección tradicionales de bases de datos y archivos, ACE realiza análisis de puntos múltiples que evalúan la intención de los usuarios, los sitios web, las secuencias de comandos y el código ejecutable. Si un sitio bancario, por ejemplo, emplea Javascript de una manera que se asemeja a un ataque basado en secuencias de comandos, ACE identifica al instante esta actividad potencialmente maliciosa y puede prevenirla. Websense ha desarrollado toda una estrategia basada en el análisis del contenido, explicó el ingeniero. - Más información sobre la estrategia y declaraciones del vocero en la página web com.ve Mejor acordarse de Santa Bárbara aunque no truene Panda Internet Security 2011 No. 1 Marcelo Chirino, CSO (*) Corren ríos de tinta sobre los diferentes tipos de virus y formas de ataques informáticos que cada día amenazan a los usuarios de computadoras y dispositivos móviles, pero quizá se presta menos atención de la que debiera prestarse, al papel estratégico que juega para cualquier usuario, sobre todo empresarial, contar con una adecuada protección frente a las amenazas a sus servicios y proyectos web, comenzando por la seguridad de sus servidores. Los primeros ataques a la red aprovecharon las vulnerabilidades de los protocolos TCP / IP, pero en el momento en que las empresas abrieron su firewall al tráfico de Internet los ataques comenzaron a dirigirse a los posibles fallos de las aplicaciones web. Lo más habitual es que se intente vulnerar el software cargado encima del sistema operativo, así que la manera más eficaz de prevenirlas es estar siempre lo más actualizado posible y contar con una buena configuración. También existen ataques que afectan a la propia configuración de la página web, persiguen el robo de información, la modificación de datos, la captura de cuentas y contraseñas, la modificación o redirección del tráfico, la conexión no autorizada a equipos, el análisis del tráfico, la suplantación de la identidad, la intrusión en el servidor web. Si esto sucede, el resultado suele ser la paralización total de la actividad y, en la mayoría de los casos, la pérdida de datos críticos, además de daños muchas veces irreparables, para la imagen de la compañía. Es importante contar con cuantas medidas de prevención sean posibles y en este contexto el proveedor de gestión de servidores juega un papel relevante, porque es quien puede proporcionar medidas de blindaje en caso de que se produzca algún ataque al servidor. Se pueden mejorar, por ejemplo, los accesos de administración al servidor (bloqueo del acceso, cambio de los puertos de acceso, creación de usuarios exclusivos, etc). Está en las manos del usuario final tomar medidas de actualización del sistema y la activación de diversas opciones de securización del panel de control para la gestión de servidores de la página web (PLESK). También está en las manos del usuario final tomar medidas de prevención, como, por ejemplo, para mejorar la configuración PHP (lenguaje de programación para la creación de páginas web dinámicas), pues de hecho el 90% de los ataques se producen a través de un CMS mal configurado. La vigilancia de la seguridad informática implica una visión global y ninguna medida es poca para protegerse de crakers, sniffers, phreakers, spammers, lamers y todo tipo de piratas informáticos. No depositemos una confianza ciega en el servidor que utilizamos, creyendo que no necesitamos contar con un sistema de seguridad. Desgraciadamente, las cosas pasan. Y, como dice el refranero, no es bueno acordarse de Santa Bárbara sólo cuando truena. - (*) El autor es especialista en servidores y trabaja en la empresa Nominalia. The Cloud Security Company, anuncia que Panda Internet Security 2011 obtuvo el primer puesto en la reciente comparativa independiente de AV-Comparatives. org. Panda Security ha recibido el nivel más alto de certificación Advanced+ y consigue los mejores resultados sobre sus competidores, incluyendo Symantec, ESET, AVG, Kaspersky, F-Secure y Trend Micro, dice el comunicado de prensa. El análisis publicado el 23 de agosto ha probado el impacto en el rendimiento del sistema de las diferentes suites de seguridad y subraya la efectividad de las tecnologías proactivas y en la nube de Panda en detección de nuevo malware sin impactar en el rendimiento de la PC. Cada vez es más importante que el software antivirus tenga los ratios más altos de detección y eliminación sin degradar el rendimiento del sistema, comenta Andreas Clementi, director de AV-Comparatives.org. El enfoque de Panda Security de llevar la detección y el análisis de malware a la nube se ha mostrado como una manera efectiva para solucionar este completo problema. -

6 6 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad GTRlite: Alarma inteligente con GPS incorporado El dispositivo le brinda comunicación continua con su vehículo desde su teléfono celular, Internet o con la aplicación exclusiva para BlackBerry. Contará con la ventaja de apagarlo, permitir su encendido, saber si está siendo remolcado o fue chocado, sin importar que tan lejos esté de su automóvil. Bitdefender.es L Las estadísticas muestran que lo más probable es que una computadora es infectada al menos una vez en su vida útil. Las posibilidades aumentan si su dueño no instala una solución antivirus, olvida actualizarla o, simplemente, deshabilita su protección en tiempo real, hechos que con toda seguridad pueden llevar a que un ejemplar de malware termine entrando en el equipo. Lo que importa, una vez infectado, es lo que el usuario hace. Normalmente, el modo en que se reacciona ante una situación de esta índole puede marcar la diferencia entre el caos que puede causar la pérdida de datos críticos o daños recuperables considerados mínimos. Por eso, y como parte de su campaña, BitDefender da a los usuarios una serie de consejos a seguir para disminuir el daño que un ejemplar de malware puede causar en el equipo una vez que ya se ha instalado en éste: En primer lugar, tranquilidad. Un virus puede llegar a provocar problemas serios en su equipo, pero, con suerte, podría quedar en un pequeño susto. En segundo lugar, tiene que asegurarse de que efectivamente hay un ejemplar de malware en su sistema y que los problemas que está experimentando su PC no se deben a otras razones. Muchos de los síntomas asociados a infecciones de malware - como la lentitud del sistema o problemas de conexión - también pueden ser causados por programas o versiones de archivos conflictivos, falta de memoria RAM o de espacio en el disco duro, datos fragmentados o entradas del Registro desordenadas, así como ajustes o cambios mal Giorgio Baron, CWV a empresa Geotrading C.A comercializa en Venezuela el sistema GTRlite con el que se pone a disposición del usuario un servicio completo de rastreo y protección vehicular, que de acuerdo a la empresa, es fácil de instalar, fácil de usar y lo que es mejor; no necesita de intermediarios entre el control de su carro y usted. Al adquirir su equipo GTRlite tendrá a su disposición: Una alarma Inteligente que además de cumplir las funciones básicas de las alarmas tradicionales (control de seguros, sirena o luces), permite el encendido del vehículo, lo apaga, reporta su ubicación geográfica y avisa si está siendo remolcado o fue chocado, todo ello sin importar que tan lejos esté; Un GPS o Sistema de Posicionamiento Global que permite determinar la posición del auto en cualquier parte del territorio nacional con cobertura celular; Servicio de Seguimiento Vehicular por un año, donde tendrá una cuenta privada, para administrar aplicados. Por no hablar del reinicio del sistema de forma forzada sin seguir los cauces normales habilitados para ello, que puede alterar la estructura de carpetas y ficheros, pudiendo dañar el sistema operativo. Es por eso que ejecutar las herramientas de mantenimiento del sistema - como desfragmentadores, limpiadores de archivos temporales y del registro, etc. - de vez en cuando, puede evitar ciertos problemas que pueden llevarnos a un diagnóstico erróneo. En tercer lugar, debe aprender a identificar algunos de los síntomas típicos de las infecciones de malware, como por ejemplo los siguientes: La página principal de su explorador ha sido modificada y ahora lleva a un sitio web que no conoce y que no ha visitado con anterioridad. Cada vez que escribe una dirección web en la barra del navegador es redirigido a una página que no coincide con la que usted quería visitar. El acceso a una determinada página web es bloqueado. Gusanos como Conficker, por ejemplo, impiden el acceso a webs relacionadas con la seguridad y soluciones antri-malware. Cuando abre su navegador, muestra continuamente un gran número ventanas de navegación y pop-ups. Su navegador ha sido invadido por barras de herramientas y en el menú de favoritos aparecen páginas desconocidas. Recibe una gran cantidad de s devueltos, así como el envío de mensajes de correo electrónico sin su conocimiento. Sus herramientas de seguridad - antimalware, antispam, firewall, Anti-PopUp, etc. - están deshabilitadas o poseen una configuración anormal, sin ser administradas por el usuario. Su sistema ha sido invadido por nuevos programas o iconos de los que no tiene constancia y todas las funciones que desee; cantidad y tipo de avisos a recibir, órdenes para el auto, observa el recorrido sobre mapas digitales, números telefónicos asociados, en fin, tendrá el control de su seguridad y comunicación continua con la que tiene varias vías para interactuar con su auto; a través del dispositivo de la alarma, desde su teléfono celular, desde Internet o de la aplicación del BlackBerry. La aplicación para BlackBerry, consiste en un programa capaz de comunicarse mediante la red de datos de BlackBerry con el centro de control de GTRLite. Allí se reciben las órdenes que se quiere enviar al dispositivo instalado en el carro y se retransmiten hacia el mismo mediante la red GPRS de la compañía telefónica local. Desde un equipo celular cualquiera con GTRlite se puede realizar desde el teléfono dos tipos de acciones: Enviar órdenes o recibir avisos, ambas se ejecutan mediante mensajes de texto. Cada orden que se envía vía mensaje que aparecen en el escritorio, y procesos desconocidos han comenzado a aparecer en el Administrador de Tareas. El fondo o el protector de pantalla ha cambiado y el ratón tiene un comportamiento irregular Recibe un gran número de mensajes de alerta y mensajes de error. Proliferan las aplicaciones desconocidas, mientras que los archivos y carpetas no están presentes o se multiplican de forma inesperada. Uno o varios discos han cambiado de nombre. En cuarto lugar y para asegurarse de que su sistema está limpio, siempre se debe hacer una comprobación rápida, mediante la ejecución de un escáner online (BitDefender, por ejemplo, pone a disposición de los usuarios su solución gratuita en la nube QuickScan (http://quickscan.bitdefender.com/ que muestra el estado de seguridad de su PC además de analizar y limpiar automáticamente la memoria del sistema, archivos y sectores de arranque de las unidades). En quinto lugar, si su equipo está infectado, busque herramientas que ayuden a eliminar el ejemplar o los ejemplares de malware presentes en su sistema y, sobre todo, evite introducir datos privados (sobre todo, bancarios) antes de limpiar por completo el equipo. En caso contrario, esos datos pueden ir a parar a manos de los ciberdelincuentes. En sexto lugar, considere la instalación de una solución completa anti-malware, que ofrezca múltiples módulos personalizables: Cortafuego, filtros de contenido, módulos anti-phishing y AntiSpam, protección de datos críticos, control parental, cifrado de y mensajería instantánea, etc., ya que le ahorrará tiempo, dinero y futuros problemas. - de texto o cada aviso que reciba, se traduce en un mensaje. GTRlite pone a su disposición 300 mensajes mensuales, de los que se irán descontando gradualmente las órdenes y avisos durante 30 días. Una vez culminado ese período de tiempo, nuevamente tendrá 300 mensajes para los 30 días siguientes y así sucesivamente. Se informó que en el caso de la aplicación Web y de la aplicación BlackBerry las órdenes y los avisos son ilimitados. El precio sugerido al público es de Bs. F., no incluye el impuesto ni la instalación. Contempla 12 mensualidades del servicio de ubicación vehicular en cualquier parte del territorio nacional, reportes de posición cada 2 min. o por cruces de más de 45 y 300 SMS mensuales para recepción de notificaciones y/o envíos de comandos. - Para mayor información visite la página Conviviendo con el enemigo: Qué debemos hacer cuando nuestro equipo está infectado

7 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad El representante en Venezuela de ESET presentó una solución de seguridad para el usuario final, que protege los equipos celulares Smartphone y Pocket PC con SO Symbian y Windows Mobile. Los usuarios creen que no tienen virus o malware en sus teléfonos porque les funcionan bien, pero eso no quiere decir que no esté infectado. Websense Con cada vez mayor frecuencia, estamos viendo que las empresas utilizan los sitios de redes sociales como Twitter, Facebook y LinkedIn para conectarse con sus clientes y fanáticos y esta lista sigue creciendo. La demanda del acceso a Web 2.0 está en aumento al tiempo que las compañías y sus empleados utilizan los sitios de redes sociales para las iniciativas de mercadotecnia y reclutamiento, así como para mantener informados a sus clientes mediante una interacción frecuente. Para ser efectivo, el intercambio entre una empresa y sus audiencias debe llevarse a cabo a través de una conversación. Es importante recordar que los medios sociales son una calle de doble sentido. Para funcionar bien, debe dejar Gustavo Quiñones, de Logintel La seguridad se basa en tres pilares: soluciones, tecnología y educación de los usuarios Clelia Santambrogio, CWV Porque los smartphones ya son potenciales blancos de los ciberatacantes del mismo modo que son los equipos personales, ESET a través de su representante exclusivo en Venezuela, Logintel, presentan al país ESET Mobile Security, solución de seguridad para el usuario final que resguarda la información contenida en los dispositivos móviles, Smartphone y Pocket PC con sistemas operativos Windows Mobile y Symbian, que provee de protección contra las más avanzadas amenazas informáticas, así como también, resguarda la información en caso de robo o pérdida del dispositivo. Los usuarios creen que no tienen virus o malware en sus teléfonos porque les funcionan bien, pero eso no quiere decir que no esté infectado. Probablemente la infección que tiene no es que el equipo se tranque o lo ponga lento o se dañe, sino que copia información o que la comunicación se esté replicando en otro sitio, esto pasa desapercibido al usuario y no se entera. Quizás no se detecte ningún cambio en el equipo, pero el malware está enviando información no autorizada, puede enviar spam y mensajes msn desde el celular del usuario, sin que el dueño del teléfono se entere de nada, dijo Gustavo Quiñones, gerente de Soporte y Capacitación de Logintel, empresa que tiene a su cargo, desde hace un año, las soluciones de seguridad de la compañía eslovaca. De acuerdo al ejecutivo, la seguridad se basa, no solo en las soluciones y la tecnología, sino además en la educación del usuario, ya que un usuario que no sea educado, no va a poder hacer un correcto uso de la tecnología, de las buenas prácticas o la gestión de la seguridad. No solo hace falta contar con soluciones de seguridad sino que hace falta hacer algún tipo de planificación o de gestión de seguridad, aseguró el experto. que el diálogo ocurra entre las compañías y celebridades y sus fanáticos. Este diálogo toma la forma de contenido generado por los usuarios (UGC). Desafortunadamente, con el surgimiento de los medios sociales, también ha habido una afluencia de nuevas amenazas, que aprovechan la confianza que sus fanáticos han puesto en usted y su compañía. Si bien el UGC permite a los fanáticos de Lady Gaga publicar lo que piensan de su último sencillo, también le ofrecen la oportunidad de publicar otros elementos más viles en su página. Desde spyware, antivirus falsos, ataques drive-by maliciosas y troyanos que roban información, hemos visto a varios fanáticos engañados por los chicos malos a través del UGC en sitios de medios sociales. Las páginas de fanáticos se convierten rápidamente en víctimas Por qué un producto para Symbian y Windows Mobile y no para otros sistemas operativos? De acuerdo al ejecutivo, la compañía ha invertido sus recursos en desarrollar este paquete motivado a las tendencias que hay, sobre todo, en los países o zonas de origen de los desarrolladores de los antivirus, Europa y Estados Unidos. Informó que de acuerdo a Gartner, en el primer trimestre de 2010 mundialmente, 45% es la penetración del mercado de equipos que cuentan con sistema operativo Symbian, RIM 20%, iphone 16% y Windows Mobile, aunque tiene menos penetración, ESET decidió desarrollar por ahora, un producto para Symbian y Windows Mobile. No tenemos una solución para equipos RIM o Android. La idea a futuro es la de ofrecer la mayor gama de soluciones para otros sistemas operativos. Estamos conscientes de que en Venezuela tenemos esa limitante, de no poder ofrecer soluciones de seguridad para equipos de RIM, pero es una decisión de la casa matriz, dijo. Conozcamos el producto ESET Mobile Security cuenta con un antivirus que detecta y desinfecta de códigos maliciosos conocidos y desconocidos. Ya existen una gran cantidad de gusanos que se basan en Windows Mobile, explotan vulnerabilidades de este sistema operativo y trabajan sobre estos dispositivos móviles. Tiene además un firewall que previene el acceso de usuarios autorizados y no autorizados monitoreando todo el tráfico y se puede saber si hay algún tipo de acceso no autorizado al equipo. Ofrece antispam, para el correo electrónico no deseado y para los spam recibidos como mensajes SMS. También cuenta con una función antirrobo que protege a los equipos de los accesos no autorizados y se puede, de forma remota, en caso de pérdida o robo del dispositivo, mandar a eliminar toda la información, bloquearla, hacer una limpieza remota a través de un mensaje SMS que se le envía al dispositivo. Asimismo, explicó el ejecutivo que cuenta con el SIM Matching, que permite definir un listado de tarjetas SIM y envía una notificación en caso de explotaciones como estas, como el reciente código de explotación en la página de Justin Timberlake y en más de otras páginas. Además, hemos visto malware publicado en el blog de campaña oficial de Barack Obama y la cuenta de Twitter de Guy Kawasaki secuestrada y utilizada para enviar enlaces maliciosos a sus seguidores. También hemos visto campañas maliciosas importantes de Twitter y Facebook (http://community.websense. com/blogs/securitylabs/archive/2010/05/28/ most-hilarious-video-attack-on-facebook. aspx?cmpid=prblog) que se propagó como fuego en los sitios de medios sociales. Qué haría usted si la página de Facebook de su empresa tuviera enlaces maliciosos en ella? Cómo cree que sus fanáticos se sentirían si de la inserción de una tarjeta no autorizada, con el número telefónico de la misma, su IMSI y su IMFI. Además, tiene auditoría de seguridad, por medio de esta característica, el usuario puede programar diagnósticos regulares de todas las funciones vitales del teléfono, incluyendo vida de la batería, espacio libre en disco, procesos en ejecución, bluetooth y visibilidad del dispositivo. El firewall me permite una conexión segura y va a estar protegiendo de cuál es el origen de mi conexión, dijo Quiñones. Si un usuario quiere adquirir este paquete, que ronda los Bs. 200, tiene que dirigirse a un reseller autorizado de Logintel que informaron son 200 a nivel nacional. Allí se le entrega al cliente final un certificado y tras montar su orden de compra, recibe un nombre de usuario y una contraseña con las que podrá descargar el producto electrónicamente a través de la página del representante. La ventaja, de acuerdo al vocero, es que mensualmente el fabricante libera actualizaciones de sus productos y esto garantiza que tiene lo más reciente. También cuentan con versiones beta, de prueba, que duran 30 días. Finalmente, se informó que dentro de un mes estarán liberando la versión corporativa de este producto, dicha versión podrá integrarse a las capas de seguridad de aquellas empresas que hacen uso de la marca y se podrá hacer monitoreo remotos de los equipos celulares corporativos. También para finales de año ESET tiene como proyecto tener una tienda en línea, desde la cual ofrecerá toda la gama de productos con las que cuenta esta empresa global de soluciones de software de seguridad. - Si desea obtener más información sobre ESET Mobile Security puede acceder a: eset-la.com/mobile-security/ En nuestra página podrá ver el video del vocero en la presentación del producto. Medios Sociales para las empresas: Meter al agua sólo la punta del pie o zambullirse completamente? descubrieran que el virus que ha estado provocándoles problemas en su computadora fue transmitido al dar clic en un enlace de su blog? Las compañías y los individuos de alto perfil necesitan estar atentos a las propiedades de sus medios sociales si quieren seguir manteniendo la confianza y los vínculos que han establecido con sus usuarios. Para proteger su blog y su página de Facebook de inmediato contra los enlaces maliciosos y los comentarios inapropiados, visite Para consultar más información sobre Websense, visite: Siga a Websense en Twitter: twitter.com/websenselatam y twitter.com/websense.-

8 8 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad Sonría! Ud. está siendo monitoreado, infiltrado y escuchado! Gabriel Marcos (*) Las tecnologías de conectividad inalámbrica, disponibles para usuarios finales en cada vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero también exponen a nuevos y mayores riesgos. Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen. Alguien podría decir: hackers? por qué debería importarme esto a mí?, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces están expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde. Y si todavía hay alguien que siga pensando que esto no debe ser para tanto, entonces va una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda como robar datos de redes sociales, y ver los resultados Sí con una búsqueda tan poco sutil es posible encontrar tanta información. Entonces, basta imaginarse todo lo que sería capaz de hacer alguien entrenado en ganar dinero de esa forma. Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo. Hagamos un ejercicio simple: de cada 10 personas que utilizan PDA, cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante. En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza. De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber. En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta. Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros. Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo: Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks. Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial. Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro. Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un nivel de protección mayor. Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar. - (*) El autor es el Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing.

9 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad APT: Está seguro de que su Infraestructura de TI no está comprometida? Juan V. Manzano (*) Durante la década de los ochenta, se empezaron a hacer más comunes los virus informáticos. Para entonces, las PC con el antigüo sistema operativo DOS o Windows 3.1 se infectaban del virus ping-pong, que mostraba una pelota rebotando contra los bordes de la pantalla, o el virus Michelangelo, que borraba el disco duro en la fecha de nacimiento del pintor renacentista. Pero, Qué provecho obtenían los creadores de estos programas malignos?, se especula que para aquellos tiempos sólo era un estímulo al ego del creador o tal vez una consecuencia de la piratería de software. Era cuestión de tiempo el que se comenzaran a utilizar los programas malignos como herramientas indiscriminadas de provecho particular. Yo tengo mecanismos que me protegen Desde los días del virus ping-pong, los programas malignos han evolucionado persiguiendo ser cada vez más efectivos en sus propósitos y, de forma paralela, también han evolucionado los mecanismos de defensa. Con la aparición de Internet, los programas malignos encontraron un caldo de cultivo enriquecido y virtualmente indefenso en las organizaciones que, tratando de ser competitivas, establecían presencia en Internet a veces de manera acelerada y sin considerar el riesgo inminente. Infecciones masivas como el Nimda, Blaster y recientemente el Conficker pusieron a prueba los mecanismos más modernos de defensa como los antivirus, sistemas de detección y prevención de intrusos (IDS/ IPS por sus siglas en inglés), firewalls, filtros de contenido para accesar Internet, entre otros, siendo efectivos en organizaciones con prácticas maduras en seguridad de Información. Sin embargo, a menos que las computadoras no actúen extrañamente o que el antivirus no lo indique expresamente, no se puede especular acerca de la existencia de una infección. Qué es el APT? Están los sistemas de su organización u hogar libres de programas malignos? Su información se mantiene confidencial? Está su computadora siendo utilizada para atacar otras computadoras o para albergar información cuestionable? En teoría, los mecanismos populares de seguridad nos protegen. Sin embargo y desde el año 2005 por lo menos, existen programas malignos que no son detectados por los antivirus, ni IDS/ IPS, ni ningún otro mecanismo tecnológico disponible actualmente No, no estoy inventando, ni es lenguaje literario; pregúntele a Google y otras 30 compañías más, acerca de qué les pasó con China o siga leyendo este artículo. A finales de 2009, Google y otras 30 compañías más fueron víctimas de un ciber ataque. Al hacer un análisis forense digital se encontró una infección masiva de programas malignos que mostraron ser muy sofisticados e indetectables a los mecanismos de defensa existentes. Entre las compañías victimas se encontraban fabricantes de antivirus, fabricantes de dispositivos de seguridad como firewalls e IDS/IPS y hasta contratistas militares. Según evolucionaba el análisis forense, el ataque demostró ser muy estructurado, complejo y rastreable geográficamente a China. Su magnitud provocó una solicitud de explicaciones al gobierno chino de parte del gobierno de EEUU. Por todo esto y otros detalles técnicos que por brevedad omito, el tipo de ataque fue denominado amenaza avanzada persistente (o APT por sus siglas en inglés). Después de haberse obtenido información suficiente del análisis forense digital, fue posible afirmar sobre el APT lo siguiente: Son grupos de hackers metódicos y técnicamente muy sofisticados, que desarrollan programas malignos, integrando técnicas de pruebas de penetración. Múltiples grupos son enviados paralelamente tras un objetivo sin mutuamente conocer de su asignación. Para el caso de Google u Operación Aurora, como lo denominaron los atacantes, el ataque inicial utilizaba una vulnerabilidad Día Cero, es decir, una vulnerabilidad que el fabricante de software desconocía y para la cual no existía parche. El ataque inicial se realizó sobre personas relacionadas con Google, utilizando correos electrónicos con contenido personalizado como carnada. Para más detalles técnicos Una de las principales compañías que realizó los análisis forenses digitales fue la empresa Mandiant (www.mandiant.com). En el sitio web de Mandiant se encuentra publicado el reporte M-Trends, una excelente fuente de información, de primera mano, acerca de APT. También puede ver cómo se replica el ataque inicial en la siguiente dirección: apt Defensas contra el APT A pesar de lo anteriormente mencionado, si existen defensas contra el APT. La mejor defensa es contar con múltiples mecanismos de defensa, y sobre todo, incluir regulaciones y concientizaciones sobre el uso seguro de Internet de parte de los usuarios. No se tiene información de casos de APT en Venezuela, o por lo menos no nos hemos dado cuenta por el momento. - (*) El autor es CISSP, Consultor de Seguridad de Información de ISF Alpiz, C.A. Criptografía cuántica, seguridad total para las comunicaciones de su empresa CSO La mecánica cuántica y sus paradojas abandonan los libros de texto de física para entrar de lleno en la seguridad de la información. La física cuántica, la óptica cuántica y la criptografía unen sus fuerzas para crear lo que se ha dado en llamar criptografía cuántica, la primera forma de transmitir información de manera segura protegida por las leyes de la física. Gracias a este canal de comunicación cuántica, ningún intruso podrá obtener información sobre los bits que están siendo transmitidos. Los primeros sistemas comerciales ya están operativos y a la venta, con la promesa de proteger su información de manera cien por cien segura. Verónica Fernández Mármol y Gonzalo Álvarez Marañón, miembros del Grupo de Investigación en Criptología y Seguridad de la Información del CSIC dicen: Si nos preguntasen qué ha hecho la física cuántica por ti?, tal vez no sabríamos qué responder. Y sin embargo, nuestra vida cotidiana está plagada de aparatos y dispositivos cuyo funcionamiento se basa en las leyes de la mecánica cuántica: desde los transistores integrados a escalas masivas en los procesadores de nuestras computadoras y teléfonos móviles, hasta los láseres que nos permiten escuchar CD musicales o ver películas en DVD, pasando por el receptor GPS para guiarnos por las carreteras o los relojes atómicos para conocer la hora con gran precisión. A pesar de lo maravilloso de estos inventos, lo mejor está aún por llegar, de la mano de la revolución en la información cuántica. Los científicos están comenzando a explotar las paradójicas propiedades del mundo cuántico para construir nuevos sistemas de procesamiento y de transmisión de información. Una de tales paradojas es que enviar y almacenar información secreta será más fácil y difícil a la vez: por un lado, en el mundo cuántico pueden enviarse mensajes de manera totalmente segura, mientras que por otro lado pueden construirse computadoras capaces de atacar los algoritmos de criptografía actuales. Aunque todavía las PC cuánticas quedan lejos en el horizonte, los primeros sistemas comerciales de criptografía cuántica ya están a la venta. -

10 10 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad IBM garantiza el blindaje de la información de las empresas Velia Trias, CWV William González (W.G.), consultor en Servicios de Seguridad de IBM de Venezuela, conversó con Computerworld Venezuela para dar a conocer qué tipo de servicios ofrece la reconocida organización de TI para resguardar el activo más importante y vital de toda empresa: sus datos. CWV: En qué consiste la oferta de servicios de seguridad de la información de IBM? W.G.: IBM es una de las pocas empresas en el mundo que tiene la capacidad de prestar servicios de seguridad de la información, prácticamente en todos los ámbitos y dominios de ésta: Desde la seguridad física hasta el diseño de políticas, implementación de productos, equipos de seguridad de redes, desarrollo de procesos, etc. La corporación posee varios departamentos, cada uno de los cuales se encarga de atacar diversos nichos de mercado; y, en mi caso particular, estoy en el área de consultoría de seguridad de la información, cuya principal fortaleza es justamente la realización de evaluaciones basadas en la metodología de IBM, para determinar el nivel de madurez que tiene una institución o una organización, de manera tal que podamos atender sus necesidades de una forma personalizada. CWV: Cómo es el proceso, desde que una empresa acude a IBM para solicitar los servicios de la Unidad de Consultoría de Seguridad de la Información? W.G.: Actualmente, contamos con tres principales productos o pasos a seguir a la hora de prestar nuestros servicios de consultoría: Primero, hacemos la evaluación general de la plataforma de seguridad de la información, basándonos en la metodología de IBM, que a su vez se sustenta, entre otros procedimientos, en las mejores prácticas en administración de servicios ITIL (Information Technologies Infrastructure Library) y en la norma ISO Cabe destacar que dicha norma, conformada por un conjunto de estándares desarrollados por ISO (International Organization for Standarization) e IEC (International Electrotechnical Commission), proporciona un marco de gestión de la seguridad de la información, utilizable por cualquier tipo de empresa: pública o privada, grande o pequeña. El segundo producto o paso a seguir se denomina Consultoría PCI, basado en el estándar PCI DSS (Payment Card Industry Data Security Standard), mediante el cual contribuimos con la aplicación de los métodos recomendados para cumplir los requisitos de dicha norma. Dentro de las características o beneficios principales de este servicio, podemos enumerar: Proveemos la experiencia en seguridad de nuestros profesionales de seguridad calificados en QDSP y SPASP Evaluación de las carencias para determinar los requisitos de conformidad Evaluación exhaustiva de su estrategia de seguridad de la información Contamos con asesores experimentados y especializados en evaluar la seguridad Ofrecemos recomendaciones detalladas para el cumplimiento de las normas regulatorias Soporte y orientación de uno de los líderes del sector en inteligencia en seguridad: Nuestro equipo de desarrollo e investigación en seguridad de X-Force, de Internet Security Systems. En la actualidad, todas los consorcios de tarjetas de pago, como MasterCard, American Express y Visa, entre otros; exigen a sus afiliados acatar de manera estricta la norma PCI, aunque en Venezuela estamos un poco atrasados al respecto, en comparación con otros países de la región. En nuestro país, el gigante azul cuenta con un completo portafolio de servicios de seguridad de datos para pequeñas, medianas y grandes compañías; respaldado por un experto equipo de consultores locales que evalúa y diseña las soluciones idóneas para cada caso. Esto redunda en una prestación de servicios más segura y confiable, evitando el fraude. La ventaja de IBM de Venezuela al respecto, consiste en que contamos con recursos locales para prestar consultoría de PCI, así como también para certificar a cualquier institución que maneje pagos con tarjetas de crédito o débito. Por último, el tercer peldaño más importante con el que trabaja IBM, para brindar seguridad a sus clientes, se denomina Consultoría de Prevención de Fraude y Fuga de Información. En el país, es muy común que tanto las instituciones bancarias como las empresas sufran de pérdida de datos y estafas, en la mayoría de los casos debido a complicidad interna. Entonces, desarrollamos mecanismos que nos permiten revisar todos los accesos y privilegios con los que cuentan los empleados, a fin de poder descubrir cuáles son los riesgos de seguridad y las zonas más vulnerables dentro de la organización; haciendo énfasis en aquellos que cuentan con privilegios o credenciales especiales para el manejo de ciertos datos, y que en cualquier momento pueden verse tentados a venderlos o sustraerlos para utilizarlos indebidamente. CWV: Cuáles son las necesidades y exigencias de las empresas hoy en día para resguardar sus datos? W.G.: En Venezuela, IBM ha atendido compañías de todos los tamaños y sectores productivos del país. Manejamos instituciones bancarias, de seguros, industrias de servicios y justamente nuestros productos están diseñados para para atender cada una de sus demandas. Considero que los tres aspectos que te mencioné constituyen los focos fundamentales de nuestras soluciones de seguridad, pues las empresas están buscando que un ente experto, en este caso IBM, evalúe sus plataformas de seguridad, las ayude a cumplir con las normas y regulaciones PCI, y les permita prevenir y atacar el fraude y la fuga de información de una manera óptima y oportuna. CWV: Hacia dónde se están orientando los servicios de seguridad de la información? W.G.: Dentro de las innovaciones que en materia de seguridad de la información están surgiendo alrededor del mundo, el mercado de las soluciones clouds o en la nube son las más en boga en estos momentos. Sin embargo, a pesar de que en países como Venezuela aún no han tomado gran fuerza, IBM tiene cierto tiempo trabajando en desarrollos de este tipo, que permiten a las empresas reducir costos dramáticamente, al hacer una especie de outsourcing en lo referente a la administración de la seguridad de su información, sin necesidad de contratar personal capacitado ni destinar departamentos ni recursos para tal fin. IBM es pionero en este tipo de tecnología, y en estos momentos es la única que tiene la posibilidad de prestar servicios de monitoreo y control, a través de un centro de seguridad virtual, contactado vía web; lo que representa una opción ideal para instituciones que no necesitan o no pueden disponer de un presupuesto para tener toda una unidad de seguridad de la información, así como gastar periódicamente cantidades sustanciales de recursos en equipos, tecnología y personal capacitado. Es en estos casos cuando las empresas pueden confiar en un aliado como IBM, y escoger tercerizar los servicios de monitoreo de seguridad de su información; como de hecho ya hacen algunas de las instituciones bancarias más importantes del país. - Quién es el culpable de la pérdida de datos? PCWorld Profesional El error humano se esconde detrás de muchos de los casos de pérdidas de datos. Así lo considera el 40% de los usuarios, tanto del sector empresarial, como del público, particular y del canal de distribución, en un estudio de Kroll Ontrack. Kroll Ontrack ha realizado una encuesta sobre las causas de la pérdida de datos que constata el desfase entre lo que perciben los usuarios y lo que ocurre en realidad. Así, mientras que los errores de hardware y de software todavía se consideran importantes como causa de estas pérdidas, los resultados señalan cómo los encuestados perciben la complejidad asociada a la implementación y mantenimiento de la tecnología de almacenamiento de hoy día. Para obtener estos resultados, Kroll Ontrack realizó más de 2000 entrevistas en 17 países preguntando cuál era la causa de la pérdida de datos más reciente que hubieran sufrido y el 40% de los entrevistados consideraron que el error humano era la causa principal. Eso sí, sólo el 27% manifestó que podía atribuir una pérdida de datos reciente a errores humanos. El 29% indicó que la causa de la pérdida de datos más reciente que habían sufrido se debía a problemas de hardware o del sistema. Es curioso cómo la pérdida de datos atribuida a virus informáticos y a desastres naturales sigue siendo bastante baja. En la encuesta de 2010, los virus informáticos suponen menos del 7% de las pérdidas de datos recientes. Los desastres naturales sólo son responsables del 3% de los incidentes este año. Mientras la tecnología y la aptitud tecnológica continúan mejorando año tras año, la realidad es que los fallos de hardware, así como los errores humanos, continúan siendo factores que se deben tener en cuenta, aseguró Nicholas Green, director de Kroll Ontrack España, aunque también aclara que ningún factor se puede eliminar totalmente, con lo que la pérdida de datos es siempre una posibilidad real. Por ello, no es cuestión de si se producirá una pérdida de datos o no, sino más bien de cuándo se producirá. Así que ni los usuarios empresariales ni los usuarios particulares pueden fiarlo todo a la suerte. Muy al contrario: deben aplicar medidas de prevención para garantizar que quienes manejen sistemas de almacenamiento dispongan de la formación adecuada, de la redundancia funcional exigible y de un plan de continuidad que esté actualizado y sea accesible si se produce una pérdida de datos. Pero si un dato sorprende de esta encuesta es que, aunque más del 90% de los entrevistados había perdido información, el 18% no sabía cómo se había producido la pérdida. -

11 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad Importancia de los KPI s para la Función de Seguridad de la Información Dudas y certezas sobre las redes sociales en la empresa Roberto Sanchez (*) La Función de la Seguridad de la Información enfrenta un gran desafío en las organizaciones, debido a lo infrecuente que resulta medir su desempeño y poder demostrar los beneficios que aportan al negocio. En situaciones como la actual, donde las empresas requieren reducir sus costos operativos, aquellas áreas del negocio cuya inversión no encuentre eco en los resultados financieros afrontan decisiones de reducciones lineales y unilaterales que afectan sus estrategias y operación. A diferencia de otras áreas, como por ejemplo Ventas, donde sus indicadores son obvios (incremento de las ventas en el año, rentabilidad de un producto o servicio, rentabilidad por cliente, clientes captados, entre otros), el desempeño de la Función de Seguridad de la Información es difícil de medir bajo esquemas tradicionales, por lo cual la Alta Gerencia no percibe con frecuencia el valor que agrega al negocio, debido a que para el CEO, las políticas definidas, charlas de concientización dictadas a los usuarios o los análisis de vulnerabilidades realizados, no representan beneficios tangibles desde esta perspectiva. En general medir el estado de la seguridad de la información existente no es un procedimiento sencillo; Cómo decir si es bueno o es malo el nivel de control interno establecido?, Cómo establecer qué eventos fueron prevenidos gracias al trabajo de la Función de Seguridad? Un ejemplo práctico de esta afirmación se refleja en esta anécdota: el 1ro de enero del año 2000, en la celebración del cierre de un proyecto Y2K, uno de los asistentes comenta: Tanto trabajo para que pasara nada. Este comentario contiene una dosis de escepticismo que es la misma que caracteriza a la gestión de la Seguridad de Información: La ausencia de eventos es una demostración de eficiencia de la Función de Seguridad o una razón para cuestionar sus costos? Se hace necesario entonces que la Función de Seguridad de la Información incorpore como meta demostrar el valor que aportan al negocio. Para ello es necesario establecer estrategias que permitan definir e implantar KPI s (Key Performance Indicators), sobre la función, en términos comprensibles para la alta gerencia y alineados a los objetivos del negocio. Un error común es presentar exceso de información, difícil de interpretar y que resultan ajenos al interés de la alta gerencia, es por ello que no deben confundir KPI s con Métricas de Seguridad, aunque ambas son importantes, las Métricas de Seguridad deben ser dirigidas a otro público (Administradores de Red, Gerentes de Tecnología, Especialistas de Seguridad) que entienda este tipo de medición y su relevancia. Para la definición de los KPI s, se debe tomar en cuenta las siguientes consideraciones: Los indicadores deben reflejar información que mantenga a los directivos en expectativa por los resultados logrados. Establecer KPI s relevantes y alineados con un objetivo que forme parte de las metas establecidas por la Función de Seguridad. Por supuesto, las metas deben a su vez responder a objetivos del negocio, y la presentación en consecuencia debe llegar a demostrar esta relación Deben ser claramente medibles, evitando ambigüedades en los resultados. Su generación debe ser oportuna. Se recomienda expresar los indicadores en tres (3) categorías: Beneficios económicos: algunos ejemplos de KPI s que pudieran ser incluidos en esta categoría son: -Costo de la materialización de los riesgos identificados vs inversión en la aplicación de controles -% de disminución de horas hombres perdidas como consecuencia de incidentes de seguridad -% de disminución de los costos como consecuencia de incidentes de seguridad Riesgos: algunos ejemplos de KPI s que pudieran ser incluidos en esta categoría son: -Número de riesgos identificados vs número de riesgos mitigados -% de disminución de los tiempos de recuperación de incidentes Cumplimiento: algunos ejemplos de KPI s que pudieran ser incluidos en esta categoría son: -Cantidad de hallazgos de auditoría activos vs cerrados -% de cumplimiento con regulaciones y estándares Pueden ser incluidas otras categorías a los KPI s, de acuerdo con la audiencia a la cual el área de Seguridad de la Información desee demostrar su desempeño, sin embargo, es necesario mantener presente que en la medida que se incorporen más indicadores, se deben establecer también los mecanismos para obtener los resultados. Es importante previo a la implantación de los mecanismos de medición de los indicadores, buscar resonancia con la alta gerencia, a fin de asegurar que la información sea suficiente y relevante, así como establecer la frecuencia de reporte (trimestral, semestral, anual). El reto para las áreas de Seguridad de la Información respecto a la incorporación de KPI s que puedan demostrar su desempeño y su valor para el negocio no es sencillo. El escenario que nos rodea, lo complejo que resulta entender su función y la dificultad para justificar la inversión en el área, hacen de esta labor, un desafío que se debe lograr, de lo contrario las decisiones estratégicas de la alta gerencia pueden tener un impacto negativo para el área y el ambiente de seguridad de la organización. - (*) El autor es miembro de la firma Espiñeira, Sheldon y Asociados. Sebastián Bortnik (*) Según las encuestas realizadas por ESET Latinoamérica en diversos eventos y congresos durante el 2010, una de cada diez empresas bloquea las redes sociales a todos sus empleados, mientras que casi el 35% permite su uso total e indiscriminado. Esta decisión es quizás una de las más difíciles que deben tomar gerentes, administradores de red, y otras personas responsables de la seguridad y el uso de los recursos tecnológicos en la empresa. Mientras que por un lado los usuarios quieren usar las redes sociales, a la vez estas pueden ser un riesgo para la información de la empresa. En los últimos años, las redes sociales han aumentado en popularidad, y forman parte de los hábitos cotidianos de los internautas. Casi cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de estas. Facebook, la red social más popular, ha superado durante 2010 los 500 millones de usuarios; y otros servicios similares también cuentan con millones de usuarios: 130 MySpace o 75 Twitter, mencionando las más reconocidas. El hecho de que existan millones de usuarios en las redes sociales, publicando contenidos en forma dinámica e interactiva, no ha sido pasado por alto por los atacantes informáticos, que han encontrado en las redes sociales un medio para realizar diversas actividades maliciosas a través de Internet. Los riesgos existentes son diversos y con características distintas según la ocasión: propagación de códigos maliciosos (se destaca en este campo el gusano Koobface anagrama de Facebook), exposición de la privacidad y fuga de información, robo de identidad y riesgos para la reputación de la empresa. Todos estos son riesgos a los que se enfrenta una organización ante las redes sociales. Sin embargo, aunque la decisión parece ser un dilema entre permitir o bloquear las redes sociales, existen puntos intermedios que muchas empresas consideran e implementan como política: permitir sólo en ciertos horarios o a ciertos perfiles de empleados según el área y responsabilidad. Asimismo, el hecho de permitir las redes sociales no es necesariamente una exposición indiscriminada a los riesgos asociados, sino que la utilización de un antivirus con capacidades proactivas de detección (para prevenir las infecciones de malware que circule por las redes), la definición de Políticas de Seguridad (para evitar incidentes relacionados a la fuga de información o reputación de la empresa), y la implementación de campañas de educación y concientización (para evitar que los usuarios sean víctimas de ataques que usen Ingeniería Social) son aspectos que pueden permitir controlar los riesgos, y a la vez dejar que los usuarios accedan a estos servicios que pueden ser útiles para ellos mismos y para la organización. - (*) El autor es el Analista en Seguridad de ESET para Latinoamérica. Kaspersky 2011 con innovaciones La serie 2011de productos de seguridad de Kaspersky Lab para el consumidor introduce una serie de herramientas de protección personal tanto nuevas como mejoradas y que además de ser nuevas para Kaspersky Lab, lo son también para todo el mercado de consumo de seguridad. El más claro ejemplo de simplicidad hallado en Kaspersky 2011 es el nuevo Desktop Gadget. Con tan sólo un clic, los usuarios pueden acceder al instante a las herramientas de seguridad, analizar archivos con el escáner con tan sólo arrastrar y soltar el archivo y ver al instante su estatus de seguridad. Cuentan además con el System Watcher, botón de retroceso para los archivos dañinos. Observa silenciosamente mientras monitorea y entra en el comportamiento de los programas sospechosos desconocidos. System Watcher también tiene la capacidad de deshacer el daño que los archivos maliciosos puedan haber ocasionado en su máquina. Safe Surf rastrea los sitios web a nivel mundial, e inteligentemente bloquea los sitios que transmiten software malicioso. Cuentan también con el Safe Desktop mejorado, que es un laboratorio de pruebas virtual, un medioambiente totalmente aislado para los usuarios de la PC. Los usuarios podrán abrir cualquier programa desconocido o archivo adjunto en un correo electrónico, o inclusive visitar sitios web sospechosos sin temer que ningún software malicioso se instale en su computadora. Y el Geo Filter que permite a los usuarios ajustar sus computadoras para bloquear automáticamente cualquier tráfico web entrante que se haya originado en países que son conocidos históricamente por su producción de software malicioso. Esto también protege a los usuarios contra la publicidad maliciosa que viene de regiones específicas en el mundo y que contaminan los sitios Web legítimos que visitan. Para la información más reciente y completa sobre temas y tendencias de la seguridad informática, visite: en Twitter. Para información actual sobre la seguridad informática mundial, por visite com. -

12 12 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad BitDefender en informática forense CIO, Perú (*) El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente. Gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente de seguridad. Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadoras de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información. A nivel internacional, la informática forense también ha cobrado mayor notoriedad en los últimos años. Según Salcedo, esto se debe a los atentados del 11 de septiembre de 2001 en Estados Unidos, el crecimiento de ataques informáticos en las diferentes organizaciones, la globalidad digital y la expansión informática de las organizaciones y sociedades. Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos y la investigación de ataques informáticos como respuestas a incidentes de seguridad. Ciencia en la mira La informática forense, señala Salcedo, estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente. Toda esta información necesita ser ordenada, clasificada, para luego ser analizada y verificada. Es necesario para los investigadores forense, implementar metodologías que permitan comprobar que la investigación sea sistemática, concisa, clara y que en la medida posible no existan modificaciones o alteraciones sobre la veracidad de las evidencias digitales; esto permitirá en la mejor medida tomar acciones legales en contra del responsable, sostiene el especialista en cómputo forense, quien además destaca que en la actualidad, en gran cantidad de países, los resultados digitales son totalmente válidos como pruebas de juicio y determinan culpables e inocentes. Es ahí donde esta ciencia exacta obtiene su mayor importancia, subraya. Es importante resaltar que las técnicas utilizadas en la recolección, preservación, manipulación y análisis de evidencia digital relacionada con delitos informáticos proporciona al participante una visión clara sobre aspectos importantes de la práctica forense, como dónde buscar evidencia y de qué manera analizarla con altas probabilidades de éxito y minimización de la alteración de la misma. Adicionalmente, observa Salcedo que se presenta el enfoque hacia la implementación de mejores prácticas en el manejo de incidentes de seguridad de la información. - (*) Crece la demanda de especialistas Facebook se convierte en la cuarta empresa más suplantada en los ataques de phishing BitDefender presentó su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y ebay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio. Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados. El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware. Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%. Los tipos de correo basura más distribuidos en los seis primeros meses del año fueron: S p a m farmacéutico 66%, Réplica de productos 7%, Préstamos y seguros 5%, Correos con malware 3.5% y Casino y juego online 3.5%. Trojan.AutorunINF.Gen ocupó el primer puesto entre el malware más activo en el primer semestre de 2010, con un 11% del total del malware detectado. Se trata de un ejemplar que se copia en los dispositivos extraíbles y se ejecuta en cuanto éstos son conectados a un nuevo equipo. Por su parte, los gusanos MBR (Master Boot Record) han protagonizado el regreso más sonado, actualizando sus mecanismos virales. Respecto a los países más activos, China y Rusia lideran los países que más malware alojan, con 31% y 22%, respectivamente. El informe completo está disponible aquí: H1_2010_E-Threats_Landscape_Report.pdf - J

13 / COMPUTERWORLD - VENEZUELA Edición 7 - Año COBERTURA INTERNACIONAL En el Editor s Day 2010 celebrado en Guadalajara (México) Intel apuesta por procesadores Sandy Bridge, MeeGo, Wireless Display y la tecnología en pro de la educación Desde hace más de 10 años Intel reúne cada 12 meses a los editores más importantes de la Región para mostrarles los productos que se han liberado, el impacto de los mismos en la sociedad, las estrategias de Intel en diversos mercados y cómo está avanzando el tema educativo, éste último de mucho impulso este año, ya que reafirma el compromiso de la marca en difundir que la tecnología en sus diferentes herramientas, mejora el conocimiento y la productividad de los países. Como todos los años, Computerworld Venezuela asistió al Intel Editor s Day 2010, llevado a cabo en Guadalajara (México). Allí nos encontramos en otros ejecutivos a David González, líder de Intel para Cono Norte, región integrada por los países Andinos, de Centroamérica y El Caribe, quién nos ahondó un poco más en las novedades que exhibió este año la corporación, a más de 40 representantes de medios especializados de la región que tiene a su cargo. Informó que este año Intel continuará con su estrategia de 32 nanómetros con la introducción de la familia de procesadores Corei 3, Core i 5, Corei 7, que de acuerdo al ejecutivo, ha tenido muy buena aceptación, tanto en equipos portátiles como en los de escritorio. Para Intel, los productos que son más interesantes en términos de adopción serán en 2010 los equipos portátiles. En los últimos dos años hemos visto una revolución en movilidad, primero porque con el procesador Atom se estableció una nueva categoría, las netbooks, que son máquinas de acceso a Internet Móvil de bajo costo y también, porque la línea central de portátiles con nuestro procesador Core, Core i3, Core i5 y Core i7, continua rompiendo récord de adopción en mercados mundiales, pero especialmente, en el mercado latinoamericano, destacó el vocero. Para el nicho empresarial indicó que para el segmento empresarial se impulsará la familia Xeon 5700, con la que las corporaciones que tengan que reemplazar sus equipos antiguos pueden ahora tener ahorros significativos de energía, entre otras ventajas. Otros de los anuncios importantes generados en el encuentro anual es que Intel seguirá con la evolución del procesador Atom que ahora tiene doble núcleo en dispositivos tipo netbooks y como fruto de su constante evolución y desarrollo, integran otras funciones, como por ejemplo controladores de memoria, tecnología de gráficos, video y pantalla para una variedad de aplicaciones nuevas que brindan flexibilidad e innovación. También y según González, Atom estará presente en sistemas que Intel denomina sistemas embebidos como aquellos industriales, teléfonos celulares, tabletas, televisores inteligentes y otros dispositivos que puedan aprovechar la capacidad de procesamiento de una computadora, ahora en formatos mucho más pequeños. Sandy Bridge, MeeGo y Wireless Display Hubo interesantes demostraciones de equipos portátiles funcionando con el procesador Sandy Bridge, que se prevé será liberado comercialmente el próximo año. Esta próxima generación de procesadores Intel Core que tienen el nombre de código Sandy Bridge, se basan en la segunda generación de tecnología de proceso de 32 nanómetros con Hi-K. Estos procesadores serán los primeros en ofrecer soporte a las instrucciones Intel Advanced Vector Extension (Intel AVX), dijeron. La Intel AVX acelera la tendencia hacia la informática intensiva de punto flotante en aplicaciones de uso general como, por ejemplo, las de procesamiento de imagen, video y audio, además de las aplicaciones de ingeniería, entre las que se incluyen los modelos y análisis 3D, la simulación científica y los análisis financieros. Los procesadores Sandy Bridge también van a seguir ofreciendo soporte a las Intel AES New Instructions (Intel AES-NI), siete instrucciones de software que aceleran el cifrado y descifrado de datos. Los procesadores también van a incorporar el núcleo de gráficos de la sexta generación de Intel y la aceleración para operaciones de punto flotante, video y para el software que precise un procesador de gran capacidad, como el que se encuentra a menudo en las aplicaciones de medios. Una Tablet PC funcionando con el sistema MeeGo, multiplataforma de Intel y Nokia disponible para 2011, la vimos funcionando. Pudimos observar una interfaz dinámica con paneles divididos de forma que los usuarios puedan ver videos, fotos y otros contenidos. La plataforma también integra herramientas de redes sociales de forma que los usuarios pueden ver actualizaciones de sitios como Facebook o Twitter en tiempo real. Además, el sistema operativo puede ejecutar múltiples aplicaciones al mismo tiempo; como reproducir música mientras se está editando una imagen, por ejemplo. Esperamos que MeeGo llegue al mercado para competir con otros sistemas operativos como Google Android o Ubuntu en el mercado Tablet. IDC prevé que se venderán 46 millones de Tablet para 2014, dijeron los representantes de Intel. Intel continua apostando al Hogar Digital y el vocero cree que ya es realidad y está sucediendo alrededor de la computadora y en alta definición. Mucho del contenido que llega en alta definición a estos países es limitado, si lo miras por TV convencional. Si lo miras por el lado de la computadora, es mucho mayor el contenido por Internet y con tecnologías nuevas como el Wireless Display, en el cual puedes proyectar en alta definición a tus pantallas y cada vez estamos más cerca del hogar digital. El Wireless Display lo lanzamos al mercado este año, comentó y pudimos ver una muestra de esta nueva tecnología en Guadalajara, en donde ahora se podrá, de forma fácil, compartir el contenido de Clelia Santambrogio, CWV Este año el fabricante continuará con su estrategia de 32 nanómetros con la introducción de la familia de procesadores Corei 3, Core i 5, Corei 7; Sandy Bridge, la segunda generación de tecnología de proceso de 32 nanómetros con Hi-K; MeeGo, la multiplataforma de Intel-Nokia disponible para 2011, entre otras noticias relevantes obtenidas en el evento. la laptop en el televisor mediante una conexión inalámbrica, con solo conectar un adaptador al TV, después de seguir unos pasos muy sencillos. Tecnología en pro de la educación Aunque fueron presentados nuevos productos y estrategias, este año Intel en su Editor s Day 2010 dio todo su impulso a lo que la tecnología puede lograr en la educación de las personas, como una herramienta que logra incrementar la productividad y el progreso. Hemos tenido el mejor trimestre de nuestra historia, niveles récord de ventas, niveles récord de rentabilidad y esto viene como consecuencia de la adopción de nuestras últimas tecnologías. La región de América Latina continúa siendo la región de mayor crecimiento y esperamos que siga así. Esto se debe a que existe una tendencia histórica en nuestros países de buscar tecnología de línea alta y existe además la convicción en las clases medias emergentes, de buscar tecnología y usarla para la educación de sus hijos, dijo González. En este sentido, el ejecutivo destacó que en su región Cono Norte se está vendiendo una computadora nueva cada 30 segundos, lo cual a su parecer y el nuestro, es un ritmo sin precedentes. En 2010 la tasa de crecimiento fácilmente supera 30% año a año en todos los países de nuestra región. Nuestros mayores mercados son el de Colombia, Venezuela y Perú, vemos un muy buen dinamismo en los mercados latinoamericanos y el mercado caribeño aunque es pequeño, está creciendo en forma interesante. Continuamos muy comprometidos con la audiencia de América Latina, en trabajar con gobiernos, la tecnología dejó de ser para los que hacen tecnología, sino es para el uso de la sociedad, concluyó. - Más información sobre el evento y declaraciones del vocero en la página web ve Evento anual de Siemens PLM Software celebrado en Dallas (Texas) Connection 2010 : 3DHD en PLM y mejor manejo de datos La división de software de Siemens presentó avances en sus paquetes NX, SolidEdge, TecnoCenter y TecnoMatix. Clelia Santambrogio, CWV Computerworld Venezuela acudió a Dallas (Texas, Estados Unidos) a hacer la cobertura del Siemens PLM Software Connection 2010, cita en la que más de usuarios de todo el mundo de las soluciones CAD/CAE/CAM de esta empresa, pudieron conocer no solo lo nuevo y las mejoras, sino además, probar e interactuar con las las soluciones en una equipada sala de exhibición. Los principales anuncios giraron en torno a nuevas herramientas de 3D y de alta definición (HD) en PLM las cuales, de acuerdo a los ejecutivos, van a redefinir el proceso de diseño y de manufactura, haciéndolo más simple, pudiendo además tomar las mejores decisiones en el momento justo y en menor tiempo, ventaja ésta última necesaria para los actuales tiempos en los que se necesita innovar y no perder tiempo en el intento. También se ahondó mucho en el aprovechamiento del manejo de datos complejos para mejorar el proceso de toma de decisiones. El 3DHD se extiende, dijeron, no sólo al Diseño, sino a las demás aplicaciones que ofrece la compañía como el Análisis y Manufactura. Destacaron la reciente actualización del software NX, solución integrada de diseño asistido por computadora y análisis de manufactura e ingeniería (CAD/CAM/CAE) de la compañía que llega a su versión 7.5 y con la que los usuarios cuentan con mayores funcionalidades que le permiten hacer los procedimientos de análisis de una manera mucho más sencilla. Pudimos conversar con Alfredo Treviño, vicepresidente de Operaciones para la Región Mesoamérica de Siemens PLM Software, quién nos dijo que la solución SolidEdge, programa de parametrizado de piezas en 3D basado en un software de sistema de diseño asistido por computadora (CAD) y que permite el modelado de piezas de distintos materiales, doblado de chapas, ensamblaje de conjuntos, soldadura, funciones de dibujo en plano para ingenieros, entre otros, este año exhibió nuevas funcionalidades. Hoy SolidEdge trabajando con la tecnología Synchronous, en su versión 3 que se liberará en Octubre- podrá rápidamente crear modelos 3D sin necesidad de planear la parametrización del modelo solido, además, se podrá hacer cambios rápidos de modelos CAD ya que no es necesario un identificador de características para hacer modificaciones y editar rápidamente los modelos 3D de cualquier plataforma CAD, ya que es independiente del árbol o historial de operaciones. El gerente nos informó además que para el mercado de las Pymes, Siemens PLM Software tiene el paquete Velocity Series que reúne las mejores prácticas de las soluciones de NX, Solid Edge, TecnoMatix (ofrece simulación virtual en 3D de una planta de manufactura) y Team- Center (aplicación que permite hacer la administración de vida de un producto). También ofrecen para el mercado de Centroamérica y Suramérica un Programa de Educación impartido en universidades, el cual pretende preparar a los ingenieros sobre las nuevas tecnologías en los temas de CAD/CAM/CAE. -

14 14 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / COBERTURA INTERNACIONAL Giorgio Baron, CWV Recientemente y con la participación de representantes de la prensa especializada de Latinoamérica, HP llevó a cabo su ESSN Executive Briefing 2010, evento, que se llevó a cabo en las instalaciones de la planta de ensamblado de servidores de Houston, (Texas), y en el que la empresa, ratificó su estrategia de arquitectura convergente, concepto sobre el que desde hace algún tiempo HP basa su mensaje a la hora de promocionar sus equipos y software para Data Center y que constituirá de acuerdo a ellos, el centro de datos del futuro. Según cifras comprobadas se ha detectado que el 70% del presupuesto de los Data Center se invierte en el gasto corriente de la infraestructura, mientras que solo el remanente, 30%, se dedica a la implementación de nuevas tecnologías. El crecimiento, a veces desordenado de los centros de datos, ha llevado a la presencia de componentes de diferentes marcas y tecnologías que hace que los gerentes de sistemas pasen gran parte de su tiempo tratando de integrar y hacer que todas esas piezas funcionen juntas, empezó declarando Ramón van Zanten gerente de la Unidad de Negocios de Servidores x86 para Latinoamérica (excluyendo México y Brasil). HP consciente de ello ha creado una estrategia de Arquitectura Convergente con el fin de de invertir dicha ecuación, destacó. Según van Zanten esta estrategia dejó de ser teórica y de hecho se ha traducido en componentes y software funcionales que ya pueden ser adquiridos por los clientes de la marca. HP hoy día está muy bien posicionada para cumplir con todos los requisitos de esta estrategia porque tenemos liderazgo y propiedad intelectual para ofrecer soluciones integradas en el área de almacenamiento, enfriamiento y poder, gerencia y manejo, redes y servidores y HP es la única marca del ramo en capacidad de cubrir todas estas áreas, continuó el vocero. Para diseñar los componentes que cumplan con la Arquitectura Convergente los ingenieros de HP colocaron como premisa los siguientes postulados de esta infraestructura ideal: Tiene que ser totalmente virtualizada en todos sus componentes desde los servidores o desktops hasta almacenamiento y redes. Resistente a fallas en todo tipo de aplicación desde las más sencillas hasta en los servicios de misión critica. Basada en arquitectura abierta. Tiene que ser orquestada a fin de poder automatizar muchos de los procesos y abaratar costos y facilitar su manejo. Modular para poder invertir de acuerdo a la necesidad inmediata y crecer en capacidad según las exigencias del negocio. A tal efecto HP ha incluido en su oferta de convergencia componentes tecnológicos diferenciadores tales como el Pool Virtual de Recursos, por medio del cual, cada aplicación puede hacer uso de capacidad de cómputo del centro por la cantidad requerida y durante el tiempo necesario, devolviendo los recursos al sistema, Novedades en el ESSN Executive Briefing 2010 celebrado en Houston (Texas) HP está lista para liderar en los Data Center Gracias a la estrategia de Arquitectura Convergente, la empresa pretende copar todas las áreas de los centros de Cómputo, desde los servidores, almacenamiento, networking, fuentes de poder y enfriamiento. una vez terminado el proceso. Fuente de poder y enfriamiento, principal elemento de incidencia en los costos de gestión de un centro de datos y en el que HP a puesto especial énfasis para bajar los consumos y aumentar la eficiencia. Flex fabric para el networking entre los servidores y las unidades de almacenamiento ideado, según palabras del vocero con la intención de que sea flexible y hecho para que una vez colocado el cableado por primera vez no requiera más intervenciones para colocar más puertos y que por el mismo cable pueda pasar tráfico de Ethernet, tráfico de SAN o cualquier otro tráfico de datos. Para finalizar, un software que maneje todo el centro de datos y que opere desde una consola, servidores, almacenamiento y redes: el Blade Systems Matrix. Cómo se logra todo esto con componentes similares a los que se consiguen en equipos de otras marcas? De acuerdo a lo explicado por el ejecutivo, HP intencionalmente trata de usar componentes comunes para la reducción de costos y la facilidad de disponibilidad a la hora de requerir de repuestos. Los elementos diferenciadores o el ingrediente secreto : El sea of sensors o mar de sensores, elementos que miden en línea una gran cantidad de parámetros como temperatura, velocidad de los ventiladores, corriente etc. que son importantes para el manejo eficiente de los servidores y unidades de almacenamiento. El networking en el cual HP ha hecho especial énfasis sobre todo en el área de virtualización de redes y la adquisición de 3Com, la cual ha aportado nuevos componentes que han complementado la oferta de la marca en ese ámbito. Ya no habrá redes Ethernet y SAN, en la Arquitectura Convergente existirá una sola red. Un software que manejará todos los componentes convergentes desde una consola, al que se adicionarán eventualmente manejadores de componentes heterogéneos, no HP. Y por último la infraestructura de servicio de HP. Novedades en cuanto a servidores Nuevamente la modularidad se hace presente en los nuevos equipos, con la intención de que la sustitución eventual de los mismos no requiera mayor esfuerzo del retirar físicamente una unidad y sustituirla por otra. En la línea del tope de los servidores de HP aparece un cambio de mayor envergadura: el HP Integrity SuperDome 2 que ahora se basa en la arquitectura de Blade y corre el sistema operativo HPux y Linux, para aplicaciones de alto rendimiento y es compatible con el software de manejo de Matrix. En los sistemas Blade, ahora todos tendrán compatibilidad con el Virtual Connect Flex Fabric. La serie de servidores formato tradicional los Proliant G7, equipados con procesadores tanto de Intel como de AMD que logran compactar en una unidad suficiente poder de cómputo equivalente hasta de 95 servidores de la generación anterior, tal como sucede en el modelo tope 585, adicionalmente esta serie incluye la arquitectura Prema proveniente del SuperDome que permite mantener el servidor en funcionamiento aún en la falla de algunos de sus componentes, inhabilitando solo la aplicación involucrada. Novedades en cuanto a networking En esta área nuestro vocero hizo la mayor énfasis, ya que de acuerdo a sus palabras aquí encontraremos las aportes más significativos de HP en cuanto a la reducción de costos por medio de la reducción de puertos, cableado y hardware en general, gracias a la tecnología de virtual connect o la posibilidad de pasar múltiples conexiones a través del mismo puerto y manejar, por medio de una pantalla, el ancho de banda de acuerdo a las necesidades de cada aplicación. Según van Zanten, el rubro más costoso después del personal en un centro de cómputo es el networking y con estas tecnologías se puede ahorrar hasta un 75% del presupuesto. Adicionalmente, la combinación de HP+3Com permitió entrar al mercado con una línea completa de productos de networking que se complementan con la anterior de HP, con unos precios de hasta un 50% más baratos que los de su competidor más cercano Cisco. Esta adquisición también incluyó la línea de TippingPoint de 3Com, aparatos que se conectan a la red y que manejan toda la seguridad de la misma en cuanto a detección de intrusos. Con todos estos productos y según palabras del ejecutivo vocero, HP está decidida y confiada en que próximamente podrá llevar a cabo un total Cisco free enviroment en los centros de cómputo y está trabajando en ese sentido. Novedades en el área de almacenamiento La más destacada es el Store Once, tecnología propietaria de HP que permite detectar archivos duplicados en las unidades de almacenamiento, eliminarlos, dejar una sola versión y registrar una referencia en cada uno de los documentos que hagan mención de la misma, de esta manera, se ahorra espacio guardando los archivos una sola vez, el aporte novedoso de HP incluye la posibilidad de transferir esa data a otras unidades sin necesidad de revertir el proceso. También se ofrecen aplicaciones de virtualización como la SAN Virtualization Services Plataform que permite ver y manejar distintos equipos de almacenamiento de diferentes proveedores como una única unidad y administrarla de acuerdo a las necesidades. Quién dirige la orquestra? Para eso HP presentó el Blade System Matrix, que de acuerdo a van Zanten, es el único sistema operativo para centro de datos exclusivo de HP, que permite que los mismos usuarios introduzcan los requerimientos de sus aplicaciones y el sistema se encarga de reservar recursos de servidor, almacenamiento y calcula la disponibilidad, al mismo tiempo supervisa que el usuario tenga los privilegios suficientes para tales requerimientos. HP promete mucho en el área de los data center y está confiada en que logrará sus metas ya que con su nueva estrategia ofrece beneficios como 65% menos en el Costo Total de Propiedad (TCO) en redes, 95% menos en el consumo energético en el centro de datos y reducción de la necesidad de puertos Ethernet hasta en un 75% es el año en que HP ha lanzado la mayor cantidad de productos al mercado, y apenas estamos en el mes de julio, con estas palabras concluyó la presentación de Ramón van Zanten. Solución prêt-à-porter Tuvimos la oportunidad de observar una solución, a nuestro juicio, muy interesante, para clientes con requerimientos de instalación de Data Center con necesidades específicas, y que en Venezuela podrían ser de la industria petrolera, telecomunicaciones, banca y finanzas, la cual por sus características de alta concentración de equipos bajo estrictas normas de seguridad, rapidez en su implementación, eficiencia, performance, capacidades y escalabilidad, y sobre todo por reducido espacio que ocupan, pueden resultar muy atractivas. Estamos hablando de la solución de HP POD, Performance Optimized Data Center, que es prácticamente un Data Center de alto rendimiento y capacidad en el reducido espacio de un contenedor de 20 pies y que puede albergar hasta 10 racks de equipos de cómputo. Estas unidades brindan una reducción de costos en la construcción y adquisición de hasta un 45% con respecto a un Data Center convencional de ladrillo y cemento. Tiempos de construcción e implementación reducidos, un POD puede estar disponible en seis semanas en Estados Unidos y 12 semanas para despachos internacionales. En cuanto a la reducción en gastos de operación: rata PUE (Power Usage Effectiveness). Los POD tienen una rata PUE de 1,25 en comparación con 2,1 de los centros de datos promedio, señaló el ejecutivo. El PUE es un valor que mide la energía total suministrada a una instalación, sobre la cantidad de energía que realmente está al servicio de los equipos informáticos. La mayor parte del sobrante se pierde en los suministros de energía y refrigeración ineficientes. Se puede acomodar una gran cantidad de equipos de cómputo muy densos. Estos contenedores ofrecen un promedio de 29 kilovatios por rack, y un máximo de 34 kilovatios. Eso se compara con alrededor de 12 kilovatios por rack en un centro de datos del más alto nivel de desarrollo, indicó. Otra ventaja es la escalabilidad, ya que gracias a su diseño modular, se pueden ir adquiriendo a la mano de las necesidades del cliente. Estas unidades están disponibles en contenedores de 20, que permiten 10 racks y el de 40 con 22 racks de capacidad. - Más información sobre la visita a la planta de HP y declaraciones de los voceros en la página web

15 / COMPUTERWORLD - VENEZUELA Edición 7 - Año Curiosidades Tecnológicas El futuro de la interacción hombre-máquina Imagine la posibilidad de controlar las computadoras y otras máquinas físicas con sus ondas cerebrales. Este es el futuro de la interacción hombre-máquina, de acuerdo con los investigadores y empresarios que estuvieron presentes en el escenario principal del VMworld de San Francisco. Encuentran método para fabricar pilas de combustible con menos platino Un equipo de científicos de EE.UU, España y Japón ha logrado acelerar diez veces la reacción de reducción del oxígeno en superficies de platino con cianuro, según publican en la revista Nature Chemistry. Esta técnica puede ayudar a desarrollar pilas de combustibles con menos platino, y por tanto, más baratas. Las pilas o células de combustible convierten la energía química en eléctrica utilizando como reactivos habituales el hidrógeno en el ánodo y el oxígeno en el cátodo. Las placas del electrodo suelen estar cubiertas La primera muestra fue SixthSense, una interfaz gestual creada por Pranav Mistry, del MIT Media Lab s Fluid Interfaces Group, consiste en un vestido con un pequeño proyector, un espejo y una cámara alrededor del cuello (o en un casco), y unos marcadores de colores en los dedos. El prototipo permite al usuario proyectar una computadora sobre una pared para revisar el correo electrónico y navegar por la red de forma similar a cómo funciona un ipad, excepto que los gestos pueden hacerse en el aire sin tocar una pantalla. En una demostración en video en el VMworld se pudo ver cómo se utiliza esta tecnología para tomar fotos con sus manos, un teclado de marcación telefónica en la palma de la mano, aumentar el tamaño de los periódicos, jugar a un juego de carreras en un pedazo de papel u obtener las actualizaciones digitales de un vuelo proyectado sobre un billete de avión. Hasta se puede copiar y pegar un texto de un libro de papel colocándolo en la pantalla de la PC personal, que pasa a estar en cualquier lugar que se desee. Mistry dijo que los dispositivos actuales son demasiado restrictivos, y que la gente debería ser capaz de interactuar con la información que normalmente está encerrada dentro de sus computadoras a través de gestos humanos de la vida cotidiana. Por otro lado, Tan Le, co-fundador y presidente de Emotiv Systems, mostró una tecnología con una interfaz PC-cerebro que proporciona al usuario un kit manos libres que permite el control de sistemas electrónicos mediante ondas cerebrales. Aunque está a la venta a un precio de US$300, según señalaron, sólo es la parte más superficial de lo que es posible con esta tecnología hoy en día. Para hacer la prueba, tomaron como conejillo de indias a Stephen Herrod, CTO de VMware, que con el auricular de Emotiv, que permite a los usuarios manipular objetos en una pantalla con solo pensar, fue capaz de levantar un cuadro virtual después de una breve sesión de entrenamiento en el que la PC supervisa sus ondas cerebrales para determinar qué hace cuando está en reposo y cuando se está pensando en la manipulación de un objeto. - por un catalizador, como el platino. Que sean más o menos potentes depende del producto del voltaje de la pila por la corriente eléctrica que fluye cuando se cierra el circuito. Esta corriente es equivalente a la velocidad de dos reacciones electroquímicas: la oxidación del hidrógeno y la reducción del oxígeno. Ahora, un equipo internacional de investigadores ha logrado multiplicar por 10 la velocidad a la que transcurre la reducción de oxígeno sobre platino, una reacción electroquímica de la que depende la potencia eléctrica proporcionada por las pilas de combustible. El nuevo método podría permitir fabricar cátodos para estas pilas con una cantidad mucho menor de platino, lo que las haría económicamente más competitivas. El estudio, que se publica en el último número de la revista Nature Chemistry, lo han desarrollado investigadores del Instituto de Química Física Rocasolano, (CSIC), del Argonne National Laboratory (Illinois, EE.UU) y de un laboratorio de I+D de una compañía japonesa fabricante de automóviles. - Programa informático burla resistencia de bacterias a medicamentos Investigadores de la Facultad de Medicina de la Universidad de Duke (EE.UU) han desarrollado un programa informático capaz de identificar cómo una cepa de bacterias peligrosas puede mutar y eludir la eficacia de las medicinas, según un artículo publicado en PNAS (Proceedings of the National Academy of Sciences). Su sistema podría conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos. El punto de partida del estudio estadounidense fue una cepa de bacterias SARM (Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que normalmente vive en la piel y en las fosas nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez Dispositivos electrónicos facilitan el entrenamiento físico Con el objeto de conocer los hábitos de entrenamiento de los atletas a nivel mundial, así como la utilidad y uso de los dispositivos electrónicos como apoyo para el acondicionamiento físico, la marca alemana Adidas llevó a cabo un estudio global que reveló importantes datos referentes a las preferencias de los deportistas mientras se ejercitan. Para la realización del citado estudio, se aplicaron cuestionarios en línea a hombres y mujeres en un rango de edad de 18 a 64 años residentes en siete países. Entre los resultados más relevantes se encontró que hay un elevado potencial en el entrenamiento vía dispositivos móviles así como en las aplicaciones de entrenamiento, lo cual se debe, entre otras cosas, al incremento en la penetración de y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico esencial de los patógenos, de modo que no responden a algunos de los antibióticos utilizados para tratar infecciones por estafilococos. El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar posibles mutaciones que satisfagan a la vez un diseño positivo (las estructuras que aún permiten a la enzima bacteriana hacer su trabajo) y también un diseño negativo (las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían bloquear el antibiótico, al mismo tiempo que permite que se produzca la reacción natural de la enzima bacteriana. Estos algoritmos de diseño de proteínas que predicen mutaciones podrían ser utilizados en una estrategia de creación de fármacos contra cualquier patógeno que resista a los medicamentos por sus mutaciones. El diseño de medicinas es muy costoso y requiere mucho trabajo como para volver a empezar desde cero y volver a desarrollar un fármaco cuando una bacteria gana resistencia a la estructura existente de un medicamento, dijeron los científicos. - los smartphones en los mercados y su uso generalizado en todos las edades, género y estratos sociales. Actualmente el uso de las aplicaciones de acondicionamiento y los entrenadores electrónicos es bajo, principalmente debido al costo. Adicionalmente, el estudio reveló que hay marcadas diferencias en los mercados; Rusia y China sobresalen por la fuerte penetración en el mercado de los smartphones continúan desarrollándose y sus habitantes están interesados en el entrenamiento personal. Por otros estudios se sabe que estos mercados son altamente aspiracionales. En consecuencia los nuevos gadgets de marca tienen potencial en estos mercados. Las cifras de Reino Unido y Estados Unidos están por debajo de Rusia y China; esto debido a que en términos de dispositivos móviles estos mercados tienen un alto nivel de desarrollo, en el caso específico de Estados Unidos hay mayor sofisticación en métodos de entrenamiento. Alemania y Japón presentan rezagos; en el caso de Alemania esto se pudiera deberse al bajo nivel de educación tecnológica y al retraso en la evolución de las tecnologías móviles. En el caso de Japón se observa una baja cultura de acondicionamiento físico por esta vía, además de una estructura de mercado diferente para la telefonía móvil y los smartphones. -

16

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Especificaciones de Software Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Instrucciones iniciales

Instrucciones iniciales Instrucciones iniciales Reproductor de medios de Internet NSZ-GS7 Las imágenes de pantalla, operaciones y especificaciones están sujetas a modificaciones sin aviso previo. Instrucciones iniciales: ENCENDIDO/MODO

Más detalles

Videocámara Inalámbrica. Manual de Usuario

Videocámara Inalámbrica. Manual de Usuario Videocámara Inalámbrica Manual de Usuario Nombres de las piezas Botón de Grabación Micrófono Luz de Estado Ranura para Tarjetas Micro SD Altavoz Puerto Micro- USB Gancho de Correa Modo Video Modo Foto

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Guía de inicio rápido. Vodafone Mobile Wi-Fi Vodafone R201

Guía de inicio rápido. Vodafone Mobile Wi-Fi Vodafone R201 Guía de inicio rápido Vodafone Mobile Wi-Fi Vodafone R201 Te damos la bienvenida al mundo de Internet Móvil de Vodafone 1 Introducción 2 Descripción general del dispositivo 3 Cómo empezar 7 Conectarse

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR LS 162e Manual del usuario Disfrútala! WiFi Car DVR Componentes Micrófono Objetivo Ranura de la tarjeta microsd Ranura del receptor GPS Soporte para trípode Puerto micro USB Panel LCD Puerto micro HDMI

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles