Próxima Edición: Cloud Computing y Redes Sociales. Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Próxima Edición: Cloud Computing y Redes Sociales. Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071"

Transcripción

1 EDICIÓN 7 / AÑO XXV - Bs. 5,00-16 Páginas Especial Telecomunicaciones Seguridad Triton: Nueva estrategia de negocio de Websense Pág 5 Qué debemos hacer cuando nuestro equipo está infectado Pág 6 La seguridad se basa en tres pilares:soluciones, tecnología y educación de los usuarios. Quiñones, de Logintel Pág 7 Crece la demanda de especialistas en informática forense Pág 12 Facebook es la cuarta empresa más suplantada en ataques de phishing Pág 12 / Próxima Edición: Cloud Computing y Redes Sociales INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias / Karla Alayón Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Teléfonos (0414) (0412) (0412) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García vantic.cwv@hotmail.com DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad P equeño -5 cms de ancho y 93 grs de peso- ultra compacto, pero con toda la capacidad y el poder de los Blackberry de última generación, son las características más resaltantes del Pearl 3G 9100, presentado por Research In Motion (RIM) y Movistar al mercado local. Griselda Guerra, gerente Comercial para Latinoamérica de RIM destacó entre sus características: Procesador de 624 Mhz con memoria Flash de 256 MB; pantalla de 360x400 (238 ppi); trackpad óptico; reproductor multimedia para video, fotos y música (la reproducción de música dura hasta 30 horas), así como teclas multimedia dedicadas integradas en la parte superior del equipo; cámara de 3.2 MP con zoom, enfoque automático, flash, y grabación de video; GPS incorporado para aplicaciones basadas en localización y geo-posicionamiento de fotos; Wi-Fi ( b/g/n) primer BlackBerry en soportar n ; ranura para tarjeta de memoria microsd/sdhd que soporta tarjetas hasta de 32 GB; Funciones telefónicas de primera, incluyendo marcación activada por voz, altavoz, y Bluetooth (2.1) con soporte para auriculares de manos libres, auriculares estéreo, equipos para automóvil, incluyendo sistemas que soportan el estándar Bluetooth MAP (Message Access Profile) y otros accesorios Bluetooth; acceso a BlackBerry App World, que ofrece un catálogo amplio y creciente de aplicaciones móviles diseñadas específicamente para teléfonos inteligentes BlackBerry; soporte a BlackBerry Media Sync para sincronizar fotos y música de itunes y Windows Media Player desde el equipo; soporte a redes tri-banda UMTS/HSDPA y cuatri-banda EDGE/GPRS/ GSM y batería removible y recargable de 1150 mahr que provee aproximadamente 5.5 horas de tiempo de conversación sobre redes 3G. Según Guerra, RIM, fundada hace 11 años, ha sido reconocida por la revista BB 3G 9100: Otra perla de RIM Fortune como la empresa de tecnología de crecimiento más rápido hasta los momentos, que ha vendido 100 millones de dispositivos en el mundo, de los cuales 50 millones, se comercializaron en el último año y medio. En el primer trimestre de 2010 ya se han vendido 11,2 millones de unidades. Cuenta además, de acuerdo a la ejecutiva, con relaciones comerciales con más de 550 operadores mundiales, presencia en 175 países, más de 250 mil desarrolladores de aplicaciones registrados y un millón de dowloads diarios de las mismas. En nuestro país, hay un poco más de 1,5millones de usuarios de Blackberry entre las tres operadoras, lo que representa para RIM, cerca del 3% de su base de clientes. El equipo 3G está disponible en los Centros de Servicios Movistar con una oferta de lanzamiento de Bs.F en pospago y de BsF en prepago. - Más información sobre el equipo y declaraciones del vocero en la página web www. cwv.com.ve Samsung Electronics Venezuela (Seven) hoy es subsidiaria Microsoft en Foro Latinoamericano de Educación Innovadora M icrosoft inauguró el Foro Latinoamericano de Educación Innovadora, en el que junto a la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO) y 65 líderes educativos de toda la región, se reunieron para debatir sobre las habilidades en tecnologías de la información y la comunicación (TICs) que se requieren para impulsar la competitividad de Latinoamérica y el Caribe (LAC). Como parte del Foro y en apoyo a la educación, Microsoft y la UNESCO han identificado tres áreas de colaboración para promover la educación innovadora en Latinoamérica y el Caribe. Sus esfuerzos conjuntos se enfocarán en los objetivos 2015 de la Educación para Todos con el fin de ayudar a mejorar la calidad de la educación en tres áreas estratégicas: estándares de competencia basados en las TICs para maestros, liderazgo y administración escolar, y nuevos modelos pedagógicos y capacitación para maestros. Microsoft Latinoamérica ha estado desarrollando la iniciativa de Alianza por la Educación desde 2004, la cual se enfoca en colaborar para transformar la educación en Latinoamérica y permitir a los educadores y a los estudiantes desarrollar todo su potencial a través de la tecnología. - Scanners KODAK i4000 Kodak Venezuela anunció una nueva serie de Scanners KODAK i4000, dirigidos a la pequeña y mediana industria y a usuarios finales, para el manejo y digitalización de documentos de manera automática y accesible. La nueva plataforma de los Scanners de la Serie i4000, de acuerdo a Kodak, combina su facilidad de uso, escaneo con un solo toque, capacidades intuitivas del software e integración simplificada dentro del proceso de manejo de documentos nuevos o ya existentes. La función de Toque Inteligente de Kodak permite enviar documentos digitales a destinos comunes que incluyen , aplicaciones en el escritorio (desktop) de la computadora, ubicaciones/discos de archivos compartidos así como en el servidor Microsoft SharePoint (Herramienta de Microsoft para administración de contenidos). También brindan soporte dual y flexibilidad para la tecnología de imagen Perfect Page de Kodak o el Software Kofax VRS, herramientas de productividad que hacen que el proceso de captura de datos sea más eficiente. - Ejecutivos de Samsung Venezuela informaron a un reducido grupo de periodistas especializados de la fuente de Informática y Telecomunicaciones que seguirán apostando al mercado venezolano en el ofrecimiento de sus productos y en el afianzamiento de su marca en el consumidor. Gracias a los excelentes resultados de la gestión de la oficina local que opera desde hace 15 años y que dependía de Panamá, a partir del 1 de Mayo la oficina en Venezuela será una subsidiaria que importará directamente partes y piezas. Heon Suk Chang, será el nuevo presidente de Samsung Electronics Venezuela (Seven), se ampliarán oficinas a partir de septiembre en el Centro Comercial San Ignacio y aumentarán su equipo gerencial con nuevos ejecutivos encargados de la gerencia de producto, mercadeo e Inteligencia de Mercadeo. De acuerdo a Ricardo Adams, director de Consumer Electronics de Seven, en el mercado de consumo la participación de mercado en Venezuela es de 30%. liderando este segmento, en volumen y en valor. De acuerdo al ejecutivo se han vendido más de 300 Televisores LED Samsung en menos de tres meses. -

3 / COMPUTERWORLD - VENEZUELA Edición 7 - Año NACIONALES / Actualidad Cámaras Sony reflex α con Tecnología de Espejo Translúcido Sony lanzó los modelos SLT-A55 y SLT- A33 de su serie α (Alpha) equipadas con la Tecnología de Espejo Translúcido, que permite a los usuarios tomar fotografías y capturar videos con alto rendimiento gracias a funcionalidades de enfoque automático y tomas de alta velocidad. Esta tecnología permite que la luz que pasa a través del objetivo, sea recibida simultáneamente por el sensor de imagen y el sensor de enfoque automático, permitiendo realizar tomas y enfoques continuos a grandes velocidades. La α55 cuenta con modo ráfaga de alta velocidad de 10 fps, con enfoque automático frecuente dentro de la categoría de cámaras digitales de objetivo intercambiable con sensor APS-C. Las reflex α redefinen las cámaras de lente intercambiable, ofreciéndoles a los usuarios la posibilidad de atrapar cada momento dado a que el enfoque automático de alta-precisión captura las expresiones faciales, acciones dinámicas de deportes y momentos fugaces. Además, ofrece tomas de video Full HD con enfoque automático continuo de detección de fase, permitiendo lograr tomas en alta definición. Su Tecnología de Espejo Translúcido también permite que los usuarios puedan usar el monitor LCD con auto-enfoque (AF) obteniendo una experiencia superior a sistemas de detección de contraste usadas en la mayoría de cámaras, de acuerdo a Sony. Los equipos cuentan además con el sensor Exmor APS HD, haciendo que la calidad de las imágenes en la pantalla de la cámara sean superiores que, combinado con la función de enfoque automático y detección precisa de fase y un visor con cobertura del 100% (Tru Finder), ha permitido que la funcionalidad Quick AF Live View (Composición en pantalla con enfoque automático) logre buenas tomas. Las cámaras también están equipadas con la funcionalidad 3D Sweep Panorama, desarrollada por Sony, que logra que la cámara crea imágenes de una sola toma, permitiendo que estas fotos se vean en tres dimensiones en televisores BRAVIA compatibles con 3D y otros equipos con tecnología 3D. Estos modelos estarán disponibles para octubre y noviembre de 2010 en todas las tiendas Sony Style. Para obtener más información visite - Panduit: Diseño es la base para un óptimo Data Center E miliano Guerra, Country Manager de Panduit en Colombia y la empresa integradora Integranet, llevaron a cabo un interesante encuentro, Data Center del Futuro. Bases del diseño, en el que se enseño a clientes y a algunos representantes de la prensa especializada, cuáles son los aspectos que hay que tomar en cuenta al momento de diseñar un Centro de Datos ajustado a nuevas normas, que consuma poca energía y que sea ecológico, sin perder tiempo ni dinero en el intento. S ignals Telecom Consulting, empresa dedicada a la investigación y consultoría de telecomunicaciones sobre los mercados de América latina y el Caribe en su reporte Análisis del Mercado 3G y 4G de América Latina, destacó que la existencia de competencia en servicios 3G por varios años antes de la llegada de redes UMTS/HSPA posiciona a Venezuela como uno de los mercados móviles más maduros de América Latina. El lanzamiento de redes 3G con tecnología UMTS/ HSPA en el mercado no ha logrado alterar el patrón de consumo de los usuarios, por lo que los operadores están centrando sus esfuerzos en la comercialización de acceso a banda ancha móvil. Consideramos que el alto número de teléfonos inteligentes en el país abre una oportunidad para los tres operadores móviles a comercializar servicios de valor agregado avanzados y/o Algunas de las consideraciones fueron las siguientes: No hay que esperar que la obra civil esté hecha para que la tecnología entre. No podemos montar un Data Center si no está diseñado bajo normas. Un Data Center requiere de un diseño por etapas. Lo que más cuesta en el Data Center es el metro cuadrado. El éxito de un proyecto, es el trabajo en equipo con los fabricantes adecuados para ofrecer una solución que cumpla con todas las necesidades y apalanque el negocio, haciéndolo rentable, con excelente ROI y adecuado TCO. Si se quiere virtualizar y consolidar, se debe estar pensando en servidores Blade. De acuerdo a Guerra, la base del diseño de un Data Center es parte vital del éxito del desarrollo de los mismos. La primera fase del proyecto entonces será hacer este Diseño en base a normas como las especifica la TAI-942 y los divide desde el más sencillo hasta el más avanzado en Tier I, Tier II, Tier III y Tier IV. Otro punto que hay que considerar desde el principio es el relacionado con la Obra Civil, la cual no debe estar desligada de la construcción del Data Center y que por el contrario, hay que involucrarla dentro del proyecto. Guerra dijo que muchas veces al implementar la plataforma dentro del centro de cómputo, el diseño no es lo que se estaba esperando y se gasta más dinero al modificarlo. La seguridad es otro elemento que hay que tener presente. El cómo se va a mantener el Data Center seguro tanto en su parte física como en su funcionamiento. No se puede montar un Data Center si no se prevé el Control de Incendios, y en especial, si va a ser categoría Tear III o Tear IV, explicó. Además, el Almacenamiento, de acuerdo a Guerra, es la parte vital del crecimiento del Data Center del futuro. Nuestras soluciones para los Centros de Datos logran: 75% de reducción del tiempo de instalación, 80% de reducción del tiempo de gestión de cambio, 15% de reducción de energía, 40% de reducción en los costos de refrigeración y 10% de espacio más utilizable. - Servicios de Banda Ancha 3G/4G en Venezuela totalizarán US$ Millones en ingresos para 2010/2015 D e acuerdo a Inside Telecom, Movistar recibió cartas de 15 proveedores internacionales que tomaron la decisión de suspender sus servicios como consecuencia del retraso en el pago de las deudas pendientes y, algunos de ellos, tomaron la determinación de no ofrecer más Roaming Internacional a Movistar, en vista del engorroso proceso que deben enfrentar para que la operadora en Venezuela pueda acceder a las divisas a través de Cadivi. Señala el Boletín que en total 15 operadoras se convirtieron en las primeras en cortar sus Telecom Personal en Argentina, implementar estrategias de convergencia fijo móvil por medio de sus redes UMTS/ HSPA+ explicó Elías Vicente, analista senior de Signals Telecom Consulting. El reporte señala que los atrasos en la expansión de la cobertura de las redes UMTS/ HSPA obligarán a los operadores a demorar el lanzamiento de redes LTE en el mercado. Pensar en un despliegue nacional de LTE antes de 2013 es bastante optimista para el mercado venezolano. Cualquier despliegue de LTE estará inicialmente limitado a los centros urbanos más importantes del país por lo que cobertura nacional en esta tecnología sería un proceso de varios años. Llegamos a esta conclusión luego de ver las demoras en las fechas de lanzamiento de operadores en mercados desarrollados, los retrasos en la disponibilidad comercial de equipos y la creciente polémica de las bandas de espectro a usarse finalmente Nuevatel de Bolivia, Orange de República Dominicana, Tigo de Colombia, así como Ancel de Uruguay, MTS y Vimpelcom de Rusia, MTN de Siria, Vodafone de Egipto, T-Mobile de Croacia, MTC de Líbano, Peoples y PCCW de Hong Kong, Viettel de Vietnam, y Belgacom Proximus, son los que, por ahora, no tendrán Roaming con Movistar Venezuela. La operadora adeuda más de US$100 millones a proveedores extranjeros. De acuerdo a Inside Telecom, esta misma crisis que padece el sector de la telefonía móvil en el roaming internacional, está a Más información sobre el seminario y declaraciones en video del vocero en la página para desplegar LTE. Finalmente, en Venezuela aún se está expandiendo la cobertura de las redes UMTS/HSPA+ lo que hace más atractivo para los operadores intentar atrasar lo más posible las inversiones en LTE para de esta forma recuperar su inversión en 3G, afirmó Jose F. Otero, presidente de Signals Telecom Consulting. El estudio incluye las ofertas de servicios 3G/4G y la situación regulatoria de los mercados de: Argentina, Bolivia, Brasil, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela. Asimismo, cuenta con el análisis de las estrategias regionales 3G y 4G desplegadas por América Móvil, Telefónica y Tigo. El reporte presenta también proyecciones de líneas e ingresos del servicio a Para acceder al estudio visite: Movistar sin Roaming Internacional en 15 países punto de alcanzar a los servicios de TV por Suscripción. Las programadoras de parte de los canales más importantes que los venezolanos miran a través de sus servicios de TV por Suscripción, satelitales y de cable, han pasado de la espera al ultimátum, de la posibilidad de un acuerdo entre el Gobierno y los operadores para cumplir sus compromisos, a la decisión de suspender sus servicios a los proveedores locales si estos no honra sus deudas lo antes posible, pues las mismas se acumulan y las esperanzas de pago cada día parecen más alejadas. -

4 4 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / NACIONALES / Actualidad Digitel aconseja sobre uso de su Roaming P ara hacer un buen uso de este servicio en el exterior, Digitel aconseja a sus clientes seguir las siguientes recomendaciones: Asegurarse que el servicio este activo, llamando al 121 desde la línea Digitel. Verificar las operadoras que ofrecen cobertura en el país de destino, así como las tarifas para cada uno de los servicios, visitando la sección ROAMING 412 en www. digitel.com.ve Evitar cargos por llamadas desviadas al Buzón de Voz, para lo cual se recomienda desconectarlo, llamando al 121 o a través de en la sección 412 en línea. Desactivar la recepción de correos, aplicaciones de datos y Mensajería instantánea ya que su actualización constante genera consumo de datos. Recordar que los cupos de minutos, megas, mensajes de texto y multimedia del plan o servicio no aplican en Roaming, solo en territorio nacional. Para los clientes que posean BlackBerry se recomienda desactivar la recepción de correos electrónicos o la red de datos si no se van a utilizar. En caso de robo o extravío la línea reportarla de inmediato llamando al ó o a través de la sección 412 en Línea en www. digitel.com.ve Los clientes Pre-pago deben recargar saldo suficiente antes de viajar para poder realizar sus consumos en Roaming. Para recargar Tarjetas Pre-Pago en Roaming el cliente deben marcar en su equipo *127* código secreto# y la tecla de llamada o también puede recargar a través de Para consulta de saldo en Pre-Pago deben marcar *123# y la tecla de llamada. - Noticias de DirecTV * Desde el 11 de agosto todos los clientes comenzaron a disfrutar de un nuevo módulo de MiDIRECTV en dónde tendrán acceso a contenido exclusivo, consulta de estado de cuenta y saldo. Los clientes con más de una cuenta podrán acceder a las mismas sin necesidad de cambiar de usuario. * En agosto cumplió un año al aire el canal 111 de DirecTV Sports Venezuela que bajo el paraguas de contenido deportivo Latinoamericano DirectTV Sports, que transmite y tiene los derechos de las principales ligas de fútbol europeo, la NBA, NFL, Copa Mundial de la FIFA Sudáfrica 2010, entre otros, Venezuela tuvo la iniciativa de crear un canal de producción propia que tiene como concepto principal difundir y hacer llegar a los hogares venezolanos lo mejor de nuestros deportes. *DirectTV fue galardonada con el premio The Bizz 2010 Award considerado uno de los reconocimientos empresariales más importantes del mundo, entregado por la organización World Conferation of Business, a las empresas y empresarios más destacados de cada país. Este reconocimiento fue instituido a fin de premiar la Excelencia Empresarial, y está dirigido a todas las organizaciones que buscan la calidad para su constante desarrollo. - Celebrada la edición caraqueña del Nokia Talk N okia celebró en Caracas la tercera versión de Nokia Talk-celebrado en Miami y Bogotá-evento que reunió a twitteros y blogueros quienes compartieron ideas, experiencias y tendencias en torno a las Redes Sociales y para los desarrolladores de aplicaciones, representó un estímulo para la generación de contenidos locales, a quienes Nokia exhortó a hacer uso de su plataforma. Se informó que Venezuela es el primer país de habla hispana en usar Twitter en 2009 y el tercero, después de Indonesia y Brasil, entre otras. Venezuela destaca, según los ejecutivos de Nokia presentes en el evento, por su dinamismo en las redes Sociales. América Latina en este sentido, no se ha quedado atrás porque creció cuatro veces en el último año su presencia. Además, 80% de la actividad que sucede en Twitter sucede en el móvil y la visión de Nokia es que todas las personas pueden participar de las redes sociales, precisamente desde su teléfono celular. Otros datos interesantes aportados durante el encuentro: 80% de las corporaciones multinacionales están usando la red social corporativa LinkedIn como una herramienta para reclutar talentos y la misma adiciona un millón de personas a su red cada 17 días. P ara mediados de octubre tendremos la disponibilidad en el país de las soluciones que ofrece Belkin de sus nuevos productos de la línea Conserve. Se trata de cuatro soluciones: Conserve Insight: Permite tomar decisiones en el consumo de energía, ver los costos de los diferentes dispositivos en uso sobre una base anual o mensual, informa sobre el impacto ambiental; cuenta con 1.80 metro de cable que permite leer la pantalla al mismo nivel o sobre la superficie deseada. Hoy en el continente americano hay 3 millones 300 mil desarrolladores, de los cuales solo 50 mil desarrollan aplicaciones para móviles en América Latina. En Venezuela se informó que hay más de 200 mil usuarios que hoy en día descargan ocho aplicaciones al mes de la página de Ovi Store. Estas aplicaciones en su mayoría son gratuitas, hay otras que son pagas, pero por el tema del control cambiario y el uso de las tarjetas de crédito en el exterior, se han reducido la descargas pagas en el país. Nokia Venezuela cree en este sentido que puede crear modelos que permitan que las aplicaciones se descarguen Conserve Smart AV: Se conecta el TV; y ahorra energía de ya que puede detectar su estado y automáticamente enciende o apaga los perifericos relacionados con el TV tales como: reproductor de DVD, videograbadoras, consolas de videojuegos, receptores, subwoofers, etc. Además protege los componentes electrónicos sensibles con hasta 1080 joules de protección y mntienen la electrónica a salvo de picos de tensión o fuerte aumento. Conserve Valet: Carga hasta cuatro dispositivos móviles al mismo tiempo; libera tomas de corriente; ahorra energía apagando automáticamente después de que los dispositivos están completamente cargados; se apaga automáticamente cuando se desconectan todos los dispositivos; reduce el desorden: con áreas de almacenamiento innovadoras para ocultar los cables desordenados e incluye dos cables: USB A a mini-usb del cable USB y un cable de micro-usb. Conserve Socket: Apaga automáticamente los calentadores portátiles y otros equipos conectados, corta la energía por completo después de que expire el temporizador y se puede usar con aparatos y dispositivos en toda la casa. - en bolívares. También en Nokia Talk se anunció que dentro de dos meses se lanzará localmente el C3, un teléfono de teclado QWERTY, de menos de Bs.F y con un paquete muy agresivo de aplicaciones de datos y voz. La idea es ir colocando dentro de los terminales de la marca más aplicaciones y hacerlas más accesibles a todos, dijeron. - Más información sobre el evento y declaraciones del vocero en la página web www. cwv.com.ve Nokia X3: música y redes sociales en un solo equipo Belkin: Soluciones para manejo y ahorro de energía Ve- Nokia nezuela anunció la disponibilidad en el mercado local del X3 de manera exclusiva con la operadora Movilnet, pero además, la finlandesa informó para fines de este año la llegada de un smartphone por debajo de los BsF Gilberto Pérez, gerente de Cuenta de Nokia para Movilnet, dijo que EL X3 es para el segmento medio y joven y allí Movilnet predomina casi en un 50%. La propuesta de Nokia es la de liderar este segmento en el tercer trimestre del año, para después en el cuarto trimestre innovar con un teléfono inteligente de menos de Bs. F El X3 es un dispositivo que viene a formar parte de la extensa gama de música de Nokia y que ha sido diseñado especialmente para aquellos usuarios que buscan estar conectados en todo momento. De acuerdo a Pérez, el equipo está dirigido principalmente a un público juvenil, que gusta de escuchar música con buena calidad de sonido, pero que también quiere disfrutar de las posibilidades que Internet ofrece. Hoy en día la conexión a la red es exigida por los usuarios y con el Nokia X3 se puede tener música e Internet a un precio asequible. - Más información sobre el equipo y declaraciones del vocero en la página web

5 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad Jaime Garcés: La arquitectura de Triton reúne las tecnologías de seguridad web, seguridad de y prevención de la pérdida de datos (DLP) en una sola solución de seguridad de contenidos. Nueva estrategia de negocio de Websense Triton: Solución unificada de seguridad de contenidos Clelia Santambrogio, CWV Ramón Martínez, director de Ventas y Tecnología de Grupo HPA Soluciones, representante de Websense en el país, acompañado por Jaime Garcés, Ingeniero de Ventas para el Caribe y Países de Habla Hispana del Sur de América de Websense, informaron en exclusiva a Computerworld Venezuela, sobre el desarrollo, iniciado a principios de este año, de una estrategia llamada Soluciones de Seguridad Híbridas. Websense Triton. El concepto, de acuerdo a Garcés, está basado en la capacidad de que se puedan implementar las soluciones de seguridad, independientemente de la plataforma, y esta independencia de la plataforma, no significa que se tenga que administrar cada solución desde una consola diferente, sino que si se tienen productos de Hardware, Software y Cloud Computing, se pueden administrar desde un sitio centralizado. Desarrollamos soluciones unificadas, es decir, nuestras soluciones tienen la capacidad de trabajar de manera conjunta y de compartir la inteligencia que tienen por detrás. Desarrollamos una consola unificada para las tres verticales de nuestras soluciones: una consola para manejar Web Security, el acceso seguro a Internet, la misma consola para manejar la solución de DLP, la misma consola para manejar las soluciones de Security, hay capacidad de obtener reportes conjuntos de las tres en el momento en que se detecte algún problema de seguridad como tal. Dentro de la misma consola se manejan las políticas y los reportes de forma unificada y la inteligencia de estas soluciones permiten expandir las políticas de seguridad, explicó el ingeniero. El ejecutivo dijo que con Websense Triton, la compañía ha desarrollado tres focos en los cuales se mueve su tecnología. La solución hace como primer paso un análisis de contenido unificado, todo el tráfico que está saliendo de la red organizacional, sea trafico de red, tráfico hacia las impresoras, tráfico hacia los USN de los usuarios, todo ese contenido están siendo monitoreado por alguna de las tecnologías del fabricante. Esto permite disponer de inteligencias contra nuevas amenazas, porque si se detecta una amenaza que se está propagando por el correo electrónico, el correo electrónico puede poner en alerta a la plataforma de seguridad web para que también comience a controlar esa amenaza antes de que comience a suceder y estar preparado a no tener un ataque interno o externo. En este sentido, la plataforma es lo suficientemente inteligente para que en el momento en que una amenaza conocida cambie, se puede reconocer el patrón. Que no se tenga que hacer nada más sino funcionar de manera automática y obviamente que esa tecnología tenga mucha innovación para que el cliente no pierda su inversión a medio plazo. La unificación tiene que ser completa; de la inteligencia y de la administración de las diferentes plataformas.. Lo que se hizo en realidad con Triton fue ampliar el alcance de las soluciones a nivel de software, appliance o en cloud, o una mezcla de cualquiera de las tres. Si tengo un appliance en mi organización que controla la navegación, esto no me sirve cuando el empleado se va a trabajar a su casa o se va de viaje. Los controles de seguridad cuando el usuario sale de la compañía se quedan en la compañía, pero el usuario se llevó un activo de la empresa y no se sabe qué puede pasar con ese activo y con la información que ella tiene, señaló. El motor de clasificación avanzada (ACE) de Triton proporciona una infraestructura de análisis de amenazas real para la solución. Potenciado por la Red ThreatSeeker de Websense, AC combina diversos métodos analíticos, que incluyen filtro URL, antivirus, servicios de reputación, impresión digital de datos y más para clasificar de manera dinámica el contenido entrante y saliente. En lugar de utilizar métodos de detección tradicionales de bases de datos y archivos, ACE realiza análisis de puntos múltiples que evalúan la intención de los usuarios, los sitios web, las secuencias de comandos y el código ejecutable. Si un sitio bancario, por ejemplo, emplea Javascript de una manera que se asemeja a un ataque basado en secuencias de comandos, ACE identifica al instante esta actividad potencialmente maliciosa y puede prevenirla. Websense ha desarrollado toda una estrategia basada en el análisis del contenido, explicó el ingeniero. - Más información sobre la estrategia y declaraciones del vocero en la página web com.ve Mejor acordarse de Santa Bárbara aunque no truene Panda Internet Security 2011 No. 1 Marcelo Chirino, CSO (*) Corren ríos de tinta sobre los diferentes tipos de virus y formas de ataques informáticos que cada día amenazan a los usuarios de computadoras y dispositivos móviles, pero quizá se presta menos atención de la que debiera prestarse, al papel estratégico que juega para cualquier usuario, sobre todo empresarial, contar con una adecuada protección frente a las amenazas a sus servicios y proyectos web, comenzando por la seguridad de sus servidores. Los primeros ataques a la red aprovecharon las vulnerabilidades de los protocolos TCP / IP, pero en el momento en que las empresas abrieron su firewall al tráfico de Internet los ataques comenzaron a dirigirse a los posibles fallos de las aplicaciones web. Lo más habitual es que se intente vulnerar el software cargado encima del sistema operativo, así que la manera más eficaz de prevenirlas es estar siempre lo más actualizado posible y contar con una buena configuración. También existen ataques que afectan a la propia configuración de la página web, persiguen el robo de información, la modificación de datos, la captura de cuentas y contraseñas, la modificación o redirección del tráfico, la conexión no autorizada a equipos, el análisis del tráfico, la suplantación de la identidad, la intrusión en el servidor web. Si esto sucede, el resultado suele ser la paralización total de la actividad y, en la mayoría de los casos, la pérdida de datos críticos, además de daños muchas veces irreparables, para la imagen de la compañía. Es importante contar con cuantas medidas de prevención sean posibles y en este contexto el proveedor de gestión de servidores juega un papel relevante, porque es quien puede proporcionar medidas de blindaje en caso de que se produzca algún ataque al servidor. Se pueden mejorar, por ejemplo, los accesos de administración al servidor (bloqueo del acceso, cambio de los puertos de acceso, creación de usuarios exclusivos, etc). Está en las manos del usuario final tomar medidas de actualización del sistema y la activación de diversas opciones de securización del panel de control para la gestión de servidores de la página web (PLESK). También está en las manos del usuario final tomar medidas de prevención, como, por ejemplo, para mejorar la configuración PHP (lenguaje de programación para la creación de páginas web dinámicas), pues de hecho el 90% de los ataques se producen a través de un CMS mal configurado. La vigilancia de la seguridad informática implica una visión global y ninguna medida es poca para protegerse de crakers, sniffers, phreakers, spammers, lamers y todo tipo de piratas informáticos. No depositemos una confianza ciega en el servidor que utilizamos, creyendo que no necesitamos contar con un sistema de seguridad. Desgraciadamente, las cosas pasan. Y, como dice el refranero, no es bueno acordarse de Santa Bárbara sólo cuando truena. - (*) El autor es especialista en servidores y trabaja en la empresa Nominalia. The Cloud Security Company, anuncia que Panda Internet Security 2011 obtuvo el primer puesto en la reciente comparativa independiente de AV-Comparatives. org. Panda Security ha recibido el nivel más alto de certificación Advanced+ y consigue los mejores resultados sobre sus competidores, incluyendo Symantec, ESET, AVG, Kaspersky, F-Secure y Trend Micro, dice el comunicado de prensa. El análisis publicado el 23 de agosto ha probado el impacto en el rendimiento del sistema de las diferentes suites de seguridad y subraya la efectividad de las tecnologías proactivas y en la nube de Panda en detección de nuevo malware sin impactar en el rendimiento de la PC. Cada vez es más importante que el software antivirus tenga los ratios más altos de detección y eliminación sin degradar el rendimiento del sistema, comenta Andreas Clementi, director de AV-Comparatives.org. El enfoque de Panda Security de llevar la detección y el análisis de malware a la nube se ha mostrado como una manera efectiva para solucionar este completo problema. -

6 6 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad GTRlite: Alarma inteligente con GPS incorporado El dispositivo le brinda comunicación continua con su vehículo desde su teléfono celular, Internet o con la aplicación exclusiva para BlackBerry. Contará con la ventaja de apagarlo, permitir su encendido, saber si está siendo remolcado o fue chocado, sin importar que tan lejos esté de su automóvil. Bitdefender.es L Las estadísticas muestran que lo más probable es que una computadora es infectada al menos una vez en su vida útil. Las posibilidades aumentan si su dueño no instala una solución antivirus, olvida actualizarla o, simplemente, deshabilita su protección en tiempo real, hechos que con toda seguridad pueden llevar a que un ejemplar de malware termine entrando en el equipo. Lo que importa, una vez infectado, es lo que el usuario hace. Normalmente, el modo en que se reacciona ante una situación de esta índole puede marcar la diferencia entre el caos que puede causar la pérdida de datos críticos o daños recuperables considerados mínimos. Por eso, y como parte de su campaña, BitDefender da a los usuarios una serie de consejos a seguir para disminuir el daño que un ejemplar de malware puede causar en el equipo una vez que ya se ha instalado en éste: En primer lugar, tranquilidad. Un virus puede llegar a provocar problemas serios en su equipo, pero, con suerte, podría quedar en un pequeño susto. En segundo lugar, tiene que asegurarse de que efectivamente hay un ejemplar de malware en su sistema y que los problemas que está experimentando su PC no se deben a otras razones. Muchos de los síntomas asociados a infecciones de malware - como la lentitud del sistema o problemas de conexión - también pueden ser causados por programas o versiones de archivos conflictivos, falta de memoria RAM o de espacio en el disco duro, datos fragmentados o entradas del Registro desordenadas, así como ajustes o cambios mal Giorgio Baron, CWV a empresa Geotrading C.A comercializa en Venezuela el sistema GTRlite con el que se pone a disposición del usuario un servicio completo de rastreo y protección vehicular, que de acuerdo a la empresa, es fácil de instalar, fácil de usar y lo que es mejor; no necesita de intermediarios entre el control de su carro y usted. Al adquirir su equipo GTRlite tendrá a su disposición: Una alarma Inteligente que además de cumplir las funciones básicas de las alarmas tradicionales (control de seguros, sirena o luces), permite el encendido del vehículo, lo apaga, reporta su ubicación geográfica y avisa si está siendo remolcado o fue chocado, todo ello sin importar que tan lejos esté; Un GPS o Sistema de Posicionamiento Global que permite determinar la posición del auto en cualquier parte del territorio nacional con cobertura celular; Servicio de Seguimiento Vehicular por un año, donde tendrá una cuenta privada, para administrar aplicados. Por no hablar del reinicio del sistema de forma forzada sin seguir los cauces normales habilitados para ello, que puede alterar la estructura de carpetas y ficheros, pudiendo dañar el sistema operativo. Es por eso que ejecutar las herramientas de mantenimiento del sistema - como desfragmentadores, limpiadores de archivos temporales y del registro, etc. - de vez en cuando, puede evitar ciertos problemas que pueden llevarnos a un diagnóstico erróneo. En tercer lugar, debe aprender a identificar algunos de los síntomas típicos de las infecciones de malware, como por ejemplo los siguientes: La página principal de su explorador ha sido modificada y ahora lleva a un sitio web que no conoce y que no ha visitado con anterioridad. Cada vez que escribe una dirección web en la barra del navegador es redirigido a una página que no coincide con la que usted quería visitar. El acceso a una determinada página web es bloqueado. Gusanos como Conficker, por ejemplo, impiden el acceso a webs relacionadas con la seguridad y soluciones antri-malware. Cuando abre su navegador, muestra continuamente un gran número ventanas de navegación y pop-ups. Su navegador ha sido invadido por barras de herramientas y en el menú de favoritos aparecen páginas desconocidas. Recibe una gran cantidad de s devueltos, así como el envío de mensajes de correo electrónico sin su conocimiento. Sus herramientas de seguridad - antimalware, antispam, firewall, Anti-PopUp, etc. - están deshabilitadas o poseen una configuración anormal, sin ser administradas por el usuario. Su sistema ha sido invadido por nuevos programas o iconos de los que no tiene constancia y todas las funciones que desee; cantidad y tipo de avisos a recibir, órdenes para el auto, observa el recorrido sobre mapas digitales, números telefónicos asociados, en fin, tendrá el control de su seguridad y comunicación continua con la que tiene varias vías para interactuar con su auto; a través del dispositivo de la alarma, desde su teléfono celular, desde Internet o de la aplicación del BlackBerry. La aplicación para BlackBerry, consiste en un programa capaz de comunicarse mediante la red de datos de BlackBerry con el centro de control de GTRLite. Allí se reciben las órdenes que se quiere enviar al dispositivo instalado en el carro y se retransmiten hacia el mismo mediante la red GPRS de la compañía telefónica local. Desde un equipo celular cualquiera con GTRlite se puede realizar desde el teléfono dos tipos de acciones: Enviar órdenes o recibir avisos, ambas se ejecutan mediante mensajes de texto. Cada orden que se envía vía mensaje que aparecen en el escritorio, y procesos desconocidos han comenzado a aparecer en el Administrador de Tareas. El fondo o el protector de pantalla ha cambiado y el ratón tiene un comportamiento irregular Recibe un gran número de mensajes de alerta y mensajes de error. Proliferan las aplicaciones desconocidas, mientras que los archivos y carpetas no están presentes o se multiplican de forma inesperada. Uno o varios discos han cambiado de nombre. En cuarto lugar y para asegurarse de que su sistema está limpio, siempre se debe hacer una comprobación rápida, mediante la ejecución de un escáner online (BitDefender, por ejemplo, pone a disposición de los usuarios su solución gratuita en la nube QuickScan ( que muestra el estado de seguridad de su PC además de analizar y limpiar automáticamente la memoria del sistema, archivos y sectores de arranque de las unidades). En quinto lugar, si su equipo está infectado, busque herramientas que ayuden a eliminar el ejemplar o los ejemplares de malware presentes en su sistema y, sobre todo, evite introducir datos privados (sobre todo, bancarios) antes de limpiar por completo el equipo. En caso contrario, esos datos pueden ir a parar a manos de los ciberdelincuentes. En sexto lugar, considere la instalación de una solución completa anti-malware, que ofrezca múltiples módulos personalizables: Cortafuego, filtros de contenido, módulos anti-phishing y AntiSpam, protección de datos críticos, control parental, cifrado de y mensajería instantánea, etc., ya que le ahorrará tiempo, dinero y futuros problemas. - de texto o cada aviso que reciba, se traduce en un mensaje. GTRlite pone a su disposición 300 mensajes mensuales, de los que se irán descontando gradualmente las órdenes y avisos durante 30 días. Una vez culminado ese período de tiempo, nuevamente tendrá 300 mensajes para los 30 días siguientes y así sucesivamente. Se informó que en el caso de la aplicación Web y de la aplicación BlackBerry las órdenes y los avisos son ilimitados. El precio sugerido al público es de Bs. F., no incluye el impuesto ni la instalación. Contempla 12 mensualidades del servicio de ubicación vehicular en cualquier parte del territorio nacional, reportes de posición cada 2 min. o por cruces de más de 45 y 300 SMS mensuales para recepción de notificaciones y/o envíos de comandos. - Para mayor información visite la página Conviviendo con el enemigo: Qué debemos hacer cuando nuestro equipo está infectado

7 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad El representante en Venezuela de ESET presentó una solución de seguridad para el usuario final, que protege los equipos celulares Smartphone y Pocket PC con SO Symbian y Windows Mobile. Los usuarios creen que no tienen virus o malware en sus teléfonos porque les funcionan bien, pero eso no quiere decir que no esté infectado. Websense Con cada vez mayor frecuencia, estamos viendo que las empresas utilizan los sitios de redes sociales como Twitter, Facebook y LinkedIn para conectarse con sus clientes y fanáticos y esta lista sigue creciendo. La demanda del acceso a Web 2.0 está en aumento al tiempo que las compañías y sus empleados utilizan los sitios de redes sociales para las iniciativas de mercadotecnia y reclutamiento, así como para mantener informados a sus clientes mediante una interacción frecuente. Para ser efectivo, el intercambio entre una empresa y sus audiencias debe llevarse a cabo a través de una conversación. Es importante recordar que los medios sociales son una calle de doble sentido. Para funcionar bien, debe dejar Gustavo Quiñones, de Logintel La seguridad se basa en tres pilares: soluciones, tecnología y educación de los usuarios Clelia Santambrogio, CWV Porque los smartphones ya son potenciales blancos de los ciberatacantes del mismo modo que son los equipos personales, ESET a través de su representante exclusivo en Venezuela, Logintel, presentan al país ESET Mobile Security, solución de seguridad para el usuario final que resguarda la información contenida en los dispositivos móviles, Smartphone y Pocket PC con sistemas operativos Windows Mobile y Symbian, que provee de protección contra las más avanzadas amenazas informáticas, así como también, resguarda la información en caso de robo o pérdida del dispositivo. Los usuarios creen que no tienen virus o malware en sus teléfonos porque les funcionan bien, pero eso no quiere decir que no esté infectado. Probablemente la infección que tiene no es que el equipo se tranque o lo ponga lento o se dañe, sino que copia información o que la comunicación se esté replicando en otro sitio, esto pasa desapercibido al usuario y no se entera. Quizás no se detecte ningún cambio en el equipo, pero el malware está enviando información no autorizada, puede enviar spam y mensajes msn desde el celular del usuario, sin que el dueño del teléfono se entere de nada, dijo Gustavo Quiñones, gerente de Soporte y Capacitación de Logintel, empresa que tiene a su cargo, desde hace un año, las soluciones de seguridad de la compañía eslovaca. De acuerdo al ejecutivo, la seguridad se basa, no solo en las soluciones y la tecnología, sino además en la educación del usuario, ya que un usuario que no sea educado, no va a poder hacer un correcto uso de la tecnología, de las buenas prácticas o la gestión de la seguridad. No solo hace falta contar con soluciones de seguridad sino que hace falta hacer algún tipo de planificación o de gestión de seguridad, aseguró el experto. que el diálogo ocurra entre las compañías y celebridades y sus fanáticos. Este diálogo toma la forma de contenido generado por los usuarios (UGC). Desafortunadamente, con el surgimiento de los medios sociales, también ha habido una afluencia de nuevas amenazas, que aprovechan la confianza que sus fanáticos han puesto en usted y su compañía. Si bien el UGC permite a los fanáticos de Lady Gaga publicar lo que piensan de su último sencillo, también le ofrecen la oportunidad de publicar otros elementos más viles en su página. Desde spyware, antivirus falsos, ataques drive-by maliciosas y troyanos que roban información, hemos visto a varios fanáticos engañados por los chicos malos a través del UGC en sitios de medios sociales. Las páginas de fanáticos se convierten rápidamente en víctimas Por qué un producto para Symbian y Windows Mobile y no para otros sistemas operativos? De acuerdo al ejecutivo, la compañía ha invertido sus recursos en desarrollar este paquete motivado a las tendencias que hay, sobre todo, en los países o zonas de origen de los desarrolladores de los antivirus, Europa y Estados Unidos. Informó que de acuerdo a Gartner, en el primer trimestre de 2010 mundialmente, 45% es la penetración del mercado de equipos que cuentan con sistema operativo Symbian, RIM 20%, iphone 16% y Windows Mobile, aunque tiene menos penetración, ESET decidió desarrollar por ahora, un producto para Symbian y Windows Mobile. No tenemos una solución para equipos RIM o Android. La idea a futuro es la de ofrecer la mayor gama de soluciones para otros sistemas operativos. Estamos conscientes de que en Venezuela tenemos esa limitante, de no poder ofrecer soluciones de seguridad para equipos de RIM, pero es una decisión de la casa matriz, dijo. Conozcamos el producto ESET Mobile Security cuenta con un antivirus que detecta y desinfecta de códigos maliciosos conocidos y desconocidos. Ya existen una gran cantidad de gusanos que se basan en Windows Mobile, explotan vulnerabilidades de este sistema operativo y trabajan sobre estos dispositivos móviles. Tiene además un firewall que previene el acceso de usuarios autorizados y no autorizados monitoreando todo el tráfico y se puede saber si hay algún tipo de acceso no autorizado al equipo. Ofrece antispam, para el correo electrónico no deseado y para los spam recibidos como mensajes SMS. También cuenta con una función antirrobo que protege a los equipos de los accesos no autorizados y se puede, de forma remota, en caso de pérdida o robo del dispositivo, mandar a eliminar toda la información, bloquearla, hacer una limpieza remota a través de un mensaje SMS que se le envía al dispositivo. Asimismo, explicó el ejecutivo que cuenta con el SIM Matching, que permite definir un listado de tarjetas SIM y envía una notificación en caso de explotaciones como estas, como el reciente código de explotación en la página de Justin Timberlake y en más de otras páginas. Además, hemos visto malware publicado en el blog de campaña oficial de Barack Obama y la cuenta de Twitter de Guy Kawasaki secuestrada y utilizada para enviar enlaces maliciosos a sus seguidores. También hemos visto campañas maliciosas importantes de Twitter y Facebook ( com/blogs/securitylabs/archive/2010/05/28/ most-hilarious-video-attack-on-facebook. aspx?cmpid=prblog) que se propagó como fuego en los sitios de medios sociales. Qué haría usted si la página de Facebook de su empresa tuviera enlaces maliciosos en ella? Cómo cree que sus fanáticos se sentirían si de la inserción de una tarjeta no autorizada, con el número telefónico de la misma, su IMSI y su IMFI. Además, tiene auditoría de seguridad, por medio de esta característica, el usuario puede programar diagnósticos regulares de todas las funciones vitales del teléfono, incluyendo vida de la batería, espacio libre en disco, procesos en ejecución, bluetooth y visibilidad del dispositivo. El firewall me permite una conexión segura y va a estar protegiendo de cuál es el origen de mi conexión, dijo Quiñones. Si un usuario quiere adquirir este paquete, que ronda los Bs. 200, tiene que dirigirse a un reseller autorizado de Logintel que informaron son 200 a nivel nacional. Allí se le entrega al cliente final un certificado y tras montar su orden de compra, recibe un nombre de usuario y una contraseña con las que podrá descargar el producto electrónicamente a través de la página del representante. La ventaja, de acuerdo al vocero, es que mensualmente el fabricante libera actualizaciones de sus productos y esto garantiza que tiene lo más reciente. También cuentan con versiones beta, de prueba, que duran 30 días. Finalmente, se informó que dentro de un mes estarán liberando la versión corporativa de este producto, dicha versión podrá integrarse a las capas de seguridad de aquellas empresas que hacen uso de la marca y se podrá hacer monitoreo remotos de los equipos celulares corporativos. También para finales de año ESET tiene como proyecto tener una tienda en línea, desde la cual ofrecerá toda la gama de productos con las que cuenta esta empresa global de soluciones de software de seguridad. - Si desea obtener más información sobre ESET Mobile Security puede acceder a: eset-la.com/mobile-security/ En nuestra página podrá ver el video del vocero en la presentación del producto. Medios Sociales para las empresas: Meter al agua sólo la punta del pie o zambullirse completamente? descubrieran que el virus que ha estado provocándoles problemas en su computadora fue transmitido al dar clic en un enlace de su blog? Las compañías y los individuos de alto perfil necesitan estar atentos a las propiedades de sus medios sociales si quieren seguir manteniendo la confianza y los vínculos que han establecido con sus usuarios. Para proteger su blog y su página de Facebook de inmediato contra los enlaces maliciosos y los comentarios inapropiados, visite Para consultar más información sobre Websense, visite: Siga a Websense en Twitter: twitter.com/websenselatam y twitter.com/websense.-

8 8 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad Sonría! Ud. está siendo monitoreado, infiltrado y escuchado! Gabriel Marcos (*) Las tecnologías de conectividad inalámbrica, disponibles para usuarios finales en cada vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero también exponen a nuevos y mayores riesgos. Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen. Alguien podría decir: hackers? por qué debería importarme esto a mí?, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces están expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde. Y si todavía hay alguien que siga pensando que esto no debe ser para tanto, entonces va una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda como robar datos de redes sociales, y ver los resultados Sí con una búsqueda tan poco sutil es posible encontrar tanta información. Entonces, basta imaginarse todo lo que sería capaz de hacer alguien entrenado en ganar dinero de esa forma. Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo. Hagamos un ejercicio simple: de cada 10 personas que utilizan PDA, cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante. En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza. De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber. En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta. Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros. Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo: Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks. Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial. Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro. Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un nivel de protección mayor. Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar. - (*) El autor es el Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing.

9 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad APT: Está seguro de que su Infraestructura de TI no está comprometida? Juan V. Manzano (*) Durante la década de los ochenta, se empezaron a hacer más comunes los virus informáticos. Para entonces, las PC con el antigüo sistema operativo DOS o Windows 3.1 se infectaban del virus ping-pong, que mostraba una pelota rebotando contra los bordes de la pantalla, o el virus Michelangelo, que borraba el disco duro en la fecha de nacimiento del pintor renacentista. Pero, Qué provecho obtenían los creadores de estos programas malignos?, se especula que para aquellos tiempos sólo era un estímulo al ego del creador o tal vez una consecuencia de la piratería de software. Era cuestión de tiempo el que se comenzaran a utilizar los programas malignos como herramientas indiscriminadas de provecho particular. Yo tengo mecanismos que me protegen Desde los días del virus ping-pong, los programas malignos han evolucionado persiguiendo ser cada vez más efectivos en sus propósitos y, de forma paralela, también han evolucionado los mecanismos de defensa. Con la aparición de Internet, los programas malignos encontraron un caldo de cultivo enriquecido y virtualmente indefenso en las organizaciones que, tratando de ser competitivas, establecían presencia en Internet a veces de manera acelerada y sin considerar el riesgo inminente. Infecciones masivas como el Nimda, Blaster y recientemente el Conficker pusieron a prueba los mecanismos más modernos de defensa como los antivirus, sistemas de detección y prevención de intrusos (IDS/ IPS por sus siglas en inglés), firewalls, filtros de contenido para accesar Internet, entre otros, siendo efectivos en organizaciones con prácticas maduras en seguridad de Información. Sin embargo, a menos que las computadoras no actúen extrañamente o que el antivirus no lo indique expresamente, no se puede especular acerca de la existencia de una infección. Qué es el APT? Están los sistemas de su organización u hogar libres de programas malignos? Su información se mantiene confidencial? Está su computadora siendo utilizada para atacar otras computadoras o para albergar información cuestionable? En teoría, los mecanismos populares de seguridad nos protegen. Sin embargo y desde el año 2005 por lo menos, existen programas malignos que no son detectados por los antivirus, ni IDS/ IPS, ni ningún otro mecanismo tecnológico disponible actualmente No, no estoy inventando, ni es lenguaje literario; pregúntele a Google y otras 30 compañías más, acerca de qué les pasó con China o siga leyendo este artículo. A finales de 2009, Google y otras 30 compañías más fueron víctimas de un ciber ataque. Al hacer un análisis forense digital se encontró una infección masiva de programas malignos que mostraron ser muy sofisticados e indetectables a los mecanismos de defensa existentes. Entre las compañías victimas se encontraban fabricantes de antivirus, fabricantes de dispositivos de seguridad como firewalls e IDS/IPS y hasta contratistas militares. Según evolucionaba el análisis forense, el ataque demostró ser muy estructurado, complejo y rastreable geográficamente a China. Su magnitud provocó una solicitud de explicaciones al gobierno chino de parte del gobierno de EEUU. Por todo esto y otros detalles técnicos que por brevedad omito, el tipo de ataque fue denominado amenaza avanzada persistente (o APT por sus siglas en inglés). Después de haberse obtenido información suficiente del análisis forense digital, fue posible afirmar sobre el APT lo siguiente: Son grupos de hackers metódicos y técnicamente muy sofisticados, que desarrollan programas malignos, integrando técnicas de pruebas de penetración. Múltiples grupos son enviados paralelamente tras un objetivo sin mutuamente conocer de su asignación. Para el caso de Google u Operación Aurora, como lo denominaron los atacantes, el ataque inicial utilizaba una vulnerabilidad Día Cero, es decir, una vulnerabilidad que el fabricante de software desconocía y para la cual no existía parche. El ataque inicial se realizó sobre personas relacionadas con Google, utilizando correos electrónicos con contenido personalizado como carnada. Para más detalles técnicos Una de las principales compañías que realizó los análisis forenses digitales fue la empresa Mandiant ( En el sitio web de Mandiant se encuentra publicado el reporte M-Trends, una excelente fuente de información, de primera mano, acerca de APT. También puede ver cómo se replica el ataque inicial en la siguiente dirección: apt Defensas contra el APT A pesar de lo anteriormente mencionado, si existen defensas contra el APT. La mejor defensa es contar con múltiples mecanismos de defensa, y sobre todo, incluir regulaciones y concientizaciones sobre el uso seguro de Internet de parte de los usuarios. No se tiene información de casos de APT en Venezuela, o por lo menos no nos hemos dado cuenta por el momento. - (*) El autor es CISSP, Consultor de Seguridad de Información de ISF Alpiz, C.A. Criptografía cuántica, seguridad total para las comunicaciones de su empresa CSO La mecánica cuántica y sus paradojas abandonan los libros de texto de física para entrar de lleno en la seguridad de la información. La física cuántica, la óptica cuántica y la criptografía unen sus fuerzas para crear lo que se ha dado en llamar criptografía cuántica, la primera forma de transmitir información de manera segura protegida por las leyes de la física. Gracias a este canal de comunicación cuántica, ningún intruso podrá obtener información sobre los bits que están siendo transmitidos. Los primeros sistemas comerciales ya están operativos y a la venta, con la promesa de proteger su información de manera cien por cien segura. Verónica Fernández Mármol y Gonzalo Álvarez Marañón, miembros del Grupo de Investigación en Criptología y Seguridad de la Información del CSIC dicen: Si nos preguntasen qué ha hecho la física cuántica por ti?, tal vez no sabríamos qué responder. Y sin embargo, nuestra vida cotidiana está plagada de aparatos y dispositivos cuyo funcionamiento se basa en las leyes de la mecánica cuántica: desde los transistores integrados a escalas masivas en los procesadores de nuestras computadoras y teléfonos móviles, hasta los láseres que nos permiten escuchar CD musicales o ver películas en DVD, pasando por el receptor GPS para guiarnos por las carreteras o los relojes atómicos para conocer la hora con gran precisión. A pesar de lo maravilloso de estos inventos, lo mejor está aún por llegar, de la mano de la revolución en la información cuántica. Los científicos están comenzando a explotar las paradójicas propiedades del mundo cuántico para construir nuevos sistemas de procesamiento y de transmisión de información. Una de tales paradojas es que enviar y almacenar información secreta será más fácil y difícil a la vez: por un lado, en el mundo cuántico pueden enviarse mensajes de manera totalmente segura, mientras que por otro lado pueden construirse computadoras capaces de atacar los algoritmos de criptografía actuales. Aunque todavía las PC cuánticas quedan lejos en el horizonte, los primeros sistemas comerciales de criptografía cuántica ya están a la venta. -

10 10 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad IBM garantiza el blindaje de la información de las empresas Velia Trias, CWV William González (W.G.), consultor en Servicios de Seguridad de IBM de Venezuela, conversó con Computerworld Venezuela para dar a conocer qué tipo de servicios ofrece la reconocida organización de TI para resguardar el activo más importante y vital de toda empresa: sus datos. CWV: En qué consiste la oferta de servicios de seguridad de la información de IBM? W.G.: IBM es una de las pocas empresas en el mundo que tiene la capacidad de prestar servicios de seguridad de la información, prácticamente en todos los ámbitos y dominios de ésta: Desde la seguridad física hasta el diseño de políticas, implementación de productos, equipos de seguridad de redes, desarrollo de procesos, etc. La corporación posee varios departamentos, cada uno de los cuales se encarga de atacar diversos nichos de mercado; y, en mi caso particular, estoy en el área de consultoría de seguridad de la información, cuya principal fortaleza es justamente la realización de evaluaciones basadas en la metodología de IBM, para determinar el nivel de madurez que tiene una institución o una organización, de manera tal que podamos atender sus necesidades de una forma personalizada. CWV: Cómo es el proceso, desde que una empresa acude a IBM para solicitar los servicios de la Unidad de Consultoría de Seguridad de la Información? W.G.: Actualmente, contamos con tres principales productos o pasos a seguir a la hora de prestar nuestros servicios de consultoría: Primero, hacemos la evaluación general de la plataforma de seguridad de la información, basándonos en la metodología de IBM, que a su vez se sustenta, entre otros procedimientos, en las mejores prácticas en administración de servicios ITIL (Information Technologies Infrastructure Library) y en la norma ISO Cabe destacar que dicha norma, conformada por un conjunto de estándares desarrollados por ISO (International Organization for Standarization) e IEC (International Electrotechnical Commission), proporciona un marco de gestión de la seguridad de la información, utilizable por cualquier tipo de empresa: pública o privada, grande o pequeña. El segundo producto o paso a seguir se denomina Consultoría PCI, basado en el estándar PCI DSS (Payment Card Industry Data Security Standard), mediante el cual contribuimos con la aplicación de los métodos recomendados para cumplir los requisitos de dicha norma. Dentro de las características o beneficios principales de este servicio, podemos enumerar: Proveemos la experiencia en seguridad de nuestros profesionales de seguridad calificados en QDSP y SPASP Evaluación de las carencias para determinar los requisitos de conformidad Evaluación exhaustiva de su estrategia de seguridad de la información Contamos con asesores experimentados y especializados en evaluar la seguridad Ofrecemos recomendaciones detalladas para el cumplimiento de las normas regulatorias Soporte y orientación de uno de los líderes del sector en inteligencia en seguridad: Nuestro equipo de desarrollo e investigación en seguridad de X-Force, de Internet Security Systems. En la actualidad, todas los consorcios de tarjetas de pago, como MasterCard, American Express y Visa, entre otros; exigen a sus afiliados acatar de manera estricta la norma PCI, aunque en Venezuela estamos un poco atrasados al respecto, en comparación con otros países de la región. En nuestro país, el gigante azul cuenta con un completo portafolio de servicios de seguridad de datos para pequeñas, medianas y grandes compañías; respaldado por un experto equipo de consultores locales que evalúa y diseña las soluciones idóneas para cada caso. Esto redunda en una prestación de servicios más segura y confiable, evitando el fraude. La ventaja de IBM de Venezuela al respecto, consiste en que contamos con recursos locales para prestar consultoría de PCI, así como también para certificar a cualquier institución que maneje pagos con tarjetas de crédito o débito. Por último, el tercer peldaño más importante con el que trabaja IBM, para brindar seguridad a sus clientes, se denomina Consultoría de Prevención de Fraude y Fuga de Información. En el país, es muy común que tanto las instituciones bancarias como las empresas sufran de pérdida de datos y estafas, en la mayoría de los casos debido a complicidad interna. Entonces, desarrollamos mecanismos que nos permiten revisar todos los accesos y privilegios con los que cuentan los empleados, a fin de poder descubrir cuáles son los riesgos de seguridad y las zonas más vulnerables dentro de la organización; haciendo énfasis en aquellos que cuentan con privilegios o credenciales especiales para el manejo de ciertos datos, y que en cualquier momento pueden verse tentados a venderlos o sustraerlos para utilizarlos indebidamente. CWV: Cuáles son las necesidades y exigencias de las empresas hoy en día para resguardar sus datos? W.G.: En Venezuela, IBM ha atendido compañías de todos los tamaños y sectores productivos del país. Manejamos instituciones bancarias, de seguros, industrias de servicios y justamente nuestros productos están diseñados para para atender cada una de sus demandas. Considero que los tres aspectos que te mencioné constituyen los focos fundamentales de nuestras soluciones de seguridad, pues las empresas están buscando que un ente experto, en este caso IBM, evalúe sus plataformas de seguridad, las ayude a cumplir con las normas y regulaciones PCI, y les permita prevenir y atacar el fraude y la fuga de información de una manera óptima y oportuna. CWV: Hacia dónde se están orientando los servicios de seguridad de la información? W.G.: Dentro de las innovaciones que en materia de seguridad de la información están surgiendo alrededor del mundo, el mercado de las soluciones clouds o en la nube son las más en boga en estos momentos. Sin embargo, a pesar de que en países como Venezuela aún no han tomado gran fuerza, IBM tiene cierto tiempo trabajando en desarrollos de este tipo, que permiten a las empresas reducir costos dramáticamente, al hacer una especie de outsourcing en lo referente a la administración de la seguridad de su información, sin necesidad de contratar personal capacitado ni destinar departamentos ni recursos para tal fin. IBM es pionero en este tipo de tecnología, y en estos momentos es la única que tiene la posibilidad de prestar servicios de monitoreo y control, a través de un centro de seguridad virtual, contactado vía web; lo que representa una opción ideal para instituciones que no necesitan o no pueden disponer de un presupuesto para tener toda una unidad de seguridad de la información, así como gastar periódicamente cantidades sustanciales de recursos en equipos, tecnología y personal capacitado. Es en estos casos cuando las empresas pueden confiar en un aliado como IBM, y escoger tercerizar los servicios de monitoreo de seguridad de su información; como de hecho ya hacen algunas de las instituciones bancarias más importantes del país. - Quién es el culpable de la pérdida de datos? PCWorld Profesional El error humano se esconde detrás de muchos de los casos de pérdidas de datos. Así lo considera el 40% de los usuarios, tanto del sector empresarial, como del público, particular y del canal de distribución, en un estudio de Kroll Ontrack. Kroll Ontrack ha realizado una encuesta sobre las causas de la pérdida de datos que constata el desfase entre lo que perciben los usuarios y lo que ocurre en realidad. Así, mientras que los errores de hardware y de software todavía se consideran importantes como causa de estas pérdidas, los resultados señalan cómo los encuestados perciben la complejidad asociada a la implementación y mantenimiento de la tecnología de almacenamiento de hoy día. Para obtener estos resultados, Kroll Ontrack realizó más de 2000 entrevistas en 17 países preguntando cuál era la causa de la pérdida de datos más reciente que hubieran sufrido y el 40% de los entrevistados consideraron que el error humano era la causa principal. Eso sí, sólo el 27% manifestó que podía atribuir una pérdida de datos reciente a errores humanos. El 29% indicó que la causa de la pérdida de datos más reciente que habían sufrido se debía a problemas de hardware o del sistema. Es curioso cómo la pérdida de datos atribuida a virus informáticos y a desastres naturales sigue siendo bastante baja. En la encuesta de 2010, los virus informáticos suponen menos del 7% de las pérdidas de datos recientes. Los desastres naturales sólo son responsables del 3% de los incidentes este año. Mientras la tecnología y la aptitud tecnológica continúan mejorando año tras año, la realidad es que los fallos de hardware, así como los errores humanos, continúan siendo factores que se deben tener en cuenta, aseguró Nicholas Green, director de Kroll Ontrack España, aunque también aclara que ningún factor se puede eliminar totalmente, con lo que la pérdida de datos es siempre una posibilidad real. Por ello, no es cuestión de si se producirá una pérdida de datos o no, sino más bien de cuándo se producirá. Así que ni los usuarios empresariales ni los usuarios particulares pueden fiarlo todo a la suerte. Muy al contrario: deben aplicar medidas de prevención para garantizar que quienes manejen sistemas de almacenamiento dispongan de la formación adecuada, de la redundancia funcional exigible y de un plan de continuidad que esté actualizado y sea accesible si se produce una pérdida de datos. Pero si un dato sorprende de esta encuesta es que, aunque más del 90% de los entrevistados había perdido información, el 18% no sabía cómo se había producido la pérdida. -

11 / COMPUTERWORLD - VENEZUELA Edición 7 - Año ESPECIAL / Seguridad Importancia de los KPI s para la Función de Seguridad de la Información Dudas y certezas sobre las redes sociales en la empresa Roberto Sanchez (*) La Función de la Seguridad de la Información enfrenta un gran desafío en las organizaciones, debido a lo infrecuente que resulta medir su desempeño y poder demostrar los beneficios que aportan al negocio. En situaciones como la actual, donde las empresas requieren reducir sus costos operativos, aquellas áreas del negocio cuya inversión no encuentre eco en los resultados financieros afrontan decisiones de reducciones lineales y unilaterales que afectan sus estrategias y operación. A diferencia de otras áreas, como por ejemplo Ventas, donde sus indicadores son obvios (incremento de las ventas en el año, rentabilidad de un producto o servicio, rentabilidad por cliente, clientes captados, entre otros), el desempeño de la Función de Seguridad de la Información es difícil de medir bajo esquemas tradicionales, por lo cual la Alta Gerencia no percibe con frecuencia el valor que agrega al negocio, debido a que para el CEO, las políticas definidas, charlas de concientización dictadas a los usuarios o los análisis de vulnerabilidades realizados, no representan beneficios tangibles desde esta perspectiva. En general medir el estado de la seguridad de la información existente no es un procedimiento sencillo; Cómo decir si es bueno o es malo el nivel de control interno establecido?, Cómo establecer qué eventos fueron prevenidos gracias al trabajo de la Función de Seguridad? Un ejemplo práctico de esta afirmación se refleja en esta anécdota: el 1ro de enero del año 2000, en la celebración del cierre de un proyecto Y2K, uno de los asistentes comenta: Tanto trabajo para que pasara nada. Este comentario contiene una dosis de escepticismo que es la misma que caracteriza a la gestión de la Seguridad de Información: La ausencia de eventos es una demostración de eficiencia de la Función de Seguridad o una razón para cuestionar sus costos? Se hace necesario entonces que la Función de Seguridad de la Información incorpore como meta demostrar el valor que aportan al negocio. Para ello es necesario establecer estrategias que permitan definir e implantar KPI s (Key Performance Indicators), sobre la función, en términos comprensibles para la alta gerencia y alineados a los objetivos del negocio. Un error común es presentar exceso de información, difícil de interpretar y que resultan ajenos al interés de la alta gerencia, es por ello que no deben confundir KPI s con Métricas de Seguridad, aunque ambas son importantes, las Métricas de Seguridad deben ser dirigidas a otro público (Administradores de Red, Gerentes de Tecnología, Especialistas de Seguridad) que entienda este tipo de medición y su relevancia. Para la definición de los KPI s, se debe tomar en cuenta las siguientes consideraciones: Los indicadores deben reflejar información que mantenga a los directivos en expectativa por los resultados logrados. Establecer KPI s relevantes y alineados con un objetivo que forme parte de las metas establecidas por la Función de Seguridad. Por supuesto, las metas deben a su vez responder a objetivos del negocio, y la presentación en consecuencia debe llegar a demostrar esta relación Deben ser claramente medibles, evitando ambigüedades en los resultados. Su generación debe ser oportuna. Se recomienda expresar los indicadores en tres (3) categorías: Beneficios económicos: algunos ejemplos de KPI s que pudieran ser incluidos en esta categoría son: -Costo de la materialización de los riesgos identificados vs inversión en la aplicación de controles -% de disminución de horas hombres perdidas como consecuencia de incidentes de seguridad -% de disminución de los costos como consecuencia de incidentes de seguridad Riesgos: algunos ejemplos de KPI s que pudieran ser incluidos en esta categoría son: -Número de riesgos identificados vs número de riesgos mitigados -% de disminución de los tiempos de recuperación de incidentes Cumplimiento: algunos ejemplos de KPI s que pudieran ser incluidos en esta categoría son: -Cantidad de hallazgos de auditoría activos vs cerrados -% de cumplimiento con regulaciones y estándares Pueden ser incluidas otras categorías a los KPI s, de acuerdo con la audiencia a la cual el área de Seguridad de la Información desee demostrar su desempeño, sin embargo, es necesario mantener presente que en la medida que se incorporen más indicadores, se deben establecer también los mecanismos para obtener los resultados. Es importante previo a la implantación de los mecanismos de medición de los indicadores, buscar resonancia con la alta gerencia, a fin de asegurar que la información sea suficiente y relevante, así como establecer la frecuencia de reporte (trimestral, semestral, anual). El reto para las áreas de Seguridad de la Información respecto a la incorporación de KPI s que puedan demostrar su desempeño y su valor para el negocio no es sencillo. El escenario que nos rodea, lo complejo que resulta entender su función y la dificultad para justificar la inversión en el área, hacen de esta labor, un desafío que se debe lograr, de lo contrario las decisiones estratégicas de la alta gerencia pueden tener un impacto negativo para el área y el ambiente de seguridad de la organización. - (*) El autor es miembro de la firma Espiñeira, Sheldon y Asociados. Sebastián Bortnik (*) Según las encuestas realizadas por ESET Latinoamérica en diversos eventos y congresos durante el 2010, una de cada diez empresas bloquea las redes sociales a todos sus empleados, mientras que casi el 35% permite su uso total e indiscriminado. Esta decisión es quizás una de las más difíciles que deben tomar gerentes, administradores de red, y otras personas responsables de la seguridad y el uso de los recursos tecnológicos en la empresa. Mientras que por un lado los usuarios quieren usar las redes sociales, a la vez estas pueden ser un riesgo para la información de la empresa. En los últimos años, las redes sociales han aumentado en popularidad, y forman parte de los hábitos cotidianos de los internautas. Casi cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de estas. Facebook, la red social más popular, ha superado durante 2010 los 500 millones de usuarios; y otros servicios similares también cuentan con millones de usuarios: 130 MySpace o 75 Twitter, mencionando las más reconocidas. El hecho de que existan millones de usuarios en las redes sociales, publicando contenidos en forma dinámica e interactiva, no ha sido pasado por alto por los atacantes informáticos, que han encontrado en las redes sociales un medio para realizar diversas actividades maliciosas a través de Internet. Los riesgos existentes son diversos y con características distintas según la ocasión: propagación de códigos maliciosos (se destaca en este campo el gusano Koobface anagrama de Facebook), exposición de la privacidad y fuga de información, robo de identidad y riesgos para la reputación de la empresa. Todos estos son riesgos a los que se enfrenta una organización ante las redes sociales. Sin embargo, aunque la decisión parece ser un dilema entre permitir o bloquear las redes sociales, existen puntos intermedios que muchas empresas consideran e implementan como política: permitir sólo en ciertos horarios o a ciertos perfiles de empleados según el área y responsabilidad. Asimismo, el hecho de permitir las redes sociales no es necesariamente una exposición indiscriminada a los riesgos asociados, sino que la utilización de un antivirus con capacidades proactivas de detección (para prevenir las infecciones de malware que circule por las redes), la definición de Políticas de Seguridad (para evitar incidentes relacionados a la fuga de información o reputación de la empresa), y la implementación de campañas de educación y concientización (para evitar que los usuarios sean víctimas de ataques que usen Ingeniería Social) son aspectos que pueden permitir controlar los riesgos, y a la vez dejar que los usuarios accedan a estos servicios que pueden ser útiles para ellos mismos y para la organización. - (*) El autor es el Analista en Seguridad de ESET para Latinoamérica. Kaspersky 2011 con innovaciones La serie 2011de productos de seguridad de Kaspersky Lab para el consumidor introduce una serie de herramientas de protección personal tanto nuevas como mejoradas y que además de ser nuevas para Kaspersky Lab, lo son también para todo el mercado de consumo de seguridad. El más claro ejemplo de simplicidad hallado en Kaspersky 2011 es el nuevo Desktop Gadget. Con tan sólo un clic, los usuarios pueden acceder al instante a las herramientas de seguridad, analizar archivos con el escáner con tan sólo arrastrar y soltar el archivo y ver al instante su estatus de seguridad. Cuentan además con el System Watcher, botón de retroceso para los archivos dañinos. Observa silenciosamente mientras monitorea y entra en el comportamiento de los programas sospechosos desconocidos. System Watcher también tiene la capacidad de deshacer el daño que los archivos maliciosos puedan haber ocasionado en su máquina. Safe Surf rastrea los sitios web a nivel mundial, e inteligentemente bloquea los sitios que transmiten software malicioso. Cuentan también con el Safe Desktop mejorado, que es un laboratorio de pruebas virtual, un medioambiente totalmente aislado para los usuarios de la PC. Los usuarios podrán abrir cualquier programa desconocido o archivo adjunto en un correo electrónico, o inclusive visitar sitios web sospechosos sin temer que ningún software malicioso se instale en su computadora. Y el Geo Filter que permite a los usuarios ajustar sus computadoras para bloquear automáticamente cualquier tráfico web entrante que se haya originado en países que son conocidos históricamente por su producción de software malicioso. Esto también protege a los usuarios contra la publicidad maliciosa que viene de regiones específicas en el mundo y que contaminan los sitios Web legítimos que visitan. Para la información más reciente y completa sobre temas y tendencias de la seguridad informática, visite: en Twitter. Para información actual sobre la seguridad informática mundial, por visite com. -

12 12 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / ESPECIAL / Seguridad BitDefender en informática forense CIO, Perú (*) El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente. Gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente de seguridad. Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadoras de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información. A nivel internacional, la informática forense también ha cobrado mayor notoriedad en los últimos años. Según Salcedo, esto se debe a los atentados del 11 de septiembre de 2001 en Estados Unidos, el crecimiento de ataques informáticos en las diferentes organizaciones, la globalidad digital y la expansión informática de las organizaciones y sociedades. Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos y la investigación de ataques informáticos como respuestas a incidentes de seguridad. Ciencia en la mira La informática forense, señala Salcedo, estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente. Toda esta información necesita ser ordenada, clasificada, para luego ser analizada y verificada. Es necesario para los investigadores forense, implementar metodologías que permitan comprobar que la investigación sea sistemática, concisa, clara y que en la medida posible no existan modificaciones o alteraciones sobre la veracidad de las evidencias digitales; esto permitirá en la mejor medida tomar acciones legales en contra del responsable, sostiene el especialista en cómputo forense, quien además destaca que en la actualidad, en gran cantidad de países, los resultados digitales son totalmente válidos como pruebas de juicio y determinan culpables e inocentes. Es ahí donde esta ciencia exacta obtiene su mayor importancia, subraya. Es importante resaltar que las técnicas utilizadas en la recolección, preservación, manipulación y análisis de evidencia digital relacionada con delitos informáticos proporciona al participante una visión clara sobre aspectos importantes de la práctica forense, como dónde buscar evidencia y de qué manera analizarla con altas probabilidades de éxito y minimización de la alteración de la misma. Adicionalmente, observa Salcedo que se presenta el enfoque hacia la implementación de mejores prácticas en el manejo de incidentes de seguridad de la información. - (*) Crece la demanda de especialistas Facebook se convierte en la cuarta empresa más suplantada en los ataques de phishing BitDefender presentó su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y ebay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio. Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados. El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware. Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%. Los tipos de correo basura más distribuidos en los seis primeros meses del año fueron: S p a m farmacéutico 66%, Réplica de productos 7%, Préstamos y seguros 5%, Correos con malware 3.5% y Casino y juego online 3.5%. Trojan.AutorunINF.Gen ocupó el primer puesto entre el malware más activo en el primer semestre de 2010, con un 11% del total del malware detectado. Se trata de un ejemplar que se copia en los dispositivos extraíbles y se ejecuta en cuanto éstos son conectados a un nuevo equipo. Por su parte, los gusanos MBR (Master Boot Record) han protagonizado el regreso más sonado, actualizando sus mecanismos virales. Respecto a los países más activos, China y Rusia lideran los países que más malware alojan, con 31% y 22%, respectivamente. El informe completo está disponible aquí: H1_2010_E-Threats_Landscape_Report.pdf - J

13 / COMPUTERWORLD - VENEZUELA Edición 7 - Año COBERTURA INTERNACIONAL En el Editor s Day 2010 celebrado en Guadalajara (México) Intel apuesta por procesadores Sandy Bridge, MeeGo, Wireless Display y la tecnología en pro de la educación Desde hace más de 10 años Intel reúne cada 12 meses a los editores más importantes de la Región para mostrarles los productos que se han liberado, el impacto de los mismos en la sociedad, las estrategias de Intel en diversos mercados y cómo está avanzando el tema educativo, éste último de mucho impulso este año, ya que reafirma el compromiso de la marca en difundir que la tecnología en sus diferentes herramientas, mejora el conocimiento y la productividad de los países. Como todos los años, Computerworld Venezuela asistió al Intel Editor s Day 2010, llevado a cabo en Guadalajara (México). Allí nos encontramos en otros ejecutivos a David González, líder de Intel para Cono Norte, región integrada por los países Andinos, de Centroamérica y El Caribe, quién nos ahondó un poco más en las novedades que exhibió este año la corporación, a más de 40 representantes de medios especializados de la región que tiene a su cargo. Informó que este año Intel continuará con su estrategia de 32 nanómetros con la introducción de la familia de procesadores Corei 3, Core i 5, Corei 7, que de acuerdo al ejecutivo, ha tenido muy buena aceptación, tanto en equipos portátiles como en los de escritorio. Para Intel, los productos que son más interesantes en términos de adopción serán en 2010 los equipos portátiles. En los últimos dos años hemos visto una revolución en movilidad, primero porque con el procesador Atom se estableció una nueva categoría, las netbooks, que son máquinas de acceso a Internet Móvil de bajo costo y también, porque la línea central de portátiles con nuestro procesador Core, Core i3, Core i5 y Core i7, continua rompiendo récord de adopción en mercados mundiales, pero especialmente, en el mercado latinoamericano, destacó el vocero. Para el nicho empresarial indicó que para el segmento empresarial se impulsará la familia Xeon 5700, con la que las corporaciones que tengan que reemplazar sus equipos antiguos pueden ahora tener ahorros significativos de energía, entre otras ventajas. Otros de los anuncios importantes generados en el encuentro anual es que Intel seguirá con la evolución del procesador Atom que ahora tiene doble núcleo en dispositivos tipo netbooks y como fruto de su constante evolución y desarrollo, integran otras funciones, como por ejemplo controladores de memoria, tecnología de gráficos, video y pantalla para una variedad de aplicaciones nuevas que brindan flexibilidad e innovación. También y según González, Atom estará presente en sistemas que Intel denomina sistemas embebidos como aquellos industriales, teléfonos celulares, tabletas, televisores inteligentes y otros dispositivos que puedan aprovechar la capacidad de procesamiento de una computadora, ahora en formatos mucho más pequeños. Sandy Bridge, MeeGo y Wireless Display Hubo interesantes demostraciones de equipos portátiles funcionando con el procesador Sandy Bridge, que se prevé será liberado comercialmente el próximo año. Esta próxima generación de procesadores Intel Core que tienen el nombre de código Sandy Bridge, se basan en la segunda generación de tecnología de proceso de 32 nanómetros con Hi-K. Estos procesadores serán los primeros en ofrecer soporte a las instrucciones Intel Advanced Vector Extension (Intel AVX), dijeron. La Intel AVX acelera la tendencia hacia la informática intensiva de punto flotante en aplicaciones de uso general como, por ejemplo, las de procesamiento de imagen, video y audio, además de las aplicaciones de ingeniería, entre las que se incluyen los modelos y análisis 3D, la simulación científica y los análisis financieros. Los procesadores Sandy Bridge también van a seguir ofreciendo soporte a las Intel AES New Instructions (Intel AES-NI), siete instrucciones de software que aceleran el cifrado y descifrado de datos. Los procesadores también van a incorporar el núcleo de gráficos de la sexta generación de Intel y la aceleración para operaciones de punto flotante, video y para el software que precise un procesador de gran capacidad, como el que se encuentra a menudo en las aplicaciones de medios. Una Tablet PC funcionando con el sistema MeeGo, multiplataforma de Intel y Nokia disponible para 2011, la vimos funcionando. Pudimos observar una interfaz dinámica con paneles divididos de forma que los usuarios puedan ver videos, fotos y otros contenidos. La plataforma también integra herramientas de redes sociales de forma que los usuarios pueden ver actualizaciones de sitios como Facebook o Twitter en tiempo real. Además, el sistema operativo puede ejecutar múltiples aplicaciones al mismo tiempo; como reproducir música mientras se está editando una imagen, por ejemplo. Esperamos que MeeGo llegue al mercado para competir con otros sistemas operativos como Google Android o Ubuntu en el mercado Tablet. IDC prevé que se venderán 46 millones de Tablet para 2014, dijeron los representantes de Intel. Intel continua apostando al Hogar Digital y el vocero cree que ya es realidad y está sucediendo alrededor de la computadora y en alta definición. Mucho del contenido que llega en alta definición a estos países es limitado, si lo miras por TV convencional. Si lo miras por el lado de la computadora, es mucho mayor el contenido por Internet y con tecnologías nuevas como el Wireless Display, en el cual puedes proyectar en alta definición a tus pantallas y cada vez estamos más cerca del hogar digital. El Wireless Display lo lanzamos al mercado este año, comentó y pudimos ver una muestra de esta nueva tecnología en Guadalajara, en donde ahora se podrá, de forma fácil, compartir el contenido de Clelia Santambrogio, CWV Este año el fabricante continuará con su estrategia de 32 nanómetros con la introducción de la familia de procesadores Corei 3, Core i 5, Corei 7; Sandy Bridge, la segunda generación de tecnología de proceso de 32 nanómetros con Hi-K; MeeGo, la multiplataforma de Intel-Nokia disponible para 2011, entre otras noticias relevantes obtenidas en el evento. la laptop en el televisor mediante una conexión inalámbrica, con solo conectar un adaptador al TV, después de seguir unos pasos muy sencillos. Tecnología en pro de la educación Aunque fueron presentados nuevos productos y estrategias, este año Intel en su Editor s Day 2010 dio todo su impulso a lo que la tecnología puede lograr en la educación de las personas, como una herramienta que logra incrementar la productividad y el progreso. Hemos tenido el mejor trimestre de nuestra historia, niveles récord de ventas, niveles récord de rentabilidad y esto viene como consecuencia de la adopción de nuestras últimas tecnologías. La región de América Latina continúa siendo la región de mayor crecimiento y esperamos que siga así. Esto se debe a que existe una tendencia histórica en nuestros países de buscar tecnología de línea alta y existe además la convicción en las clases medias emergentes, de buscar tecnología y usarla para la educación de sus hijos, dijo González. En este sentido, el ejecutivo destacó que en su región Cono Norte se está vendiendo una computadora nueva cada 30 segundos, lo cual a su parecer y el nuestro, es un ritmo sin precedentes. En 2010 la tasa de crecimiento fácilmente supera 30% año a año en todos los países de nuestra región. Nuestros mayores mercados son el de Colombia, Venezuela y Perú, vemos un muy buen dinamismo en los mercados latinoamericanos y el mercado caribeño aunque es pequeño, está creciendo en forma interesante. Continuamos muy comprometidos con la audiencia de América Latina, en trabajar con gobiernos, la tecnología dejó de ser para los que hacen tecnología, sino es para el uso de la sociedad, concluyó. - Más información sobre el evento y declaraciones del vocero en la página web ve Evento anual de Siemens PLM Software celebrado en Dallas (Texas) Connection 2010 : 3DHD en PLM y mejor manejo de datos La división de software de Siemens presentó avances en sus paquetes NX, SolidEdge, TecnoCenter y TecnoMatix. Clelia Santambrogio, CWV Computerworld Venezuela acudió a Dallas (Texas, Estados Unidos) a hacer la cobertura del Siemens PLM Software Connection 2010, cita en la que más de usuarios de todo el mundo de las soluciones CAD/CAE/CAM de esta empresa, pudieron conocer no solo lo nuevo y las mejoras, sino además, probar e interactuar con las las soluciones en una equipada sala de exhibición. Los principales anuncios giraron en torno a nuevas herramientas de 3D y de alta definición (HD) en PLM las cuales, de acuerdo a los ejecutivos, van a redefinir el proceso de diseño y de manufactura, haciéndolo más simple, pudiendo además tomar las mejores decisiones en el momento justo y en menor tiempo, ventaja ésta última necesaria para los actuales tiempos en los que se necesita innovar y no perder tiempo en el intento. También se ahondó mucho en el aprovechamiento del manejo de datos complejos para mejorar el proceso de toma de decisiones. El 3DHD se extiende, dijeron, no sólo al Diseño, sino a las demás aplicaciones que ofrece la compañía como el Análisis y Manufactura. Destacaron la reciente actualización del software NX, solución integrada de diseño asistido por computadora y análisis de manufactura e ingeniería (CAD/CAM/CAE) de la compañía que llega a su versión 7.5 y con la que los usuarios cuentan con mayores funcionalidades que le permiten hacer los procedimientos de análisis de una manera mucho más sencilla. Pudimos conversar con Alfredo Treviño, vicepresidente de Operaciones para la Región Mesoamérica de Siemens PLM Software, quién nos dijo que la solución SolidEdge, programa de parametrizado de piezas en 3D basado en un software de sistema de diseño asistido por computadora (CAD) y que permite el modelado de piezas de distintos materiales, doblado de chapas, ensamblaje de conjuntos, soldadura, funciones de dibujo en plano para ingenieros, entre otros, este año exhibió nuevas funcionalidades. Hoy SolidEdge trabajando con la tecnología Synchronous, en su versión 3 que se liberará en Octubre- podrá rápidamente crear modelos 3D sin necesidad de planear la parametrización del modelo solido, además, se podrá hacer cambios rápidos de modelos CAD ya que no es necesario un identificador de características para hacer modificaciones y editar rápidamente los modelos 3D de cualquier plataforma CAD, ya que es independiente del árbol o historial de operaciones. El gerente nos informó además que para el mercado de las Pymes, Siemens PLM Software tiene el paquete Velocity Series que reúne las mejores prácticas de las soluciones de NX, Solid Edge, TecnoMatix (ofrece simulación virtual en 3D de una planta de manufactura) y Team- Center (aplicación que permite hacer la administración de vida de un producto). También ofrecen para el mercado de Centroamérica y Suramérica un Programa de Educación impartido en universidades, el cual pretende preparar a los ingenieros sobre las nuevas tecnologías en los temas de CAD/CAM/CAE. -

14 14 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA / COBERTURA INTERNACIONAL Giorgio Baron, CWV Recientemente y con la participación de representantes de la prensa especializada de Latinoamérica, HP llevó a cabo su ESSN Executive Briefing 2010, evento, que se llevó a cabo en las instalaciones de la planta de ensamblado de servidores de Houston, (Texas), y en el que la empresa, ratificó su estrategia de arquitectura convergente, concepto sobre el que desde hace algún tiempo HP basa su mensaje a la hora de promocionar sus equipos y software para Data Center y que constituirá de acuerdo a ellos, el centro de datos del futuro. Según cifras comprobadas se ha detectado que el 70% del presupuesto de los Data Center se invierte en el gasto corriente de la infraestructura, mientras que solo el remanente, 30%, se dedica a la implementación de nuevas tecnologías. El crecimiento, a veces desordenado de los centros de datos, ha llevado a la presencia de componentes de diferentes marcas y tecnologías que hace que los gerentes de sistemas pasen gran parte de su tiempo tratando de integrar y hacer que todas esas piezas funcionen juntas, empezó declarando Ramón van Zanten gerente de la Unidad de Negocios de Servidores x86 para Latinoamérica (excluyendo México y Brasil). HP consciente de ello ha creado una estrategia de Arquitectura Convergente con el fin de de invertir dicha ecuación, destacó. Según van Zanten esta estrategia dejó de ser teórica y de hecho se ha traducido en componentes y software funcionales que ya pueden ser adquiridos por los clientes de la marca. HP hoy día está muy bien posicionada para cumplir con todos los requisitos de esta estrategia porque tenemos liderazgo y propiedad intelectual para ofrecer soluciones integradas en el área de almacenamiento, enfriamiento y poder, gerencia y manejo, redes y servidores y HP es la única marca del ramo en capacidad de cubrir todas estas áreas, continuó el vocero. Para diseñar los componentes que cumplan con la Arquitectura Convergente los ingenieros de HP colocaron como premisa los siguientes postulados de esta infraestructura ideal: Tiene que ser totalmente virtualizada en todos sus componentes desde los servidores o desktops hasta almacenamiento y redes. Resistente a fallas en todo tipo de aplicación desde las más sencillas hasta en los servicios de misión critica. Basada en arquitectura abierta. Tiene que ser orquestada a fin de poder automatizar muchos de los procesos y abaratar costos y facilitar su manejo. Modular para poder invertir de acuerdo a la necesidad inmediata y crecer en capacidad según las exigencias del negocio. A tal efecto HP ha incluido en su oferta de convergencia componentes tecnológicos diferenciadores tales como el Pool Virtual de Recursos, por medio del cual, cada aplicación puede hacer uso de capacidad de cómputo del centro por la cantidad requerida y durante el tiempo necesario, devolviendo los recursos al sistema, Novedades en el ESSN Executive Briefing 2010 celebrado en Houston (Texas) HP está lista para liderar en los Data Center Gracias a la estrategia de Arquitectura Convergente, la empresa pretende copar todas las áreas de los centros de Cómputo, desde los servidores, almacenamiento, networking, fuentes de poder y enfriamiento. una vez terminado el proceso. Fuente de poder y enfriamiento, principal elemento de incidencia en los costos de gestión de un centro de datos y en el que HP a puesto especial énfasis para bajar los consumos y aumentar la eficiencia. Flex fabric para el networking entre los servidores y las unidades de almacenamiento ideado, según palabras del vocero con la intención de que sea flexible y hecho para que una vez colocado el cableado por primera vez no requiera más intervenciones para colocar más puertos y que por el mismo cable pueda pasar tráfico de Ethernet, tráfico de SAN o cualquier otro tráfico de datos. Para finalizar, un software que maneje todo el centro de datos y que opere desde una consola, servidores, almacenamiento y redes: el Blade Systems Matrix. Cómo se logra todo esto con componentes similares a los que se consiguen en equipos de otras marcas? De acuerdo a lo explicado por el ejecutivo, HP intencionalmente trata de usar componentes comunes para la reducción de costos y la facilidad de disponibilidad a la hora de requerir de repuestos. Los elementos diferenciadores o el ingrediente secreto : El sea of sensors o mar de sensores, elementos que miden en línea una gran cantidad de parámetros como temperatura, velocidad de los ventiladores, corriente etc. que son importantes para el manejo eficiente de los servidores y unidades de almacenamiento. El networking en el cual HP ha hecho especial énfasis sobre todo en el área de virtualización de redes y la adquisición de 3Com, la cual ha aportado nuevos componentes que han complementado la oferta de la marca en ese ámbito. Ya no habrá redes Ethernet y SAN, en la Arquitectura Convergente existirá una sola red. Un software que manejará todos los componentes convergentes desde una consola, al que se adicionarán eventualmente manejadores de componentes heterogéneos, no HP. Y por último la infraestructura de servicio de HP. Novedades en cuanto a servidores Nuevamente la modularidad se hace presente en los nuevos equipos, con la intención de que la sustitución eventual de los mismos no requiera mayor esfuerzo del retirar físicamente una unidad y sustituirla por otra. En la línea del tope de los servidores de HP aparece un cambio de mayor envergadura: el HP Integrity SuperDome 2 que ahora se basa en la arquitectura de Blade y corre el sistema operativo HPux y Linux, para aplicaciones de alto rendimiento y es compatible con el software de manejo de Matrix. En los sistemas Blade, ahora todos tendrán compatibilidad con el Virtual Connect Flex Fabric. La serie de servidores formato tradicional los Proliant G7, equipados con procesadores tanto de Intel como de AMD que logran compactar en una unidad suficiente poder de cómputo equivalente hasta de 95 servidores de la generación anterior, tal como sucede en el modelo tope 585, adicionalmente esta serie incluye la arquitectura Prema proveniente del SuperDome que permite mantener el servidor en funcionamiento aún en la falla de algunos de sus componentes, inhabilitando solo la aplicación involucrada. Novedades en cuanto a networking En esta área nuestro vocero hizo la mayor énfasis, ya que de acuerdo a sus palabras aquí encontraremos las aportes más significativos de HP en cuanto a la reducción de costos por medio de la reducción de puertos, cableado y hardware en general, gracias a la tecnología de virtual connect o la posibilidad de pasar múltiples conexiones a través del mismo puerto y manejar, por medio de una pantalla, el ancho de banda de acuerdo a las necesidades de cada aplicación. Según van Zanten, el rubro más costoso después del personal en un centro de cómputo es el networking y con estas tecnologías se puede ahorrar hasta un 75% del presupuesto. Adicionalmente, la combinación de HP+3Com permitió entrar al mercado con una línea completa de productos de networking que se complementan con la anterior de HP, con unos precios de hasta un 50% más baratos que los de su competidor más cercano Cisco. Esta adquisición también incluyó la línea de TippingPoint de 3Com, aparatos que se conectan a la red y que manejan toda la seguridad de la misma en cuanto a detección de intrusos. Con todos estos productos y según palabras del ejecutivo vocero, HP está decidida y confiada en que próximamente podrá llevar a cabo un total Cisco free enviroment en los centros de cómputo y está trabajando en ese sentido. Novedades en el área de almacenamiento La más destacada es el Store Once, tecnología propietaria de HP que permite detectar archivos duplicados en las unidades de almacenamiento, eliminarlos, dejar una sola versión y registrar una referencia en cada uno de los documentos que hagan mención de la misma, de esta manera, se ahorra espacio guardando los archivos una sola vez, el aporte novedoso de HP incluye la posibilidad de transferir esa data a otras unidades sin necesidad de revertir el proceso. También se ofrecen aplicaciones de virtualización como la SAN Virtualization Services Plataform que permite ver y manejar distintos equipos de almacenamiento de diferentes proveedores como una única unidad y administrarla de acuerdo a las necesidades. Quién dirige la orquestra? Para eso HP presentó el Blade System Matrix, que de acuerdo a van Zanten, es el único sistema operativo para centro de datos exclusivo de HP, que permite que los mismos usuarios introduzcan los requerimientos de sus aplicaciones y el sistema se encarga de reservar recursos de servidor, almacenamiento y calcula la disponibilidad, al mismo tiempo supervisa que el usuario tenga los privilegios suficientes para tales requerimientos. HP promete mucho en el área de los data center y está confiada en que logrará sus metas ya que con su nueva estrategia ofrece beneficios como 65% menos en el Costo Total de Propiedad (TCO) en redes, 95% menos en el consumo energético en el centro de datos y reducción de la necesidad de puertos Ethernet hasta en un 75% es el año en que HP ha lanzado la mayor cantidad de productos al mercado, y apenas estamos en el mes de julio, con estas palabras concluyó la presentación de Ramón van Zanten. Solución prêt-à-porter Tuvimos la oportunidad de observar una solución, a nuestro juicio, muy interesante, para clientes con requerimientos de instalación de Data Center con necesidades específicas, y que en Venezuela podrían ser de la industria petrolera, telecomunicaciones, banca y finanzas, la cual por sus características de alta concentración de equipos bajo estrictas normas de seguridad, rapidez en su implementación, eficiencia, performance, capacidades y escalabilidad, y sobre todo por reducido espacio que ocupan, pueden resultar muy atractivas. Estamos hablando de la solución de HP POD, Performance Optimized Data Center, que es prácticamente un Data Center de alto rendimiento y capacidad en el reducido espacio de un contenedor de 20 pies y que puede albergar hasta 10 racks de equipos de cómputo. Estas unidades brindan una reducción de costos en la construcción y adquisición de hasta un 45% con respecto a un Data Center convencional de ladrillo y cemento. Tiempos de construcción e implementación reducidos, un POD puede estar disponible en seis semanas en Estados Unidos y 12 semanas para despachos internacionales. En cuanto a la reducción en gastos de operación: rata PUE (Power Usage Effectiveness). Los POD tienen una rata PUE de 1,25 en comparación con 2,1 de los centros de datos promedio, señaló el ejecutivo. El PUE es un valor que mide la energía total suministrada a una instalación, sobre la cantidad de energía que realmente está al servicio de los equipos informáticos. La mayor parte del sobrante se pierde en los suministros de energía y refrigeración ineficientes. Se puede acomodar una gran cantidad de equipos de cómputo muy densos. Estos contenedores ofrecen un promedio de 29 kilovatios por rack, y un máximo de 34 kilovatios. Eso se compara con alrededor de 12 kilovatios por rack en un centro de datos del más alto nivel de desarrollo, indicó. Otra ventaja es la escalabilidad, ya que gracias a su diseño modular, se pueden ir adquiriendo a la mano de las necesidades del cliente. Estas unidades están disponibles en contenedores de 20, que permiten 10 racks y el de 40 con 22 racks de capacidad. - Más información sobre la visita a la planta de HP y declaraciones de los voceros en la página web

15 / COMPUTERWORLD - VENEZUELA Edición 7 - Año Curiosidades Tecnológicas El futuro de la interacción hombre-máquina Imagine la posibilidad de controlar las computadoras y otras máquinas físicas con sus ondas cerebrales. Este es el futuro de la interacción hombre-máquina, de acuerdo con los investigadores y empresarios que estuvieron presentes en el escenario principal del VMworld de San Francisco. Encuentran método para fabricar pilas de combustible con menos platino Un equipo de científicos de EE.UU, España y Japón ha logrado acelerar diez veces la reacción de reducción del oxígeno en superficies de platino con cianuro, según publican en la revista Nature Chemistry. Esta técnica puede ayudar a desarrollar pilas de combustibles con menos platino, y por tanto, más baratas. Las pilas o células de combustible convierten la energía química en eléctrica utilizando como reactivos habituales el hidrógeno en el ánodo y el oxígeno en el cátodo. Las placas del electrodo suelen estar cubiertas La primera muestra fue SixthSense, una interfaz gestual creada por Pranav Mistry, del MIT Media Lab s Fluid Interfaces Group, consiste en un vestido con un pequeño proyector, un espejo y una cámara alrededor del cuello (o en un casco), y unos marcadores de colores en los dedos. El prototipo permite al usuario proyectar una computadora sobre una pared para revisar el correo electrónico y navegar por la red de forma similar a cómo funciona un ipad, excepto que los gestos pueden hacerse en el aire sin tocar una pantalla. En una demostración en video en el VMworld se pudo ver cómo se utiliza esta tecnología para tomar fotos con sus manos, un teclado de marcación telefónica en la palma de la mano, aumentar el tamaño de los periódicos, jugar a un juego de carreras en un pedazo de papel u obtener las actualizaciones digitales de un vuelo proyectado sobre un billete de avión. Hasta se puede copiar y pegar un texto de un libro de papel colocándolo en la pantalla de la PC personal, que pasa a estar en cualquier lugar que se desee. Mistry dijo que los dispositivos actuales son demasiado restrictivos, y que la gente debería ser capaz de interactuar con la información que normalmente está encerrada dentro de sus computadoras a través de gestos humanos de la vida cotidiana. Por otro lado, Tan Le, co-fundador y presidente de Emotiv Systems, mostró una tecnología con una interfaz PC-cerebro que proporciona al usuario un kit manos libres que permite el control de sistemas electrónicos mediante ondas cerebrales. Aunque está a la venta a un precio de US$300, según señalaron, sólo es la parte más superficial de lo que es posible con esta tecnología hoy en día. Para hacer la prueba, tomaron como conejillo de indias a Stephen Herrod, CTO de VMware, que con el auricular de Emotiv, que permite a los usuarios manipular objetos en una pantalla con solo pensar, fue capaz de levantar un cuadro virtual después de una breve sesión de entrenamiento en el que la PC supervisa sus ondas cerebrales para determinar qué hace cuando está en reposo y cuando se está pensando en la manipulación de un objeto. - por un catalizador, como el platino. Que sean más o menos potentes depende del producto del voltaje de la pila por la corriente eléctrica que fluye cuando se cierra el circuito. Esta corriente es equivalente a la velocidad de dos reacciones electroquímicas: la oxidación del hidrógeno y la reducción del oxígeno. Ahora, un equipo internacional de investigadores ha logrado multiplicar por 10 la velocidad a la que transcurre la reducción de oxígeno sobre platino, una reacción electroquímica de la que depende la potencia eléctrica proporcionada por las pilas de combustible. El nuevo método podría permitir fabricar cátodos para estas pilas con una cantidad mucho menor de platino, lo que las haría económicamente más competitivas. El estudio, que se publica en el último número de la revista Nature Chemistry, lo han desarrollado investigadores del Instituto de Química Física Rocasolano, (CSIC), del Argonne National Laboratory (Illinois, EE.UU) y de un laboratorio de I+D de una compañía japonesa fabricante de automóviles. - Programa informático burla resistencia de bacterias a medicamentos Investigadores de la Facultad de Medicina de la Universidad de Duke (EE.UU) han desarrollado un programa informático capaz de identificar cómo una cepa de bacterias peligrosas puede mutar y eludir la eficacia de las medicinas, según un artículo publicado en PNAS (Proceedings of the National Academy of Sciences). Su sistema podría conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos. El punto de partida del estudio estadounidense fue una cepa de bacterias SARM (Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que normalmente vive en la piel y en las fosas nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez Dispositivos electrónicos facilitan el entrenamiento físico Con el objeto de conocer los hábitos de entrenamiento de los atletas a nivel mundial, así como la utilidad y uso de los dispositivos electrónicos como apoyo para el acondicionamiento físico, la marca alemana Adidas llevó a cabo un estudio global que reveló importantes datos referentes a las preferencias de los deportistas mientras se ejercitan. Para la realización del citado estudio, se aplicaron cuestionarios en línea a hombres y mujeres en un rango de edad de 18 a 64 años residentes en siete países. Entre los resultados más relevantes se encontró que hay un elevado potencial en el entrenamiento vía dispositivos móviles así como en las aplicaciones de entrenamiento, lo cual se debe, entre otras cosas, al incremento en la penetración de y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico esencial de los patógenos, de modo que no responden a algunos de los antibióticos utilizados para tratar infecciones por estafilococos. El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar posibles mutaciones que satisfagan a la vez un diseño positivo (las estructuras que aún permiten a la enzima bacteriana hacer su trabajo) y también un diseño negativo (las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían bloquear el antibiótico, al mismo tiempo que permite que se produzca la reacción natural de la enzima bacteriana. Estos algoritmos de diseño de proteínas que predicen mutaciones podrían ser utilizados en una estrategia de creación de fármacos contra cualquier patógeno que resista a los medicamentos por sus mutaciones. El diseño de medicinas es muy costoso y requiere mucho trabajo como para volver a empezar desde cero y volver a desarrollar un fármaco cuando una bacteria gana resistencia a la estructura existente de un medicamento, dijeron los científicos. - los smartphones en los mercados y su uso generalizado en todos las edades, género y estratos sociales. Actualmente el uso de las aplicaciones de acondicionamiento y los entrenadores electrónicos es bajo, principalmente debido al costo. Adicionalmente, el estudio reveló que hay marcadas diferencias en los mercados; Rusia y China sobresalen por la fuerte penetración en el mercado de los smartphones continúan desarrollándose y sus habitantes están interesados en el entrenamiento personal. Por otros estudios se sabe que estos mercados son altamente aspiracionales. En consecuencia los nuevos gadgets de marca tienen potencial en estos mercados. Las cifras de Reino Unido y Estados Unidos están por debajo de Rusia y China; esto debido a que en términos de dispositivos móviles estos mercados tienen un alto nivel de desarrollo, en el caso específico de Estados Unidos hay mayor sofisticación en métodos de entrenamiento. Alemania y Japón presentan rezagos; en el caso de Alemania esto se pudiera deberse al bajo nivel de educación tecnológica y al retraso en la evolución de las tecnologías móviles. En el caso de Japón se observa una baja cultura de acondicionamiento físico por esta vía, además de una estructura de mercado diferente para la telefonía móvil y los smartphones. -

16

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL 1. Qué es el servicio de móvil Mail? CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL Móvil mail permite a nuestros clientes de +móvil prepago y contrato configurar, enviar y recibir su

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Modelo de negocios en base al

Modelo de negocios en base al Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso

Más detalles

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Gestión de campañas Email Marketing. Entrenamiento en Ventas Pymes

Gestión de campañas Email Marketing. Entrenamiento en Ventas Pymes Gestión de campañas Email Marketing Agenda Antecedentes Objetivo Definición Cómo funciona comercialmente? Cómo funciona técnicamente? Para qué Internet Plus? Cliente Objetivo Preguntas Claves Ventajas

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Servidores Nuvelar Servicio en la Nube

Servidores Nuvelar Servicio en la Nube Qué es Nuvelar? Nuvelar es una plataforma de distribución de contenidos basada en la nube para pantallas de uso comercial e institucional tanto en interiores como exteriores. Nuestro objetivo es brindarle

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Tarifa servicios TESLA innovación y nuevas tecnologías

Tarifa servicios TESLA innovación y nuevas tecnologías Tarifa servicios TESLA innovación y nuevas tecnologías Tesla innovación!1 RESUMEN EJECUTIVO En los últimos diez años hemos vivido una revolución en Internet. Desde los '90, cuando la Web era un medio con

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles