Kaspersky Lab descubrió una nueva campaña

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kaspersky Lab descubrió una nueva campaña"

Transcripción

1 EDICIÓN 5 / AÑO XXIX - Bs. 50,00-20 Páginas / 4ta Cumbre de Analistas de Seguridad de Kaspersky Lab Panorama viral y ecosistema de ciberatacantes cambia día a día: más virus por segundo y en nuevos equipos Más de tres nuevos virus se producen cada segundo, el robo de dinero en las transacciones bancarias sigue estando a la orden del día, los ataques son más específicos y ocurren en áreas novedosas a través de nuevos equipos que están saliendo al mercado. Entérese además que a través de su webcam lo pueden estar vigilando y grabando y que también, los relojes inteligentes pueden ser blanco de cibercriminales. Estas son algunas conclusiones de lo estudios llevados a cabo por la firma rusa de seguridad y compartidos en su encuentro anual llevado a cabo este año en Cartagena, Colombia. Pág Trustwave da a conocer modelo de Malware como Servicio Una investigación de la firma sobre las recientes acciones de la ciberdelincuencia involucran el kit de malware, Magnitude, nueva modalidad de ataque que comprometió más de 210 mil computadoras y expuso a más de 1.1 millones de direcciones IP para atacar en todo el mundo - incluyendo Brasil y varios países de Latinoamérica. - Pág 5 Ciber - (In) Seguridad: está en riesgo tu organización? Los incidentes de ciberseguridad están multiplicándose tanto en costo como en frecuencia. Es necesario que las organizaciones inviertan estratégicamente para alcanzar una capacidad tecnológica y operacional que pueda superar a este particular adversario. Sin embargo, cómo saber dónde debemos enfocarnos? qué requiere la organización?, por dónde empezar? - Pág 10 Venezuela es el principal blanco de Machete Kaspersky Lab descubrió una nueva campaña de ciberespionaje llamada Machete, cuyo campo de operación ha sido América Latina y a víctimas de alto perfil, como gobiernos, fuerzas militares, embajadas y las fuerzas del orden. Venezuela es la principal víctima de estos ataques dirigidos (ATP) en un 42%. - Pág 11 MercadoLibre festeja 15 y continua apostando a la seguridad El tema de seguridad on line es un tema prioritario para la compañía informando que invierten mucho en sistemas y en equipos dedicados a monitorear el comportamiento de sus clientes en la plataforma. - Pág 13 Conozca qué está haciendo hoy Paypal en Seguridad Conversamos con el director de Comercio Internacional para PayPal América Latina, José Fernández, sobre la seguridad que nos ofrece hoy este servicio de pagos online que a la fecha exhibe 152 millones de cuentas activas registradas en más de 203 mercados. - Pág 14 Seguridad cibernética: no es sólo un asunto de tecnología Incidentes diarios demuestran el riesgo que representan los ciberatacantes. Es necesario que las organizaciones procuren el entendimiento de estos riesgos y establezcan las prioridades correctas en su estrategia de tratamiento ya sean de prevención, detección y respuesta. Entérese cómo! - Pág 16 Próxima Edición: Telecomunicaciones y Movilidad II INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA ACTUALIDAD IDC: Stalkers. Es una variante del observa- Los más odiosos de Facebook n estudio de International Data Corporation (IDC) reveló que el usuario dedicar su tiempo a examinar exhaustidor. Casi nunca postea, sino que prefiere Umedio entra en Facebook 14 veces vamente todo lo que hace su ex pareja o al día. Conozca las 13 clases más comunes de estos usuarios: romances. Su sección favorita, por su- rastrear perfiles en búsqueda de futuros puesto, son los álbumes de fotos. Compulsivos. Lo comparte todo. Actualiza su estado a cada paso que da, la mayoría de veces, con detalles insustanciales. Quiere que todo el mundo sepa dónde está, qué hace y con quién anda en todo momento y, para ello, utiliza todas las herramientas que tiene a su disposición: fotos, videos, FourSquare, Instagram. Nada es suficiente. Parejas empalagosas. Por alguna razón, sienten la necesidad de exhibir su amor a ojos del mundo. Para ello, utilizan todo tipo de artimañas: selfies en la cama, anécdotas domésticas, recuento constante de los meses que llevan y bromas privadas que nadie entiende. Observadores. Nunca dan señales de vida. No actualiza su estado, no postea fotos y no reparte likes. Pero en cualquier momento puede hacerte una referencia a cualquier cosa que hayas posteados en los últimos tres años. Influencers. Tiene miles de amigos dedicados a animar y aplaudir cada uno de sus posts. Por muy tontas que sean sus actualizaciones de estado, siempre reciben centenares de likes y decenas de comentarios, la gran mayoría afines a sus ideas. Más que el perfil de una red social, su página parece una plaza de pueblo, donde la parroquia se reúne a discutir la jugada. Haters. Supuran bilis. Sus posts solo tienen una misión: la destrucción. Los destinatarios de su odio son de lo más variados: la telebasura, los modernos, los canis, los villancicos... En definitiva, el mundo, en general, incluidos sus amigos en la red. Lo curioso que es que, en el fondo, lo único que busca son likes. Crípticos. Nadie entiende un bledo lo que postea. Sus actualizaciones de estado suelen componerse de una mezcla de frases de canciones, palabras aleatorias y expresiones en inglés de gramática dudosa. Busca proyectar una imagen enigmática pero no se da cuenta de que, si no estás en su cabeza, su manera de actuar resulta un tanto absurda. Padres primerizos. Creen que su bebé es la cosa más maravillosa que ha pisada la Tierra y sienten la necesidad que los demás piensen igual. Para ello comparten una media de 15 fotos de su pequeño al día, enlaces con consejos sobre la paternidad y relatos sobre eso tan gracioso que acaba de hacer. A medida que crece el niño llega otro infierno: el las primeras veces. Hay una para todo. Padres necios. Comentan todos los estados de sus hijos intentando imitar el lenguaje de sus amigos. Utilizan expresiones como LOL sin saber lo que significan y postean memes aunque no los acaben de pillar. Muchas veces, a sus pobres hijos no les queda más remedio que bloquearlos. Plañideros. Siempre que muere un personaje público tiene a punto un link, una cita o una imagen para demostrar lo mucho que sienten la pérdida. Da igual quién sea y que los personajes sean contradictorios entre sí. Lo importante es dejar constancia que te has enterado. Como si tus otros 230 amigos que lo han posteado no existieran. Ostentosos. Es el rey de los check-ins. Eso sí, siempre que sean para demostrar que su vida es mejor que la tuya. Aparentemente, sus días transcurren entre restaurantes con estrella Michelin, aeropuertos exóticos y fiestas en hoteles. La mayoría de veces ni siquiera se digna a acompañarlo con un mensaje. No vaya a ser que pienses que está impresionado por algo. Para ellos, lo extraordinario es rutinario. Fotógrafos. No, no hablamos de ese colega con vena artística que solo habla con sus fotos. Hablamos de esa clase de proto-paparazzis especialistas en etiquetarte en fotos que ni siquiera recuerdas que te hubiesen hecho. Spammers. No les conoces de nada pero que te invitan a tres eventos por semana. Nunca has acudido a ninguno, pero ellos insisten una y otra vez. Existen variantes como el corporativista, que solo utiliza su perfil para compartir enlaces relacionados con la empresa en la que trabaja, o el gamer. Si, el que te ha mandado 452 invitaciones para jugar al Candy Crush. Sin duda, el blanco del odio en Facebook por excelencia. - Digitel impulsa procesamiento de desechos tecnológicos a operadora incluye entre uno de los proyectos más importantes desde L2013, el manejo de la basura electrónica como uno de los programas que en materia de responsabilidad social que lleva la empresa para potenciar acciones en pro del resguardo del ambiente y para la educación ambiental. En este sentido se ha desarrollado un sistema para la recuperación de materias primas y disposición de basura electrónica. Estas acciones se realizan en alianza con la empresa KB de Venezuela, en conjunto con la red de Transporte Interno y Almacén de la operadora; logrando hasta la fecha el reciclaje de más de 300 toneladas de residuos electrónicos como teléfonos celulares, laptops, baterías, radios, antenas, bombillos fluorescentes, entre otros. La basura electrónica constituye el 2% de la basura total que se produce en el país, sin embargo, este tipo de basura genera el 90% del impacto total sobre el ambiente. Si sus componentes sufren condiciones inadecuadas de almacenamiento o si son arrojados al ambiente se generan daños profundos al sistema ambiental y a los seres vivos. Por cada tonelada de residuos electrónicos que Digitel recicla se ahorra: agua y energía eléctrica, más de Kg de materias primas, una tonelada menos de basura en el vertedero; reduciendo un 90% de la contaminación ambiental que causan los residuos del hogar. El manejo de basura electrónica es uno de los proyectos que la operadora maneja para el mejoramiento del medio ambiente, además otras iniciativas como la activación de jornadas ecológicas con Voluntariado 412 para impartir educación ambiental y reciclaje, contenedores de papel para reciclaje en oficinas, contenedores de pilas en Centros de Atención, financiamiento de proyectos sociales apoyando organizaciones dedicadas al ambiente, factura digital, entre otras. -

3 - COMPUTERWORLD - VENEZUELA Edición 5 - Año ACTUALIDAD Crece demanda por escritorios como servicio en mercados verticales itrix reveló en el informe Desktops- Educación 8% y otras 18%. As-a-Service Global Market Trends: CThe Service Provider Perspective que 53% anticipa una demanda de escritorios como servicio que combinen aplicaciones para verticales, administración de dispositivos móviles y servicios de colaboración en la nube. - 87% anticipó un crecimiento de ingresos de DaaS; el 34% que proyecta un crecimiento de entre el 16 y el 50%. - 19% de los participantes proyecta un crecimiento de ingresos por encima del 50%. vendedores y expertos declaran un crecimiento exponencial de sus soluciones DaaS, este informe ofrece una visión clara y valiosa de la madurez del canal de socios de Citrix, sus soluciones y el valor que realmente entregan a los usuarios finales afirmó Juan Pablo Villegas, gerente general de Citrix Colombia. Los proveedores de servicios de todo el mundo que entregan escritorios virtuales o escritorios como servicio (o DaaS, por su sigla en inglés) y otros espacios de trabajo móviles, anticipan un crecimiento de ingresos constante, en especial a través de paquetes de servicios dirigidos a mercados verticales específicos. Estos fueron los principales hallazgos: -Los principales mercados verticales en los que se enfocan los proveedores son: servicios financieros 31%; Manufactura 12%; Salud 12%; Construcción/Arquitectura/ Ingeniería 10%; Gobierno y Sector Público 9%; Servicios Legales 9%; Retail 9%; - 53% anticipa una demanda de servicios que combinen DaaS con aplicaciones de líneas de negocio, servicios para administrar dispositivos móviles y servicios de colaboración basados en la nube para resolver las necesidades específicas de cada empresa. -La tendencia hacia la nube pública de Infraestructura como Servicio (IaaS, por sus siglas en inglés) para entregar DaaS crece. Uno de cada cinco (20%) de los proveedores de servicios entregan DaaS desde una nube pública, pero el 39% de los encuestados planean pasar a IaaS en un término de 12 meses. En un mercado en el que muchísimos Para comprender en profundidad la evolución del mercado emergente de DaaS, el Centro de Excelencia envió las preguntas de la encuesta a más de socios del programa de Proveedores de Servicios de todo el mundo, durante el segundo trimestre de La encuesta generó respuestas de más de 700 proveedores de servicios en 25 países. Todos ofrecieron su visión del potencial para el crecimiento de ingresos por DaaS, así como del tamaño de las compañías que adoptan el servicio, la tracción del mercado vertical, los tipos de paquetes de servicios que resuenan con los clientes y la diversidad de la infraestructura que se utiliza para entregar DaaS y los espacios de trabajo móviles alojados. Hay más respuestas y puntos destacados de la encuesta, junto con anécdotas de socios y enlaces para descargar el informe en - IBM Watson inicia nueva Era Wayra Venezuela convoca para 7 nuevos emprendimientos digitales IBM anunció un significativo avance en la capacidad de computación cognitiva de Watson, que va más allá del análisis de datos común a velocidades sin precedentes, para ayudar a los investigadores a acelerar los descubrimientos científicos, revelando complejidades y conexiones en cantidades masivas de datos. IBM Watson Discovery Advisor es un sistema que puede revelar patrones visualmente y señalar conexiones en los datos para acelerar el proceso de descubrimiento. Ya disponible con un modelo de entrega en la nube, Watson Discovery Advisor está diseñado para expandir su escala y acelerar el descubrimiento de los equipos de investigación, reduciendo el tiempo necesario para probar hipótesis y formular conclusiones, lo cual puede adelantar la tarea de meses a días y de días a horas, aportando nuevos niveles de velocidad y precisión a la investigación y el desarrollo. Watson Discovery Advisor no sólo revela correlaciones previamente desconocidas entre puntos de datos clave y comprende los matices del lenguaje natural, sino que además entiende el lenguaje de los compuestos químicos y cómo interactúan, dando cuenta de dimensiones críticas en el descubrimiento de las ciencias de vida y otros sectores. Las implicaciones de promover la investigación y el desarrollo en una variedad de industrias son sorprendentes. Por ejemplo, en 2013, las principales compañías de investigación y desarrollo gastaron US$638 mil millones anualmente sólo en investigación, según Booz & Company. Mientras tanto, se tarda en promedio 8,5 años en llevar un tratamiento farmacéutico de la etapa de investigación inicial a la práctica, según Pharmaceutical Research and Manufacturers of America. Tener la capacidad de acelerar el descubrimiento y la innovación puede tener resultados significativos para contribuir al progreso de la investigación y el desarrollo. IBM informó que organizaciones líderes del campo de las ciencias de vida están implementando Watson Discovery Advisor para promover descubrimientos en proyectos de investigación. Entre ellos, se destacan el de investigación del cáncer del Baylor College of Medicine, el desarrollo y evaluación de medicinas de Johnson & Johnson y el estudio para el avance de la medicina genómica del New York Genome Center. - Para mayor información sobre IBM Watson Discovery Advisor visite: watsondiscoveryadvisor L a academia Wayra, aceleradora global de startups de Telefónica, anuncia su segunda convocatoria de este año a todos los equipos de emprendimiento venezolanos que tengan un proyecto original e innovador en las áreas de tecnología, internet y telecomunicaciones. Los equipos seleccionados tendrán la oportunidad de recibir capital semilla, asesoría en el desarrollo de negocios digitales, red de mentores, red de contactos y un espacio de trabajo de vanguardia para desarrollar su proyecto de negocio. Todo esto a cambio de una pequeña participación accionaria que podrá oscilar entre 7% y 10% de la compañía. Los interesados en postularse pueden constatar si la propuesta cumple con los requisitos básicos respondiendo un cuestionario en el siguiente enlace online.wayra.org/test-yourself. Si la iniciativa de negocio cumple con el perfil para el registro, los emprendedores pueden postularse a través de la dirección electrónica entre el 08 de septiembre y el 05 de octubre. En esta ocasión, Wayra Venezuela invertirá un monto equivalente de Bs , entre capital semilla (Bs ) y servicios de aceleración (otros Bs ) en cada uno de los proyectos que resulten seleccionados. Los proyectos que Wayra decide acelerar tienen en común el aprovechar las ventajas que Internet y las nuevas tecnologías ofrecen para innovar, independientemente del sector o industria en que se desarrolle. Las startups participantes pueden enfocarse tanto en el mercado de B2B (mercado industrial o empresarial), así como también en el mercado B2C o de consumo masivo, y deben estar soportados por tecnologías de Información, Comunicación, Negocios en Internet, Aplicaciones Móviles, Big Data, E-Health, Publicidad, Educación, Seguridad, Hardware, Entretenimiento, entre otras. Adicionalmente, deben tratarse de ideas innovadoras, ser escalables para otros mercados y con alto potencial de crecimiento. Asimismo, es importante que al momento de la postulación, exista un equipo mínimo que pueda hacer viable el desarrollo del negocio. Luego de pasar por un proceso de selección, los proyectos serán evaluados frente a un jurado independiente que escogerá los Startups que entrarán a la Academia Wayra y recibirán el programa de aceleración. A través de esta iniciativa los beneficiados recibirán capital semilla, mentores, un espacio de trabajo para el equipo en las instalaciones de la Academia en Caracas y el potencial acceso a los negocios del Grupo Telefónica. -

4 4 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA ACTUALIDAD COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio giorgio@computerworld.net.ve MERCADEO Y VENTAS clelia@computerworld.net.ve Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( clelia@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela clelia@computerworld.net.ve DIRECCIÓN GENERAL Clelia Santambrogio clelia@computerworld.net.ve DISTRIBUCIÓN computerworld.venezuela@yahoo.com.ve Fotolito Editorial Metrópolis C.A. Movistar Venezuela cumple 10 años batiendo récord en inversiones de infraestructura Giorgio Baron, CWV 11 millones de clientes de los cuales 9,6 millones son móviles, casi 750 mil clientes son fijos y 500 mil de TV, son los números que exhibe hoy Telefónica-Movistar al cumplir 10 años de actividades en el país. Su presidente Pedro Cortez reunido con la prensa especializada hizo un balance del desempeño así como de los planes a corto y mediano plazo que la operadora hará de ahora en adelante en suelo venezolano. 10 años intensos de Telefónica y de Movistar dentro de Venezuela. Llevo dos años como presidente y me gustaría quedarme mucho más. El equipo humano es lo más importante dentro de mi grupo. Tengo casi un 50% en la empresa de lo que está Movistar en este país. Queremos transmitir agradecimiento. Han habido cosas buenas y oportunidades de mejoras, dijo Cortez, indicando con orgullo que su empresa forma parte de un sector que ha crecido en los últimos diez años un 14%. En cuanto a la inversión, el ejecutivo advierte que la realizada este año es récord en comparación a los años anteriores. En los dos últimos años hemos decidido poner la inversión por delante. No monitoreamos, sino que antes colocamos la inversión por delante con mucho tiempo de anticipación. En 2013 duplicamos la inversión, y lo que pretendemos en 2014 es duplicar nuevamente nuestras inversiones en infraestructura y servicios en Venezuela. Esto no es fácil, no solo se trata de tener recursos económicos, se trata de tener respaldo de una trasnacional como es Telefónica que opera a nivel mundial, en Latinoamérica y Europa. En números en 2014 la inversión será de Bs millones, mientras que en 2013 fue de Bs millones, en 2012 en Bs millones y en 2011 de Bs millones Si sumamos esta inversión de Bs millones más la adjudicación del espectro 4G que estamos seguros se va a dar este año, podríamos estar logrando una suma mucho mayor con lo cual nos convierte en el inversor privado no petrolero más importante del país y esto es parte del compromiso con Venezuela, asegura el presidente. Potenciando la Red Con el plan de despliegue en los últimos dos años, Cortez dijo estar fortaleciendo la red 3G con 510 celdas nuevas y expansiones de red ejecutadas. Estas acciones, aseveró, les ha permitido alcanzar una efectividad de la red 3G de Movistar en un 97,5%. Esta efectividad son indicadores mundiales, y estamos superando los objetivos de calidad de los datos 3G en promedio. En cuanto al tráfico de datos, el experto indicó que crece de manera acelerada y en este sentido para fortalecer la infraestructura se llevaron a cabo tres acciones clave: en Abril 2014 apagaron la red CDMA para hacer uso eficiente del espectro, indicando que se hizo de forma ordenada y que les tomó 14 meses. También encendieron la cuarta portadora 3G con el propósito de robustecer la red. Con ese espacio que nos generamos en el espectro, pudimos colocar una mayor cantidad de datos, dijo. Y además este año se tiene previsto cerrar con más de km de fibra óptica desplegada en toda Venezuela. Esto es muy importante no solo por la calidad de datos que hay que transmitir hacia las centrales sino que es la base fundamental para el crecimiento de datos para 4G LTE. A qué se han enfrentado en los últimos tiempos? Cortez asevera que el consumo de los datos en los últimos 3 años se ha duplicado, pero realmente cree que ha sido en los últimos 24 meses. Ha crecido 50% y para nosotros es importante responder a las necesidades de los clientes que han cambiado sus hábitos de comunicación. Los clientes ahora consumen datos, los mismos clientes nos están haciendo migrar hacia una telco digital que es básicamente transmisión de datos. Tenemos más de 5,5 millones de clientes que consumen datos diariamente lo que representa el 50% de nuestros clientes y este comportamiento es foco para nosotros, destacó. Para los próximos cuatro años dice que analistas esperan aún un crecimiento exponencial de todo el tráfico de datos en el mundo multiplicado por 11, motivado por las nuevas tecnologías e infraestructuras que van a disponer las empresas de telecomunicaciones. En el primer trimestre de 2014 y en el mundo, el consumo de datos fue igual a todo el consumo de datos del año Por eso nos hemos venido preparando más con el despliegue de 4G y estamos trabajando con los organismos de Estado. Tenemos la capacidad de hacer el despliegue de LTE de forma eficiente porque contamos con la experiencia del Grupo Telefónica y ya tenemos operando 4G en Latinoamérica y en países como Brasil, Chile, Perú recientemente, Colombia, México y Costa Rica. Adicionalmente a los Bs millones que se invertirán en infraestructura, el presidente anunció que en los próximos tres años se invertirán Bs millones en un nuevo Programa Social que contará con: 100 unidades educativas con Internet Móvil, tabletas en las universidades y salas digitales equipadas con PCs con acceso a Internet, TV, WiFi, TV fija, soporte audiovidual y pantallas mediáticas que se instalarán en hospitales, escuelas, bibliotecas y museos. Nuestra apuesta a Venezuela es a largo plazo, y nos hemos propuesto acercar más la tecnología al servicio de la comunidad. Tenemos un 52% de recordación de nuestra marca en el mercado venezolano, 47% de nuestros clientes cuentan con un teléfono inteligente siendo el país con la penetración más alta de la Región, por debajo de Inglaterra y España y por encima de Alemania. - Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. Nuevos smartphones Lenovo e su línea premium Vibe, Lenovo Brinda además almacenamiento interno lanzó el Vibe X2 y el Vibe Z2. de 32 GB y funciones de ahorro de energía D que ayudan a optimizar la duración de la El primero, delgado y liviano se destaca batería ultradelgada de 5,1 mm. por su diseño de tres niveles, procesador MediaTek MT6595 4G LTE True8Core e innovadores accesorios click-on. Viene equipado con dos cámaras de avanzada con múltiples modos de disparo y funciones para embellecer las fotografías. La cámara frontal de amplio ángulo y 5 MP, cuenta con controles para gestos de disparo automático que activan la lente con el pestañeo o con la sonrisa de la persona. La cámara posterior autofoco de 13 MP viene con un sensor retroiluminado y flash LED. El Lenovo Vibe Z2 con sólo 7,8 mm de espesor, tiene una pantalla brillante de 520 nits con sólo 5,5 (1280 x 720) HD, viene equipado con un procesador Qualcomm Snapdragon 64-bit Quad Core 1.4GHz y con una batería de 3000 mah para una duración de todo el día. Guardar grandes cantidades de información es tarea fácil con el almacenamiento interno de 32 GB y la velocidad de conexión de LTE de 4G ofrece descargas y reproducción en vivo y en movimiento más veloces. Adicionalmente tiene una cámara posterior de 13 MP que ofrece una estabilización óptica de la imagen y el sensor Sony Exmor BSI de última generación, una fotografía nocturna vibrante. Además, viene equipado con una cámara frontal de 8 MP diseñada con lentes antidistorsión, que equilibra las imágenes para mayor nitidez y autofotos impecables. Los equipos estarán disponibles primero en China a comienzos de octubre, y luego, en los países de Asia Pacífico, Europa del Este y Medio Oriente. -

5 - COMPUTERWORLD - VENEZUELA Edición 5 - Año Trustwave da a conocer modelo de Magnitude sustituye a otros viejos kits, principalmente Blackhole, el cual fue alta- Malware como Servicio rustwave informó que así como el mente utilizado hasta que quien lo administraba fue arrestado hace aproximada- modelo Software como Servicio T(Software as a Service, SaaS) se mente un año, el criminal conocido como está haciendo popular, así también se está Paunch. Sin embargo, a diferencia de Black adoptando una nueva modalidad de cibercrimen, creando Software Malicioso como Magnitude no puede comprarse ni rentarse Hole y otros kits de la misma generación, Servicio (Malware as a Service, MaaS) con en el mercado negro. el que los cibercriminales podrán hacer grandes fortunas. Una investigación llevada a cabo por el equipo de especialistas de Trustwave acerca de las recientes acciones de la ciberdelincuencia involucran el kit de malware, Magnitude, donde se encontró que en un solo mes se utilizó esta nueva modalidad de ataque que comprometió más de 210 mil computadoras y expuso a más de 1.1 millones de direcciones IP para atacar en todo el mundo - incluyendo Brasil y varios países de Latinoamérica. Trustwave también detectó que dichos ataques le representaron una ganancia de entre US$ y US$ a la semana a los atacantes, lo que hace esta estratagema altamente rentable. Todo lo que los delincuentes deben hacer es adquirir un kit de acceso para sus ataques, pagando un porcentaje de los equipos atacados a la organización criminal principal que controla el programa. En general, los compradores de Magnitude comparten entre un 5% y un 20% de los equipos de las víctimas; así, los propietarios de Magnitude pueden infectar los equipos con el malware de elección. En este modelo, los clientes de Magnitude tienen la responsabilidad de conducir el tráfico a las páginas de destino de Magnitude. Por lo tanto, el beneficio de la organización criminal detrás de Magnitude es que consigue un grupo de máquinas para infectar con muy poco esfuerzo. Para acceder a estas herramientas, el criminal deberá haber sido presentado por otro delincuente a el proveedor central de Malware a través de una comunicación clandestina. Todo esto hace extremadamente difícil encontrar la ubicación original de los ataques y el desmembramiento de las bandas. Una vez que se ha hecho el acuerdo, los propietarios de Magnitude distribuyen el ransomware a las máquinas seleccionadas de las víctimas, y ese malware encripta las máquinas de los usuarios con un código tan complejo que si no han hecho un respaldo reciente, no tendrán otra alternativa que pagarle a un cibercriminal para que desencripte sus documentos. Para poder adquirir ese servicio, tendrán que pagarle al cibercriminal con Bitcoins. El principal objetivo de los ataques son los Estados Unidos, con alrededor de intentos de infección. El siguiente es Francia con alrededor de intentos, e Irán con Algunos países en Latinoamérica también han sido víctimas de intentos de infección, siendo Argentina el mayor afectado con cerca de eventos; Brasil con cerca de ; México tuvo alrededor de intentos; Perú cerca de ; Venezuela con ; y Colombia con intentos de infección. Aunque Estados Unidos es el lugar más comúnmente atacado, fue el país con la menor tasa de éxito para los cibercriminales, con tan solo un 9% de los ataques convertidos en infección, un porcentaje idéntico al de Francia. La tasa más exitosa de ataques con el kit Magnitude (con el número más alto de equipos infectados en cada intento) ocurrió en Vietnam, con una tasa de infección de 68%, e Irán con 43%. Sin embargo, Argentina le sigue con 32%; el siguiente es Perú con 31%. Brasil comparte la octava posición en infecciones por ataque con 24% de las conversiones, mientras que Venezuela alcanza 23%. No hay estadísticas para México en este rubro específico. Otro descubrimiento hecho por Trustwave, es que hay indicadores de que el kit Magnitude muy probablemente haya sido desplegado por gente nativa de Rusia (ubicados o no geográficamente en ese país), con lo cual se estima que esto genere ganancias anuales por alrededor de US$3 millones. -

6 6 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA Para Blackberry la seguridad es parte de su ADN B Clelia Santambrogio, CWV lackberry informó que se centrará el mercado corporativo con una nueva propuesta de valor, pues está consciente de la importancia de resguardar y blindar la información de los entornos empresariales en esta era de la movilidad. Así lo informó Pablo Kulevicius, director de Seguridad de Blackberry para América Latina, acompañado por Nuncio Di Mare, Gerente de Ventas Corporativas de Black- Berry, quienes estuvieron en Caracas en el marco del BlackBerry Security Workshop, presentado días antes en la ciudad de New York. La estrategia es muy precisa. Hoy el foco de Blackberry está centrado en el entorno corporativo y en llevar a las empresas soluciones de seguridad para resguardar, de forma segura, su data. La estrategia es que los clientes entiendan la propuesta de valor que estamos trayendo con los licenciamientos y que tengan las oportunidad de probarlo sin compromiso. Queremos que se desasocie la idea que de Blackberry es únicamente dispositivos y que hoy es también una plataforma de administración de pantallas móviles. Para poder cambiar ese concepto hay que llegar de una manera muy agresiva y eso es lo que estamos haciendo. Hacia finales año viene el BES12 que será la primera propuesta hibrida de BB en la que vamos a tener bajo una misma solución, la administración en el cloud y el enfoque dentro de la empresa. Es una propuesta renovada más allá del hardware, es un enfoque hacia el corporativo y el software, afirmó Di Mare. Para Kulevicius la apuesta es dar al cliente la posibilidad de manejar los datos de forma apropiada con el costo más bajo del mercado, impulsado por su solución BES10 para el manejo de dispositivos móviles multiplataforma. Para esto, la empresa está impulsando regionalmente, su solución de administración de movilidad empresarial (EMM) multiplataforma para el manejo de smartphones y tabletas Android, ios y Blackberry corporativos BES10. La propuesta de valor que trae hoy la canadiense, se basa en ofrecer el software BES 10 a cero costo y brindar dos tipos de licenciamientos. Lo que hicimos fue simplificarla manera cómo se le ofrece a las empresas, facilitando el licenciamiento asociado a esta solución y lo hicimos fácil, explicó Di Mare. Licenciamiento en dos niveles De esta manera hoy se ofrecen dos niveles de licenciamiento: un nivel Silver base y uno Gold más avanzado. Con el licenciamiento Silver, informó, los dispositivos Blackberry, como es la plataforma nativa, ya se pueden monitorear o manejar de manera integral, aplicando además el BB Balance, mientras que en dispositivos de terceros el licenciamiento Silver se provisionará el equipo contra el servidor, para que de forma proactiva el BES 10 le puede informar al administrador de la empresa. La idea es actuar de forma proactiva. Hasta el 31 de enero de 2015 estará disponible la actualización a licencias Silver sin costo alguno, dijo el gerente de Ventas para Blackberry. En cuanto al nivel Gold, explicó, para terminales BB se podrán monitorear perfiles adicionales, con modalidad BYOD o COPE y del lado del servidor, se puede habilitar una serie de funciones y características adicionales para controlar ciertos elementos más específicos. El licenciamiento Gold en dispositivos de terceros, permite hacer un entorno de trabajo más seguro, asignándole un contenedor en donde la información empresarial, va a estar segura. Con licenciamiento Gold, tenemos el contenedor seguro y además, los dispositivos de terceros, se estarán comunicando a través de nuestra infraestructura BB, esto permite tener una BPN todo el tiempo habilitada. Informaron los ejecutivos que los licenciamientos son anuales, haciéndolos de esta manera más asequibles y flexibles. Tenemos la flexibilidad de que podemos atender las distintas necesidades de movilidad empresarial. La adopción debe ser atractiva financieramente. BES 10 debe brindar el menor TCO y permita tener el mejor retorno de inversión. Introdujimos hace poco un programa que se llama BlackBerry EZ Pass que permite implementar BlackBerry Enterprise Service 10 sin costo alguno, reconociendo las licencias para convertirlas gratuitamente en licencias perpetuas para el BES 10 en el nivel Silver para cualquier dispositivo y el software BES es gratis. También BB reconoce aquellas plataformas de terceros si el cliente tiene un MDM. Indicó Di Mare que de las compañías que hoy hacen uso del BES 10, en la Región Andina y El Caribe, un 60% están adoptando el licenciamiento Gold. Las empresas han tomado conciencia y están madurando en este sentido. Datos y tendencias de seguridad En promedio, para una empresa le cuesta US$1,65 millones la pérdida de datos de movilidad, algo así como US$94 para cada registro de datos que se tiene. Tendencias como BYOD Bring Your Own Device Traiga su propio equipo, COPE Corporate Owned, Personal Enabled Propiedad Corporativa, Información Personal habilitada y CYOD Choose Your Own Device Escoja su propio equipo, ponen en evidencia el cambio de uso de los teléfonos inteligentes en los entornos corporativos, ya que los empleados de hoy en día tienen información personal e información corporativa integrada en un mismo dispositivo y que hacen que la seguridad empresarial hoy esté más vulnerable. De tal manera que, las empresas se enfrentan hoy en día al reto de implementar soluciones que aseguren que la información de su empresa esté blindada en los teléfonos móviles de sus empleados. Blackberry con su solución BES permite, de acuerdo a los ejecutivos, manejar diversos perfiles para darle la posibilidad a la empresa tener todo dentro de su pantalla. Tenemos que garantizar ofrecerle a las corporaciones ese balance y sin riesgo. BES10 lo ha hecho muy bien. Blackberry trae ese legado que manejó durante más de 10 años y ahora lo extrapola para manejar de manera segura equipos BB, ios y Android. Ofrece la administración de dispositivos móviles o MDM (Mobile Device Management) que es la primera aproximación en el manejo básico del dispositivo per sé, pero también, ofrece el manejo del contenido corporativo EMM, que son las herramientas de movilidad empresarial, asegura Di Mare. Entre las organizaciones venezolanas que se han montado en BES 10 se encuentran PDVSA, Empresas Polar, Banco Exterior, Venezolana de Proyectos Integrados (Vepica) y PWC Espiñeira, Pacheco y Asociados. Ya el BBM está disponible para la plataforma Windows, una opción en la que venía trabajando Blackberry desde hace tiempo. - En 2015 nacerá el Director de Riesgo Digital n 2020, el 60% de los negocios digitales sufrirá importantes fallos de servicio debido a la incapa- del equipo de seguridad de TI para Ecidad gestionar el riesgo digital en las nuevas tecnologías y casos de uso. Ante esta realidad, Gartner señala que la gestión del riesgo digital es la próxima evolución en seguridad empresarial para las empresas digitales que están expandiendo el alcance de las tecnologías que requieren protección. Tanto es así que la consultora apunta que en 2015 emergerá un nuevo rol dedicado a estas tareas, el de director de riesgo digital (DRO), y que en 2017 un tercio de las grandes organizaciones centradas en el negocio digital dispondrán de un DRO o equivalente. Los directores de riesgo digital requerirán una combinación de visión para los negocios y los conocimientos técnicos suficientes para evaluar y hacer recomendaciones para abordar adecuadamente los riesgos del negocio digital, afirma Paul Proctor, vicepresidente y analista distinguido de Gartner. Muchos de los responsables de seguridad tradicionales cambiarán sus títulos al de director de seguridad y riesgo digital, pero sin cambio sustancial en su alcance y habilidades, por lo que no cumplirán esta función en su totalidad. El mandato y alcance de un DRO es muy diferente al de un jefe de seguridad de la información (CISO). El DRO informará directamente a un responsable ejecutivo fuera de TI, como el director digital o el director de operaciones, encargados de gestionar el riesgo a nivel ejecutivo en todas las unidades de negocio digital que trabajan directamente con sus compañeros a nivel de cumplimiento legal, privacidad, marketing digital, ventas digitales y operaciones digitales. El rol de seguridad TI sigue siendo relevante y vital. Sin embargo, muchos CISO evolucionarán hacia DRO a medida que comiencen a formar alianzas eficaces con los equipos de seguridad digitales gestionando otras formas de tecnología. En 2019, el nuevo concepto de riesgo digital se convertirá en el enfoque estándar para la gestión del riesgo tecnológico, explica Proctor. Los directores de riesgo digital influirán en la gobernanza, la supervisión y la toma de decisiones relacionadas con los negocios digitales. Este rol va a trabajar de manera explícita con los ejecutivos que no son de TI en varias áreas para entender mejor el riesgo del negocio digital y facilitar el equilibrio entre la necesidad de proteger la organización y la necesidad de impulsar el negocio. - Firefox es el navegador que genera más confianza Sophos preguntó a sus usuarios qué navegador web es en el que más confían. Pues bien, de los más votos recibidos, el 48% apuntaron a Firefox como el navegador que más confianza les genera, con 700 votos más de Chrome, en segunda posición con un 27% en su haber. Con un 7,4% de los votos, Internet Explorer fue sucedido en la tercera posición por Safari, con el 8%, mientras que Opera se hizo con la quinta plaza con el 5%. Finalmente, hubo un 4,8% de usuarios que votaron otros, escribiendo respuestas como Chromium, Tor, Pale Moon, Comodo Ice, Seamonkey y Lynx. Estos resultados son muy similares a los registrados hace un año, cuando Sophos hizo la misma encuesta a sus usuarios. Lo realmente interesante son los comentarios realizados por algunos de los participantes, que no confían en cualquier navegador Web importante cuando se trata de gestionar la seguridad y la privacidad como prioridad principal. No confío en ninguno de ellos, suelo emplear máquinas virtuales con bastante frecuencia, es uno de los comentarios recibidos. -

7 - COMPUTERWORLD - VENEZUELA Edición 5 - Año Incremento en la rapidez para obtener los resultados de la elección. La automatización reduce significativamente el tiempo requerido para escrutar los votos y para obtener los resultados definitivos, dismi- La seguridad del voto electrónico Samira Saba (*) nuyendo la incertidumbre propia de la espera de resultados oficiales. n sistema de voto electrónico, bien diseñado, permite más auditorías Uque un sistema manual. Una elección automatizada siempre será más exac- elección. Con un sistema bien diseñado, los Mejora la precisión de los resultados de la ta que una elección manual. Estas dos aseveraciones pudieran parecer mera opinión hay inconsistencias numéricas, gracias a la resultados de una elección son exactos, no de la autora. He aquí el sustento de esas transmisión automática y tampoco existen verdades: votos nulos imputables a la tecnología. Incremento en la rapidez y eficiencia de las tareas electorales. Un sistema de votación permite, de manera automatizada y exacta: configurar el número de votantes en cada una de las máquinas y, por lo tanto, de los centros de votación; registrar y contar votos; transmitir los escrutinios locales a los centros regionales o directamente a un centro nacional; totalizar los resultados de una manera casi inmediata; difundir automáticamente en Internet los resultados de la elección. Protección de activos de información, versión 3.0! Arturo Mata (*) L a protección de datos se considera necesaria tanto frente a tratamientos automatizados, que permiten un almacenamiento y cruce de información ilimitados, como los no automatizados. Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas políticas de seguridad, tendentes a garantizar la continuidad del negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados a través de sistema informáticos. Desde el punto de vista de la Ley Especial Contra Delitos Informáticos, la persona o sistema que sin la debida autorización; acceda, intercepte, interfiera y/o utilice tecnología de información para violentar la seguridad y privacidad, está debidamente penado por la referida ley. Por ende, la adopción de medidas técnicas y organizativas tendentes a garantizar la seguridad de los datos de carácter personal es una obligación básica que debe ser cumplida Mejora en la capacidad para identificar y prevenir situaciones de fraude. La automatización de los procesos electorales previene los tipos de fraudes propios de una elección manual, y las auditorías son el bastión de este beneficio. Antes de cada proceso, el código fuente, los procedimientos de cifrado de las máquinas de votación, las boletas electrónicas y todos los demás componentes de software y hardware, son examinados a fondo. Cuando los representantes técnicos de las partes involucradas validan las auditorías, los resultados son legitimados. Estos beneficios del voto electrónico pudieran explicar por qué los países que automatizan sus elecciones, cuentan con un por todas las empresas que almacenen, y traten los activos de información. Qué puede hacer una persona ó organización para resguardar sus datos en Internet? Ocurre que cada vez son más las personas con acceso a Internet, la cantidad de datos que circulan por la web son infinitos. La información almacenada en las computadoras, tabletas o en los teléfonos inteligentes, es un recurso que debe ser salvaguardado como cualquier otra propiedad. Seleccionar el método de almacenamiento es crucial, cifrar los archivos protegerá en gran medida la privacidad de los datos, especialmente importante, cuando se está trabajando con datos corporativos o información personal. El mayor riesgo es que podamos perder nuestros datos para siempre o incluso nos lo puedan robar, afirma Costin Riau, director de Seguridad, de Karpersky Lab. Sin embargo, la necesidad de estar conectado con el entorno de trabajo las 24 horas, necesitando de acceder a la red a través de una VPN, permitir el acceso a los sistema informáticos a contratistas e alto grado de confiabilidad. En Filipinas, en la época de elecciones manuales, esperaban 40 días para conocer los resultados oficiales. En la primera elección automatizada en 2010, apenas esperaron dos horas para conocer quién sería su presidente. Además, y lo más importante, la confianza en la autoridad electoral subió de un 30% a un 65% y la confiabilidad en los resultados electorales se incrementó de un 35% a un 75%. Todo esto hizo que el peso filipino aumentara su valor en un 10%, pocos días después de esa primera elección automatizada. En Venezuela, a pesar de la elevada polarización política, un 70% de los electores considera que el sistema automatizado es de avanzada y el nivel de confianza en los resultados electorales alcanza un 67%, según mediciones recientes. Estos porcentajes, cuando son comparados con los obtenidos por organismos públicos y privados en Venezuela, son decididamente elevados, estando solo por debajo de la confianza que recibe la Iglesia Católica y la empresa privada. Es decir, en Venezuela se confía más en el voto electrónico que en el invitados, requiere de una plataforma de servicio que ofrezca una solución perfecta, que logre mantener el control de los datos, y disfrutar con total tranquilidad, sabiendo que dicha información está totalmente segura. La solución tecnológica que se escoja, ya sea en servidores físicos, virtuales y basados en la nube, deberá combinar la virtualización con cifrado, y gestión de las claves para proteger servidores, aplicaciones y datos almacenados, además de la detección de malware en tiempo real con funciones de limpieza para ayudar a eliminar el código malicioso y reparar cualquier daño en el sistema. Finalmente, para mantener a las empresas completamente seguras ante cualquier riesgo que pueda ocurrir es imprescindible contar con altos estándares y protocolos de seguridad, revisarlos periódicamente para identificar nuevos riesgos y controles a implementar. Así, se habrá logrado una metodología de mejora continua necesaria en materia de Seguridad de la Información. (*) El autor es el presidente/ceo de Tudiscoweb. propio Gobierno y en la oposición. Por todo lo anterior, y por la experiencia organizando elecciones automatizadas, es que puedo afirmar que el voto electrónico, seguro y confiable, está aquí y llegó para quedarse. (*) La autora es la Directora de Comunicaciones de Smartmatic, empresa que ha participado en elecciones automatizadas de Venezuela, Brasil, Estados Unidos, Bélgica y Filipinas. Entidades financieras frustradas por fallas de seguridad de sus comerciantes E asy Solutions mostró los resultados de su encuesta Las Caras del Fraude, subtitulada El Impacto de las fallas de seguridad en los minoristas, estudio que deja ver la frustración de instituciones bancarias y financieras, sobre las fallas de seguridad de sus comercios y su percepción de las responsabilidades de seguridad. Las conclusiones clave de la encuesta determinan que: - El 70% de los encuestados dicen que ellos o sus clientes se vieron afectados por la violación de la tienda Target (caso de diciembre de 2013). 48% considera que los comercios afectados deben ser considerados responsables, mientras que 28% dice que es una culpa compartida debido a los fallos en los sistemas de pagos. - Las instituciones financieras detectan el fraude cuando es notificado por un cliente (62% de las veces). - Las pérdidas financieras han cambiado considerablemente en el plazo de un año. Mientras que en 2013, sólo el 34% de los encuestados informó de un aumento, el 51% de los encuestados en el 2014 dicen que sus pérdidas han aumentado. - Los investigadores y los vendedores advierten de un aumento en el malware móvil, pero sólo el 18% de los encuestados ven lo que ellos llaman un aumento significativo. 41% no ve ningún cambio significativo desde

8 8 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA Ataques a comercio electrónico aumentan 43% en 4 años T rustwave, informó que una de las tendencias que observó en su análisis de las tendencias históricas que vigila directamente los cambios en el panorama criminal cibernético de 2009 a 2013, fue un incremento del 43% en los ataques a comercio electrónico. De 11% de las investigaciones forenses en 2009, a 54% en De acuerdo al Reporte Online de Seguridad Global de Trustwave, hay algunos factores que impulsan este aumento. En primer lugar, en zonas geográficas donde la tecnología chip y pin (EMV) ha sido ampliamente adoptada, los delincuentes que anteriormente habían atacado sistemas de punto de venta, han cambiado su enfoque hacia el comercio electrónico. Cada tarjeta de crédito/débito con chip y PIN contiene dos códigos de seguridad diferentes, uno en la banda magnética y el otro en el chip. Los sistemas de seguridad actuales hacen que sea casi imposible clonar una tarjeta de pago utilizando el código en el chip, sin embargo, si los delincuentes obtienen acceso a los números de cuenta de los tarjetahabientes y las fechas de vencimiento, pueden utilizar el código de la banda magnética para hacer compras en sitios de comercio electrónico. Otra razón para el aumento en los ataques de comercio electrónico, es la relativa facilidad con la cual pueden llevarse a cabo. Las ventas e-commerce se realizan a través de aplicaciones web, muchas de las cuales se encuentran repletas de vulnerabilidades de seguridad. De las miles de aplicaciones que los expertos de Trustwave analizaron en busca de vulnerabilidades en 2013, se encontró que 96% de ellas tenía al menos una debilidad grave y un promedio de 13 vulnerabilidades en total por aplicación. Las aplicaciones e-commerce con sistemas ineficientes de protección se están convirtiendo en los blancos ideales para un ataque. Para prevenir estos ataques, Trustwave recomienda la implementación de controles de seguridad básicos. Si una empresa o persona desarrolla su propio sitio web de comercio electrónico, debe asegurarse de que su equipo técnico considere a la seguridad como una de las máximas prioridades. Hay algunos recursos útiles de código abierto disponibles, sin costo, que ofrecen herramientas de seguridad para los desarrolladores sin tener que construir sus propios controles de seguridad desde cero. Otro paso importante es mantener los sistemas y el software al día con las actualizaciones más recientes. Un 85% de los exploits que se detectaron en 2013 fueron de plug-ins de terceros. También recomienda la realización automatizada de análisis de vulnerabilidades para todas sus aplicaciones web, seguido de pruebas de penetración de sus activos más importantes. Los análisis de vulnerabilidades se deben ejecutar al menos una vez cada tres meses, pero en caso de que los scanners pasen por alto posibles vulnerabilidades, es importante llevar a cabo una prueba de penetración manual de inmersión profunda en sus aplicaciones por lo menos una vez al año. - Las equivocaciones que hacen a una empresa vulnerable E Hilda Gómez, SCO (IDG) n una empresa, los vectores de ataque son muchos y muy variados, pero lo que verdaderamente hace vulnerable a una empresa es no conocer el origen y la causa de los ataques que le afectan, de ahí que cuando se ven en una situación crítica, no saben cómo actuar y qué medidas tomar. A este respecto, Replicalia ha identificado las principales equivocaciones que cometen las empresas, y que les se convierten en objetivos vulnerables. El primer gran error es no mantener un control adecuado Vínculos Débiles son las nuevas amenazas l reporte Cisco 2014 Midyear Security Report, examina los vínculos the-browser (MiTB). que incorporan la funcionalidad man-in- Edébiles en las organizaciones que contribuyen al panorama cada vez más creciente de amenazas. Estos vínculos débiles -- que podrían ser software vencidos, malos códigos, propiedades digitales abandonadas, o errores de usuarios -- contribuyen a la habilidad de los adversarios de explotar vulnerabilidades con métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam life event. El reporte también muestra que el foco en las vulnerabilidades de alto perfil más que en las de amenazas de alto impacto, comunes y sigilosas, pone a las organizaciones en riesgos mayores. Resultados clave del reporte Los ataques Man-in-the-Browser plantean un riesgo para las empresas: Casi 94% de las redes de clientes observadas en 2014 han sido identificadas con tráfico que se deriva hacia sitios web con malware. Específicamente, las peticiones de DNS en donde la dirección IP que resuelve el nombre de host es reportada como asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus, de las medidas de seguridad. Y es que la tecnología avanza a pasos agigantados y es necesario estar actualizados en todos los sentidos, también en nuestras políticas de seguridad. En relación con este punto, y dado que el tiempo es clave a la hora de actuar contra un ciberataque, se recomienza usar parches rápidos y con soluciones efectivas y predecibles. Asimismo, las empresas no sólo necesitan una plataforma que alerte de soluciones puntuales, sino que requieren de una que se ocupe de los incidentes y actividades sospechosas, centrándose en aquellas más prioritarias y urgentes. Otra equivocación típica es confiar ciegamente en nuestro personal, y más teniendo en cuenta que la plantilla de una compañía puede sufrir muchos cambios y que trabajadores que antes eran de máxima confianza cambien de compañía, dejando expuestos contraseñas y datos importantes que hasta el momento estaban a salvo. Por supuesto, crear contraseñas débiles es como dar la llave a los hackers para que accedan a la información de la compañía. En relación con el uso de dispositivos, la llegada del BYOD a las empresas abre la posibilidad de que los empleados se Botnet hide and seek: Casi 70% de las redes fueron identificadas con peticiones de emisión de DNS para Dynamic DNS Domains (Dominios DNS Dinámicos). Esto comprueba la evidencia de las redes mal utilizadas o comprometidas con botnets utilizando DDNS para alterar sus direcciones IP y evitar la detección/ blacklist. Pocos intentos legítimos de conexión saliente de las empresas buscan dominios DNS dinámicos aparte de llamadas salientes C&C que buscan disfrazar la ubicación de su botnet. Cifrar datos robados: Casi 44% de las redes de los clientes observadas en 2014 han emitido peticiones de DNS para sitios y dominios con dispositivos que entregan servicios de canal cifrados, utilizados por actores maliciosos para cubrir sus huellas exfiltrando los datos por medio de canales cifrados como VPN, SSH, SFTP, FTP y FTPS para evitar su detección. El número de los kits de explotación ha caído 87% desde que el supuesto creador del ampliamente popular Blackhole fue arrestado el año pasado, de acuerdo con investigadores de seguridad de Cisco. Varios kits de explotación observados en la primera mitad de 2014 estaban tratando conecten a redes inalámbricas sin autentificación ni cifrado, exponiendo a la compañía a ciberataques. Otro fallo es el uso de sistemas ineficaces para aislar redes, pues con un simple USB un trabajador puede pasar información de una red a otra aunque físicamente no estén conectadas. Finalmente, muchas empresas no tienen un plan de contingencia bien definido ante la posibilidad de sufrir un ataque. Para ello hay que tener implementados planes de contingencia, sistemas redundantes, sistemas de monitorización y sistemas de backup, entre otros. - de moverse en el territorio una vez dominado por el Blackhole, pero aún no está claro el surgimiento de un líder. Java continúa su dudosa distinción como el idioma de programación más explotado por actores maliciosos. Los investigadores de seguridad de Cisco descubrieron que los ataques a Java subieron un 93% en todos los indicadores de compromiso (IOCs) desde mayo de 2014, seguido por un 91% de IOCs en noviembre de 2013 como se reportó en el Cisco 2014 Annual Security Report. Repuntes inusuales en malware dentro de mercados verticales. En la primera mitad de este año la industria farmacéutica y química, una vertical de grandes ganancias, una vez más se ubicó en el tercer lugar de verticales de alto riesgo para encuentros de Web malware. Los medios y las publicaciones guiaron las verticales de la industria posteando casi cuatro veces encuentros de Web malware, y la aviación tuvo el tercer lugar con más del doble de encuentros de Web malware a nivel global. Las verticales más afectadas por región fueron los medios de comunicación y las editoriales en la región de las Américas; comidas y bebidas en EMEAR (África, Europa y el Medio Oriente) y los seguros en APJC (Asia-Pacífico, China, Japón e India). - Software de videovigilancia le ahorra hasta un 50% a pymes xis Camera Companion (ACC), el tar en sus instalaciones cinco cámaras de opciones de grabación o la posibilidad de software gratuito para visualizar videoseguridad, a ejemplo de la cámara realizar con el mouse movimientos horizontales, verticales y zoom, entre otros Aimágenes de cámaras de seguridad, AXIS M1013, tiene un valor total sugerido se ha posicionado como una solu- ción efectiva para acelerar la migración de pequeñas y medianas empresas hacia el videomonitoreo digital. Su utilización en un proyecto puede permitir un ahorro de hasta 50% en el costo total de la solución. La sensible reducción de costos es posible principalmente porque el Axis Camera Companion hace innecesaria la adquisición de un servidor para almacenar y compartir las imágenes. Un proyecto en una pequeña empresa que desee implemen- de aproximadamente US$ Eso representa la mitad de un sistema analógico equivalente con un servidor. El software ACC es un gran aporte para la pyme porque no exige ni un PC ni un DVR centrales, sostuvo Sergio Fukushima, gerente técnico de Axis Communications para Sudamérica. Sin cualquier costo adicional, el ACC ofrece recursos como la visualización en diferentes calidades de video, configuración de distintas ejemplos. Esta aplicación también simplifica el proceso de envío de las imágenes a otros dispositivos como notebooks, tablets o smartphones para una efectiva supervisión en tiempo real, tanto dentro del local o de forma remota a través de Internet, factor crítico para los dueños y administradores de pymes quienes muchas veces requieren estar en constante desplazamiento sin perder el control de su negocio. -

9

10 10 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA Ciber - (In) Seguridad: está en riesgo tu organización? Roberto Sánchez V. estratégicamente para alcanzar una capacidad aborden los riesgos de ciberseguridad sino que Los incidentes de ciberseguridad tecnológica y operacional que pueda superar además se encuentren alineados a las estrategias están multiplicándose tanto en costo a este particular adversario, garantizando que del negocio. Sin embargo, cómo saber como en frecuencia, por lo que las las vulnerabilidades, prácticas de seguridad, dónde debemos enfocarnos?, qué requiere la organizaciones hoy en día deberán invertir cadenas de suministro y terceras partes, no sólo organización?, por dónde empezar? Ocho preguntas para saber si se encuentra expuesto a los riesgos de ciberseguridad A continuación, ocho preguntas clave y acciones estratégicas recomendadas para abordar estas preocupaciones: 1. Estoy invirtiendo esfuerzos en estrategias que no están alineadas al negocio? La estrategia de seguridad debe estar alineada a los objetivos del negocio, asignando los recursos necesarios y la prioridad requerida en seguridad con base en los riesgos detectados 2. Mis proveedores están subestimando el riesgo de la seguridad de mí información? Comúnmente, los criminales utilizan a terceras partes para infiltrarse en los sistemas de la organización, ya que acceden a los datos confidenciales con mayor facilidad. Sin embargo, tan sólo el 44% de las organizaciones tiene procesos para evaluar a los proveedores y terceras partes relacionadas 3. Considero que la ciberseguridad es un eslabón aislado de mi cadena de suministros? El flujo de información en la cadena de suministros continúa aumentando, sin embargo, no siempre se cumple con los requerimientos de privacidad ni políticas de seguridad necesarias 4. Considero que la implantación de la seguridad en los móviles va a un ritmo lento o no es relevante? Las tecnologías móviles y los riesgos alrededor de ésta proliferan rápidamente, sin embargo, las medidas de seguridad no se están implementando a una velocidad proporcional 5. Estoy evaluando constantemente las amenazas en mi organización? Las organizaciones típicamente incluyen la revisión de los riesgos cibernéticos en la gestión de riesgos empresarial, sin embargo, omiten la evaluación de amenazas, perdiendo enfoque en el problema y exponiéndose al rezago en su estrategia. 6. Necesito todo un equipo de trabajo para derrotar a un estafador? La colaboración de terceras partes es crítica para comprender las amenazas actuales, aumentar el desempeño de la ciberseguridad en la organización y atrapar a los criminales internos o externos de forma expedita y transparente 7. He detectado comportamientos sospechosos en el personal interno? Los incidentes de ciberseguridad cometidos por los empleados tienen un impacto muy grave, a los cuales no se les está dando la rigurosidad requerida. De hecho, el 75% de los incidentes internos en las organizaciones no han sido resueltos o no se han tomado las acciones legales requeridas 8. Estoy formando a mis empleados en ciberseguridad? A pesar de que las vulnerabilidades ocasionadas por los hábitos de los empleados son conocidas y concientizadas, al menos el 54% de las organizaciones no forman a los usuarios en temas de ciberseguridad Tomando acciones Las organizaciones que adopten un enfoque estratégico de ciberseguridad serán las que tendrán una mayor capacidad para detectar, responder y recuperarse ante una incidencia. 1.Identificar un promotor: La alineación estratégica y el compromiso de los altos ejecutivos son factores críticos para garantizar la implementación exitosa del marco de trabajo de ciberseguridad. 2.Evaluar la situación actual: Se debe realizar una evaluación de riesgos, con el objetivo de analizar las prácticas de seguridad actuales y comparar las mismas con estándares y marcos de trabajo. 3.Definir objetivos y ejecutar: con base en los requerimientos del negocio y las buenas prácticas, se debe definir el perfil de seguridad en conjunto con el promotor. Una vez determinada cuál es la situación deseada por la organización, se realiza un Análisis de Brecha para identificar oportnidades y esfuerzos, que luego se plasman en un plan de proyecto con prioridades establecidas y objetivos de control a implementar. 4.Monitorizar, comunicar y colaborar continuamente: en todo proceso iterativo, es crítica la evaluación continua y analizar los gaps entre el perfil de ciberseguridad actual y el deseado. Adicionalmente, la comunicación es un factor clave de éxito para que tanto el sponsor, las unidades de negocios, el comité directivo y las partes interesadas colaboren en alcanzar la mitigación. Un punto de partida recomendable para lograr el impulso requerido en la implantación de una estrategia de ciberseguridad, es utilizar buenas prácticas y marcos de trabajo tales como NIST Cybersecurity, ISO/IEC27001 y COBIT Infosecurity, para contribuir al desempeño de los programas de ciberseguridad y potenciar la reputación ante los entes regulatorios. Los primeros pasos recomendados para alcanzar el éxito son: (*) El autor es el Socio especialista en Seguridad y Tecnología de Información de PwC Espiñeira, Pacheco y Asociados.

11 - COMPUTERWORLD - VENEZUELA Edición 5 - Año Venezuela es el principal blanco de entonces solo tenía la función de reportar la ubicación geográfica de la víctima, era un desarrollo temprano del modulo para Android, informó. Machete hoy De acuerdo al investigador, es posible que todavía la campaña esté activa aunque los servidores ya estén caídos, pues el uso de los USB infectados, aún continúa. Esto es algo que habíamos especulado años atrás pero vemos que ya es una realidad: Un gobierno desarrollando este tipo de ataques dirigidos y ya es hora de tomar medidas para que las naciones protejan su infraestructura. En este sentido se informó que a final de este año Kaspersky Lab va a lanzar Servicios Profesionales a gobiernos y organizaciones gubernamentales que quieran aprender a defenderse de este tipo de ataques. - K Clelia Santambrogio, CWV aspersky Lab descubrió una nueva campaña de ciberespionaje con el nombre clave de Machete, que se remonta a 2010 y cuyo campo de operación ha sido América Latina, destinada a víctimas de alto perfil, incluyendo gobiernos, fuerzas militares, embajadas y las fuerzas del orden. Venezuela es la principal víctima de estos ataques dirigidos (ATP) en un 42%. Hasta ahora se sabe que: El gobierno de América Latina que está detrás de Machete habla español, aún no se puede especular sobre sus orígenes, en 2012 hicieron una mejora ajustándolo a las necesidades de los ataques los cuales no utilizaron exploit, sino una acertada inteligencia social, explotando la cultura de las personas y sus costumbres. Además, se presume que en este momento hay otras campañas paralelas a Machete, porque no hay razón para que cesen, porque este tipo de campañas de ciberespionaje son anónimas, rápidas, muy baratas y siempre se pueden negar. En este momento hay actores regionales que están detrás de estos ataques dirigidos, están operando desde 2010 haciendo lo mismo que los grandes de Europa o Asia. Esto indica que América Latina no se ha quedado atrás, ya tienen cuatro años haciéndolo y consigo, acumulando mucha experiencia. Hoy ya están descubiertos pero como tienen experiencia van a comenzar a reducir las probabilidades de ser detectados al momento de crear nuevas campañas de ciberespionaje, advirtió Dmitry Bestuzhev, director del Grupo de Investigación y Análisis para Kaspersky Lab en América Latina, en el marco de la 4ta Cumbre de Analistas de Seguridad llevada a cabo recientemente en Cartagena, Colombia. Cuál es el modo de operar de Machete? En algunos casos, los atacantes utilizaron mensajes de phishing dirigidos (spearphishing), en otros phishing dirigido combinado con infecciones vía la web, especialmente por medio de la creación de blogs falsos previamente preparados. Es cuando te envían algo que te motiva a que le den clik, enviaban correos electrónicos con los adjuntos de Power Point en este caso pueden ver que algunos de muchos adjuntos eran El arte de la guerra, por ejemplo. La lista es larga, en muchos casos se utilizaban adjuntos como por ejemplo denuncias de corrupción. Utilizaban ingeniería social para cada víctima dependiendo de su perfil porque ya sabían que a la persona le interesa determinado tema. Una vez que lo habrían, este Power Point de una manera oculta se le instalaba los programas de código malicioso de Machete y las personas que los recibía a su vez, los reenviaban unos a otros, explicó. Se sabe además que todos los artefactos técnicos encontrados en esta campaña (como herramientas de ciber-espionaje y el código del lado del cliente) tienen una baja sofisticación técnica en comparación con otras campañas dirigidas a nivel mundial. A pesar de esta simplicidad, expertos de Kaspersky Lab ya han encontraron a 778 víctimas alrededor del mundo, de las cuales Venezuela exhibe el primer lugar de ataques en un 42 % (372 víctimas) seguido de Ecuador (282 víctimas) y Colombia (85 víctimas). Se supo además que aunque los ataques eran contra países de la Región, en Rusia se registraron 45 ataques, uno de los cuales apuntaba a una embajada de uno de los países de América Latina. El blanco preferido de Machete: Las Fuerzas Armadas de estos países, además de agencias gubernamentales que manejan información confidencial. Eran agencias de la fuerza pública y embajadas, es decir, no estaban interesados en dinero, les motivaba el robo de información clasificada en materia militar, como desplazamiento de radares, tropas, nóminas, movimientos, todo lo que puede tener un gobierno en cuanto a su seguridad nacional. Este era el perfil en su totalidad. También tenían a un oficial físico del ejército que también filtraba la información, asevera. Explicó además que la herramienta de ciberespionaje encontrada en las computadoras infectadas es capaz de realizar diversas funciones y operaciones, como la copia de archivos a un servidor remoto o un dispositivo USB especial (si está insertado), el secuestro del contenido del portapapeles, clave de registro, la captura de audio desde el micrófono del equipo, realizar capturas de pantalla, obtener datos de geolocalización, realizar fotos con la cámara web en las máquinas infectadas. La campaña tiene una característica técnica inusual: el uso del código de lenguaje Python copilado en archivos ejecutables de Windows - esto no tiene ninguna ventaja para los atacantes, excepto la facilidad de la codificación. Las herramientas no muestran signos de soporte multi-plataforma ya que el código es fuertemente orientado a Windows; sin embargo, los expertos de Kaspersky han descubierto varias pistas que dan un indicio a que los atacantes han preparado la infraestructura para víctimas que utilizan OSX y Unix. Además de los componentes de Windows, señales de un componente móvil para Android ha sido descubierto también, pero en aquel Una de cada cinco empresas ha sufrido un ataque APT U CSO - IDG na de cada cinco empresas ( 21 %) han sufrido un ataque APT y una de cada tres desconoce el origen, según un estudio mundial realizado por ISA- CA, asociación mundial que presta servicios a profesionales de seguridad informática, riesgos, aseguramiento y gobernanza. La mayoría de las organizaciones entrevistadas afirma que su principal defensa ante un ataque de este tipo son los controles técnicos, como firewalls, listas de acceso y antivirus, herramientas esenciales, pero no suficientes, explica el informe. De hecho, cerca del 40% de las empresas afirma que no cuenta con formación sobre seguridad, ni controles para defenderse contra una APT, y más del 60% de los encuestados espera ser víctima de este ciberataque en algún momento. Pero lo peor es que más del 70% no usa controles móviles, aunque el 88% de los encuestados reconoce que estos dispositivos son, a menudo, una puerta de entrada para este tipo de ataques. Aunque un mayor número de empresas afirman que están revisando este año sus prácticas en gestión de proveedores (23%) y los planes de respuesta a incidentes (56%) para ocuparse de los ataques APT, son cifras insuficientes, según ISACA. -

12 12 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA La seguridad es un camino, no un destino Carlos Bolivar (*) La vida es un camino, no un destino. Esta frase, comúnmente atribuida a Ralph Waldo Emerson, es una que nos encontramos todo el tiempo, ya sea en canciones, libros, artículos, o incluso en comerciales de televisión para artículos que van desde automóviles hasta servicios financieros. Pero si cambiamos la palabra vida por seguridad, también podría usarse para describir la manera como necesitamos pensar sobre la protección de nuestras organizaciones contra los ciberataques avanzados. Permítanme explicar. La mayoría de herramientas de seguridad hoy en día se enfocan solamente en la prevención control de accesos, detección y bloqueo en el punto de entrada para proteger los sistemas. Estas escanean los archivos una sola vez en un punto inicial en el tiempo para determinar si son maliciosos. Sin embargo, predeciblemente, los atacantes entienden fundamentalmente la naturaleza estática de estas tecnologías de seguridad e innovan alrededor de sus limitaciones para penetrar las defensas de las redes y extremos. Los últimos avances en detección de amenazas incluyen la ejecución de archivos de manera aislada para su detección y análisis, el uso de capas de emulación virtual para ofuscar el malware de la vista de los usuarios y sistemas operativos, listas de aplicaciones confiables basadas en reputación para distinguir las aplicaciones aceptables de las maliciosas y, más recientemente, simulación de cadenas de ataque y detección de análisis. Si el archivo no es atrapado, o si evoluciona y se vuelve malicioso tras ingresar en el ecosistema, las tecnologías de detección en un solo punto en el tiempo ya no son útiles para identificar las actividades que el atacante desarrollará para continuar. Los ataques avanzados no se enfocan en lo que tradicionalmente consideramos como el destino: los muros de la empresa. Están enfocados más bien en el viaje, impulsando una gama de vectores de ataque, tomando numerosas formas, lanzando ataques a través del tiempo y ofuscando la filtración de datos. Estos ataques no se limitan a un punto en el tiempo sino que son continuos y requieren un escrutinio continuo. Para poder detectar ataques avanzados y detener su actividad de manera más efectiva, los métodos de seguridad no pueden solo enfocarse en la detección y prevención sino que también deben incluir la habilidad de mitigar el impacto una vez el atacante logra entrar. Las organizaciones deben mirar su modelo de seguridad de manera integral y obtener protección y visibilidad continuas en todo el viaje: desde el punto de entrada hasta la propagación y remediación post-infección. Para hacer esto, necesitamos un modelo de seguridad que combine la arquitectura de grandes datos con una capacidad continua de sobreponernos a las limitaciones de las tecnologías tradicionales de detección y respuesta en un punto en el tiempo. Con un modelo verdaderamente continuo, los profesionales de la seguridad pueden responder preguntas clave como: Cuál fue el método y el punto de entrada?, Qué sistemas resultaron afectados?, Qué hizo la amenaza?, Puedo detener la amenaza y su causa principal?, Cómo recuperarnos de ella?, Cómo podemos prevenir su recurrencia?, Puedo atajar rápidamente los Indicadores de Compromiso (IoC) antes de que tengan algún impacto en mi operación? En este modelo, la información de telemetría a nivel de procesos se recolecta en todas las fuentes, mientras ocurre, y siempre está al día cuando se necesita. El análisis se puede disponer en capas para trabajar de manera concertada, de tal manera que elimine impactos en puntos de control y suministre niveles avanzados de detección en un período extendido de tiempo. El análisis es más que la enumeración y correlación de eventos; también involucra el tejido de datos de telemetría para obtener mayores perspectivas sobre lo que está ocurriendo en el ecosistema. Con el acceso a una mayor comunidad de usuarios, la inteligencia global se actualiza continuamente y se comparte de inmediato en correlación con datos locales para ayudar a tomar decisiones aún más informadas. Un enfoque continuo, junto con una arquitectura de grandes datos, permite la innovación transformadora en la batalla contra las amenazas avanzadas que tienen el punto final como objetivo. Por ejemplo: Detección que avance más allá de un solo punto en el tiempo. Un enfoque continuo permite que la detección sea más efectiva, eficiente y penetrante. Los métodos de detección de comportamiento, tales como el aislamiento, sirven como insumos para un análisis y correlación continuos; la actividad se capta a medida que se desarrolla, y la inteligencia es compartida en todos los motores de detección y puntos de control. Monitoreo que permita el tejido de cadenas de ataque. La retrospección, que es la habilidad de devolverse en el tiempo para monitorear archivos, procesos y comunicaciones contra la última inteligencia, y luego entretejer esa información para crear un linaje de actividad, provee perspectivas sin precedente del ataque a medida que ocurre. Análisis avanzado automático que observe comportamientos a través del tiempo. Combinar análisis de grandes datos y capacidades continuas para identificar patrones e IoCs a medida que emergen permite a los equipos de seguridad enfocar sus esfuerzos en las amenazas que más importan. Investigaciones que sean más enfocadas, rápidas y efectivas. Transformar la investigación en una caza enfocada de amenazas basada en eventos reales e IoCs ofrece a los equipos de seguridad una manera rápida y efectiva de comprender y establecer el alcance de un ataque. Contención que sea rápida y de precisión quirúrgica. Con el nivel de visibilidad que provee el enfoque continuo, los equipos de seguridad pueden identificar causas principales específicas y cerrar todos los puntos de compromiso e infección simultáneamente para prevenir el movimiento lateral de un atacante y romper la cadena de ataque. En este modelo, la detección y respuesta ya no son disciplinas o procesos separados sino una extensión del mismo objetivo: detener amenazas avanzadas. Al ir más allá de las metodologías de un punto en el tiempo, las capacidades de detección y respuesta son continuas e integradas. Esto es lo que se requiere para obtener un sistema de detección y respuesta a amenazas avanzadas que se enfoque en el trayecto y no solo el destino. (*) El autor es el Director Regional de Seguridad de Cisco para Latinoamérica. RIF: J Empresa que desde el año 2007, es Líder en Seguridad de la Información con nuestros servicios de Ethical Hacking. Somos Representantes y Distribuidores autorizados para Venezuela de las siguientes Herramientas en Seguridad. Teléfonos: (0212) / / / contacto@intelicorps.com / info@intelicorps.com

13 - COMPUTERWORLD - VENEZUELA Edición 5 - Año MercadoLibre festeja sus 15 años apostando día a día a la seguridad M Giorgio Baron, ercadolibre arribó a sus 15 años de operaciones en la Región alcanzando ventas netas de US$247,2 millones en el primer semestre de Antonio Annese, Country Manager de la subsidiaria en el país, acompañado vía teleconferencia por uno de sus fundadores, Stelleo Tolda, vicepresidente de Operaciones de MercadoLibre para Latinoamérica, señalaron con orgullo que tras tres lustros, su compañía había democratizado el comercio electrónico bajo estrictos parámetros de seguridad. El tema de seguridad on Line es un tema prioritario para la compañía y nosotros invertimos millones en sistemas y en equipos dedicados a monitorear el comportamiento de nuestros clientes en la plataforma. Es importante y los niveles de intentos de fraudes que tenemos en Mercado Libre son muy bajos y nosotros estamos comprometidos con la seguridad si no fuera así no pudiéramos crecer como lo hacemos todos los años. Para nosotros es un tema muy prioritario y estamos contentos de cómo viene funcionando, aseguró Tolda. Así lo asintió Annese, quién señaló que la compañía invierte mucho en la seguridad todos los años. Tenemos los mejores sistemas que alertan antes de que los fraudes ocurran, pero también tenemos equipos dedicados 100% a la seguridad y lo que recomiendo siempre es que si tienen dudas y si piensan que una compra les resulta fuera de lo normal, nos contacten y pregunten antes de mandar o pagar el producto, así podemos prevenir los fraudes. En este sentido, siempre nos enfocamos en mejorar. Buenos números 100 millones de usuarios registrados, 7 millones de vendedores, 20 millones de compradores, 2,5 compras por segundo, 39 millones de visitas únicas, empleados a nivel regional y más de 45 millones de productos vendidos en el Q1 de 2014, son algunas cifras que hoy exhibe MercadoLibre tras cumplir 15 años de operaciones en la Región. En cuanto a las operaciones en el país, Tolda informó su compromiso en Venezuela desde 2000, siendo la cuarta nación en la se iniciaron las operaciones de la plataforma y tercera hoy más grande e importante. Venezuela crece a tasas de 30% al año, tenemos buena posición en el mercado venezolano y el compromiso es el de seguir invirtiendo y creciendo nuestra operación local. En Venezuela de cada 10 internautas, seis pasan por el ecosistema de Mercado Libre todos los días y hacen algo, advierte el fundador. Para Annese, MercadoLibre está aquí para quedarse y seguir siendo lideres e impulsador del comercio electrónico, de la innovación en Latinoamérica y todo lo que tiene que ver con las ideas novedosas y de emprendimiento, destacando que el sitio está en el Top 5 de los más visitados en el país y que además, de acuerdo a un estudio de Nielsen, se estima que más de 160 mil emprendedores generan todo o la mayor parte de sus ingresos, a través de esta plataforma de comercio electrónico. Más que un marketplace Cuando empezamos hace 15 años no se hablaba de banda ancha ni de conexiones móviles, la penetración de Internet en la Región era muy baja pues solo el 3% de la población tenía acceso. Nosotros empezamos de cero y a partir de allí hemos creado esta compañía donde millones de personas vienen y compran todos los días. Hoy somos más que un marketplace, somos un ecosistema de comercio, hemos crecido e incorporado otros servicios, explica Tolda. El ecosistema de comercio electrónico de MercadoLibre está compuesto por: MercadoPago, plataforma de pagos para aquellas empresas, emprendi- Los productos más vendidos por MercadoLibre desde 1999 hasta hoy De acuerdo a un análisis elaborado por MercadoLibre.com en sus 15 años de historia, las categorías Tecnología y Ropa lideran el Top 15 de los productos más vendidos desde el año 1999 hasta hoy. Hoy, con más de 100 millones de usuarios registrados MercadoLibre revela el ranking completo de los productos más vendidos a lo largo de los años: 1.Celulares y Smartphones 2.Fundas y Soportes para Celulares 3.Zapatos, Sandalias y Zapatillas 4.Franelas, Camisas y Blusas 5.Tarjetas de Memorias 6.Souvenirs 7.Reproductores MP3, MP4 y MP5 8.Cámaras Digitales 9.Pen Drives 10.Relojes 11.Cartuchos y Toners 12.Perfumes 13.Juegos PS3 14.Tablets 15.Impresoras mientos o personas físicas que quieren vender en su propio sitio web, redes sociales e incluso s. MercadoLibre Clasificados, unidad de negocios especialmente pensada para la compra y venta de autos, motos y otros vehículos, propiedades e inmuebles y para la oferta y contratación de servicios. MercadoShops, tienda virtual de la plataforma que pone a disposición de las empresas, pymes y emprendedores su tecnología para que puedan llevar sus negocios al mundo digital y vender por comercio electrónico con sencillez y seguridad. También se ofrece: MercadoSolidario, programa de promoción de causas sociales que apunta a ayudar a que las organizaciones sin fines de lucro, asociaciones civiles y fundaciones de Latinoamérica encuentren en el comercio electrónico una alternativa para la recaudación de fondos y la generación de recursos económicos. MercadoLibre Publicidad, unidad de negocios dedicada al desarrollo y comercialización de soluciones de publicidad dentro de MercadoLibre y MercadoLibre Envíos, servicio de logística de la plataforma para Argentina y que en alianza con OCA, ofrece precios competitivos y conveniencia para miles de compradores y vendedores. El comercio electrónico tiene un amplio potencial en nuestro país y brinda una gran oportunidad de negocio. A corto plazo vamos a cerrar el ciclo de compras en Venezuela. Es decir, nos falta la parte de envíos como existe en Brasil y Argentina, pronto lo tendremos en México y Venezuela. Se podrá entonces consultar el estatus del envío y hacerle su seguimiento, agrega Annese. Y tras cumplir 15 años de operaciones en la Región, Tolda finalmente advierte que no todo fue fácil y que gracias a la persistencia, paciencia y humildad, pudieron darles confianza y atravesar momentos difíciles. - El primer país en lanzar la plataforma en agosto de 1999 fue Argentina seguida de Brasil y de la mano de Marcos Galperín hoy CEO y presidente de la compañía. Si quieres crear algo que hoy no existe y armar un nuevo emprendimiento, tienes que pensar a largo plazo, armar un muy buen equipo y seguir tus instintos. Emprender no es armar un negocio, sino tomar riesgos y agregar valor; adelantarse a lo que la gente necesita, decía este fundador en su oportunidad. - Más información en VIDEO en: Aumentan ataques en instituciones bancarias CWV rend Micro publicó su Informe notificaron más de 400 brechas de detectaron vulnerabilidades críticas IcoScript: troyano que se comunica con de Seguridad del segundo trimestre de 2014, el cual revela nes, lo que indica la necesidad de tes de los servicios Web y de na- datos contra diversas organizacio- que afectaron a varios componen- T sus creadores a través de webmail que las organizaciones adopten un vegación por Internet, incluidas las IDG enfoque más estratégico para proteger la información digital. operativos, aplicaciones móviles y Data alerta de IcoScript, librerías en servidores, sistemas navegadores. un nuevo tipo de malware que es capaz G de un aumento de la intensidad de los ataques contra instituciones financieras y bancarias, así como en el mercado de retail, ataques que han dejado expuestos más de 10 millones de registros hasta julio. Las incidencias de ataques a la información personal del consumidor se manifestaron mediante el robo de datos tales como nombres de clientes, contraseñas, direcciones de correo electrónico, direcciones postales, números de teléfono y fechas de nacimiento, que han afectado las ventas e ingresos de las organizaciones, al mismo tiempo que han dejado a los clientes sin acceso a sus cuentas. Asimismo, hasta el mes de julio se Las organizaciones deben tratar la seguridad de la información como un componente fundamental en su estrategia de negocio a largo plazo, en lugar de tratar las cuestiones de seguridad como algo secundario, explica Raimund Genes, CTO de Trend Micro, añadiendo que una estrategia de seguridad bien pensada podría mejorar las prácticas actuales de protección, lo que permitiría lograr beneficios a largo plazo. Además de un aumento del volumen y la gravedad de los ataques, durante el segundo trimestre se Datos de Trend Micro revelan que el malware para vulnerar la autenticación de dos factores y el ransomware han aumentado en respuesta a los avances tecnológicos de la banca online y de las plataformas móviles. Los usuarios también han tenido que enfrentarse a diversas amenazas relacionadas con la Copa Mundial de la FIFA 2014, siendo la ingeniería social uno de los ganchos más utilizados en este trimestre, en el que las alianzas globales con organismos policiales han propiciado las detenciones de cibercriminales. - utilizar los servicios de correo Web de portales como Yahoo o Google para comunicarse con sus creadores y ejecutar comandos recibidos desde su servidor de control en los equipos infectados. Es más, según la firma, IcoScript podría utilizarse de forma totalmente desapercibida en muchas organizaciones ya que el acceso a los servicios de correo web rara vez se bloquea en las redes empresariales. De igual modo, IcoScript también es capaz de crear sus propios mensajes de correo electrónico y, por ejemplo, enviar datos robados del equipo infectado a su servidor remoto. Según Ralf Benzmüller, responsable de G Data Security Labs, el código es modular y su forma de actuar no tendría por qué restringirse solo al webmail de Yahoo, pudiendo cambiar en cualquier momento de plataforma de comunicación. IcoScript podría servirse también de Gmail y Outlook.com. Pero incluso plataformas como LinkedIN, Facebook y otras redes sociales podrían usarse de esta forma fraudulenta. -

14 14 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA Jose Fernandez da Ponte, de Paypal La seguridad que ofrece PayPal es inmejorable y es uno de nuestros factores de diferenciación Clelia Santambrogio, CWV Conversamos con el director general de Comercio Internacional para PayPal América Latina, José Fernández (J.F.), sobre la seguridad que nos ofrece hoy este servicio de pagos online que a la fecha exhibe 152 millones de cuentas activas registradas y disponible en más de 203 mercados. CWV: Cómo observa en la actualidad la confianza en las compras por Internet? J.F.: Creo que el comercio electrónico y la confianza del consumidor en cuanto a pagos digitales han tenido una evolución impresionante en los últimos años a nivel mundial y América Latina no se queda atrás. El e-commerce es un motor de crecimiento. Te comento, como dato extra, que PayPal encomendó a Nielsen a realizar un estudio sobre el comercio electrónico y un dato importante a resaltar del mismo es que rebasará la marca del trillón de dólares con un crecimiento esperado del 14% para este año 2014 a nivel global. No solo eso, sino que ahora nos encontramos frente a la revolución de los pagos móviles, que hoy son casi tan comunes como los pagos en línea. CWV: Y se está haciendo con dispositivos móviles? J.F.: La movilidad es el factor más importante de la estrategia de negocios de hoy, especialmente de los pagos en línea. Jamás nos imaginamos algo así hace algunos años, y lo mismo pasará con los pagos móviles. Pronto estaremos todos haciendo pagos a través de nuestros teléfonos inteligentes. Adelantándonos a estos hechos y con el objetivo de sorprender a nuestros clientes, PayPal, como sabe, se unió a Samsung para facilitar a los usuarios del Samsung Galaxy S5 las compras seguras mediante el sistema de pagos de PayPal, con sólo utilizar la huella digital. Gracias a esta nueva característica biométrica, ya no será necesario ingresar contraseñas o información de inicio de sesión al momento de realizar compras desde el Galaxy S5 en comercios que acepten pagos mediante PayPal. Lo mejor de esto es que no sólo es más fácil realizar compras, sino que será más seguro. El servicio de pagos en línea no almacenará ningún tipo de información acerca del usuario en sus servidores. CWV: Y Paypal en la Región Latinoamericana? J.F.: Te puedo comentar que tenemos 5.5 millones de cuentas activas en América Latina. A nivel mundial, PayPal ganó 4 millones de nuevas cuentas activas para cerrar el trimestre (Q2 de 2014) con 152 millones. A su vez, el valor anual de las transacciones fue de US$180 mil millones, 24% más que CWV: Cree usted que hoy los usuarios de este tipo de servicios están más desprotegidos que con las entidades bancarias? Ha cambiado esa percepción? J.F.: Para nada, en PayPal nos aseguramos de que la seguridad sea nuestro diferenciador, aparte de la comodidad y flexibilidad que brindamos. Creo que la percepción ha ido cambiando y hoy mucha gente prefiere pagar a través de la plataforma de PayPal que poner sus datos en diversos web site, inclusive si son de empresas o entidades financieras de mucha confianza. En términos de inclusión financiera, recientemente lanzamos en Brasil una herramienta de prepago virtual que permite hacer transacciones internacionales a todos los brasileños que aún no cuentan con tarjeta de crédito. Y seguimos muy activos en nuestros acuerdos con socios líderes en la región como Interbank en Perú, Multicaja en Chile o el Banco Nacional en Costa Rica para facilitar la incorporación al comercio electrónico de consumidores y comercios de la Región. CWV: Cómo es la seguridad en la plataforma de PayPal? Es totalmente segura, en qué porcentaje? J.F.: Uno de los principales compromisos de PayPal es con la seguridad de todos nuestros clientes, por ello no sólo hemos implementado medidas de seguridad online para la protección de la actividad en Internet, sino que también, nos hemos preocupado por analizar el comportamiento de nuestros usuarios, es decir, que estamos en condiciones de saber cuál es el perfil de comprador de nuestros clientes y detectar el momento en el que se comienzan a hacer transacciones inusuales, previniendo fraudes, robo o suplantación de identidad. Cada uno de nuestros clientes, sean compradores o vendedores, puede tener la certeza de que cuidamos y resguardamos sus datos personales y su información financiera mediante los más estrictos estándares de seguridad online, innovando constantemente en la generación de sistemas de respaldo y encriptación. Nuestro sistema de pago electrónico es tan confiable que en caso de que exista alguna inconformidad por parte del comprador o del vendedor, los apoyamos en todo el proceso a fin de llegar a la solución de las controversias. CWV: Con qué problemas de seguridad se han encontrado actualmente? Qué medidas adoptan al respecto? En general, cómo valora la situación de los fraudes y delitos por Internet hoy? J.F.: El delito por Internet cada vez tiene más alcance y es por supuesto un tema al que le damos mucha atención. Sin embargo, en PayPal tenemos un equipo totalmente dedicado a desarrollar métodos que aseguren al cliente la seguridad en sus transacciones. Cada vez innovamos más para adaptarnos a las necesidades de los usuarios. No solo eso sino que somos líderes en la industria con respecto al manejo del fraude. Cada día, procesamos más de 9 millones de transacciones y la tasa de pérdida es de 0,2 % de las ventas, esto está muy por debajo de la competencia. CWV: En los últimos años han aumentado los casos de fraude on line. Qué ha hecho PayPal al respecto? J.F.: El cibercrimen nos preocupa muchísimo y es por eso que en PayPal ponemos mucho énfasis en la seguridad y en brindar al cliente la mayor tranquilidad posible al usar nuestros servicios. Estamos orgullosos porque la seguridad que ofrece hoy en día PayPal es inmejorable y es uno de nuestros factores de diferenciación. CWV: Qué otras medidas de seguridad se impondrán en el futuro? J.F.: Estamos muy enfocados en identificar todos los posibles canales de fraude, analizar las tendencias en cibercrimen y adelantarnos a cualquier situación con métodos que prevengan riesgos. El riesgo es una parte importante de cómo funciona PayPal, ya que nos permite adaptar nuestro enfoque en un ambiente altamente dinámico en el que nuevos modelos de negocio surgen todo el tiempo. Parte de nuestra ventaja competitiva es que estamos en condiciones de dar soporte a muchos tipos de negocios, por ejemplo, productos digitales, la venta de entradas y empresas de financiamiento público. CWV: Cómo han afrontado el problema del hackeo de cuentas? J.F.: Nuestro equipo enfocado en seguridad está a cargo de prevenir todo tipo de riesgos, entre ellos el hackeo de cuentas. Tenemos la ventaja de contar con dos grupos de análisis - uno se centra en todos los análisis relacionados con el modelo de desarrollo (investigación, diseño, desarrollo de algoritmos, la automatización, auditoría, etc) y el otro en todos los análisis relacionados con la construcción de herramientas y componentes avanzados, investigación de fraude, tendencias, comportamientos, etc. CWV: Cómo garantizan la seguridad PayPal cuando las transacciones se hacen mediante dispositivos móviles? J.F.: PayPal ofrece una cartera segura en la nube y no almacena información personal en el dispositivo. Por ejemplo, los clientes pueden utilizar su dedo para pagar con PayPal desde su nuevo Samsung Galaxy S5 porque el software FIDO Ready en el dispositivo se comunica de forma segura entre el sensor de huellas digitales en su dispositivo y el servicio de PayPal en la nube. La única información que el dispositivo comparte con PayPal es una clave cifrada única que permite a PayPal para verificar la identidad del cliente sin tener que almacenar cualquier información biométrica en los servidores de PayPal. CWV: Qué les falta por hacer, en el tema de seguridad, que aún no lo han hecho? J.F.: Creo que siempre se puede mejorar. Hoy nos sentimos muy tranquilos de proporcionar al cliente seguridad ante todo y es por eso que nos elijen. Por ahora tenemos todo en cuanto a seguridad muy controlado, pero entre nuestros desafíos de cada día, está el innovar y buscar nuevas formas de contrarrestar cualquier riesgo. CWV: Cuáles son sus fortalezas? Cuál cree que es el de éxito de un sistema como PayPal? Qué ventajas ofrece usar PayPal? J.F.: Por una parte, para el comprador PayPal es una forma de pago que resguarda la información financiera del consumidor, evitando compartir números de tarjeta o información personal. Además garantizamos la protección al consumidor: Si en 45 días de la compra, el consumidor que paga con PayPal no recibe el producto o recibe un artículo diferente al descrito en la solicitud, su dinero será reembolsado. Ver las condiciones de elegibilidad de nuestra política de protección al comprador en

15 - COMPUTERWORLD - VENEZUELA Edición 5 - Año paypal-seguridad-y-seguridad - En pagos móviles, millones de consumidores han descargado las aplicaciones móviles de PayPal para enviar y recibir dinero de forma instantánea, realizar compras y pagos. Nuestro sistema gestionó US$27 mil millones en pagos móviles en Existen algunas características específicas de PayPal que lo hace un medio confiable de pago: - Rápido: Abrir una cuenta en PayPal toma menos de cinco minutos. Además, el pago de compras es rápido, no necesita introducir sus datos de facturación e información con cada comerciante - Seguro: Permite a los consumidores comprar sin tener que compartir su información financiera; la plataforma incorpora análisis avanzado de fraude y sistema de gestión de crisis, así como un programa de protección al comprador. - Práctico: No necesita tener su cartera cuando compra; está disponible en millones de sitios web locales, regionales e internacionales. CWV: Quiénes son la base principal de su negocio? Usuarios finales o Pymes? J.F.: Las dos audiencias son igual de importantes y tenemos como objetivo satisfacer las necesidades de ambos con nuestros servicios. En cuanto a pymes, PayPal les ofrece la oportunidad de explorar fuera de sus países por primera vez. América Latina vive un excelente momento, tiene un potencial gigante y los empresarios de pequeñas y medianas empresas de la región son los primeros beneficiados de todas estas nuevas tecnologías que tenemos en frente. De hecho, el estudio de PayPal la Nueva Ruta de las Especias realizado por Radius en el 2013 afirma que el 40% de los ingresos de las compañías latinoamericanas que se dedican a exportar en línea provienen de comercio en línea. Las compras transfronterizas entre los comercios de América Latina representan el 36% de los comercios encuestados en este estudio. Estos datos marcan una pauta clara: Estos mercados están listos y actualmente adoptando nuevas tecnologías que hagan sus negocios aún más eficientes y PayPal quiere ser su mejor aliado en todo este proceso y proveerles de todas las facilidades para hacer sus transacciones más eficientes. Estamos en buen camino y hoy nos sentimos orgullosos de ya tener en la región 5.5 millones de usuarios activos. En la región servimos desde grandes marcas como LAN, TAM, Aeroméxico o Walmart hasta muchos de los principales startups de la región como Privalia, Cinepapaya o 99taxi, y también muchos comercios tradicionales como Ideal Oasis, Café Britt, o PeruRail que están interesados en aumentar sus ventas online. CWV: Qué espera PayPal para 2015? J.F.: El negocio esta solo empezando. Cada día se abren más puertas, y más clientes utilizan nuestros servicios. En la medida que podamos satisfacer las necesidades de nuestros socios (merchants, Pymes) y ofrecer a sus clientes opciones, flexibilidad, comodidad y seguridad, estaremos en el negocio. Además, esperamos ver una gran evolución en cuanto a la aceptación de los pagos móviles, somos los pioneros y estamos seguros que en 2015 veremos un verdadero cambio en este sentido. Los pagos móviles poco a poco se irán haciendo más y más comunes y nosotros llevaremos de la mano, paso a paso a todos los consumidores y empresarios que quieran empezar a usarlos y tomar ventaja de los mismos. Además debemos prever cualquier obstáculo a la hora de satisfacer la demanda. Los consumidores buscan seguridad y conveniencia y si las encuentran estarán dispuestos a adoptar cualquier tecnología sin sentirse cohibidos por la misma. Nos encontramos frente a comercio omnicanal, es decir, que las empresas se conectarán con sus clientes a través de medios tradicionales, digitales y móviles y nosotros debemos continuar en 2015 innovando y ofreciendo soluciones que lo permitan. CWV: Paypal en el mundo. J.F.: PayPal es el método más rápido y seguro de pagar y recibir dinero en Internet y ayuda tanto a las personas como a los negocios a aceptar y hacer pagos en diferentes divisas. Entre éstas se encuentran: dólar americano, dólar australiano, dólar canadiense, dólar de Hong Kong, dólar de Singapur, nuevo dólar taiwanés, dólar neozelandés, euro, franco suizo, corona checa, corona sueca, corona danesa, corona noruega, florín de Hungría, peso mexicano, peso filipino, ringgit de Malasia, RMB chino, shekel israelí, libra esterlina, real brasileño, paht tailandés, esloti polaco, lira turca, yen japonés y rublo ruso. PayPal tiene su sede en San José California. Las oficinas europeas se encuentran en Luxemburgo, mientras que las internacionales en Singapur. La unidad de negocio de PayPal en América Latina tiene sede en Sao Paulo y es responsable de todas las actividades comerciales en la región. Entre nuestras actividades se encuentran la introducción de productos y ofertas a los comerciantes de América Latina de PayPal, la promoción de marca, los servicios de PayPal para los consumidores de las regiones y la colaboración con socios estratégicos. Durante los últimos tres años PayPal se convirtió en uno de los líderes del método de pago para los compradores en línea y es ampliamente utilizado por comerciantes líderes. La BU es dirigida por Mario Mello, Vicepresidente para América Latina y mi persona que soy el director general de Comercio Internacional para América Latina.- Web Efímeras: importante amenaza para la seguridad S Bárbara Madariaga, SCO IDG egún Blue Coat, 71% de los dominios Web apenas tienen una vigencia de 24 horas. Aunque la mayoría de éstas tienen un papel importante para que el contenido de Internet pueda ser compartido, una parte significativa de ellas es utilizada para dar cobertura a actividades maliciosas, incluyendo la comunicación con sistemas ya infectados. Así lo revela la firma en el estudio Oneday Wonders: How Malware Hides among the Internet s Short-Lived Websites, en el que se asegura que los principales generadores de estas web efímeras son organizaciones que cuentan con una presencia importante en Internet, como Google, Amazon y Yahoo, así como las compañías de optimización de la Web que las usan para acelerar la entrega de contenidos. Blue Coat también ha encontrado que uno de los creadores más prolíficos de este tipo de páginas es la website de pornografía en Internet más popular. Dentro de los 50 dominios efímeros usados con una mayor frecuencia, 22% escondían actividades de carácter malicioso. Estos dominios utilizaban páginas de vida breve para facilitar ataques y gestionar botnets lo que les permite aprovechar su carácter de nuevo y desconocido para así escapar de las soluciones de seguridad existentes. Mientras que la mayoría de las webs efímeras son fundamentales para las prácticas legítimas en Internet y no son maliciosas, su gran volumen suponen un caldo de cultivo perfecto para actividades no tan legítimas, comenta Tim van der Horst, analista senior de amenazas de Blue Coat Systems. Cabe señalar, además, que las webs efímeras son muy populares entre los ciberdelincuentes por que mantienen ocupadas a las soluciones de seguridad (los dominios dinámicos son más difíciles de hacer fracasar que los dominios estáticos); desbordan a las soluciones de seguridad y se ocultan de las mismas. Blue Coat recuerda a las empresas que es necesario que los controles de seguridad cuenten con información automática y en tiempo real, que permita identificar y asignar niveles de riesgo a esas webs efímeras. Las defensas estáticas o lentas no son suficientes para proteger los datos de usuarios y empresas, señala el informe que también asegura que los controles de seguridad basados en políticas concretas deben ser capaces de actuar con información en tiempo real para bloquear ataques maliciosos. -

16 16 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA La seguridad cibernética: no es sólo un asunto de tecnología William Falcón (*) a seguridad cibernética es una preocupación muy actual para las organizaciones. Incidentes diarios Ldemuestran el riesgo que representan los ciber-atacantes. Es necesario que las organizaciones procuren el entendimiento de estos riesgos y establezcan las prioridades correctas en su estrategia de tratamiento ya sean de prevención, detección y respuesta. Sin embargo, centrarse en la tecnología por sí sola para enfrentar estos problemas no es suficiente. Gestionar el riesgo cibernético significa poner en marcha la gobernabilidad corporativa, los procesos correctos y habilitar la tecnología adecuada. Igualmente, es esencial que los líderes asignen recursos, gestionen activamente la gobernabilidad y la toma de decisiones, construyendo una cultura organizacional bien fundamentada y documentada. Cinco mitos comunes en la seguridad cibernética - Debemos enfocarnos en estar 100% seguros 100% de seguridad es inviable y no es la meta apropiada. Una buena estrategia defensiva se basa en identificar las amenazas respecto a las vulnerabilidades de la organización (prevención), establecer los mecanismos para detectar una brecha (detección) y la definir una capacidad para manejar los incidentes (respuesta). En la práctica, el énfasis suele colocarse sobre la prevención pero es conveniente hacer hincapié sobre la detección y respuesta; así, la organización será capaz de minimizar las pérdidas y resolver vulnerabilidades. - Nuestras armas tienen que ser mejores que las de los hackers La política de seguridad no debe determinarse por las metas de sus atacantes. Los atacantes innovan en sus métodos. La tecnología y la defensa están siempre un paso atrás. Si bien es importante estar al día y obtener conocimientos sobre la intención y los métodos de los atacantes, las políticas de seguridad deben dar prioridad a la inversión en la protección de activos críticos, mas allá de invertir en la última tecnología para detectar todas las amenazas posibles. La gerencia Por lo tanto, la política y la estrategia de seguridad deben basarse en el aprendizaje y la mejora continua. Analizando los patrones externos e internos las organizaciones podrán conocer las amenazas, su evolución, sus implicaciones y cómo anticiparse a ellas. - Tenemos que reclutar a los mejores profesionales para defendernos de la Ciberdelincuencia La seguridad informática no es un departamento, sino una actitud organizacional. Considerar a la seguridad como responsabilidad de un departamento puede llevar a la organización en general a no asumir la responsabilidad. El verdadero reto es hacer de la seguridad cibernética un enfoque general. Por ejemplo, que forme parte de la política de recursos humanos o que se incluya en el desarrollo de sistemas de información. Las dimensiones de la cibermadurez Una propuesta efectiva de KPMG para la seguridad cibernética es considerar seis dimensiones claves, que unidas proveen una visión integral y profunda de la madurez en seguridad de la organización. Hacer frente a estas dimensiones proporciona las siguientes ventajas: -Minimiza el riesgo de un ataque y limita el impacto de los ataques exitosos. -Genera mejor información sobre las tendencias de las amenazas, facilitando la toma de decisiones. -Provee una visión más clara sobre las responsabilidades de cada quien y qué hacer cuando ocurra un incidente. - Si invertimos en las mejores herramientas técnicas, estaremos a salvo La seguridad cibernética es menos dependiente de la tecnología de lo que pensamos. El factor humano es el eslabón más débil en relación a la seguridad. El uso de la ingeniería social, en la que los hackers manipulan a empleados para acceder a los sistemas, es uno de los principales riesgos que enfrentan las organizaciones. La tecnología nada puede ayudar en este sentido y es esencial que las organizaciones proporcionen entrenamiento y concientización al personal sobre éstas amenazas, generando un cambio en la cultura organizacional y estableciendo una actitud proactiva en su contra. L Alexis J. Valdiris P. a adopción de un modelo de Seguridad de Información en las Empresas, es una de las condiciones más importantes para el mundo cibernauta actual, pero es impresionante que a pesar de la gran cantidad de informes, documentación, modelos de gestión y casos de éxito aplicados, existen tecnólogos que la ven con indiferencia [ o será negligencia?] estos, obvian los procesos más simples. necesita entender qué tipo de atacantes atrae a su negocio y por qué, para luego adaptar su estrategia de defensa. - El cumplimiento de la seguridad cibernética se reduce a un monitoreo efectivo La capacidad de aprender es tan importante como la capacidad de controlar. Sólo una organización que es capaz de entender los acontecimientos externos, las tendencias de los incidentes y utilizar tal conocimiento para blindar sus políticas y estrategias, tendrá éxito en la lucha contra el delito cibernético. La efectividad del modelo de seguridad Aunque no podemos generalizar, es necesario indicar que también existen usuarios avanzados y responsables suelen preocuparse por la seguridad. Sin embargo debemos preguntarnos Que ocurre con los muchos nuevos usuarios de Software Libre y Licenciado que desconocen la realidad dentro de Internet?, y que actualmente, ahora se extiende a los equipos de Movilidad y Celulares de última generación, pero que por desconocimiento, estas personas le dan menos importancia de la que merece al aspecto de seguridad de información. Por este motivo, es necesario establecer e implementar un modelo de seguridad, utilizando los medios básicos existentes, con el fin de no ser parte de la estadística del mundo de la información, en cuanto a robos de información y ataques existentes. Pero es responsabilidad de nosotros, los entes de seguridad en apoyar a nuestros usuarios, en el enfoque más básico de sus vidas tecnócratas, aplicándoles a nuestras empresas, negocios y vida social un modelo de seguridad acorde a la necesidad y recursos financieros, el cual nos dará a todos (Usuarios y Administradores) un control completo de la información y un modelo de seguridad robusto el cual apoyara a contra-atacar a estos entes viciosos que ponen en riesgo la información y sobre todo aquellos nos intentaras despojarnos. El enfoque de seguridad por capa, además de efectivo, es simple de aplicar, dado que sobre este podemos definir y aplicar diversos estándares de seguridad de información, sobre toda la plataforma Tecnológica, lo que nos conllevará a controles prácticos sin tener ningún amoldarse a ningún tipo de producto o servicio específico, sino a las normas estándares internacionales de seguridad. Este modelo de trabajo además de ser adaptativo, dado que se puede iniciar desde su nivel más básico de trabajo (Perímetro, Aplicaciones, Red, Estaciones, Data y Seguridad Física), hasta niveles tan avanzados como la delimitación requerida por los puntos de control que la empresa requiera (Desde la delimitación de las capas de seguridad, pasando por separación de los ambientes Operativos hasta la aplicación de Perímetro In-Site), abarcando todos los posibles puntos vulnerables para el manejo de la información sobre los estándares metodológicos de tecnología y de la -Salvaguarda la reputación de la organización. -Permite comparar la organización con sus pares en el ámbito de la seguridad cibernética. Este enfoque de seis componentes permitirá el desarrollo de un programa de seguridad cibernética estratégica, personalizada e integral, que impulsado desde la cima, ayudará a su organización a evitar estos cinco mitos y a trabajar en una estrategia más cercana a la realidad. - (*) El autor es el Director de IT Advisory Services de KPMG en Venezuela. Rodríguez Velázquez & Asociados. seguridad. Para cualquiera de los niveles de madurez que este modelo de seguridad pueda tener para su empresa, lo más importante es una perfecta visión de necesidades, logros y alcances, en concordancia con las regulaciones nacionales e internacionales que dicha gerencia deba enfrentarse, liberando los puntos de impacto sobre la plataforma, midiendo los riesgos operativos existentes, mitigando las vulnerabilidades a su menor expresión, obteniendo las alertas y notificaciones de manera pro-activa y realizando la labor que complementa la naturaleza de la empresa, el resguardo de la información. Recuerde que la seguridad de información, es el perfecto equilibrio entre confidencialidad, integridad y disponibilidad. - (*) El autor es Ing. en Sistemas y Consultor de TIC, STIC & RTIC

17 - COMPUTERWORLD - VENEZUELA Edición 5 - Año Deep Web: un lugar tan útil como arriesgado a Deep Web es una concepto que ha Por otra parte, las páginas que solemos dado de qué hablar en los últimos dos visitar utilizan el protocolo http, pero es Laños. En cierta forma, este tema se ha importante tener presente que existen convertido en tabú porque la información otros protocolos a través de los cuales al respecto se centra más en las amenazas también se puede acceder a información informáticas que se pueden encontrar allí. en Internet. Es el caso por ejemplo de FTP, Sin embargo, antes de decidir si este recurso es bueno o malo, es importante cochivos, y aunque no está asociado a una que permite realizar transferencia de arnocer sus características y las posibilidades página web, brinda acceso a información que ofrece. Seguramente descubriremos que muchas veces no está indexada en que el rótulo de si es algo conveniente o buscadores. no va a depender en gran medida del uso que estemos dispuestos a darle. Para el Gerente de Mercadeo y Ventas de ESET en Venezuela, Renato De Gouveia, Internet contiene mucha más información de lo que los buscadores habituales nos muestran, pero antes de acceder a esta información es muy importante contar con una solución de seguridad adecuada, ya que en ella encontraremos también sitios de alto riesgo que pueden comprometer nuestros datos y equipos. Qué es realmente la Deep Web? La Deep Web no es más que la parte de Internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. Las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. De hecho, para algunas empresas puede ser importante que la página de acceso a algún servicio web no sea conocida en Internet. P anda Security, The Cloud Security Company, anunció los últimos datos del Informe Trimestral de PandaLabs correspondientes al segundo trimestre del año. Entre las principales conclusiones de este estudio, destaca el hecho de que la creación de malware en el mundo mantiene la cifra récord alcanzada durante el trimestre anterior: 15 millones nuevos de ejemplares generados, con una media de nuevas muestras generadas cada día. Lo que podemos encontrar en la Deep Web Al escuchar hablar de la Deep Web, nos viene a la mente el riesgo de amenazas informáticas, pero debemos tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no sea indexada complica la intención de clasificarla, podríamos decir que este lugar ofrece una gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual. Ahora hay una realidad, y es que debido a los continuos escándalos relacionados con la violación a la privacidad de los datos en muchos servicios web, la posibilidad de publicar información sin que esta sea indexada se vuelve más atractiva. Por lo tanto es muy importante que como usuarios de la tecnología tengamos claro realmente en 15M de nuevos malware en Q Si bien los troyanos continúan como el tipo de malware más común, con 58,20% de las nuevas muestras creadas, lo cierto es que se trata de un porcentaje sensiblemente inferior al contabilizado el anterior trimestre (71,85%), debido al incremento más que considerable de PUPs (Potentially Unwanted Programs, en español Programas Potencialmente No Deseados) durante este periodo. Los ataques a dispositivos móviles continuaron su espiral ascendente a lo largo de este trimestre, con la novedad del crecimiento en las vulnerabilidades explotadas por los ciber--delincuentes en el sistema operativo CWV ios de Apple que se suman a los numerosos ataques a los dispositivos con plataforma Android. En relación a este último, los casos más llamativos pertenecen a la categoría de falsos antivirus y ransomware. Tampoco pasaron desapercibidos los sonados casos de hacking sufridos por grandes empresas de diferentes sectores como ebay, Spotify o Domino s Pizza, así como algunos ataques protagonizados de nuevo por el grupo Syrian Electronic Army (SEA). El fallo de seguridad en una librería OpenSSL utilizada para el cifrado de comunicaciones ocupó en abril portadas de todo el mundo bajo el nombre de Heartbleed. Al mismo tiempo se anunció el fin del soporte de Windows XP por parte de Microsoft, con las importantes implicaciones que a nivel de seguridad conlleva esta medida para los usuarios. En el caso específico de Venezuela, el ratio de infecciones se ubicó en 30,21%, lo que representa un incremento mínimo en el número de ataques registrados por Panda Labs en el primer trimestre de 2014, cuando se ubicó en 30,1%. - CWV qué consiste esta parte poco accesible de la web, y que las características de anonimato que ofrece abren la puerta a que sea utiliza de forma maliciosa. El peligro de navegar por la Deep Web Antes de mencionar los peligros con los cuales nos podríamos encontrar, es importante tener presente que el acceso a esta información tiene cierto nivel de dificultad para los usuarios menos curiosos. Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para quienes no toman las precauciones necesarias. Un servicio que permite anonimizar tus actividades es Tor (The Onion Router), un software libre que junto con una red de computadoras voluntarias oculta tu dirección IP y asigna otra de cualquier parte del mundo. Es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet. También le da a desarrolladores la posibilidad de crear nuevas herramientas de comunicación con funcionalidades de privacidad incluidas, y provee una base para una variedad de aplicaciones que permiten que empresas e individuos compartan información en redes públicas sin comprometer su privacidad. Por este motivo se dice que esta tecnología pertenece a la Deep Web, aquella que abarca el contenido en Internet que no forma parte de la superficie. Lo que sí es claro es que como mucha de esta información no tiene un control sobre quien la puede acceder o modificar, se presta para que abunde el contenido malicioso que puede afectar la seguridad de nuestra información. Pero en la medida que seamos cuidadosos en donde ingresamos y lo que descargamos, teniendo una solución de seguridad podemos estar más seguros. Grandes cantidades de información disponible Pero no todo lo que se encuentra en la Deep Web tiene características maliciosas ni es de tipo ilegal. Este gran repositorio de información poco explorado contiene una enorme cantidad de datos que van desde información noticiosa, foros de discusión, hemerotecas y recopilaciones de datos históricos, hasta artículos de temas variados que fácilmente podrían ocupar estantes completos de una biblioteca. Es muy importante conocer cuáles son las características de estos servicios. La tecnología y las herramientas existen, no las podemos desconocer ni actuar ajenos a su existencia, pues esta actitud puede ser más peligrosa. Estamos en una época en la que tenemos facilidad de acceso a una gran cantidad de información, la forma en que la aprovechemos y el hecho que podamos disfrutar de su uso depende en gran medida de la responsabilidad con la que la manejemos. - Ciberdelincuencia aumenta y se perfecciona CWV ituación actual del cibercrimen 2014 es el último informe de Sla RSA sobre el fraude en Internet, donde se revela que la ciberdelincuencia aumenta y se perfecciona mediante nuevas técnicas. Por un lado están las amenazas dirigidas a dispositivos móviles, que cada vez se vuelven más sofisticadas y generalizadas. Las aplicaciones móviles piratas a los usuarios de Android proliferan en las app stores y se extenderán como un virus a través de las plataformas sociales. Por otra parte, crece el peligro de los SMS rastreadores, capaces de robar las contraseñas de los usuarios para llevar a cabo transferencias fraudulentas. Además, la popularidad que está teniendo Bitcoin convierte a la moneda en un objetivo importante. Los propietarios de bitcoins están expuestos a acciones de phishing y a otras modalidades de ataque de ingeniería social. La creciente adopción de monedas virtuales facilita a los ciberdelincuentes realizar transacciones de forma segura dentro de la propia comunidad. El malware también aumenta su sofisticación y los ataques APT son cada vez más numerosos. Los ciberdelicuentes usan las redes P2P y las redes TOR para ampliar la vida de sus botnets. Los ataques de malware dirigidos hacia terminales puntos de venta ya están provocando un cambio hacia la adopción de tarjetas de pago EMV con microprocesador. Malware cómo Zbot se utilizan cada vez más en las estrategias de fraude, tales como envenenamientos SEO. También, la autentificación de usuario será redefinida por móvil. Con la expansión de los dispositivos móviles, las contraseñas más seguras dejan de ser cómodas para el usuario. Las nuevas soluciones de autenticación aprovecharán las características inteligentes de cada dispositivo y se basarán en el comportamiento y en datos biométricos. -

18 18 Edición 5 - Año 2014 COMPUTERWORLD - VENEZUELA COBERTURA INTERNACIONAL: Seguridad 4ta Cumbre de Analistas de Seguridad de Kaspersky Lab Panorama viral y ecosistema de ciberatacantes cambia día a día: más virus por segundo y en nuevos equipos Clelia Santambrogio, CWV D esde hace cuatro años la firma de seguridad Kaspersky Lab lleva a cabo su Cumbre Latinoamericana de Analistas de Seguridad en la que periodistas especializados en tecnología de la Región, nos enteramos de lo que está sucediendo en materia de ataques cibernéticos. Este año tuvo lugar en Cartagena, Colombia y la conclusión que obtuvimos de este encuentro es muy precisa: el panorama viral y el ecosistema de los atacantes está cambiando y día a día irrumpen nuevas maneras de estos delitos informáticos. Abelino Ochoa, gerente general para América Latina y El Caribe de Kaspersky Lab confirmó que la tendencia este año apunta hacia ataques más específicos y en áreas novedosas a través de nuevos equipos que están saliendo al mercado. Muchas personas no se dan cuenta que cuando llega tanta tecnología a sus manos están abriendo otras áreas de cómo permitir al cibercriminal entrar a sus vidas. Dmitry Bestuzhev, director del Grupo de Investigación y Análisis para Kaspersky Lab en América Latina (GReAT, por sus siglas en inglés), donde supervisa el trabajo de los analistas de seguridad de la Región, destaca que hoy a cada segundo se producen más de tres nuevos virus, algo así como 315 mil nuevos objetos maliciosos cada día, mientras que en 2006 sucedía cada minuto y en 1994, ocurría cada hora. Pero hay más y producto de sus investigaciones, hoy ya se sabe más sobre los autores de estos ataques. Si son colocados en una pirámide, tenemos en su base a los criminales cibernéticos que atacan a los usuarios comunes y corrientes con el fin de robar su dinero. En la segunda capa, ya se identifican aquellos ataques cibernéticos corporativos y programas espías (Syware) llevados a cabo por policías y fuerzas del orden público. Ya los ataques están cambiando. Hoy no quieren atentar a las masas, sino a corporaciones específicas para obtener información. Por ejemplo: Si una empresa se dedica a la producción, tiene su tecnología, invierte dinero. Es más fácil para estos jugadores atacar a la compañía, que por ejemplo hace detergente y es líder en su ramo y robar la fórmula, luego producir este mismo detergente y venderlo a la mitad de su precio. La motivación es el robo intelectual. Y en la punta de la pirámide, explica Bestuzhev, están las naciones, cuyo mayor motivación es el robo de datos específicos de otros gobiernos. Es una franja muy diminuta, el objetivo es atacar simplemente a otro gobierno para obtener su información. Para que tengan una idea de cómo segundo a segundo los ciberdelincuentes hacen de las suyas, el número de ataques por navegación casi se ha duplicado en los últimos dos años: en 2013 provenientes en su mayoría de la Internet, definida por Bestuzhev como la autopista más rápida e instantánea de llegar a las víctimas. En el mundo, Rusia y países de Europa Oriental, son los mayormente atacados desde la Red, mientras que en nuestra Región: Brasil, Perú, México, Venezuela y en Centroamérica, Panamá y Honduras. En Rusia es entendible porque ahí viven la mayor cantidad de atacantes cibernéticos que son sofisticados y crean sistemas de infección menos obvios. En Brasil el número de usuarios que han sido víctimas al navegar por la web varía entre 33% a 43%. Además, el mayor número de amenazas se detectó en las computadoras locales, pendrive y unidades de red: más de 32 millones de ataques que afectan a 43,1% de usuarios, aclara. Pero no solo hay que tener cuidado al navegar, advierte el investigador, también hoy se utilizan otros medios de difusión como los dispositivos USB (amenazas locales, o fuera de línea). En África se encuentran la mayor cantidad de ataques locales, en países como Mongolia, mientras que en América Latina, los más afectados por las USB son Perú y Bolivia (entre 42%-51%). Procedimientos son más sofisticados Cuando un criminal quiere infectar a una víctima a través de Internet, lo hace enviando un código malicioso por correo o un enlace que al hacerle click se descarga desde un servidor web. Pues Brasil hospeda en su territorio físico, la mitad de todos los programas maliciosos que atacan a América Latina en un 50,5% seguido de Panamá 25%, Venezuela 10,25%, y Perú 0,43%. Es fácil comprar hosting en Panamá, es sumamente barato y aún al parecer no hay un sistema de detección para reaccionar ante las denuncias de programas de códigos maliciosos, advierte. Pero hay que tener en cuenta que no solo nos envían un archivo ejecutable, sino también utilizan técnicas avanzadas que cuando el usuario visita un sitio web malicioso, un pequeño programa llamado exploit verifica qué tiene ese usuario en su sistema de aplicaciones, cuáles son vulnerables y luego de una forma oculta, le instala el virus. Investigaciones de Kasperky Lab determinaron que la aplicación de Oracle Java es el exploit más utilizado en un 90% de todos los casos, y por eso se aconseja tenerlo actualizado. En segundo lugar de los grupos de aplicaciones más explotadas son los componentes de Windows, esto quiere decir que su propio sistema operativo es lo que atacan los criminales, siempre que este esté desactualizado. No hay que dejarlo para más tarde. Vivimos en la tierra de la piratería y los criminales se aprovechan de esto, advierte el experto. El tercer grupo de las aplicaciones más explotadas son exploits para Android (2,49%) pues este SO es el más usado hoy en celulares y tabletas. El crimen se perfecciona Bestuzhev señala que entre todo el malware que ha habido en 2013, 6,2% era especialmente diseñado para atacar las billeteras electrónicas de las personas. Pero advierte que los criminales clásicos, no solo piensan en el dinero, sino que tienen una participación relevante pues el crimen se ha masificado y las herramientas han llegado a ser accesibles para todo el mundo. El problema es que ahora es relativamente fácil entrar en este negocio. Muchos criminales cibernéticos se han dedicado no a robar, sino a producir y vender códigos maliciosos. Es un mercado negro. Hay ofertas para comprar máquinas ya infectadas y usarlas para espiar a las víctimas y para lanzar ataques de denegación de servicio. Es más, los criminales cibernéticos están hoy apostando a los dispositivos móviles. Para noviembre de 2013 en la colección de malware de la empresa rusa, ya se registraban muestras de código malicioso que atacan a dispositivos móviles, pocos días después la cifra se elevó a Finalmente de acuerdo al investigador, a mayor inversión en la seguridad con la elección de las tecnologías adecuadas, el costo del daño es menor, y el camino para protegernos es implementar tecnología y educar a los usuarios a utilizar redes VPN, herramientas locales de cifrados, entre otras herramientas. Cuidado con los dispositivos vestibles Este punto es una novedad y de acuerdo a Roberto Martinez y Juan Andrés Guerrero- Saabe, investigadores de la firma rusa, estos equipos wearables que están hoy de moda, representan nuevas oportunidades para los criminales y nuevas preocupaciones de privacidad para los usuarios. Estos dispositivos tienen características muy interesantes porque están permitiendo la hiperconectividad y dan la posibilidad a las personas de integrar la vida virtual con la real y es definitivamente maravilloso y no podemos cerrar los ojos. El atractivo de este tipo de dispositivo es que con gran facilidad podemos integrarlo como Google Glass hacia los anteojos o en el caso de los relojes digitales, podemos integrar características de almacenamiento por ejemplo, de la actividad física, de información personal, de correos electrónicos, esto va a cambiar la forma como percibimos e interactuamos con el mundo. La información personal o la privacidad se ha convertido en uno de los grandes negocios, esto genera un mercado interesante, aseveró Martinez. Hoy, dijo, las cámaras discretas son un riesgo común, las interfaces simples con-

19 - COMPUTERWORLD - VENEZUELA Edición 5 - Año COBERTURA INTERNACIONAL: Seguridad Más de tres nuevos virus se producen cada segundo, el robo de dinero en las transacciones bancarias sigue estando a la orden del día, los ataques son más específicos y ocurren en áreas novedosas a través de nuevos equipos que están saliendo al mercado. Entérese además que a través de su webcam lo pueden estar vigilando y grabando y que también los relojes inteligentes pueden ser blanco de cibercriminales. Estas son algunas conclusiones de lo estudios llevados a cabo por la firma rusa de seguridad y compartido en su encuentro anual llevado a cabo este año en Cartagena, Colombia. llevan vulnerabilidades simples, hay una incursión de nuevos vectores de ciberespionaje que toman información de los signos vitales y del estilo de vida de las personas para sacarle provecho y poder así, extorsionar con la información obtenida de estos relojes o lentes inteligentes. A través de las Web Cam perfectamente pueden ser atacados, si tiene su computador prendido la persona puede estar siendo vigilada, fotografiada y grabada, dijeron los expertos. En línea generales, la idea es la de ofrecer mecanismos de seguridad para el buen uso de estos dispositivos. Los wearables tienen ciertas medidas de seguridad, pero es fácil alterarlas, dicen los ejecutivos. Los hacker han encontrado formas de sobrepasar estas medidas. Es muy fácil, hay hackers que con solo un fragmento de líneas de comando eliminan las medidas de seguridad. A principio de año se descubrieron algunas vulnerabilidades como que se podía inyectar código malicioso en Java al dispositivo de navegación que viene incluido en Gloogle Glass, es decir, si alguien maliciosamente redidecciona al usuario a una página que tiene código malicioso, potencialmente ese código de Java tiene acceso al dispositivo y a su información a explotar. Se puede calibrar la cámara de manera que con solo un guiño, te puede sacar una foto sin que te des cuenta. También Martínez dijo que otra vulnerabilidad son los QR, la forma en que se asocian los dispositivos a través de Bluetooh. Transferencia de conocimientos en ataques a la banca Fabio Assolini, analista Senior de Seguridad, aseveró que Latinoamérica es fácil de atacar, porque sencillamente existe impunidad, informando que los criminales europeos venden su know how en la Región, mientras que los criminales latinoamericanos, copian sus técnicas. En la Región hay casos registrados de infecciones del troyano Zeus en casi 600 mil usuarios y del troyano SpyEye en un poco más de 36 mil usuarios. Son troyanos bancarios muy avanzados creados en Europa Oriental y atacan a bancos en Europa pero ahora también son usados en América Latina para atacar a bancos latinos. Pero lo peor es que hay herramientas disponibles que se pueden comprar, e incluso algunas son gratis y se usan precisamente para robar el dinero de los clientes en la banca en línea de Brasil, México, Perú, Venezuela y Colombia, explicó Assolini. mensajes escritos en español con el propósito de infectar computadoras y robar a clientes de la banca venezolana. También el experto citó a los peruanos como desarrolladores y distribuidores de malware bancario. Los capos de la Región están en Brasil, Perú, México y lideran el desarrollo de troyanos bancarios. Hay criminales latinoamericanos involucrados en el desarrollo y distribución de malware para cajeros automáticos y en los sistemas de pagos que se usan en los automercados y en las gasolineras. Todo este escenario de amenazas desarrolladas en Europa ya llegaron a Latinoamérica y los criminales latinos ya las usan en los ataques locales. De acuerdo a cifras suministradas por el experto, en Brasil en 2013 hubo un poco más de 553 mil ataques con malware, en México y en Perú Los criminales latinos compran y venden malware, exploit kits, malware de cajeros, malware de PoS, también usan la Deep Web. También nombró a ChePro, creado en Rusia y adoptado masivamente en Brasil. Explicó que muchos antivirus no están preparados para detectarlo, también habla español y está atacando a toda la Región. Las recomendaciones de protección son muy sencillas: Considere que la computadora ya está infectada; no confíe en los proveedores de Internet, los dispositivos de red y la conexión y tener ojos locales, pero inteligencia global. El usuario debe usar un buen antivirus que tenga una solución dedicada a proteger la banca en línea, debe mantener sus sistemas actualizados, parchados, el Win y el Java, son actualizaciones de protección para la PC y debe estar siempre informado de los nuevos ataques que hay. Para la protección de ataques bancarios, Kaspersky Lab presentó Safe Money, tecnología desarrollada exclusivamente para proteger a los usuarios de la banca en línea, no contra malware o phishing sino precisamente contra el robo de su información, impidiendo la fuga de las credenciales. Movilidad y Nube como vectores de ataque Existe el mito de que el malware es algo que sucede en países lejanos. Los cibercriminales siguen el rastro del dinero y buscan las presas más simples. Los cibercriminales se organizan para obtener ganancias en forma rápida y masiva, así lo aseveró Santiago Pontiroli, analista de seguridad de Kaspersky Argentina. 53% comprada al mismo periodo en 2012 y más del 98% de todo el malware móvil detectado en 2013 se dirige a dispositivos con sistema operativo Android. Se han detectado un total de 10 millones de aplicaciones maliciosa para Android entre Se han duplicado la cantidad de troyanos bancarios móviles durante el primer trimestre de El número de modificaciones de malware para móviles se incrementó en casi un 20%.Los cinco países con mayor número de ataques son: Rusia(40%), India (8%), Vietnam (4%), Ucrania (4%) y Reino Unido en 3% destaca en cifras el experto. La llamada nube, tampoco se salva. Pontiroli advierte que también hay que tener precaución pues nuestros dispositivos móviles automáticamente se conectan a la nube y sincronizan nuestros datos. Qué pasaría si alguien tiene acceso a esa información? Un simple ataque de phishing puede comprometer, por ejemplo, nuestra Apple ID y exponer la información de nuestros dispositivos. Kaspersky Lab además alerta sobre ataques de Ransoware dirigidos a dispositivos móviles. Mediante el uso de las credenciales para acceder a la cuenta de Apple icloud, los atacantes pueden establecer un código de acceso impidiendo que terceros accedan a los datos personales almacenados en el smartphone, señala. En líneas generales, continuará el crecimiento del malware enfocado en plataformas móviles pues ya existen técnicas más avanzadas de ofuscación e infección. En el Q habían 148 mil muestras únicas para dispositivos móviles, en el Q1 2014, ya son 190 mil y ya tenemos más de aplicaciones, Android ya alcanza la cifra de 10 millones de aplicaciones maliciosas. No olvidar además que comprometiendo nuestras credenciales para acceder a los servicios en la nube, los atacantes pueden obtener nuestra información privada, la cual está siempre en la nube. - Pero también ya se han registrado ataques bancarios desarrollados por cibercriminales latinoamericanos. Hay criminales brasileños desarrollando malware local y atacando a los usuarios de la banca en línea que están en Venezuela, distribuyendo Pero peor aún es el desconocimiento que se tiene hoy del malware móvil. De acuerdo a un estudio de IDC, la venta de smartphones en toda América Latina alcanzó 16.6 millones de unidades durante el primer cuarto del año 2013, un crecimiento del

20

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Córdoba Junio 2006. Telefonía Móvil CICOMRA

Córdoba Junio 2006. Telefonía Móvil CICOMRA algunos de sus Socios es una Cámara empresaria Nacional que tiene como socios a las empresas más importantes de Informática y Comunicaciones de la República Argentina Importancia de la Tecnología En creemos

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15 Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Propuesta de Innovación

Propuesta de Innovación Universidad de Zaragoza Máster en Profesorado de Educación Secundaria Propuesta de Innovación Evaluación e innovación docente e investigación educativa en Informática y Tecnología Profesores: José María

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Beneficios de las Reservaciones Online

Beneficios de las Reservaciones Online Las Herramientas de Auto Reserva (OBT Online Booking Tools) traen beneficios comprobados cuando se realiza una implementación hecha a la medida de las necesidades específicas de cada cliente. Para aprovechar

Más detalles

Como El Internet Nos Genero $110,857 Dólares en menos de 90 días.

Como El Internet Nos Genero $110,857 Dólares en menos de 90 días. Como El Internet Nos Genero $110,857 Dólares en menos de 90 días. Hoy en día el internet y las redes sociales están superando por completo cualquier otro tipo de medio informativo, como lo llego a ser

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Anexo 1 ESTUDIO: EL ADN DEL USUARIO LATINOAMERICANO DE INTERNET:

Anexo 1 ESTUDIO: EL ADN DEL USUARIO LATINOAMERICANO DE INTERNET: Anexo 1 ESTUDIO: EL ADN DEL USUARIO LATINOAMERICANO DE INTERNET: Estudio realizado por MercadoLibre y reproducido y analizado por el Equipo Editorial de la página de internet emarketing Online. Fue publicado

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE 5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Qué te ofrecemos? Qué es el Social Commerce? En Costa Rica hay 1.770.300 usuarios de Facebook, que podrían llegar a

Qué te ofrecemos? Qué es el Social Commerce? En Costa Rica hay 1.770.300 usuarios de Facebook, que podrían llegar a Qué te ofrecemos? En Costa Rica hay 1.770.300 usuarios de Facebook, que podrían llegar a ser nuevos clientes para tu negocio o comercio, por lo que te ofrecemos una aplicación, rápida, sencilla y gratis

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS

INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS www.bitminds-consultors.com/ti bitminds.biz ventas@bitminds.biz Central Teléfonica: (51 1 ) 437-1 072 (51 1 ) 437-1 006 QUIENES SOMOS BitMinds Consultors es

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

Paso de la Tienda Física a Tienda On-line

Paso de la Tienda Física a Tienda On-line Paso de la Tienda Física a Tienda On-line 1 ÍNDICE 1. Objetivos... 3 2. Introducción... 4 3. Pasos a dar en la puesta en marcha... 6 4. Qué evitar?... 9 5. Aspectos legales... 10 6. Razones del paso de

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

Brújula Digital Banamex. Conociendo a los bancarizados de México.

Brújula Digital Banamex. Conociendo a los bancarizados de México. 2014 Brújula Digital Banamex Conociendo a los bancarizados de México. En Banamex, con 130 años de ser el Banco Nacional de México, somos un Banco joven siempre a la vanguardia, y estamos conscientes de

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

E-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza

E-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza E-Marketing Turístico: ventajas y tendencias E-Marketing Turístico: ventajas y tendencias Por: Carmen Blandón Los antecedentes del marketing turístico electrónico a nivel conceptual, pueden ser una derivación

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. Capitulo 4: Caso Práctico. En 1989 Nació Grupo Iusacell y se convirtió en la primera compañía de Telefonía Celular en ofrecer el servicio en la Ciudad de México. Para 1993 Iusacell formó una alianza estratégica

Más detalles