EDICIÓN 2 / AÑO XXX - Bs. 100,00-16 Páginas /

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EDICIÓN 2 / 2015 - AÑO XXX - Bs. 100,00-16 Páginas www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen"

Transcripción

1 EDICIÓN 2 / AÑO XXX - Bs. 100,00-16 Páginas / Servicio empresarial de soluciones Cloud llega al país Para grandes empresas, Pymes y emprendedores, Telefónica Movistar abre las puertas al mundo digital y trae al mercado venezolano Movistar Cloud, servicio de soluciones en la nube que incluye una variada oferta de infraestructura y software como servicio para clientes empresariales que incluye desde correo electrónico y construcción de páginas web hasta máquinas, escritorios virtuales y además soluciones a la medida, con un esquema robusto de asesoría y atención. Pág. 15 Huawei presentó el P8 y el P8max De acuerdo a la empresa china, estos teléfonos inteligentes continúan con el diseño minimalista de las generaciones previas de la serie P y personifica lo más reciente en elegancia, artesanía y alta duración. Un modelo que presenta una unión ajustada sin bordes que conecta una barra de plástico delgado de 1.5mm con una de las pantallas más grandes en el mercado. Tiene un grosor de 6.4mm, con tarjetas Dual-SIM y funciona con red 4G. Pág. 15 Citrix muestra las tendencias mundiales en telefonía celular El estudio analiza las orientaciones de los abonados a telefonía celular y de la telefonía celular empresarial, para lo cual recurre a datos de una muestra representativa mundial de operadores y empresas de redes móviles. El informe proporciona las variables que ejercen influencia sobre los consumidores, las empresas y los operadores de telefonía celular en todo el ecosistema móvil. Pág. 6 Tres grandes se unen para promover e-commerce entre emprendedores Para esta alianza que brinda herramientas de gestión a los startups, se unieron: Wayra, la aceleradora de Telefónica que impulsa a los mejores emprendedores para hacer crecer y crear negocios exitosos; Instapago, una solución tecnológica pensada para el mercado de comercio electrónico; y Banesco, una organización de servicios. Pág. 7 28% de los usuarios sabe muy poco del malware móvil Los dispositivos móviles son más populares que nunca pero sus propietarios todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, 28% de los usuarios sabe muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para los ciberdelincuentes. Sólo 58% de los smartphones con Android y el 63% de las tabletas Android, están protegidos por una solución antivirus. Pág 8 Gadgets de seguridad para dispositivos móviles Analizamos algunos dispositivos que tratan de evitar que otros puedan obtener sus datos importantes, así como asegurar sus equipos móviles, proteger sus tarjetas de crédito, e incluso, esconder la pantalla de su tableta de esa persona curiosa que está sentada a su lado. Pág Ciudades Inteligentes: Venezuela? En Venezuela el foco del desarrollo pareciera no encontrarse. O, aún más grave, pareciera no existir tal cosa. Podrían considerar inverosímil hablar de Ciudades Inteligentes en un país donde todavía los servicios básicos no están garantizados cada día del año. Pero no lo es, y no se puede seguir evadiendo la responsabilidad que tenemos con las ciudades que habitamos. Pág. 11 Level 3 impulsará en el país soluciones de difusión de contenido Nataly Colina, especialista en redes de Level 3 Venezuela informó que la empresa de telecomunicaciones promocionará fuertemente el servicio premiun Cloud Content Exchange en el país, servicio que permite digitalizar eficientemente los flujos de trabajo y que proporciona una solución de transferencia de datos de alta calidad y gran disponibilidad. Pág. 15 Tres herramientas para el desarrollo móvil La movilidad no es una moda pasajera, es una evolución y muchas empresas comenzaron dando sus pasos en movilidad con aplicaciones B2C, en la cual se trata de generar una experiencia usuaria fantástica para que los clientes creen fidelidad. Hoy, las empresas están buscando explotar la movilidad dentro de ellas con el B2E, de manera de agilizar una serie de procesos internos. Pág. 15 Próxima Edición: Seguridad I INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio giorgio@computerworld.net.ve MERCADEO Y VENTAS clelia@computerworld.net.ve Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( clelia@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela clelia@computerworld.net.ve DIRECCIÓN GENERAL Clelia Santambrogio clelia@computerworld.net.ve DISTRIBUCIÓN computerworld.venezuela@yahoo.com.ve Impresión Impresiones NewsPrinter ACTUALIDAD ESET: La era de la doble autenticación S e estima que un procesador gráfico puede descifrar una contraseña de seis caracteres en cinco segundos, por ello se hace necesaria la implementación de mecanismos más complejos, como la doble autenticación, así lo dijo Maximiliano Cantis, Channel Manager de ESET Latinoamérica, en ocasión de la conferencia Es el Fin de las contraseñas? en Infosecurity 2015 realizada en Caracas y que mostró que el robo de información personal es uno de los mayores problemas de seguridad en el mundo informático. Cantis explicó que el doble factor de autenticación consiste en agregarle a una forma simple, una medida de seguridad extra. Este elemento adicional de defensa puede combinar contraseñas con registros biométricos (reconocimiento facial, iris o huellas dactilares), o con mecanismos de validación de identidad en el celular, especificó. El experto en seguridad informática considera que aunque el uso de contraseñas no será reemplazado en el corto tiempo, sí estamos entrando en la era del doble factor de autenticación, como lo indican estudios de mercado mundial. Algunas firmas internacionales proyectan que para 2016, el 30% de las personas en el mundo trabajarán de manera remota; mientras que en 2017, una de cada dos empresas utilizará factores dobles de autenticación. Para Cantis, la desinformación del público es uno de los puntos débiles que explotan los ciberdelincuentes para lograr sus objetivos. Gran parte de los ataques a las redes sociales se realizan usando ingeniería social, término para describir los mecanismos de engaño para acceder a los datos confidenciales con base en el desconocimiento de los usuarios. Los ciberdelincuentes consiguieron con las mismas contraseñas de Twitter y Facebook, entrar en las cuentas bancarias de los ciudadano, y que según el vocero de ESET, esos detalles demuestran la imperiosa necesidad de educación que requiere la población sobre la seguridad informática. Año de ataques Los ciberataques se han vuelto muy notorios en los últimos años por vulnerar la seguridad informática de grandes corporaciones. Twitter, Google, LinkedIn y Dropbox, entre otros servicios, se vieron en la necesidad de implementar la doble autenticación para cuentas, debido al robo de identidad de los usuarios. Venezuela no estuvo exenta de ataques. El gusano informático Dorkbot, afectó a 15 países latinoamericanos y un total de equipos, tanto personales como de empresas. El 3% los casos se registraron en el país. En otras encuestas de monitoreo que realiza el Laboratorio de Investigación de ESET Latinoamérica, se determinó que en 2014, 6 de cada 10 empresas venezolanas recibieron ataques, de los cuales el 20% fue través de la modalidad del Phishing. Informó Cantis que el 27 de febrero de este año el Laboratorio de Investigación de ESET, descubrió un código malicioso denominado Remtasu, un troyano que registra todos los eventos que salían del teclado del usuario. Para este 2015 habrá una tendencia de ataques sigilosos, que se generaron hace dos años, y cuya finalidad es la fuga de información y el robo de contraseñas, advirtió el ejecutivo. - Más información y video aquí: cwv.com.ve/la-era-de-la-doble-autenticacion/ Impresoras 3D llegaron al país I nversiones EN3D, a través de su presidente, Eduardo Álvarez, anunció que comenzarán a ofrecer los servicios de diseño 3D, impresión 3D y escaneo 3D, a todo el público en general, profesionales y empresarios, facilitando así la personalización de sus requerimientos comerciales, industriales, profesionales o personales. Estarán brindando, entre sus servicios también la representación mediante hologramas de diseños 3D, para presentaciones, proyectos o uso personal, así como la venta de impresoras con esta tecnología. Informó el ingeniero que además Inversiones EN3D estará dando cursos de capacitación en diseño 3D e impresión 3D para todos aquellos que quieran adentrarse a este mundo de la fabricación aditiva. Buscaremos las alianzas con universidades, institutos tecnológicos y colegios para ayudar con estas herramientas a que nuestros profesionales estén capacitados con tecnología que ayude y beneficie a sus profesiones, señaló. Indicó también que tienen en marcha un Programa de Comercios Afiliados con la finalidad de propiciar alianzas estratégicas con comerciantes minoristas (Ferreterías, Jugueterías, Tiendas de Celulares, Floristerías, Agencias Publicitarias, entre muchas otras) que se pueden afiliar a estos servicios de diseño, escaneo e impresión 3D. La idea es que puedan ofrecer a sus clientes todo aquello que ellos necesitan y lograr satisfacer sus necesidades en estos tiempos difíciles que vivimos ahora. Cambiar el No Hay por el Lo Podemos construir para usted y colocarse en una ventaja comparativa frente a sus competidores, destacó. - Más información y video aquí: COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. Poste Solar Urbano de Panasonic n el marco del Año Internacional de la Luz y las Tecnologías relacionadas, Panasonic Ede Venezuela, en alianza con los Jardines Ecológicos Topotepuy, puso en marcha el dispositivo Cargador Solar Urbano, un dispositivo para cargar celulares y tabletas aprovechando la energía solar, a través de la tecnología de los paneles solares de Panasonic. Este dispositivo, con diseño y materiales hechos en Venezuela, permite cargar diariamente hasta 120 equipos electrónicos (con una carga de 30 minutos cada uno), como celulares y tabletas a través de la energía solar. Cuenta con: Un panel solar, una batería de ciclo profundo, un controlador de carga, y ocho puertos USB inteligentes. Es muy versátil ya que puede ser colocado en plazas, parques, lugares al aire libre, eventos, entre otros, y es un buen punto para hacer campañas publicitarias. Con este nuevo servicio, Panasonic reafirma su compromiso social y objetivo de negocio, el cual impulsa el progreso de las comunidades y el bienestar de las personas en el mundo entero, destacó Melissa Eslava, gerente de Mercadeo de Panasonic de Venezuela. -

3 - COMPUTERWORLD - VENEZUELA Edición 2 - Año ACTUALIDAD Microsoft y Fedecámaras aliadas CWV M icrosoft Venezuela y Fedecámaras firmaron un convenio de cooperación que permitirá apoyar a las pequeñas y medianas empresas del país, facilitándoles soluciones de negocio que impulsen su desarrollo, así como la implementación y aprovechamiento de programas, entrenamientos y recursos tecnológicos que ayudan a mejorar el capital humano, contribuyen con el crecimiento económico nacional y fortalecen la participación ciudadana. Con una duración de dos años ( ), esta asociación estratégica une a dos importantes actores sociales y favorecerá, adicionalmente, la generación de acciones y propuestas que ayuden a impulsar cambios sociales de inclusión mediante la tecnología y que, por ende, promuevan una mejora en la calidad de vida de los venezolanos. Bajo esta alianza estratégica, Microsoft Venezuela y Fedecámaras se comprometen a impulsar de manera conjunta un plan de acción en el área de Responsabilidad Social Empresarial, sustentado en tres grandes líneas: Promoción de nuevas tecnologías, impulso al crecimiento económico nacional y el fortalecimiento de la participación ciudadana mediante el emprendimiento social o comunitario, con programas que incentiven a los jóvenes y promuevan la aplicación de la tecnología para el desarrollo de Clelia Santambrogio, ara Intelicorp las amenazas están presentes y son persistentes y precisamente este fue el tema de la conferencia impartida en Infosecurity 2015 en el que la empresa fundada en 2007, experta en la seguridad de la información, en la seguridad informática y en la seguridad electrónica, expuso cómo las diversas amenazas están presentes hoy dentro de las infraestructuras de TI de muchas empresas. acciones locales que ayuden a mejorar su comunidad. Entre los programas que forman parte de la alianza con Fedecámaras se incluyen: - Alfabetización digital: este programa de capacitación en línea enseña y evalúa habilidades y conceptos básicos de computación para que los jóvenes puedan desarrollar nuevas oportunidades sociales y económicas para ellos, sus familias y sus comunidades. - Capacitaciones de Office: cursos interactivos de Word, Excel, Access, Publisher, Power Point y más en versiones / Curso básico de soporte técnico: programas de capacitación para estudiantes adolescentes (entre 13 y 14 años) y docentes o personal administrativo de instituciones educativas, que no tengan conocimientos previos en tecnología o poca disponibilidad de acceso a Internet para tomar el curso. - Coding: campaña que impulsa la experiencia en el lenguaje de código entre todos los jóvenes, abriéndoles el camino a un mundo de oportunidades de crecimiento y aporte social. - Aprendiendo a programar: los jóvenes identificarán los primeros pasos para aprender a programar durante 12 módulos, en los que se les brindarán las herramientas necesarias para desarrollar con tecnología, desde los primeros pasos hasta el producto final. - Líderes sociales: con el objetivo de fomentar y fortalecer la participación ciudadana, los jóvenes contarán con una guía virtual de formación, una metodología para el desarrollo y liderazgo de proyectos sociales de carácter local. - Navega protegido: programa que enseña a las familias a utilizar el internet de manera más segura e instalar programas de seguridad en sus productos Microsoft. Como parte de este proyecto se han desarrollado cursos, talleres y conferencias que permitan dar a conocer los riesgos existentes dentro de Internet pero también las medidas de protección dirigidas a usuarios finales de tecnología. - BizSpark para Startups: BizSpark ofrece las licencias para Microsoft Azure, Visual Studio, SQL Server de alto costo de inversión para nuevos proyectos de emprendimiento, al tiempo que brinda apoyo para la comercialización y la creación de redes de apoyo para ayudar a alcanzar a los inversores que pueden financiar su expansión. - Yabt boot camp: para jóvenes que quieren ser emprendedores, ofrece capacitación en línea para oportunidades de negocio. - Las distintas vulnerabilidades son aprovechadas por los atacantes quienes pretenden llegar a los activos más críticos de las corporaciones. Si no se tienen programas de seguridad adecuados, tienen que recurrir a soluciones que ayuden a escanear vulnerabilidades para que puedan ejecutar programas de mitigación de ries- Intelicorp ofrece seguridad como servicio gos y gestionarlos de manera adecuada, dijo Luis Sandoval, presidente ejecutivo de Intelicorp. P Para mitigar esta situación la empresa está ofreciendo un nuevo servicio mediante el Centro de Operaciones de Seguridad en el que las empresas podrán tercerizar precisamente la seguridad como servicio, ofreciendo a través de las herramientas que esta empresa representa en el país, soluciones para evitar fraudes internos, así como la gestión de los incidentes de seguridad de la información y análisis/evaluación de las vulnerabilidades de su infraestructura. Al respecto, una de las soluciones que ofrecen es el Allien Vault, herramienta que realiza inventarios de activos críticos, evalúa las vulnerabilidades, detecta las amenazas, monitorea la red, realiza una correlación de eventos de los dispositivos y aplicaciones que se encuentran en la infraestructura tecnológica. Entres otras soluciones, también ofrecen el Spector Soft, que moritorea las actividades de los usuarios, de Internet y de la PC. Para el mercado móvil, Sandoval destacó que cuenta con poderosas soluciones para la prevención de fraudes a nivel interno de la organización. A las empresas les recomendamos hacer pruebas de vulnerabilidades constantes y tratar de hacer planes para mitigación de riesgos, dijo. - Más información y video aquí: Cisco muestra su oferta 2015 en seguridad C isco presenta sus nuevas capacidades y servicios que proporcionan a los profesionales de seguridad, para predecir y brindar posibles soluciones. Anuncia la adición de AMP Threat Grid al portafolio de Cisco Advanced Malware Protection (AMP) que proporciona análisis dinámico de malware e inteligencia de amenazas. Estas capacidades avanzadas se ofrecen como un servicio independiente en la nube o a través de nuevos servidores UCS. Los motores de análisis de amenazas de AMP Threat Grid proporcionan a los equipos de seguridad herramientas de detección de incumplimientos contra el malware avanzado, lo que les permite alcanzarlos rápidamente y recuperarse de posibles violaciones mediante contexto procesable enriquecido con inteligencia de amenazas. El AMP para Endpoints trae visibilidad adicional a lo largo de la red proporcionando una lista de los host que contengan software vulnerable, una lista del software vulnerable en cada host, así como los host con más probabilidades de verse comprometidos. La inteligencia de Amenazas y el Análisis de Seguridad AMP desarrollados por Cisco, identifican el software vulnerable que está en el objetivo del malware y el exploit potencial, y ofrece a los clientes una lista de prioridades que deben arreglar los host. Asimismo, la solución Cisco AMP, registra y analiza continuamente la actividad de los archivos durante y después de la inspección inicial. Si un archivo muestra un comportamiento malicioso después de los hechos, la seguridad retrospectiva devuelve la cinta para ver el origen de una potencial amenaza, el comportamiento que se manifiesta y ofrece un plus en la capacidad de respuesta para contener y eliminar la amenaza. Se indicó además que los equipos de seguridad pueden realizar ahora investigación a un nivel más profundo sobre amenazas avanzadas menos conocidas específicamente en el entorno de las aplicaciones mediante la exposición directa de los IoCs Endpoint a Cisco AMP. Apalancadas en la inteligencia de amenazas de Cisco Talos Security Intelligence y el Grupo de Investigación, las soluciones AMP y la experiencia (CSS) del equipo de seguridad de Cisco, el grupo de Servicios de Respuesta a Incidentes trabaja con organizaciones para identificar la fuente de infección, el entorno en dónde entró, y los datos que se han visto comprometidos. Mediante la utilización de los productos de seguridad de Cisco como AMP, el equipo de respuesta a incidentes es capaz de encontrar la fuente - paciente cero - e identificar el movimiento de malware a través del entorno, lo que permite a las organizaciones minimizar el costo y el impacto general de la infracción, así como identificar los métodos para reducir riesgos futuros. -

4 4 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA ACTUALIDAD E La Ley de Moore cumple 50 años n 1965, antes de ser el cofundador de Intel, Gordon Moore hizo la observación de que los transistores los componentes fundamentales del microprocesador y de la era digital disminuirían sus costos y aumentarían su rendimiento a un ritmo exponencial. Esto se conocería como la Ley de Moore que más tarde y por lo menos hasta la mitad del siglo, condujo todo un proceso tecnológico transformador que si lo comparamos a áreas como la automotriz, construcción, o viajes aéreos, entre otros, lo podríamos representar con los siguientes ejemplos. Veamos: Si la eficacia del combustible de un automóvil mejorase en igual proporción, hoy día una persona podría fácilmente conducir durante toda su vida el mismo vehículo con sólo un tanque de gasolina y de acuerdo al ritmo de disminución de los transistores, su carro sería del tamaño de una hormiga; y usted podría llevar varios neumáticos de repuesto en el bolsillo de su camisa. En el caso de la construcción, si un rascacielos disminuyera su precio al ritmo de la Ley de Moore, una persona podría comprarlo por menos del costo de una PC actual. Y si los rascacielos aumentasen en altura al ritmo de la Ley de Moore, serían 35 veces la altura del Monte Everest. Si los precios de las viviendas disminuyeran en la misma proporción que los transistores, una persona podría comprar una casa al precio de un caramelo. En otros ejemplos, el programa espacial Apolo para llevar humanos a la luna costó US$ 25 mil millones. Si los precios disminuyeran al ritmo de la Ley de Moore, actualmente el programa costaría casi lo mismo que un pequeño avión privado. La travesía a la luna en 1969 llevó tres días. Si la Ley de Moore se aplicara a los viajes espaciales, el viaje tomaría ahora un minuto. Y un vuelo de Nueva Zelanda a Nueva York terminaría en el tiempo que tarda en abrocharse el cinturón de seguridad. Muchos dispositivos que la gente usa a diario funcionan con microprocesadores constituidos por transistores. A medida que estos dispositivos han reducido drásticamente los costos y han aumentado en rendimiento y eficacia energética, gracias a la Ley de Moore, se han convertido en una parte indispensable de nuestras vidas. Teléfonos y relojes se han vuelto inteligentes, y los vehículos se han convertido en computadoras itinerantes. Si un teléfono Android basado en Intel se fabricara utilizando la tecnología de 1971, sólo el microprocesador del teléfono sería del tamaño de un estacionamiento. Comparado al primer microprocesador, el Intel 4004, los procesadores de 14 nm de hoy ofrecen veces el rendimiento, a veces la eficacia energética y en 1/60 milésimos el costo. Fuente: INTEL La Ley de Moore es una aspiración, no una ley de la naturaleza. Y ha sido posible gracias a un ejército de personas empujando las leyes fundamentales de la física. Hoy en día, las fábricas de Intel producen más de 10 mil millones de transistores cada segundo, lo que impulsa a dispositivos impresionantes que satisfacen las necesidades de miles de millones de personas en todo el mundo. Los primeros transistores semiconductores eran del tamaño de una goma de borrar de la punta de un lápiz. Como resultado de la Ley de Moore, más de seis millones de transistores tri-gate de hoy podrían caber en el punto final de esta frase. - Era Digital y la reinvención de las empresas Microsoft Venezuela organizó el evento Reinventando la empresa, orientado a clientes y altos ejecutivos de organizaciones del país, con el objetivo de presentar las últimas soluciones digitales que ayudan a aumentar la productividad de las empresas, haciéndolas más competitivas con nuevos modelos de negocio y estructura de equipos de trabajo. El mundo actual de la movilidad y la nube está cambiando la manera en que hacemos negocios. Aunque muchas compañías entienden que hay fuerzas tecnológicas que dan lugar al cambio, hay muchas otras que aún no saben cómo aprovecharlas. En Microsoft buscamos mostrar esta nueva realidad, facilitándoles soluciones que se adapten al tamaño, industria, geografía y nivel de madurez de las organizaciones, dijo Alejandro Torres, director de Mercadeo de Microsoft Venezuela y moderador del encuentro. Se presentaron lo más reciente en movilidad, servicios y privacidad en la nube, así como en productividad empresarial de la mano de Office 365 y Big Data, con experiencias pensadas para las necesidades de cualquier compañía. Asimismo, se dieron a conocer las ventajas y fortalezas de Windows 10 para reinventar las empresas y se expusieron las posibilidades que tienen las organizaciones para ser más agiles y ahorrar dinero con la plataforma de nube Microsoft Azure. El crecimiento exponencial en el número de personas, aplicaciones y dispositivos conectados ha convertido a la nube en una herramienta implícita, tanto dentro como fuera del lugar de trabajo. En Microsoft estamos reinventando la productividad de las empresas mediante la capitalización de las principales tendencias actuales como movilidad, nube, Big Data y redes sociales que ayudan a acelerar y economizar las implementaciones y a promover la adopción entre los usuarios para obtener mejores resultados de productividad y de negocios, agregó Torres. Microsoft opera con un alto nivel de inversión en investigación y desarrollo que continuamente ayuda a las empresas a prepararse para la siguiente ola de innovación, la cual asciende a US$15 mil millones en la construcción de su masiva y segura infraestructura en la nube. Según datos de Microsoft, desde el lanzamiento de servicios de la nube en Latinoamérica, compañías utilizan sus herramientas de productividad, lo cual representa un crecimiento de más de 150% en empresas medianas y de 100% en empresas pequeñas. -

5 - COMPUTERWORLD - VENEZUELA Edición 2 - Año La transformación digital H Diana Mavares (*) oy en día las personas tienen acceso a innumerables herramientas móviles, impulsando el crecimiento exponencial de la generación en los datos globales (imágenes, videos, tweets, entre otros). Este hecho, ha originado el uso del término digitalización pero, Qué es la digitalización? Es el mejoramiento de la infraestructura actual para lograr así un fortalecimiento en la interacción entre los usuarios, permitiendo una experiencia más amigable y satisfactoria al momento de realizar las comunicaciones. Las empresas están aprendiendo que las nuevas tecnologías brindan oportunidades para el desarrollo y prestación de sus servicios, incluyendo la industria de las telecomunicaciones la cual ha sido fundamental en el proceso de avance y apoyo en la digitalización de diversos sectores, obligándolas a una reestructuración de sus ideas para generar una cartera de productos y servicios que puedan satisfacer las necesidades de cada cliente y aumentar su valor en el mercado de la misma. Para el sector de Telecomunicaciones, aun cuando la transmisión de datos representa hoy la columna principal del sector, su masificación y adaptación a las nuevas demandas ha presentado lentitud debido a que este proceso no es simplemente instalar ciertos componentes (cuyo retorno de inversión y acelerada obsolescencia ya es de por sí un problema), sino reinventar completamente el negocio para que sus clientes puedan interactuar plenamente con una creciente oferta de servicios, apalancada en este mundo digitalizado. La manera en como las empresas de telecomunicaciones tratan la demanda en las redes, refleja un ambiente de pérdida, debido a que los clientes están acostumbrados a la comodidad que ofrece la digitalización en otros medios y esperan que los proveedores de servicios de telecomunicaciones estén a la altura de sus exigencias en el manejo de los datos. Esto obliga a las operadoras modificar las estrategias para sacar provecho de las necesidades propuestas por sus usuarios. En función al escenario reflejado anteriormente, a continuación se presentan los siguientes pasos para alcanzar el éxito en la transformación digital: -Diseñar a tres (3) años: Las empresas no deben quedarse con los diseños actuales, sino intentar buscar cuales podrían ser los avances tecnológicos que llegarán al mercado en un período máximo a tres (3) años, tomando en cuenta la potencia de los dispositivos, costo de las memorias y consumo de energía, para determinar las futuras estrategias, logrando innovar sus productos y captando nuevos clientes. Más allá de este lapso, los escenarios se difuminan entre un conjunto de tendencias que están muy inmaduras para apostar en este momento por ellas. -Desarrollar productos ágiles: En este punto las operadoras pueden considerar no solo la velocidad de despliegue de nuevas soluciones digitales, sino también, la calidad y el impacto que puede tener en los clientes. -Obtener información del usuario final: Las operadoras deben desarrollar soluciones basadas en los comentarios de sus clientes, ya que el diseño de las soluciones es creado para ellos y deben modificarse constantemente considerando sus necesidades. -Producir mucho para aprender mucho: Las operadoras no deberían tener limitantes, deberían promover la comunicación con sus clientes y la discusión de muchos conceptos que divergen entre sí, y así aprender de estos enfoques para enriquecer y generar mejores soluciones. -Buscar motores comerciales: Básicamente las operadoras de telecomunicaciones son una réplica de la última gran idea en un mundo donde los clientes son muy caprichosos, es por esto, que deberán emplear tiempo y paciencia para entender el potencial ofrecido por la digitalización y analizar que ideas podrían ser implementadas y cuáles deberían ser desechadas. -Mantener el cliente siempre al frente: En lugar de adoptar o crear tecnología por la necesidad de estar en línea con las tendencias, las operadoras deben encontrar las mejores herramientas para que las personas que utilicen sus servicios y obtengan una mejor experiencia. Fig.1 Seis (6) pasos para alcanzar la transformación digital Podemos concluir, que las empresas de telecomunicaciones deberán aportar nuevos productos digitales que logren innovar y cumplan con las necesidades y exigencias de los usuarios. Si los operadores de telecomunicaciones desean realizar con éxito la transformación, deben determinar su ambición digital para prestar productos y servicios que mejoren la experiencia de compra de sus clientes de una manera lineal (omnichannel) brindándoles una mejor calidad que solo se alcanza a través del rediseño de las capacidades y modelos operativos que poseen las operadoras, aplicando tecnologías de la información que logren ubicar al consumidor como un punto importante al momento de tomar las decisiones. - (*) La autora es la gerente de Seguridad e Informática de PwC. Conozca el Smart Deskphone de Alcatel-Lucent Enterprise A lcatel-lucent Enterprise presentó una herramienta para ayudar a las empresas a llevar las comunicaciones visuales al siguiente nivel. El nuevo Alcatel-Lucent 8088 Smart Deskphone ayuda a los empleados a ser más productivos en el trabajo con nuevas capacidades de comunicación visual y de colaboración. El Smart Deskphone 8088 es parte de la actualización OpenTouch 2.1 que se acaba de anunciar y ofrece una experiencia enriquecida de conexión personalizada para los usuarios. Con la generalización de la experiencia OpenTouch Conversation en las estaciones de trabajo, tabletas, smartphones y ahora en el Smart Deskphone 8088, los usuarios pueden comunicarse con mayor facilidad de un dispositivo a otro, seleccionar el dispositivo que sea apropiado para las condiciones de comunicación, todo eso con sencillez y coherencia total. La interfaz ya está disponible en el Smart Deskphone El nuevo Smart Deskphone 8088 incluye características avanzadas para un acceso intuitivo y cómodo al audio de banda ancha y conversaciones de video y audio de alta definición. El Smart Deskphone también ofrece una experiencia de video que está totalmente integrada en la ergonomía de comunicaciones de clase empresarial, es decir, simplicidad, eficiencia y uso común de todos los medios de comunicación. El equipo es ideal para salas de reuniones, transformándolos en dispositivos para video conferencia que cualquier usuario puede realmente disfrutar. Esta solución es tan simple de utilizar como el realizar una llamada telefónica. - Noticias Digitel *P ara mejorar la experiencia del usuario, la operadora renueva el servicio 412 En Línea, que permite al cliente, realizar operaciones según sus necesidades a través de la Web de Digitel y que ahora cambia su imagen y ofrece más transacciones en las líneas 412 ingresando a la Web de Digitel www. digitel.com.ve desde un dispositivo móvil o el computador, sin necesidad de acudir a un Centro De Atención. Dentro de las opciones actuales que se pueden realizar por este medio están: consulta de saldo, contenidos, código PUK, fecha de pago, planes y servicios activos, consumos detallados, cambio de plan y activación de servicios, recarga de saldo con tarjetas de crédito, descarga y pago de factura con tarjetas de crédito, consulta y canjes de puntos del Club 412, suspensión y/o bloqueo por robo, hurto o extravío, bloqueo de PIN BlackBerry, buzón de voz: activación, desactivación y reseteo de clave, Roaming 412: estatus y desactivación (Post-Pago). Mientras que las nuevas opciones comprenden: Cambio de plan y activación/desactivación de servicios para Post-Pago, reinicio de clave de servicios (para resetear la clave de desvío y bloqueo de llamadas), consulta de líneas asociadas a la cuenta Post-Pago, Mis Mensajes (buzón de mensajes), creación de ticket, cambio de clave y actualización de preguntas de seguridad. Para poder ingresar a 412 En Línea, el cliente debe registrarse, colocando su número telefónico, donde recibirá su clave por SMS, luego debe aceptar las condiciones del servicio y registrar las preguntas de seguridad y correo electrónico. Una vez registrado, podrá acceder a su cuenta facilitando los datos que el sistema requiere y así verificar su perfil como usuario *D igitel participó en el Rally Inter-Empresarial de Brigadas de Emergencia, que tuvo como objetivo evaluar los conocimientos y destrezas de los equipos de brigadistas de cada empresa, quienes se capacitaron con los expertos de Protección Civil a través de los programas de autoprotección corporativa, ciudadana y escolar, y así constatar que estas personas estén aptas para responder de manera eficaz ante una emergencia. La Corporación obtuvo el segundo lugar de la competencia en la que también participaron los equipos de las empresas Total Oil and Gas Venezuela, Bancaribe, IBM, Centro San Ignacio, Y&V, BOD, y la Alcaldía de Chacao. -

6 6 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA Telecomunicaciones y Movilidad CWV iversos países de Latinoamérica están transformando sus economías a Dtravés de la evolución de las redes de comunicación que se ponen a disposición de su población mediante licitaciones de espectros radioeléctricos y fibras específicas que apoyan el desarrollo de las diversas tecnologías de comunicación que de este tipo de iniciativas impulsan. Vamos a decirlo claro: Latinoamérica va en el camino correcto para ser más incluyente, democrática e innovadora, todo esto gracias a de la inversión en avances para este rubro. Un caso ejemplar de innovación es el de la empresa brasileña Algar Telecom, fundada en 1929 y que replanteó recientemente su visión de negocios pero sobre todo la del servicio que tenía que brindar. Esto derivó en un trabajo exitoso para continuar prestando servicios de TI en el país carioca, específicamente voz, datos e Internet; así como servicios de telecomunicaciones como telefonía celular y televisión, servicios sumamente demandantes en términos de tecnologías de la información. Algar Telecom cuenta con más de 12,200 kilómetros de redes ópticas, lo cual le permite servir a más 800 mil hogares, negocios, entidades gubernamentales y clientes de diversos operadores de telecomunicaciones. Por qué este caso es tan importante para explicar el tema de movilidad y telecomunicaciones? Brasil es uno de los países que más está avanzando en este sector, por la cantidad de inversión, pero sobre todo por la responsabilidad que pesa en los hombros el desarrollar innovación que se traduce en bienestar, así de simple. Este caso refleja una realidad de las empresas frente a las telecomunicaciones y movilidad hoy en día. Algar, buscaba antes de la llegada de Extreme Networks, mejorar su infraestructura de red para hacerla una red de alto rendimiento, segura y estable, lo que incrementara la productividad y eficiencia en los servicios TI presentes y acorde a los planes a futuro. Las prioridades de una organización como Algar, estaban focalizadas en incrementar el valor, rendimiento y confiablidad, así como la flexibilidad en un ambiente sumamente demandante y cambiante, como lo son las telecomunicaciones. Una empresa de este tipo requiere de un número importante de soluciones montadas en su red para atender a clientes finales como suscriptores a servicios de voz, video y celular (end consumers) y clientes empresariales (carriers). Incrementó la demanda de tráfico en un 16% con respecto a 2012, un indicador claro del crecimiento que a su vez requiere de una infraestructura sólida, declaró Luis Antonio Andrade Lima, gerente de Operaciones y Tecnología de Algar Telecom. En términos tecnológicos Algar Telecom logró mejorar su red instalando 90 Switches Summit x460 y x480 a lo largo de su red que estaba compuesta en ese entonces por Switches de 1Gb y 10Gb; estos equipos no podían soportar la demanda creciente de operaciones y datos de TI. Estas mejores trajeron capacidades Backhaul nunca antes vistas como IPv6, vman, EAPS, MSTP, Virtual Routers, QoS, OSPF, BGP, and OAM y MPLS granular. Este breve resumen técnico sobre lo que Algar Telecom logró, refleja la transformación que empresas y gobiernos están llevando a cabo para atender mejor las necesidades crecientes de conectividad, convergencia y migración a redes como 4G y 5G, las cuales dotan no sólo de una mejor capacidad de comunicación y calidad a los usuarios, también amplían el espectro de servicios y volumen de datos que pueden manejarse, traduciéndose en beneficios tangibles sin riesgos y operativamente más rentables. - Citrix: tendencias mundiales en telefonía celular itrix publicó el informe Analítico de Telefonía Celular de Citrix para la Cprimera mitad de Por primera vez, este informe analiza las tendencias de los abonados a telefonía celular y de la telefonía celular empresarial, para lo cual recurre a datos de una muestra representativa mundial de operadores y empresas de redes móviles. El informe proporciona una valiosa perspectiva de las tendencias que ejercen influencia sobre los consumidores, las empresas y los operadores de telefonía celular en todo el ecosistema móvil. Este informe es un análisis de información de fuentes anónimas que abarca datos de abonados a telefonía celular y de la telefonía celular de empresas extraídos de una muestra representativa mundial de clientes de Citrix. Las fuentes de datos incluyen la solución de informe de tráfico Citrix ByteMobile y la solución de gestión de telefonía celular para empresas XenMobile. Las principales conclusiones de la investigación incluyen: iphone 6 Plus genera dos veces los datos del iphone 6 Los abonados a telefonía celular que poseen un iphone 6 Plus utilizan el doble de datos que los usuarios del iphone 6, una diferencia que puede atribuirse a una mayor reproducción de videos en la pantalla debido a su tamaño superior. Tanto los abonados como los departamentos de TI de las empresas deben saber de qué manera los dispositivos con tamaño de fableta afectan los planes de precios de datos móviles y los presupuestos de las empresas. Experiencia móvil definida por video A medida que el consumo de datos celulares crece, la experiencia de videos se vuelve cada vez más central a la experiencia del usuario. Como ejemplo, cada uno de los cinco principales juegos de teléfonos celulares, clasificados por volumen de datos, contiene video, mientras sólo dos de los cinco principales del primer trimestre de 2014 contienen video. Asimismo, el contenido de video relacionado con los deportes en teléfonos celulares ha aumentado más del doble: del 21% de todo el contenido de deportes en teléfonos celulares en el tercer trimestre de 2014 al 50% en el primer trimestre de A medida que el video se hace ubicuo en la telefonía móvil, su optimización tendrá un rol clave a la hora de garantizar una experiencia aceptable tanto para los consumidores como para las empresas. La cantidad de dispositivos administrados por empresas casi se ha duplicado La cantidad de dispositivos administrados por empresas ha aumentad: un 72% en el plazo de un año y surgen claras tendencias regionales y verticales: ios sigue siendo la plataforma celular dominante en empresas, con un 64% a nivel mundial, Android sigue ganando popularidad en Asia y Windows y es doblemente popular en Europa, Oriente Medio y Asia (16%), que en Norteamérica (7%). Un análisis más profundo también muestra que la distribución de los dispositivos varía según segmento de industria, ya que el 71% de los dispositivos administrados en la industria financiera posee ios y el 39% corresponde a la penetración de dispositivos administrados con Android en el sector de salud. Además, las últimas conclusiones en el informe resaltan la existencia de listas blancas y negras de aplicaciones de productividad y la colaboración en las organizaciones, una señal de aumento en la sofisticación en la forma en que las empresas facilitan y gestionan la telefonía celular para empleados. - Autobús inteligente identifica sospechosos y transmite imágenes en vivo inicios del mes de Marzo entró en circulación un autobús A capaz de grabar en Full HD y transmitir las imágenes en vivo a una estación de monitoreo. La demostración, realizada por un grupo de empresas de tecnología que incluye Radwin y Innercalc, es una de las novedades presentadas este año por Axis Communications. Además de generar imágenes con una resolución Full HD que revelan detalles del rostro de los pasajeros que se sienta en las últimas sillas, las cámaras pueden ser utilizadas para realizar análisis tales como el conteo de personas. Una de ellas, situada cerca de la puerta del autobús, está equipada con un sistema de reconocimiento facial. Cuando un pasajero sube, la imagen de su rostro se cruza con una base de datos que puede ser una lista de sospechosos utilizada por la policía. En caso que los rostros coincidan, aparece un mensaje de advertencia en el teléfono celular con una foto, el nombre y el número de documento de la persona solicitada, que permite a la policía a tomar medidas de inmediato. Otra cámara instalada en el autobús inteligente se encuentra ubicada en la parte delantera del vehículo, para permitir capturar las mismas imágenes que observa el conductor. Esta ubicación es importante a la hora de aclarar cualquier accidente, y permite identificar la placa del vehículo que está ocupando indebidamente el carril exclusivo para el uso de los autobuses. La solución consiste en cámaras en miniatura de la serie F de Axis, combinadas con la solución Fiberin- Motion de Radwin, socio de Axis, responsables de la transmisión de imágenes a la central de monitoreo. La tecnología de reconocimiento facial es de Innercalc. -

7 - COMPUTERWORLD - VENEZUELA Edición 2 - Año nuevos programas maliciosos para Android cada día S egún el último estudio de AIMC- La Asociación para la Investigación de Medios de Comunicación- presentado en marzo de este año, el 48% de los internautas más activos realizan transferencias o acceden a su banco desde sus propios smartphones. Esta realidad no escapa a los ciberdelincuentes que ya no solo desarrollan malware financiero para atacar a los equipos domésticos sino también para atacar a los dispositivos móviles, especialmente aquellos con S.O. Android. Por qué Android? Principalmente por una penetración masiva entre los usuarios que alcanza el 80% del mercado, según IDC. El número de programas maliciosos para Android crece en paralelo. En el segundo semestre de 2014, los expertos de G Data analizaron nuevos programas maliciosos, casi cada día. Durante todo el año, G Data analizó más de 1,5 millones de nuevos archivos maliciosos destinados a atacar el sistema operativo de Google. El número de apps maliciosas para Android ha crecido un 6,1% respecto a la primera mitad de En total, los expertos de G Data SecurityLabs han registrado más de 1,5 millones de programas maliciosos para Android en 2014, un 30% más que los registrados en Las tiendas alternativas de apps son el camino más habitual para la distribución del malware. Los expertos de G Data han analizado varios de estos mercados alternativos a Google Play y han descubierto que aquellos de origen europeo o americano Trabajadores de Cantv se formarán en China A utoridades de Cantv y Movilnet, acompañados por representantes de Huawei en Venezuela, entregaron el tricolor patrio a un grupo de trabajadores de la Empresa que cursarán estudios de telecomunicaciones en China. En este sentido, el ministro de Educación Universitaria, Ciencia y Tecnología, Manuel Fernández, abanderó al grupo de 29 trabajadores de Cantv que viajarán a la República Popular China, donde realizarán las pasantías de su programa de formación técnicos integrales en telecomunicaciones. El presidente de Huawei Technologies de Venezuela, Yao Wei, señaló que en los últimos años, Venezuela ha experimentado un crecimiento importante en el desarrollo de las TIC, y en este sentido, el proceso acumulan menos apps maliciosas que los de origen ruso y chino. En algunos mercados de estos últimos, hasta un 25% de las apps estaban infectadas con malware o PUPs (Programas Potencialmente no deseados). Tres predicciones sobre movilidad: Anuncios y espionaje: El adware Superfish ha demostrado que el cifrado SSL puede ser ineficaz y que los cibercriminales pueden aprovecharlo para espiar los datos sensibles que los usuarios guardan en sus computadoras. Para los expertos de seguridad de G Data, esta amenaza podría cambiar de plataforma y extenderse a los dispositivos móviles. Banca online, en el punto de mira: 2015 será un año donde crecerá el malware específicamente diseñado para robar datos bancarios y financieros y los cibercriminales confiarán en apps bancarias falsas o manipuladas para conseguir estos datos. Chequear las apps descargadas con un antivirus será más cada día más necesario. El yo cuantificado, otro motivo de interés para los cibercriminales: Hay centenares de gadgets y apps vinculadas a la medición de datos relacionados con la salud, alimentación y registro de todo tipo de actividades cotidianas que almacenan y analizan un volumen de datos ingente sobre sus usuarios en smartphones y tabletas. Por cuestiones de privacidad, G Data observa la popularización de estos dispositivos con cierta reserva y advierte que el robo de todos estos datos comenzará a situarse en la diana de los cibercriminales. - de transferencia tecnológica iniciado tras la firma del convenio entre China y Venezuela, ha permitido el éxito en la democratización del acceso a las telecomunicaciones y al desarrollo de conocimiento tecnológico, y con este objetivo Huawei y Cantv trabajan de la mano para impulsar la Soberanía y la Independencia Tecnológica en el país, explicó Wei. Para Huawei es muy importante apoyar a Venezuela en su proceso de transformación y mejora de la calidad de vida de su población, y en este sentido se han desarrollado experiencias exitosas de transferencia tecnológica como es el caso de la Fábrica de celulares Orinoquia y los programas de formación, dijo el presidente de la subsidiaria local. - Tres grandes se unen para promover comercio electrónico entre emprendedores C on el fin de promover el comercio digital en Venezuela, Banesco Banco Universal, Wayra Venezuela e Instapago lograron una alianza que brindará nuevas herramientas a los emprendedores que forman parte de la aceleradora de startups Wayra. Para esta alianza que brinda nuevas herramientas de gestión a los startups se unieron: Wayra, la aceleradora de Telefónica que impulsa a los mejores emprendedores para hacer crecer y crear negocios exitosos; Instapago, una solución tecnológica moderna pensada para el mercado de comercio electrónico; y Banesco, una organización de servicios financieros integrales. Somos tres organizaciones que decidimos unirnos en una alianza estratégica para ofrecerle a los emprendedores venezolanos apoyados por Wayra que conforman hasta los momentos 27 proyectos exitosos con visión de futuro la oportunidad de seguir creciendo con sus negocios bajo el uso de un comercio electrónico moderno que supera lo que hoy hay en el mercado, lo cual le va a permitir a sus clientes tener una experiencia de pago fácil, práctica, Las prioridades para los CIOS en 2015 L a tecnología para redes inalámbricas es una de las que más rápido se transforman actualmente. La expectativa de los usuarios se ha incrementado significativamente con el paso de los años, no sólo por entidades como gobiernos y grandes centros de salud, sino de universidades, pequeñas organizaciones y entidades de asistencia social e investigación. Teléfonos inteligentes, tabletas, wearables y hasta casas inteligentes (domótica), exigen movilidad realmente confiable. La seguridad es un reto importante que las organizaciones enfrentan con la explosión de dispositivos móviles que acceden a la red; ya sean proveedores, empleados con dispositivos propios (BYOD) o visitantes, la red se ha reconocido como un activo clave para las organizaciones. La captura de las cantidades masivas de datos (Big Data) que fluyen a través de la red, se ha vuelto cada vez más complicado, no sólo por que dichas cantidades en si, requieren de sistemas para comprender y se traduzca en mayor productividad (business analytics), sino porque a la medida en que la tecnología avanza, aumenta también la cantidad de datos generados. cómoda y segura, dijo Escotet Alviarez, vicepresidente de Gestión e Innovación de Productos Adquirientes de Banesco. Tomando en cuenta que el comercio electrónico se está convirtiendo en unas de las formas más habituales de realizar las compras y que las estadísticas muestran cómo cada año los volúmenes de ventas por este canal van aumentando de forma significativa, Alviarez apuntó que las empresas han tomado conciencia de su importancia y lo están haciendo parte de su servicio. Gracias a esta alianza, los emprendedores contarán con un banco que respalda y apoya el crecimiento de sus negocios impulsando el uso del comercio electrónico, además de que disfrutarán de grandes beneficios y oportunidades que Banesco les tiene con tecnología de punta, tasas exclusivas y un buen plan de crecimiento, acotó. Por su parte, Gustavo Reyes afirmó que para nuestros socios emprendedores esta es una excelente herramienta que permite que puedan avanzar en sus estrategias comerciales, brindar conveniencia y un servicio de calidad a sus clientes. - El aprovechar estos datos de manera efectiva en forma de análisis de la red, está cambiando los roles en TI, incluso definirlos. Según IDC, para % de los CIOs se enfocarán en el análisis y la seguridad cibernética, mientras Gartner indica que el Business Intelligence (BI) / Analytics es un tema prioritario para CIOs en todo el mundo y para 2018, 50% de los usuarios móviles, serán usuarios por primera vez. En un reciente estudio de la revista Forbes, en 2015 el 93% de las grandes empresas utilizará servicios en la nube en una combinación 58% público / privada. La firma de investigación Forrester y ESG, las prioridades de los CIOs y líderes de TI en 2015, será contar con conexiones inalámbricas de alto rendimiento, business analytics y acceso seguro a la nube. En realidad, la mayoría de los presupuestos de TI están actualmente disminuidos, por lo que en muchos casos este tipo de objetivos se quedan solamente en un compromiso. -

8 8 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA % de los usuarios sabe muy poco del malware móvil L os dispositivos móviles son más populares que nunca pero sus propietarios todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, el 28% de los usuarios no sabe nada o muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para los ciberdelincuentes. La encuesta muestra que sólo el 58% de los smartphones con Android y el 63% de las tabletas Android están protegidos por una solución antivirus, mientras que el 31% de los smartphones y el 41% de las tabletas ni siquiera están protegidos con una contraseña. La conducta arriesgada de los usuarios quizás provenga del hecho que 28% de ellos no están enterados de la existencia de amenazas cibernéticas dirigidas a dispositivos móviles y el 26% de los encuestados dijo estar consciente pero que no les preocupaba. Para empeorar las cosas, el 18% de los smartphones con Android no protegidos contiene precisamente la información que atacantes están más ansiosos de encontrar: Los códigos PIN para tarjetas bancarias, contraseñas para sistemas bancarios en línea y otros datos financieros. El 24% de ellos almacena contraseñas de redes sociales, correos electrónicos personales y del trabajo, VPN y otros recursos sensibles. A pesar de que los usuarios no se molestan en establecer una contraseña para detener el acceso no autorizado a sus dispositivos, sí almacenan correos electrónicos personales (49%), correos electrónicos del trabajo (18%), así como datos que no quisieran que nadie viera (10%) en sus smartphones. Radiofrecuencia para localizar vehículos robados P or aire y tierra, a través de una amplia flotilla de unidades todo terreno, motocicletas y aviones, contando con la única red de Radio Frecuencia privada instalada en el país, además de los Sistemas GPS, dotados de la más alta tecnología y efectividad, funciona el servicio que presta Detektor en labores de rastreo y localización de vehículos robados. La Radio Frecuencia son poderosas señales silenciosas de ondas de radio apalancadas en una red de repetidoras que a nivel nacional se activan en casos de robo de la unidad, capaces de penetrar en sótanos, túneles, carreteras y más allá de las fronteras con Brasil y Colombia. Detektor también ofrece los sistemas GPS cuya información le llega a los usuarios de este servicio desde cualquier conexión a Internet. Esta tecnología permite no sólo el monitoreo en tiempo real de la ubicación del vehículo, la creación de Geo Cercas Virtuales y áreas de uso frecuente predefinidas por el cliente en el momento de adquirir el servicio, y también notificaciones acerca del encendido del vehículo, desco- nexión de la batería, apertura de puertas y botones de pánico entre otros. Detektor dispone de centros de instalación y servicio al cliente en ocho importantes ciudades del país además de una amplia red de aliados comerciales que le permite llegar a casi todo el territorio nacional. A lo largo de sus 20 años en el mercado, han logrado más de 32 mil localizaciones efectivas. Más información a través del Web Site De acuerdo con la encuesta, los usuarios de dispositivos con Android enfrentaron amenazas en línea con más frecuencia que los usuarios de dispositivos con Windows. Estos últimos también tienen más conocimiento de los peligros y tienden a proteger sus dispositivos en 9 de cada 10 casos. De esta forma la encuesta encontró que en un período de 12 meses, el 41% de usuarios de smartphone y el 36% de usuarios de tabletas se encontró con aplicaciones maliciosas; las cuentas de servicio del 18% de usuarios de smartphones y 24% de usuarios de tabletas fueron hackeadas, mientras que los ciberataques financieros afectaron al 43% de los usuarios de smartphones y 50% de usuarios de tabletas. Las cifras promedio para todos los dispositivos de diferentes plataformas sumó el 31% (aplicaciones maliciosas), 14% (hackeo de las cuentas de servicio en línea) y 43% (ataques cibernéticos financieros) significativamente menor que las cifras de la plataforma Android solamente. -

9

10 10 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA Moviéndonos gratis en el cloud Omar J Parada (*) La Nube, esa gran herramienta que acompaña ahora nuestros equipos del hogar, PC, laptops, y claro, los inseparables teléfonos inteligentes y tabletas que usamos, que serían de ellos sin esa gran, poderosa y ahora gratuitas herramientas de almacenamiento. Gratuitas en sus aspectos básicos pero que funcionan y llenan las expectativas de la mayoría de los usuarios. Pero como toda gran nube viene acompañado de una gran tormenta de opciones en donde cada gota nos brinda diferentes tamaños, servicios, velocidades y prestaciones diferentes, cada día los vemos en la pantalla de nuestro PC, teléfono, etc. Esos iconos que usamos decididamente o porque es la única opción que tenemos en el dispositivo por el fabricante. Pero Cuál debemos usar? La gran pregunta para aquellos que hacemos uso extensivo de nuestros dispositivos y una segunda pregunta para aquellos usuarios noveles de teléfonos, sí, aquellos usuarios que van a una tienda, compran un teléfono inteligente y que desconoce que puede tener todo a su disposición en la Nube, pero el mismo se preguntará Qué es la Nube? Y un sinfín de preguntas que solo lo llevan a la conclusión de tomar una foto y mandársela a epen: vota y cuenta los votos en es un lápiz digital que lanzó recien- Smartmatic y que puede ser uti- eptemente lizado por los electores como instrumento de votación, o por las autoridades electorales para agilizar la transmisión de resultados en elecciones manuales. Según explica Eduardo Correia, VP de la unidad de soluciones electorales de Smartmatic, epen es un lápiz digital que captura de forma instantánea los trazos hechos por quien lo utiliza. La captura que realiza el epen es dinámica, es decir, la información se registra en el preciso momento en que se genera. Al ser utilizado como instrumento de votación, el epen mantiene intacta la experiencia del elector. Es decir, el votante ejerce su derecho de la manera que lo hace tradicionalmente, con una boleta electoral en papel y un lápiz. El epen se encarga de capturar los trazos, digitalizarlos, almacenarlos, protegerlos y dejarlos listos para su posterior procesamiento. A diferencia de los escáneres tradicionales que también se utilizan para estos procesos, y por tratarse de una captura dinámica, la información recabada es más exhaustiva y abundante. Por ejemplo, permite saber si un acta fue mal llenada, es decir, si se su propio correo para respaldo porque desconocen qué programa usar para guardar su foto, su música, su documento y que este esté disponible desde Internet a sus diferentes dispositivos. Ese usuario se preguntará debo usar algún servicio de respaldo on line?, la respuesta es SI. No tanto que debe usar una de esas herramientas mencionadas en el título de este articulo sino que de seguro ya la está utilizando sin saberlo, tal como es el caso de Google Plus que ofrece el respaldo automático desde nuestro móvil hasta la cuenta de Google, lo mismo sucede con los servicios de One Drive de Microsoft para dispositivos Windows Phone, y hasta el mismo DropBox nos lo ofrece bajo Android. Ahora bien de qué se tratan en realidad estas herramientas que me brindan tener mis datos en la Nube? en simples palabras se trata de tener nuestros datos en Internet bajo las premisas de: Disponibilidad: indiferentemente que accedamos desde el móvil, la PC, la tableta podemos tener nuestros datos disponibles de inmediato. De hecho podemos extraviar el móvil y podemos tener esos datos en la PC de la casa sin problemas. No más fotos o documentos extraviados. No más respaldos en el correo. Seguridad: mantenemos nuestros datos salvaguardados en Internet con acceso de a través siguieron los lineamientos establecidos para completar el acta, o si se realizó alguna marca adicional a destiempo que pudiera evidenciar una posible manipulación o alteración de los resultados. Según Correia, el epen ha causado muy buenas impresiones en la industria. Su implementación ofrece poca resistencia ya que se utiliza igual que un bolígrafo común y no requiere un entrenamiento especializado. Dependiendo del uso que se le dé, el epen tiene el poder de automatizar el voto manual, o de agilizar dramáticamente el proceso de escrutinio. Adicionalmente, el software que utiliza almacena toda la información con avanzados mecanismos de cifrado y la transmite de manera segura. El epen se empleó por primera vez en una elección local de un distrito en Londres (Reino Unido) en octubre de La exitosa implementación de esta innovación tecnológica fue reconocida por el jefe de servicios de dicho distrito, Andrew Colver, quien destacó su facilidad de uso y la disminución significativa en los tiempos de recopilación, validación y publicación de los resultados electorales. - de nuestro usuario y contraseña. Manteniendo siempre un Backup en caso de emergencias. Compartición: creo que es una de las principales funciones de las cuales nos beneficiamos los usuarios móviles, ya que con un simple clic, podemos enviar ese enlace a nuestro archivo a quien deseemos que lo vea, lo edite o incluso lo vuelva a compartir. Todo esto incluye las herramientas mencionadas en sus versiones más básicas que nos ofrecen de manera gratuita para la mayoría de los usuarios, desde usuarios de Windows, Windows Phone, Android, etc. También dichas herramientas nos ofrecen sus versiones de pago para aquellos que requieren de mayores beneficios como lo es el caso de Open Drive que ofrece encriptación de datos en sus versiones pagas y, de las demás herramientas que ofrecen más espacio de almacenamiento, mayor tamaño en los archivos, mayor transferencia, características que pueden ser requeridas por usuarios avanzados. Pero la idea es poder aprovechar al máximo eso gratis que nos ofrecen estos servicios, desde espacios de 15 GB para Google Drive, 7GB hasta 16Gb de Microsoft One Drive, unos 2GB iniciales hasta 16GB que nos ofrece Dropbox, de 10 GB hasta 50 en algunos casos de BOX y el estándar de 5GB que nos da Open Drive, todos No invierten en seguridad % de las grandes empresas desarrolladoras de aplicaciones móviles no destina 50 ningún presupuesto a la seguridad y casi 40% de éstas, no están tomando las precauciones pertinentes para proteger las aplicaciones móviles que desarrollan para sus clientes. Así lo destaca un estudio de IBM y Ponemon Institute que además demuestra que el número de ciberataques que tienen a dispositivos móviles como objetivo continúan incrementándose. Según las firmas, 11,6 millones de dispositivos móviles se han visto comprometidos por los ataques. Telefónica l Movistar fue nuevamente reconocida por el Great Place to Work Institute, alcanzando el segundo lugar del ranking que premia a las mejores empresas para trabajar en Venezuela. En Telefónica l Movistar todos los días trabajamos arduamente por entregar a nuestros colaboradores la mejor experiencia laboral. Nos esforzamos por generar una cultura organizacional alineada a la estrategia de la Compañía, brindando un entorno laboral seguro, motivador y desafiante que estimule a nuestra gente a conquistar nuevos retos que se traduzcan en satisfacción y orgullo. Creemos firmemente que todo esto permite que el equipo se sienta en el Mejor Lugar para Trabajar, lo que tiene con las capacidades de almacenar fotos, documentos, música y datos que podemos compartir fácilmente a otros usuarios del servicio. En mi caso uso varios de estos servicios dedicando un servicio para mis archivos personales, otro para respaldos de sistemas, otros para archivos de la empresa y uno para solo fotografías de mi hija, así aprovecho cada mega que me brinda de forma gratuita cada servicio. Ya hay sistemas operativos que integran una o varias herramientas mencionadas y podemos acceder con la sesión de usuario Windows 8 -, también dispositivos que nos ofrecen ya el respaldo en la nube Android con Google Drive -, la escogencia de uno u otro dependerá de sus requerimientos de almacenamiento, seguridad, sincronización y velocidad. Basta con revisar cada una de las prestaciones y sobre todo probarlas, usarlas es la mejor forma de elección ya sea mediante el navegador o las herramientas de escritorio que cada una de ellas nos brindan para facilitarnos la vida, solo instalamos en la máquina y se crea una carpeta con una unidad remota y listo todo lo que guardemos allí estará en la Nube tal cual me dispongo ya a guardar este documento en mi carpeta One Drive para compartirlo con la editora de CWV. - (*) El autor es el CEO de ITCYS CA-Integración de Tecnología, Comunicación y Sistemas. El informe también ha encontrado importantes fallos de seguridad en el modo en que la mayoría de las organizaciones desarrolla e implanta las aplicaciones móviles para sus clientes. En este sentido, 33% de las compañías nunca prueba sus aplicaciones y, cada una de ellas, se gasta una media de US$34 millones anuales en desarrollar aplicaciones para el móvil pero solo el 5,5% de este presupuesto, se asigna a garantizar que sean seguras frente a ciberataques antes de estar disponibles para los usuarios. - Telefónica Movistar: De las mejores para trabajar en Venezuela un impacto positivo directo en el ambiente laboral, afirmó Maribel Meneses, vicepresidenta de Recursos Humanos de Telefónica l Movistar al recibir la estatuilla. Meneses agregó que los últimos años han sido años de grandes y emocionantes retos para Telefónica l Movistar en Venezuela. Estos retos nos motivan a seguir invirtiendo en nuestra gente, en el corto, mediano y largo plazo; para que nuestros más de trabajadores locales sientan -como hasta ahora- que trabajan para una empresa de talla mundial que les proporciona los mejores beneficios y grandes oportunidades de crecimiento profesional para que hagan carrera con nosotros en uno de los sectores más dinámicos y atractivos de la economía local. -

11 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Seguros y recursos digitales: notas sobre su evolución También es común el mercadeo hacia adentro, de contenidos, o inbound marketing, que han visitado sus sitios y han mostrado interés. autosegmentadas, llegando sólo a quienes ya satisface a la audiencia que consume contenidos en Internet. Este enfoque es muy interesante para llegar a usuarios que se documentan para tomar decisiones. José Antonio Maldonado (*) El sector asegurador cambia con el tiempo. En estas líneas repasaremos el pasado reciente, el presente que vivimos, y las tendencias que le dan forma, realizando sus aspiraciones de aumentar la efectividad y acortar los tiempos de cotización, selección y suscripción. También los consumidores tienen exigencias. Esperan soluciones inmediatas, procesos digitalizados y herramientas para tomar decisiones más rápidas y mejor informadas. Con este panorama, es en los canales digitales donde esta industria y sus clientes construyen el futuro. El pasado reciente y la actualidad Las aseguradoras usan vías digitales para establecer y estrechar relaciones con sus audiencias: prospectos que reciben sus primeros mensajes, vinculación y seguimiento de clientes activos, comunicación operativa con productores y casas de corretaje. La industria del seguro es un importante anunciante, utilizando medios diversos y también Internet, aprovechando sus 16 millones de usuarios activos en Venezuela (Conatel 2015). Buscando nuevos clientes y construyendo relaciones Con el mercadeo hacia afuera outbound marketing aseguradoras y firmas de corretaje pautan anuncios desplegados para darse a conocer ante nuevos suscriptores, y usan campañas de correo para mantener la fidelidad de quienes ya han comprado. Al optimizar contenidos, el público los encuentra en el momento de su interés y conveniencia, llegando a Facebook, Twitter, Instagram, blogs y otros medios participativos a través de los buscadores. Allí se ejerce influencia, pero no el control. Impulsando el negocio Operativamente, usar canales digitales puede acortar tiempos de respuesta. Las aseguradoras han implementado aplicaciones de cotización abiertas al público y a los corredores, que interactúan con sus sistemas informáticos para obtener propuestas personalizadas. Del presente al futuro El viraje hacia los caminos digitales ya se hace notar. En Europa y América la venta de seguros en línea ha capturado una significativa participación de mercado con una característica muy importante: El consumidor genera su propia cotización. Oportunidades digitales y seguros La naturaleza programable de Internet facilita la materialización de las aspiraciones de corredores y aseguradoras, como la minería de datos data mining aprovechando la información transaccional, la oportunidad de simplificar procesos, y la incorporación de campañas publicitarias de remarketing enfocadas en audiencias Ciudades Inteligentes: Dónde está el foco? Venezuela: Realidad y contraste Marcelo Ricigliano Cantos (*) No se puede seguir apartando la mirada. En Venezuela el foco del desarrollo pareciera no encontrarse. O, aún más grave, pareciera no existir tal cosa. Podrían considerar inverosímil hablar de Ciudades Inteligentes en un país donde todavía los servicios básicos no están garantizados cada día del año. Pero no lo es, y no se puede seguir evadiendo la responsabilidad que tenemos con las Ciudades que habitamos. Casi doscientas mil personas se mudan a las ciudades todos los días y en Latinoamérica pareciera que seguimos evadiendo la mirada. El 50% de la población mundial ya vive en ciudades, pero de seguro muchos se preguntarán, qué tanto importa ese dato si en Venezuela (o en nuestros países cercanos) seguro no es así? Según Datos del Banco Mundial, el 88% de la población venezolana vive en zonas urbanas; es decir, en ciudades (en su más amplio término). El propio Instituto Nacional de Estadística, en el Censo realizado en 2011, confirma que menos del 18% de los venezolanos vivimos en zonas rurales. La estadística, en consecuencia, es aún más fuerte para nosotros. Estos datos no los presentamos como curiosidades abstractas. Esos datos tienen, de manera directa, un impacto muy costoso en el modelo que está planteado. Si el 50% vive en ciudades, por qué la preocupación no es más grande (o al menos igual) sobre la situación del otro 50% que aún no se muda. Tres respuestas disparan las alarmas: (i) ese porcentaje de personas que vive en ciudades se estima alcance el 70% para 2050; (ii) Esas ciudades ocupan sólo el 2% del territorio; y, (iii) son causantes del 80% del CO2. Ahora bien, cómo empezamos a transitar el camino depende, en gran medida, del diseño que se haga del mismo. Y no pareciera estar claro ese diseño. Coloquemos un ejemplo cercano para realizar contrastes de realidades: Ecuador. Desde proyectos de semaforización inteligente, centros de control y operaciones en cada una de las ciudades más grandes, incorporación de nuevos mecanismos de transporte público (Metro de Quito, Unidades Biarticuladas de transporte terrestre, Trole Cable), Cámaras de vigilancia y control, foto-multas, plataformas integradas de gobierno electrónico, sistemas de control de velocidad, pavimentación de viejas carreteras y construcción de nuevas (Ecuador ha sido reconocido como el país de Latinoamérica con las mejores vías intra-urbanas), sistemas de energía solar, plantas Hidroeléctricas, inversión petrolera, proyecto de desarrollo de nuevas tecnologías, creación de la Ciudad del Conocimiento: El público demanda personalización de servicios y más opciones de donde escoger, con procesos de selección y contratación más cortos, en plataformas disponibles 24 horas al día, 7 días a la semana. Y en Venezuela? La tecnología ofrece nuevas oportunidades, el público se hace más exigente y las empresas buscan estrechar sus relaciones con sus comunidades. Ya aseguradoras locales permiten a corredores y consumidores hacer su cotización en línea, y algunas firmas de corretaje concentran cotizaciones de varias aseguradoras con distintos grados de automatización marca la renovación mercadológica y tecnológica de los seguros en Venezuela, tal como lo demuestran las nuevas soluciones disponibles en nuestro mercado. Desde febrero Asegurame123.com firma de corretaje con 30 años de experiencia propone la cotización en línea de seguros de auto basada en conexiones directas con las aseguradoras, como resultado de más de un año de trabajo colaborativo con los equipos de informática. De manera gratuita ofrece cotizaciones reales de 12 empresas en menos de un minuto, presentadas en tablas comparativas para facilitar la selección de la propuesta que mejor se ajuste a las necesidades de cada usuario, generando una cuenta personalizada y enviando automáticamente un documento digital. Yachay, entre tantas otras iniciativas, forman parte del camino que se ha planteado el Gobierno Nacional y Regional, para comenzar el despliegue hacia un país en crecimiento y desarrollo sostenible. Diseño y estrategias colocadas para el cumplimiento de objetivos claros y focalizados. En Venezuela, por ejemplo, más del 50% de los traslados en transporte público ocurre a través de sistemas privados: camioneticas por puesto. Quién las controla? Cómo se organizan? Cómo se garantiza el servicio y la seguridad del ciudadano? Cómo queda el crecimiento exponencial de los Moto-taxis? Un País innovador en la implementación de sistemas de transporte vanguardistas (Metro de Caracas), 30 años después no puede garantizar el funcionamiento garantizado, controlado y adecuado del transporte urbano Nacional. No podemos, en consecuencia, quedarnos con el aparente conformismo que exclama: si al menos hubiera seguridad ciudadana. Tampoco paralizarnos ante un servicio no garantizado de agua, aseo urbano o electricidad. No, necesario es trabajar para llegar más allá. Debemos, entonces, poner el foco en múltiples tareas si no queremos dejarnos arrastrar por el tiempo. Debemos apostar por la tecnología, el capital Esta solución ecológica, sin papel, permite asegurar un auto en 24 horas. Si un usuario decide comprar, construye su expediente en línea con versiones digitalizadas de sus documentos de identidad personal, propiedad de los bienes asegurados, y los formularios propios de la actividad aseguradora. La interacción en tiempo real incluye el chat en línea y atención telefónica para aclarar dudas, facilitar el proceso de compra y atender reportes de siniestros. También se incluyen servicios de ubicación de los centros de peritaje por geolocalización, pautando las citas para revisar el vehículo. Como consecuencia del proceso, estos sistemas acumulan información sobre las preferencias de los clientes que las aseguradoras involucradas pueden consultar para conocer de primera mano el comportamiento de su mercado. Desde su lanzamiento, Asegurame123.com se comprometió con el mercadeo digital: redes sociales, publicidad en sitios informativos, anuncios en canales segmentados por el perfil de la audiencia, y resultados patrocinados en buscadores, incorporando funciones avanzadas de retargeting. Hoy podemos decir que con Asegurame123. com el sector asegurador venezolano está a la vanguardia del uso de la tecnología informática, herramientas digitales y medios sociales. - (*) El autor es asesor en mercadeo digital, profesor de postgrado y conferencista. humano, la inversión pública transparente, el apoyo del sector privado consciente, responsable y comprometido; necesitamos voltear la mirada y colocar el foco en el desarrollo de Venezuela. Una Ciudad Inteligente no se construye sin Ciudadanos inteligentes. Colocar la responsabilidad exclusivamente en el Gobierno Nacional, Regional o Municipal es, en igual medida, una irresponsabilidad ciudadana. A principios de marzo ocurrió el segundo evento dedicado a Ciudades Inteligentes en Caracas. En esta ocasión, se realizó con el formato de Hackatón. En el mismo, más de 70 personas participaron, diseñaron y generaron soluciones para Venezuela, hechas con talento venezolano. Se presentaron plataformas de gobierno electrónico, de reciclaje inteligente, de movilidad urbana, de telecomunicaciones; se plantearon, en todo caso, escenarios de desarrollo. - En Argentina más del 90% vive en Ciudades. En Colombia el 75%. En Chile casi el 90%. En Ecuador y Bolivia casi el 65%. - (*) El autor es el director general de Vikua (Grupo InTech), empresa fundada por jóvenes emprendedores venezolanos comprometidos con el desarrollo de ideas de negocio exitosas y sustentables.

12 12 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA Gadgets de seguridad para dispositivos móviles Rick Broida, Computerworld (EE.UU.) y CIO Perú Gadgets al rescate! Un creciente número de ayudantes de seguridad buscan asegurar sus dispositivos móviles, proteger sus tarjetas de crédito, e incluso esconder la pantalla de su tableta de ese chico curioso que se sienta en el asiento del costado en el avión. Lo que viene son Aegis Secure Key 3.0 de Apricorn Dejó su tableta en un taxi? Con el tiempo suficiente y conocimientos adecuados, alguien podría acceder a esa información, incluso si está protegida por contraseña. Podría intentar mantener todos sus datos en Google Drive, Microsoft OneDrive o un servicio de almacenamiento en la nube similar, pero muchas empresas no sienten que las nubes públicas son lo suficientemente seguras como para almacenar datos cruciales. Es por eso que algunos usuarios (y empresas) prefieren unidades USB. Pero, qué pasa si el USB mismo se pierde o es robado? Nada, si se trata de Aegis Secure Key 3.0. Esta unidad USB de grado militar incorpora un teclado alfanumérico de 10 dígitos y criptografía FIPS Level 3, lo que significa que, a menos que el usuario introduzca el código correcto, nadie conseguirá esos datos. algunos de los productos que aprovechan la encriptación más reciente y tecnologías de protección para mantener alejada a la gente mala. Analizamos algunos gadgets que tratan de evitar que otros puedan obtener sus datos importantes. El código puede ser de siete a 16 dígitos de largo, y debido a que Aegis Secure Key se desbloquea antes de que sea insertado, no hay riesgo de keyloggers basados en hardware o en software. Una vez insertada, no requiere drivers ni software especial, y puede ser programada para bloquearse al ser retirada o después de cierto período de inactividad. El precio de la Secure Key comienza en US$199 dólares para 30GB. También está disponible en capacidades de 60GB (US$229), 120GB (US$269) y 240GB (US$369). - YubiKey Neo Cuando se trata de seguridad, es difícil superar la autenticación de dos factores. Cada vez son más las aplicaciones y las empresas que recurren a estrategias de hardware/software para hacer precisamente eso, incluyendo al Universal 2nd Factor (U2F) de la FIDO Alliance. Sin embargo, para el usuario final, eso puede significar un montón de tediosa conexión y desconexión de teclas U2F de estilo smartcard. El YubiKey Neo es una llave USB de Bloqueadores RFID de bolsillo El bolsillo de la camisa o pantalón promedio no hace un buen trabajo bloqueando las señales de radio. Bueno, seamos claros -no hace ningún trabajo para bloquearlas. Según algunos expertos en seguridad, eso podría ser problemático -si lleva tarjetas de crédito que tienen incluidos los chips RFID, por ejemplo, es posible que alguien con un escáner pueda obtener sus números de tarjeta sin que usted nunca lo sepa. Y no nos olvidemos de la infinidad de tecnologías inalámbricas integradas en su teléfono: Bluetooth, datos móviles, GPS, Wi-Fi y/o NFC. Si está decidido a proteger tanto sus datos como su privacidad, es posible que desee bloquear algunas o todas estas señales. autenticación que ofrece una solución: tiene un simple botón que permite la generación de token con solo un toque. Y si quiere seguridad para, por ejemplo, un teléfono Android o un dispositivo similar, el Neo ofrece conectividad inalámbrica a través de NFC. El YubiKey Neo se vende por US$50. - Esa es la idea detrás de la línea de productos RFID de bloqueo como The Suit, que parece una funda bastante típica de smartphone pero incluye material de blindaje que bloqueará todos los tipos de señales antes mencionadas. Llámelo un sombrero de papel de aluminio para su smartphone. The Suit comienza en US$30 para la versión de tela y US$70 para la versión de cuero. - IDKey de Sonavation U2F Security Key de Plug-up Un gestor de contraseñas es eficaz y todo, pero si un chico malo consigue de alguna manera la contraseña maestra, las compuertas están abiertas. IDKey de Sonavation es un gestor de contraseñas basado en hardware que se basa en un escáner biométrico de huellas digitales. Llámelo una solución plug-andswipe: para acceder a sus cuentas en línea (como Amazon y Google), conecta el IDKey a su tableta o laptop (o puede vincularlo de forma inalámbrica con un dispositivo Android o ios) y a continuación, deslice el dedo. La idea no es nueva -una serie de laptops y teléfonos vienen con escáneres de huellas digitales integrados-, pero IDKey promete protección prácticamente a prueba de manipulación. Según la compañía, su escáner basado en ultrasonidos capta imágenes tridimensionales de aristas y espirales de un dedo -incluso teniendo en cuenta el tamaño y la ubicación de sus poros. El USB viene en dos sabores: el X-Series de US$249 y M-Series de US$279. Ambos son resistentes al agua y recargables, y pueden emparejarse con smartphones y tabletas gracias a Bluetooth, NFC y opciones de conectividad Wi-Fi. El M-Series añade 16GB de almacenamiento cifrado en el dispositivo y una pantalla OLED. - Si tiene que suministrar claves de seguridad U2F a todo su personal, los costos pueden empezar a acumularse. Ese es el caso, a menos que considere FIDO U2F Security Key de Plug-up, que tiene un precio aproximado de US$8. No, no hay ningún engaño -es el costo real de esta smartcard USB sin conductores, que ofrece una protección ultra segura para las cuentas de Google y otros servicios Web que soportan el estándar FIDO U2F. La tarjeta plug-up está hecha en gran parte de plástico ligero (según la empresa, la parte metálica activa tiene un espesor de alrededor de 0,03 pulg.), el cual saca de su soporte y luego ensambla. Aunque está diseñada expresamente para su uso con Google Chrome (lo que significa que funciona con Chromebooks, así como con tabletas de Windows y laptops), su fundación de código abierto les permite a los desarrolladores aprovecharla para otros navegadores -importante si su empresa sigue utilizando, por ejemplo, Internet Explorer. Debido a que el plug-up carece de un botón físico, debe desenchufarlo y volver a introducirlo cada vez que inicie sesión en una cuenta. Si eso suena demasiado complicado, podría valer la pena gastar un poco más en algo como el YubiKey Neo. -

13 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Fundas Vysk EP1 Privacy Charging Muchos gerentes de TI pierden el sueño por la noche pensando en los empleados de la empresa caminando por ahí con teléfonos sin protección. No solo existe el riesgo de compromiso de datos, pero también está el problema de la gravedad (los teléfonos rotos cuestan una pequeña fortuna para reemplazar). El Vysk EP1 Privacy Charging Case y QS1 Quantum Security Case son fundas para iphone que buscan minimizar ambos riesgos. Además de la protección cotidiana de tapa dura (y, con la EP1, una batería extendida de 2,200mAh), estas fundas incluyen una variedad de funciones de privacidad. Por ejemplo, ambas ofrecen una cubierta deslizante que bloquea los dos lentes de la cámara cuando no están en uso, con la idea de evitar que los hackers vean cosas que no deben. Mientras tanto, las aplicaciones de privacidad de Vysk cifran sus fotos, videos y mensajes de texto. El QS1 añade cifrado de comunicación de voz a la mezcla, bloqueando los micrófonos del iphone a favor de los propios de la funda, que desvía las llamadas a través de aplicaciones de voz de Vysk. Ambas fundas vienen en una variedad de colores. El EP1 está disponible para el iphone 5/5s y iphone 6, con un precio de 120 dólares. El QS1, actualmente solo para iphone 5/5s, se encuentra actualmente a través de pre-órdenes por 230 dólares y se espera que esté disponible a gran escala en junio del La billetera inteligente NXT-ID Wocket Los compradores en línea cuidadosos utilizan a menudo números temporales, desechables de tarjetas de crédito para protegerse del robo de identidad y otros peligros. El Wocket trae un concepto similar a su bolsillo, reemplazando todas sus tarjetas de crédito existentes por una sola tarjeta (llamada WocketCard) que se actualiza cada vez que la utiliza. La idea: proporcionar la billetera más segura que pueda llevar. El Wocket es una bóveda electrónica de tamaño bolsillo (3,5 x 2,75 x 0,4 pulg.) que almacena todos los números y otra información de tus tarjetas bancarias, así como de fidelización y tarjetas de membresía. Cuando necesite entregar una tarjeta física a, por ejemplo, un empleado o camarero, simplemente desliza el WocketCard en el Wocket. Solo se tarda un par de toques para que pueda codificar la tarjeta a lo que usted necesita que sea (Amex, Costco, etc.). Y la billetera Wocket está biométricamente codificada a su voz, así que no hay riesgo de compromiso si se pierde o es robada. Se venderá por US$149.- Filtros de Privacidad de 3M Afortunadamente, hay una manera sencilla de poner fin a los entrometidos: aplicar un protector de pantalla que se centre en privacidad. La línea de 3M de filtros de privacidad, disponible para smartphones, tabletas y laptops, da una visión clara de la pantalla cuando está mirándola de frente. Pero cualquiera que intente verla desde el costado, solo verá negro o dorado. Los filtros de 3M están disponibles para una amplia variedad de dispositivos a un precio de más o menos US$17 para arriba. - Bandas de Nymi Cuál es el siguiente paso evolutivo en la seguridad del dispositivo? Seguramente que biometría, pero eso no significa huellas digitales? No necesariamente. Resulta que usted tiene otras características físicas únicas más allá de las crestas y espirales de sus huellas. El latido de su corazón, por ejemplo. Mire, su corazón genera un señal electrocardiográfica (ECG) que se puede utilizar para demostrar que usted es usted, aunque hasta ahora (excepto por el equipo de su médico) nunca ha habido ningún tipo de conducto entre ese ID del corazón y el resto del mundo. El Nymi Band quiere ser ese conducto: se parece a una banda fitness, pero dependerá de su ECG para tomar el lugar de una contraseña -o, para tal caso, una huella digital. En fin, esa es la promesa. Por ahora, el Nymi Band Discovery Kit está siendo enviado a desarrolladores por US$149; también pueden descargar el SDK y aplicaciones de muestra. Aún no se sabe cuándo estará disponible para los consumidores. -

14 14 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA Samsung presenta dos smartphones optimizados para segmento juvenil D Giorgio Baron, CWV irigidos mayormente al segmento joven, Samsung Electronics presentó en Caracas los dispositivos Galaxy A5 y Galaxy A3, con un diseño sofisticado y con funciones de avanzada para el uso de las redes sociales, disponibles en una amplia gama de colores y tamaños. La presentación a cargo de los representantes de la marca en Venezuela, entre ellos Carlos Marchiani, director de Mobile y de Adolfo Fermo, gerente de Producto, ambos de Samsung Venezuela, confirmó el mensaje que la coreana quiere llevar hacia adelante: mantener el liderazgo en el mercado venezolano. Estamos innovando constantemente y el punto de innovación es el ser humano. Hemos hecho énfasis en que Samsung está creando y facilitando la vida del ser humano. Somos una compañía que está en el país con talento venezolano. Estamos tomando en cuenta la necesidad del consumidor venezolano. Los equipos están muy enfocados en ese segmento joven, en el segmento medio. El venezolano quiere estar constantemente conectado y por eso es muy importante el tema de los teléfonos inteligentes: elegante, sencillo, diseño para gama media, enfocado en redes sociales, dijo Marchiani. Informaron además que traerán al país 10 mil unidades disponibles en todos los puntos de venta en donde se comercializan equipos liberados. El rango de precio está entre US$250 y US$370. Los precios en bolívares en los distribuidores de Samsung Samsung Galaxy A3 y A5 se rigen por las normativas. Los equipos vendrán tanto para 3G y 4G, garantizando todas las radiofrecuencias de los operadores celulares presentes en el país, confirmó el director. De acuerdo a los ejecutivos, estos gadgets llegan a la familia Samsung Galaxy para ocupar el sitio de los smartphones más delgados del mercado, con un cuerpo ultra fino y resistente de metal, presumen un grosor único de 6,7 mm y 6.9 mm, respectivamente. Tienen cámara trasera de 13 MP en el A5 y de 8 MP en el A3. La cámara frontal en ambos equipos es de 5 MP y permite tomar selfies, groupies y las exclusivas wide selfies de Samsung, gracias al ángulo de 190º. Entre las funciones incluyen: Palm Selfie (toma la foto al detectar la palma de la mano), Animated GIF (elabora imágenes GIF), Beauty Face Features (embellece el rostro del usuario, quitando manchas o posibles imperfecciones) y Rear-cam Selfie (toma la foto con la cámara trasera al detectar la cara) que permitirán a los usuarios tomar las mejores selfies en alta resolución mediante la detección y el enfoque automático del rostro. Los usuarios también podrán compartir fotos y videos de manera fácil y rápida en sus canales favoritos de redes sociales. Ambos equipos cuentan con pantalla Super AMOLED y la tecnología Adaptive Display que proyecta imágenes claras con profundidad, contraste y mejores ángulos de visualización que permiten apreciar los contenidos de manera más real y colorida en prácticamente cualquier ambiente, incluso bajo los rayos del sol. Galaxy A5 y A3 también incluyen un procesador Quad Core de 1.2 GHz para realizar tareas múltiples sin interrupción, también, incluyen funciones exclusivas de los dispositivos Galaxy tales como el Ultra-Power Saving Mode, Private Mode y Multiscreen Window y audio ajustable que se adapta de manera inteligente y mejora la salida de sonido con base en el sonido ambiente. - Aplicación de consulta médica para equipos móviles ediconecta, servicio de consulta médica online para América Latina y MEstados Unidos, presentó en Venezuela su nueva aplicación de descarga gratuita la cual ya está disponible para dispositivos Android, y próximamente para IOS. Se trata de una plataforma online que cuenta con médicos venezolanos altamente calificados, quienes pueden tratar a distancia la mayoría de dolencias no consideradas de emergencia, tales como: resfríos y gripe, bronquitis, problemas gástricos, infecciones respiratorias, conjuntivitis, infecciones del tracto urinario, alergias y muchas más. La nueva aplicación para dispositivos móviles de Mediconecta permite dar respuesta vía chat a inquietudes médicas generales, el usuario puede hacer preguntas y recibir respuesta de un médico general de su red en menos de 24 horas. De igual forma, puede solicitar una consulta en vivo por medio de video conferencia de forma inmediata. En recientes investigaciones se estima que 20% de las consultas médicas en EEUU serán online en los próximos tres años. Mediconecta es la plataforma online de medicina más innovadora del país, nuestro servicio busca eliminar estas limitaciones llevando la atención médica al paciente, en el lugar en que se encuentra, en el momento oportuno. Conectamos médicos y pacientes a distancia brindando atención médica online inmediata aseguró Carlos Moya director general de Mediconecta Venezuela. La descarga de la aplicación es completamente gratuita, al igual que su servicio de chat. En su fase de lanzamiento, todos los usuarios podrán disfrutar de una primera video consulta sin costo alguno. En 2011, Mediconecta inició sus operaciones en el mercado venezolano ofreciendo el servicio de telesalud a más de venezolanos, quienes han reportado un 97% de satisfacción en los servicios que brinda actualmente la plataforma. Mediconecta tiene su casa matriz en Miami, Florida y cuenta con presencia en Chile, Venezuela, Ecuador y Estados Unidos. Próximamente estará ingresando en los mercados de Perú y México. - Estudio de Yahoo: Hispanos en EE.UU dominan uso de smartphones U na recientemente investigación publicada por Yahoo reveló los datos de penetración de los teléfonos inteligentes en usuarios hispanos del mercado de Estados Unidos, demostrando cómo, en pocos años, el uso está evolucionando a la dominación teléfono inteligente. Por ejemplo, 38% de los hispanos propietarios de teléfonos inteligentes son dominantes en el uso del dispositivo, en comparación con solo el 20% de los no hispanos consumidores de Estados Unidos. H asta la fecha, culminando el primer trimestre del 2015, Cantv instaló un total de antenas satelitales en todo el país, que gracias a la conexión con el Satélite Simón Bolívar brindan acceso a Internet y servicio de telefonía, a los habitantes de poblaciones apartadas del territorio venezolano. La región andina se posiciona como el territorio con más antenas satelitales instaladas en Venezuela. De hecho, Mérida es el estado con mayor número de instalaciones en el país con 911 antenas, que sumadas Otro de los datos revelados por Yahoo ha sido que dentro de los próximos tres años, el 72% de todos los propietarios de teléfonos inteligentes hispanos serán usuarios dominantes, definidos como los consumidores que pasan la mayor parte de su tiempo en su smartphone y los utilizan como un reemplazo para su PC. El cambio hacia la dominación teléfono inteligente es impulsado por los siguientes factores: Dos de cinco usuarios de teléfonos móviles hispanos son usuarios dominantes. Mayor que cualquier otro grupo estudiado en los Estados Unidos. 60% de los hispanos en Estados Unidos utilizan varios dispositivos simultáneamente con más frecuencia de lo que lo hicieron en el pasado y 73 % de todos los propietarios de teléfonos inteligentes hispanos están descargando nuevas aplicaciones mensualmente. - Más de antenas satelitales de Cantv se conectan al Satélite Simón Bolívar a las 720 del estado Táchira y las 583 ubicadas en Trujillo hacen un total de dispositivos que reciben datos del Satélite VENESAT-1. En el oriente del país se han instalado un total de antenas distribuidas en cinco estados: Anzoátegui con 401, Delta Amacuro con 115, Nueva Esparta con 75, Sucre con 407 y Monagas con 411 puntos de conexión satelital que garantizan la comunicación de las usuarias y usuarios a pesar de su ubicación remota. -

15 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Telefónica Movistar ofrece servicio de nube ara grandes empresas, PyME y emprendedores, Telefónica Movistar Pabre las puertas al mundo digital y trae al mercado venezolano Movistar Cloud, servicio de soluciones en la nube que incluye una variada oferta de Infraestructura y software como servicio para clientes jurídicos que incluye desde correo electrónico y construcción de páginas web hasta máquinas, escritorios virtuales y además soluciones a la medida, con un esquema robusto de asesoría y atención. Telefónica con Movistar Cloud, se convierte en la primera operadora telefónica del país en brindar soluciones en la nube integradas en un portal interactivo, sencillo y flexible con un alto nivel de disponibilidad, dijo Carlos Sanoja, vicepresidente de Empresas de Telefónica Movistar. Movistar Cloud permitirá a las pequeñas y medianas empresas ser más competitivas en un mercado cada vez más digital y global. Nuestro objetivo con este servicio, es acercar la tecnología de las grandes empresas a las PyMEs, adaptándola a su negocio y poniéndola a su alcance. De acuerdo al comunicado de prensa, Movistar Cloud ofrece soluciones digitales que son flexibles, seguras y confiables con un esquema de cobro en bolívares. Está soportado en estándares de clase mundial D e acuerdo a la empresa china, estos teléfonos inteligentes continúan con el diseño minimalista de las generaciones previas de la serie P y personifica lo más reciente en elegancia, artesanía y alta duración. Destacan: Un modelo que presenta una unión ajustada sin bordes que conecta una barra de plástico delgado de 1.5mm con una de las pantallas más grandes en el mercado. El teléfono tiene un grosor de 6.4mm, con tarjetas Dual-SIM, y funciona sin problemas con red 4G (donde el servicio esté disponible). El diseño de triple capa estilo branquia de tiburón mejora la fuerza del dispositivo. Por dentro, el nuevo Kirin bit aumenta su rendimiento aproximadamente en un 20% respecto a otros teléfonos con niveles similares de duración de la batería. La tapa trasera está construida de acero, que brinda rigidez estructural. Con el P8 y el P8max, Huawei está redefiniendo el mercado de smartphones con características fáciles de usar que impresionan e inspiran a los consumidores, dice el comunicado de prensa. con data centers Tier IV, que ofrecen una confiabilidad del 99,995% con respaldos cada hora sin que se vea afectado el rendimiento de la plataforma, retención de la data durante 14 días, geo replicación cada 24 horas así como atención y asesoría personalizada. Se informó además que para Grandes Empresas, existe una oferta amplia de Infraestructura como servicio, que incluye máquinas y escritorios virtuales, así como soluciones más robustas y a la medida. Próximamente la empresa de telecomunicaciones incorporará a su portal Movistar Cloud, un botón de pago que le permitirá a los clientes realizar la compra en línea de estos servicios y adicionalmente, los usuarios podrán adquirir el servicio de comercio electrónico a través del cual tendrán la posibilidad de vender sus productos dentro de su página web. La visión de Telefónica Movistar es crear un ecosistema de partners tecnológicos, a través de la incorporación de soluciones de software como servicio en el portal, dijo Sanoja. - Para más información acerca de los servicios en la nube de Movistar ingresa a www. movistarcloud.com.ve secciones Negocios y Empresas. - Huawei presentó el P8 y el P8max El Huawei P8max se vale de la belleza del diseño del P8 y cuenta con una pantalla más grande de 6.8 pulgadas, duración de batería más larga y su cámara única con rastreo de luz para cualquier ambiente. También hereda el diseño y las capacidades de foto con luz de los smartphones de serie P. - Level 3 impulsará en Venezuela soluciones de difusión de contenido N Giorgio Baron, CWV ataly Colina, especialista en redes de Level 3 Venezuela informó que hoy la empresa de telecomunicaciones promocionará fuertemente el servicio premiun Cloud Content Exchange en el país, servicio que permite digitalizar eficientemente los flujos de trabajo y que proporciona una solución de transferencia de datos de alta calidad y gran disponibilidad. Estamos haciendo hincapié esta año en las soluciones que tienen que ver con medios ya que el enfoque de estos servicios apuntan a movilizar gran cantidad de información y esta es la tendencia en la que la información hoy está pasando a medios electrónicos y Level 3 tiene servicios interesantes para este propósito, explicó la vocera, indicando que distribuye de manera rápida y segura grandes archivos de video, datos de investigación e información esencial para las empresas. Beneficios de Cloud Content Exchange -Transfiere archivos rápidamente. Carga y descarga contenido mediante una conexión acelerada a una solución redundante de almacenamiento en nube con replicación en diversos puntos geográficos. -Controla la gestión de metadatos y la publicación de contenidos para grupos o Burley Kawasaki (*) S e ha demostrado que la movilidad no es una moda pasajera, es una evolución. Muchas empresas comenzaron dando sus pasos en movilidad con aplicaciones de consumo de marca, lo que es llamado (B2C) Business to Consumer, en la cual se trata de generar una experiencia usuaria fantástica para que los clientes creen fidelidad. Ahora estamos frente a un cambio, las empresas están buscando además explotar la movilidad dentro ellas, buscando el (B2E) Business to employee, y de esta manera agilizar una serie de procesos internos. Creación de un ecosistema de componentes. Para hacer esto posible la construcción o desarrollo de plantillas para el diseño de aplicaciones basadas en ciertos parámetros estándar son vitales para poder desarrollar cada aplicación a la medida, tomando en cuenta las necesidades particulares de cada empresa. Es entonces donde la creación de un ecosistema de componentes pre-construidos se hace necesaria. Ensamblajes de los componentes. También es necesario que haya una herramienta que permita el ensamblaje de los componentes, sin la necesidad de un desarrollador que deba ejecutarlo. Ejecución dinámica. Una vez que ya se hayan realizado estos dos pasos, debe existir una ejecución dinámica que compruebe su buen funcionamiento, no puede ser sólo usuarios específicos a través de una interfaz de la web fácil de usar. -Realiza un seguimiento del contenido y distribuye de forma segura los archivos que necesita, tanto internamente como a socios externos. -Se crean contenidos de excelente calidad, es decir, crea archivos grandes que es necesario compartir con los miembros del equipo tanto en la empresa como en el mundo. -Con Level 3 Cloud Content Exchange, puede distribuir grandes archivos de video y datos de investigación con rapidez y seguridad. Por ello, puede dejar de esperar y comenzar a trabajar. Colina indicó que los desarrollos de contenido tienen mucha demanda en la empresa de TV por cable, que con tecnología IP la empresa contratante del servicio define a que sectores o clientes puede distribuir esos contenidos. Los contenidos están protegidos con RAID (sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos), utiliza protocolos de transferencia de datos de alta velocidad, y soporta buscadores Web como Internet Explorer, Firefox, Chrome, Apple y Safari, Cifrado AES de 256 bits en transporte de datos, pudiendo acceder a los contenidos vía Internet o CDN. - Tres herramientas principales para el desarrollo de la movilidad una bonita imagen, tiene que poder ejecutarse y hacer realidad el despliegue en el teléfono o dispositivo. Para hacer esta práctica útil para el mercado y para nuestros clientes tenemos que ser capaces de descubrir componentes pre-construidos y que a su vez sean personalizables, configurables, extensibles. Se trata de generar en las empresas la confianza y el control para crear aplicaciones y poder desplegarlas en cualquier dispositivo móvil y para cualquier sistema operativo. Hablamos de la era Multicanal. Una de las ventajas de este tipo de desarrollos es la reducción de costos que genera. Lo que realmente hace bajos todos los costos de infraestructura, hardware y software que sean requeridos, debido a que estos desarrollos deben ser montados en la nube. Esto no sólo genera un menor costo sino que también acelera todo el ciclo de desarrollo. Este proceso permite una mayor flexibilidad para cambiar o para probar, para diseñar aplicaciones configurables. Y la respuesta a estas pruebas va a permitir mucho más creaciones e innovación como en efecto está sucediendo en un número cada vez mayor de empresas que apuestan a la movilidad, focalizarse en la experiencia usuaria y en el uso cada vez más creciente del BYOD. - (*) El autor es el vicepresidente Senior de Productos en Kony.

16 16 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA Entérese cómo las redes Wi-Fi son blanco de ataques Eric Geier, Network World (EE.UU.) / CIOPeru Probablemente es consciente de que los hackers pueden intentar descifrar las contraseñas Wi-Fi con el fin de obtener acceso a la red. Por lo tanto, ya está usando contraseñas seguras. Pero eso no significa que sus preocupaciones de seguridad Wi-Fi hayan terminado. Un hacker decidido que quiera entrar o causar estragos puede utilizar otras vulnerabilidades, como la ingeniería social, el espionaje interno o el secuestro, los puntos de acceso no autorizados, y el bloqueo de la señal. Estas son algunas de las vulnerabilidades comunes y cómo protegerse contra estas: Perdida de equipo robado Cuando se utiliza seguridad en modo simple pre-share key (PSK) o WPA2, hay una sola contraseña general para la red completa Wi-Fi. Esa contraseña usualmente es guardada por todos los dispositivos conectados. Si un empleado deja la organización, o si se pierde o roba un dispositivo Wi-Fi, se debería cambiar la contraseña. Esto implica cambiar la contraseña en todos los routers o access points, compartir la nueva contraseña con todos los usuarios del Wi-Fi, y todos tendrán que digitarlo cuando se conecten nuevamente. Es muy fácil para alguien ver los PSK guardados en Windows desde dispositivos que se han perdido o han sido robados, o inclusive husmeando en la computadora rápidamente sin robarla. Pero esta no es precisamente una solución amigable para usted o los usuarios, y usted probablemente no cambiará la contraseña cuando probablemente deba hacerlo. Para un mejor control y gestión del acceso Wi- Fi utilice el modo empresarial de la seguridad WPA2, el cual utiliza autenticación 802.1X. Aunque esto requiere configurar un servidor RADIUS para la autenticación, le permite definir credenciales individuales de ingreso para cada usuario del Wi-Fi, como nombres de usuario y contraseñas o inclusive certificados de seguridad. Así que si un empleado deja la organización, o un dispositivo Wi-Fi se pierde o es robado, simplemente revoque o cambie la credencial de inicio específica. Espionaje de usuario a usuario Aunque puede que encuentre el modo PSK o WPA2 útil para el acceso de invitados o contratistas en una SSID y VLAN separada, puede ver lo beneficioso que es el modo empresarial para su red inalámbrica principal. Las amenazas no siempre vienen de fuera. Un invitado, un contratista, o inclusive un empleado pueden espiar en el tráfico inalámbrico. Aunque el modo PSK del WPA2 utiliza encriptación para revolver el tráfico, si alguien tiene la contraseña pueden descifrar todo el tráfico y espiar a otros usuarios en una red segura. Esta es otra razón vital por la cual el modo empresarial o WPA2 es beneficioso: detiene este tipo de espionaje de usuario a usuario, y a la vez permite compartir entre los usuarios si se desea. Sesiones de cuentas de secuestro Hay muchas herramientas que hacen secuestro de sesión a través de Wi-Fi con seguridad pobre y esto es fácil para cualquiera, como demostraron DroidSheep y FaceNiff. Para que estas apps en particular funcionen, solo necesitan un dispositivo Android rooteado, y que alguien en la Wi-Fi ingrese a un sitio que no es completamente seguro. Luego la app detectará el ingreso no seguro y el secuestro de sesión le permitirá al intruso tener acceso total a la cuenta comprometida sin tener que ingresar una contraseña. Esto muestra un ejemplo de cómo FaceNiff ha detectado accesos inseguros de usuarios Wi-Fi, y es capaz de secuestrar su sesión con un toque rápido. Aunque los usuarios de Wi-Fi pueden intentar asegurarse de que se están logueandos a sitios web o servicios a través de una conexión segura HTTPS/SSL para prevenir el secuestro de sesión, a veces la cookie de sesión se envía sobre texto limpio, haciendo que el usuario sea vulnerable -sin saberlo- a este ataque. Tenga en mente que este tipo de secuestro de cuenta solo es posible si la Wi-Fi es insegura, si se usa seguridad WEP, o se usa el modo de seguridad PSK, WPA o WPA2. De nuevo, el modo de seguridad empresarial evita el husmeo de usuario a usuario, lo cual incluye la prevención de secuestro de sesión o ingresos no seguros. Esta es además otra razón para utilizar el modo empresarial de la seguridad Wi-Fi para sus redes. Pero cuando los usuarios finales están en hotspots públicos y otras redes Wi-Fi, puede considerar requerir una conexión VPN para envolver su tráfico en otra capa de encriptación. Puntos de acceso falsos Alguien que desee tener acceso inalámbrico no autorizado a su red, podría intentar conectarse a través de un access point falso o configurar uno propio. Cualquier access point que no es asegurado debidamente podría ser clasificado como falso. Por ejemplo, un empleado podría llevar inocentemente un router de casa para ayudar a incrementar la señal Wi-Fi en su oficina, pero dejar el acceso abierto o usar su propia contraseña de seguridad. Aún más aterrador es que un extraño pueda ingresar y encontrar un puerto Ethernet accesible en la pared y rápidamente conectar su propio router inalámbrico o access point. O, si tiene acceso a un access point, simplemente podrían usar el botón de reset para restaurarlo a sus valores de fábrica por defecto, dejándolo abierto totalmente. Para protegerse contra accesos falsos, utilice un sistema de prevención o detección de intrusión inalámbrica para ayudar a buscar activamente este tipo de vulnerabilidad. Considere usar un access point que ofrezca cierta funcionalidad de prevención o detección de intrusos, o considere desplegar una solución de terceros. Debería buscar estos accesos points falsos cuando desarrolle auditorías inalámbricas del lugar. Asegúrese de que todo el equipo de red esté asegurado en un armario con llave o que sea inaccesible al público y empleados generales. Para eliminar la posibilidad de que un empleado, o un extraño, tenga un puerto Ethernet en el que conectar un router o access point, para comenzar, mantenga el control sobre todos los puertos. Denegación de servicio Debido a que el Wi-Fi utiliza las ondas de radio, todas las redes inalámbricas son susceptibles a ataques de denegación de servicio. Alguien dentro o fuera puede enviar tráfico para interrumpir el rendimiento inalámbrico, o detener la red por completo. Esto es porque la encriptación inalámbrica no se aplica a todos los marcos de gestión y de transmisión, permitiendo que alguien que no está conectado o autenticado en la red inalámbrica envíe tráfico de administración falso. Por otra parte, ninguna red puede ser protegida por completo contra este tipo de ataques. Por ejemplo, uno podría enviar repetidamente frames falsos de de-autenticación a los clientes y sacarlos continuamente de la red. O una gran cantidad de frames de solicitud de asociación falsificada podrían ser enviados al access point, sobrecargándolo y ocasionando problemas de conectividad a todos los clientes asociados. Aunque el estándar w mejora en este tipo de vulnerabilidades al agregar secuenciamiento para evitar repeticiones y código de mensaje de autenticación para detectar falsificaciones, no puede proteger contra toda clase de ataques de denegación de servicio. Además de usar paredes especiales, pintura y ventanas para ayudar a blindar su edificio contra señales falsas desde fuera, puede usar funciones de prevención o detección de intrusos para ayudar a detectar e inclusive disminuir los ataques de denegación de servicio. Una situación más inocente de denegación de servicio podría ser simplemente la interferencia de redes en el vecindario. Quizás un negocio cercano cambie el canal de sus access points o comience a utilizar anchos de canal más amplios, afectando negativamente su Wi-Fi. La interferencia significativa también puede venir desde dentro de su organización, de otros tipos de dispositivos que usen 2,4 o 5GHz, como cámaras de seguridad, sistemas de alarmas, teléfonos inalámbricos o parlantes inalámbricos. -

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Dossier de Servicios. expande Soluciones para la Exportación

Dossier de Servicios. expande Soluciones para la Exportación Dossier de Servicios expande Soluciones para la Exportación Sobre Expande Somos una consultora que damos servicios para la internacionalización de su empresa. Entendemos que conceptos como: diferentes

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

IDC desvela el cloud del futuro y su transformación

IDC desvela el cloud del futuro y su transformación IDC desvela el cloud del futuro y su transformación Superadas las primeras fases tácticas impulsadas por la difusión y conocimiento de cloud, las organizaciones españolas se enfrentan a una nueva etapa

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

PROPUESTA ECONOMICA DE CIBERPRESARIO. Le remitimos nuestra propuesta, para su conocimiento y toma de decisión:

PROPUESTA ECONOMICA DE CIBERPRESARIO. Le remitimos nuestra propuesta, para su conocimiento y toma de decisión: PROPUESTA ECONOMICA DE CIBERPRESARIO Estimado: Le remitimos nuestra propuesta, para su conocimiento y toma de decisión: Proyecto Preparado por Persona de contacto E-Mail : Diseño de Campañas de publicidad

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

Análisis De Palabras Clave

Análisis De Palabras Clave Análisis De Palabras Clave Contenido Qué son las palabras clave?... 1 Funcionalidad... 2 Objetivos... 2 Enfoque... 2 Relevancia... 3 Usabilidad... 3 Interactividad... 4 Nichos de Mercado... 4 Mercado ERP...

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción

Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción Resumen ejecutivo Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción www.pwc.es El informe Total Retail 2015, elaborado por PwC, recoge las preferencias y hábitos de compra

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI

UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI Docente: Adriana Sánchez Puentes TEMA: PROYECTO SOFTWEB S.A.S Proponentes: Andrés Camilo Merchán Albarracín Mercedes Patarroyo Cubides Ingenieros de

Más detalles

Innovaciones Societs.

Innovaciones Societs. Innovaciones Societs. Revisado por: Isaac Casado 18/01/2011 Resumen Ejecutivo STC Solutions Developers es una compañía dedicada a disciplinas de desarrollo de aplicaciones 2.0, mercadeo por internet (SEO),

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Aspectos a tener en cuenta para conseguir un correcto posicionamiento en Internet

Aspectos a tener en cuenta para conseguir un correcto posicionamiento en Internet Aspectos a tener en cuenta para conseguir un correcto posicionamiento en Internet Cómo las empresas se pueden posicionar en el mercado a través de Internet (buscadores, portales,... etc) Introducción:

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE HUAUCHINANGO UNIDAD 4 FUND. GESTION DE SERV. DE TI EMPRESAS QUE REPRESENTAN CASOS DE ÉXITO

INSTITUTO TECNOLÓGICO SUPERIOR DE HUAUCHINANGO UNIDAD 4 FUND. GESTION DE SERV. DE TI EMPRESAS QUE REPRESENTAN CASOS DE ÉXITO itsh INSTITUTO TECNOLÓGICO SUPERIOR DE HUAUCHINANGO UNIDAD 4 FUND. GESTION DE SERV. DE TI EMPRESAS QUE REPRESENTAN CASOS DE ÉXITO EN LA INCORPORACIÓN DE TI S I N G E N I E R Í A I N F O R M Á T I C A P

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Tema II Comercio Electrónico 2.1 Concepto de e-commercee UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Instructivo I-000269

Instructivo I-000269 Instructivo I-000269 Índice Alcance... 3 Conexión Bancaribe Qué es?... 3 Cuáles son los requisitos de afiliación?... 3 Qué operaciones se pueden realizar?... 3 Nuevo Usuario en Conexión Bancaribe?... 4

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

BANCO ITAÚ. Hecho para el cliente. Itaú adopta Microsoft CRM en el área de Relaciones con los Inversionistas. HOLDING FINANCIERA

BANCO ITAÚ. Hecho para el cliente. Itaú adopta Microsoft CRM en el área de Relaciones con los Inversionistas. HOLDING FINANCIERA BANCO ITAÚ HOLDING FINANCIERA Hecho para el cliente Itaú adopta Microsoft CRM en el área de Relaciones con los Inversionistas. LA SITUACIÓN LA SITUACIÓN Podíamos saber quién se registraba y qué tipo de

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles