EDICIÓN 2 / AÑO XXX - Bs. 100,00-16 Páginas /

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EDICIÓN 2 / 2015 - AÑO XXX - Bs. 100,00-16 Páginas www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen"

Transcripción

1 EDICIÓN 2 / AÑO XXX - Bs. 100,00-16 Páginas / Servicio empresarial de soluciones Cloud llega al país Para grandes empresas, Pymes y emprendedores, Telefónica Movistar abre las puertas al mundo digital y trae al mercado venezolano Movistar Cloud, servicio de soluciones en la nube que incluye una variada oferta de infraestructura y software como servicio para clientes empresariales que incluye desde correo electrónico y construcción de páginas web hasta máquinas, escritorios virtuales y además soluciones a la medida, con un esquema robusto de asesoría y atención. Pág. 15 Huawei presentó el P8 y el P8max De acuerdo a la empresa china, estos teléfonos inteligentes continúan con el diseño minimalista de las generaciones previas de la serie P y personifica lo más reciente en elegancia, artesanía y alta duración. Un modelo que presenta una unión ajustada sin bordes que conecta una barra de plástico delgado de 1.5mm con una de las pantallas más grandes en el mercado. Tiene un grosor de 6.4mm, con tarjetas Dual-SIM y funciona con red 4G. Pág. 15 Citrix muestra las tendencias mundiales en telefonía celular El estudio analiza las orientaciones de los abonados a telefonía celular y de la telefonía celular empresarial, para lo cual recurre a datos de una muestra representativa mundial de operadores y empresas de redes móviles. El informe proporciona las variables que ejercen influencia sobre los consumidores, las empresas y los operadores de telefonía celular en todo el ecosistema móvil. Pág. 6 Tres grandes se unen para promover e-commerce entre emprendedores Para esta alianza que brinda herramientas de gestión a los startups, se unieron: Wayra, la aceleradora de Telefónica que impulsa a los mejores emprendedores para hacer crecer y crear negocios exitosos; Instapago, una solución tecnológica pensada para el mercado de comercio electrónico; y Banesco, una organización de servicios. Pág. 7 28% de los usuarios sabe muy poco del malware móvil Los dispositivos móviles son más populares que nunca pero sus propietarios todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, 28% de los usuarios sabe muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para los ciberdelincuentes. Sólo 58% de los smartphones con Android y el 63% de las tabletas Android, están protegidos por una solución antivirus. Pág 8 Gadgets de seguridad para dispositivos móviles Analizamos algunos dispositivos que tratan de evitar que otros puedan obtener sus datos importantes, así como asegurar sus equipos móviles, proteger sus tarjetas de crédito, e incluso, esconder la pantalla de su tableta de esa persona curiosa que está sentada a su lado. Pág Ciudades Inteligentes: Venezuela? En Venezuela el foco del desarrollo pareciera no encontrarse. O, aún más grave, pareciera no existir tal cosa. Podrían considerar inverosímil hablar de Ciudades Inteligentes en un país donde todavía los servicios básicos no están garantizados cada día del año. Pero no lo es, y no se puede seguir evadiendo la responsabilidad que tenemos con las ciudades que habitamos. Pág. 11 Level 3 impulsará en el país soluciones de difusión de contenido Nataly Colina, especialista en redes de Level 3 Venezuela informó que la empresa de telecomunicaciones promocionará fuertemente el servicio premiun Cloud Content Exchange en el país, servicio que permite digitalizar eficientemente los flujos de trabajo y que proporciona una solución de transferencia de datos de alta calidad y gran disponibilidad. Pág. 15 Tres herramientas para el desarrollo móvil La movilidad no es una moda pasajera, es una evolución y muchas empresas comenzaron dando sus pasos en movilidad con aplicaciones B2C, en la cual se trata de generar una experiencia usuaria fantástica para que los clientes creen fidelidad. Hoy, las empresas están buscando explotar la movilidad dentro de ellas con el B2E, de manera de agilizar una serie de procesos internos. Pág. 15 Próxima Edición: Seguridad I INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela DIRECCIÓN GENERAL Clelia Santambrogio DISTRIBUCIÓN Impresión Impresiones NewsPrinter ACTUALIDAD ESET: La era de la doble autenticación S e estima que un procesador gráfico puede descifrar una contraseña de seis caracteres en cinco segundos, por ello se hace necesaria la implementación de mecanismos más complejos, como la doble autenticación, así lo dijo Maximiliano Cantis, Channel Manager de ESET Latinoamérica, en ocasión de la conferencia Es el Fin de las contraseñas? en Infosecurity 2015 realizada en Caracas y que mostró que el robo de información personal es uno de los mayores problemas de seguridad en el mundo informático. Cantis explicó que el doble factor de autenticación consiste en agregarle a una forma simple, una medida de seguridad extra. Este elemento adicional de defensa puede combinar contraseñas con registros biométricos (reconocimiento facial, iris o huellas dactilares), o con mecanismos de validación de identidad en el celular, especificó. El experto en seguridad informática considera que aunque el uso de contraseñas no será reemplazado en el corto tiempo, sí estamos entrando en la era del doble factor de autenticación, como lo indican estudios de mercado mundial. Algunas firmas internacionales proyectan que para 2016, el 30% de las personas en el mundo trabajarán de manera remota; mientras que en 2017, una de cada dos empresas utilizará factores dobles de autenticación. Para Cantis, la desinformación del público es uno de los puntos débiles que explotan los ciberdelincuentes para lograr sus objetivos. Gran parte de los ataques a las redes sociales se realizan usando ingeniería social, término para describir los mecanismos de engaño para acceder a los datos confidenciales con base en el desconocimiento de los usuarios. Los ciberdelincuentes consiguieron con las mismas contraseñas de Twitter y Facebook, entrar en las cuentas bancarias de los ciudadano, y que según el vocero de ESET, esos detalles demuestran la imperiosa necesidad de educación que requiere la población sobre la seguridad informática. Año de ataques Los ciberataques se han vuelto muy notorios en los últimos años por vulnerar la seguridad informática de grandes corporaciones. Twitter, Google, LinkedIn y Dropbox, entre otros servicios, se vieron en la necesidad de implementar la doble autenticación para cuentas, debido al robo de identidad de los usuarios. Venezuela no estuvo exenta de ataques. El gusano informático Dorkbot, afectó a 15 países latinoamericanos y un total de equipos, tanto personales como de empresas. El 3% los casos se registraron en el país. En otras encuestas de monitoreo que realiza el Laboratorio de Investigación de ESET Latinoamérica, se determinó que en 2014, 6 de cada 10 empresas venezolanas recibieron ataques, de los cuales el 20% fue través de la modalidad del Phishing. Informó Cantis que el 27 de febrero de este año el Laboratorio de Investigación de ESET, descubrió un código malicioso denominado Remtasu, un troyano que registra todos los eventos que salían del teclado del usuario. Para este 2015 habrá una tendencia de ataques sigilosos, que se generaron hace dos años, y cuya finalidad es la fuga de información y el robo de contraseñas, advirtió el ejecutivo. - Más información y video aquí: cwv.com.ve/la-era-de-la-doble-autenticacion/ Impresoras 3D llegaron al país I nversiones EN3D, a través de su presidente, Eduardo Álvarez, anunció que comenzarán a ofrecer los servicios de diseño 3D, impresión 3D y escaneo 3D, a todo el público en general, profesionales y empresarios, facilitando así la personalización de sus requerimientos comerciales, industriales, profesionales o personales. Estarán brindando, entre sus servicios también la representación mediante hologramas de diseños 3D, para presentaciones, proyectos o uso personal, así como la venta de impresoras con esta tecnología. Informó el ingeniero que además Inversiones EN3D estará dando cursos de capacitación en diseño 3D e impresión 3D para todos aquellos que quieran adentrarse a este mundo de la fabricación aditiva. Buscaremos las alianzas con universidades, institutos tecnológicos y colegios para ayudar con estas herramientas a que nuestros profesionales estén capacitados con tecnología que ayude y beneficie a sus profesiones, señaló. Indicó también que tienen en marcha un Programa de Comercios Afiliados con la finalidad de propiciar alianzas estratégicas con comerciantes minoristas (Ferreterías, Jugueterías, Tiendas de Celulares, Floristerías, Agencias Publicitarias, entre muchas otras) que se pueden afiliar a estos servicios de diseño, escaneo e impresión 3D. La idea es que puedan ofrecer a sus clientes todo aquello que ellos necesitan y lograr satisfacer sus necesidades en estos tiempos difíciles que vivimos ahora. Cambiar el No Hay por el Lo Podemos construir para usted y colocarse en una ventaja comparativa frente a sus competidores, destacó. - Más información y video aquí: COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. Poste Solar Urbano de Panasonic n el marco del Año Internacional de la Luz y las Tecnologías relacionadas, Panasonic Ede Venezuela, en alianza con los Jardines Ecológicos Topotepuy, puso en marcha el dispositivo Cargador Solar Urbano, un dispositivo para cargar celulares y tabletas aprovechando la energía solar, a través de la tecnología de los paneles solares de Panasonic. Este dispositivo, con diseño y materiales hechos en Venezuela, permite cargar diariamente hasta 120 equipos electrónicos (con una carga de 30 minutos cada uno), como celulares y tabletas a través de la energía solar. Cuenta con: Un panel solar, una batería de ciclo profundo, un controlador de carga, y ocho puertos USB inteligentes. Es muy versátil ya que puede ser colocado en plazas, parques, lugares al aire libre, eventos, entre otros, y es un buen punto para hacer campañas publicitarias. Con este nuevo servicio, Panasonic reafirma su compromiso social y objetivo de negocio, el cual impulsa el progreso de las comunidades y el bienestar de las personas en el mundo entero, destacó Melissa Eslava, gerente de Mercadeo de Panasonic de Venezuela. -

3 - COMPUTERWORLD - VENEZUELA Edición 2 - Año ACTUALIDAD Microsoft y Fedecámaras aliadas CWV M icrosoft Venezuela y Fedecámaras firmaron un convenio de cooperación que permitirá apoyar a las pequeñas y medianas empresas del país, facilitándoles soluciones de negocio que impulsen su desarrollo, así como la implementación y aprovechamiento de programas, entrenamientos y recursos tecnológicos que ayudan a mejorar el capital humano, contribuyen con el crecimiento económico nacional y fortalecen la participación ciudadana. Con una duración de dos años ( ), esta asociación estratégica une a dos importantes actores sociales y favorecerá, adicionalmente, la generación de acciones y propuestas que ayuden a impulsar cambios sociales de inclusión mediante la tecnología y que, por ende, promuevan una mejora en la calidad de vida de los venezolanos. Bajo esta alianza estratégica, Microsoft Venezuela y Fedecámaras se comprometen a impulsar de manera conjunta un plan de acción en el área de Responsabilidad Social Empresarial, sustentado en tres grandes líneas: Promoción de nuevas tecnologías, impulso al crecimiento económico nacional y el fortalecimiento de la participación ciudadana mediante el emprendimiento social o comunitario, con programas que incentiven a los jóvenes y promuevan la aplicación de la tecnología para el desarrollo de Clelia Santambrogio, ara Intelicorp las amenazas están presentes y son persistentes y precisamente este fue el tema de la conferencia impartida en Infosecurity 2015 en el que la empresa fundada en 2007, experta en la seguridad de la información, en la seguridad informática y en la seguridad electrónica, expuso cómo las diversas amenazas están presentes hoy dentro de las infraestructuras de TI de muchas empresas. acciones locales que ayuden a mejorar su comunidad. Entre los programas que forman parte de la alianza con Fedecámaras se incluyen: - Alfabetización digital: este programa de capacitación en línea enseña y evalúa habilidades y conceptos básicos de computación para que los jóvenes puedan desarrollar nuevas oportunidades sociales y económicas para ellos, sus familias y sus comunidades. - Capacitaciones de Office: cursos interactivos de Word, Excel, Access, Publisher, Power Point y más en versiones / Curso básico de soporte técnico: programas de capacitación para estudiantes adolescentes (entre 13 y 14 años) y docentes o personal administrativo de instituciones educativas, que no tengan conocimientos previos en tecnología o poca disponibilidad de acceso a Internet para tomar el curso. - Coding: campaña que impulsa la experiencia en el lenguaje de código entre todos los jóvenes, abriéndoles el camino a un mundo de oportunidades de crecimiento y aporte social. - Aprendiendo a programar: los jóvenes identificarán los primeros pasos para aprender a programar durante 12 módulos, en los que se les brindarán las herramientas necesarias para desarrollar con tecnología, desde los primeros pasos hasta el producto final. - Líderes sociales: con el objetivo de fomentar y fortalecer la participación ciudadana, los jóvenes contarán con una guía virtual de formación, una metodología para el desarrollo y liderazgo de proyectos sociales de carácter local. - Navega protegido: programa que enseña a las familias a utilizar el internet de manera más segura e instalar programas de seguridad en sus productos Microsoft. Como parte de este proyecto se han desarrollado cursos, talleres y conferencias que permitan dar a conocer los riesgos existentes dentro de Internet pero también las medidas de protección dirigidas a usuarios finales de tecnología. - BizSpark para Startups: BizSpark ofrece las licencias para Microsoft Azure, Visual Studio, SQL Server de alto costo de inversión para nuevos proyectos de emprendimiento, al tiempo que brinda apoyo para la comercialización y la creación de redes de apoyo para ayudar a alcanzar a los inversores que pueden financiar su expansión. - Yabt boot camp: para jóvenes que quieren ser emprendedores, ofrece capacitación en línea para oportunidades de negocio. - Las distintas vulnerabilidades son aprovechadas por los atacantes quienes pretenden llegar a los activos más críticos de las corporaciones. Si no se tienen programas de seguridad adecuados, tienen que recurrir a soluciones que ayuden a escanear vulnerabilidades para que puedan ejecutar programas de mitigación de ries- Intelicorp ofrece seguridad como servicio gos y gestionarlos de manera adecuada, dijo Luis Sandoval, presidente ejecutivo de Intelicorp. P Para mitigar esta situación la empresa está ofreciendo un nuevo servicio mediante el Centro de Operaciones de Seguridad en el que las empresas podrán tercerizar precisamente la seguridad como servicio, ofreciendo a través de las herramientas que esta empresa representa en el país, soluciones para evitar fraudes internos, así como la gestión de los incidentes de seguridad de la información y análisis/evaluación de las vulnerabilidades de su infraestructura. Al respecto, una de las soluciones que ofrecen es el Allien Vault, herramienta que realiza inventarios de activos críticos, evalúa las vulnerabilidades, detecta las amenazas, monitorea la red, realiza una correlación de eventos de los dispositivos y aplicaciones que se encuentran en la infraestructura tecnológica. Entres otras soluciones, también ofrecen el Spector Soft, que moritorea las actividades de los usuarios, de Internet y de la PC. Para el mercado móvil, Sandoval destacó que cuenta con poderosas soluciones para la prevención de fraudes a nivel interno de la organización. A las empresas les recomendamos hacer pruebas de vulnerabilidades constantes y tratar de hacer planes para mitigación de riesgos, dijo. - Más información y video aquí: Cisco muestra su oferta 2015 en seguridad C isco presenta sus nuevas capacidades y servicios que proporcionan a los profesionales de seguridad, para predecir y brindar posibles soluciones. Anuncia la adición de AMP Threat Grid al portafolio de Cisco Advanced Malware Protection (AMP) que proporciona análisis dinámico de malware e inteligencia de amenazas. Estas capacidades avanzadas se ofrecen como un servicio independiente en la nube o a través de nuevos servidores UCS. Los motores de análisis de amenazas de AMP Threat Grid proporcionan a los equipos de seguridad herramientas de detección de incumplimientos contra el malware avanzado, lo que les permite alcanzarlos rápidamente y recuperarse de posibles violaciones mediante contexto procesable enriquecido con inteligencia de amenazas. El AMP para Endpoints trae visibilidad adicional a lo largo de la red proporcionando una lista de los host que contengan software vulnerable, una lista del software vulnerable en cada host, así como los host con más probabilidades de verse comprometidos. La inteligencia de Amenazas y el Análisis de Seguridad AMP desarrollados por Cisco, identifican el software vulnerable que está en el objetivo del malware y el exploit potencial, y ofrece a los clientes una lista de prioridades que deben arreglar los host. Asimismo, la solución Cisco AMP, registra y analiza continuamente la actividad de los archivos durante y después de la inspección inicial. Si un archivo muestra un comportamiento malicioso después de los hechos, la seguridad retrospectiva devuelve la cinta para ver el origen de una potencial amenaza, el comportamiento que se manifiesta y ofrece un plus en la capacidad de respuesta para contener y eliminar la amenaza. Se indicó además que los equipos de seguridad pueden realizar ahora investigación a un nivel más profundo sobre amenazas avanzadas menos conocidas específicamente en el entorno de las aplicaciones mediante la exposición directa de los IoCs Endpoint a Cisco AMP. Apalancadas en la inteligencia de amenazas de Cisco Talos Security Intelligence y el Grupo de Investigación, las soluciones AMP y la experiencia (CSS) del equipo de seguridad de Cisco, el grupo de Servicios de Respuesta a Incidentes trabaja con organizaciones para identificar la fuente de infección, el entorno en dónde entró, y los datos que se han visto comprometidos. Mediante la utilización de los productos de seguridad de Cisco como AMP, el equipo de respuesta a incidentes es capaz de encontrar la fuente - paciente cero - e identificar el movimiento de malware a través del entorno, lo que permite a las organizaciones minimizar el costo y el impacto general de la infracción, así como identificar los métodos para reducir riesgos futuros. -

4 4 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - ACTUALIDAD E La Ley de Moore cumple 50 años n 1965, antes de ser el cofundador de Intel, Gordon Moore hizo la observación de que los transistores los componentes fundamentales del microprocesador y de la era digital disminuirían sus costos y aumentarían su rendimiento a un ritmo exponencial. Esto se conocería como la Ley de Moore que más tarde y por lo menos hasta la mitad del siglo, condujo todo un proceso tecnológico transformador que si lo comparamos a áreas como la automotriz, construcción, o viajes aéreos, entre otros, lo podríamos representar con los siguientes ejemplos. Veamos: Si la eficacia del combustible de un automóvil mejorase en igual proporción, hoy día una persona podría fácilmente conducir durante toda su vida el mismo vehículo con sólo un tanque de gasolina y de acuerdo al ritmo de disminución de los transistores, su carro sería del tamaño de una hormiga; y usted podría llevar varios neumáticos de repuesto en el bolsillo de su camisa. En el caso de la construcción, si un rascacielos disminuyera su precio al ritmo de la Ley de Moore, una persona podría comprarlo por menos del costo de una PC actual. Y si los rascacielos aumentasen en altura al ritmo de la Ley de Moore, serían 35 veces la altura del Monte Everest. Si los precios de las viviendas disminuyeran en la misma proporción que los transistores, una persona podría comprar una casa al precio de un caramelo. En otros ejemplos, el programa espacial Apolo para llevar humanos a la luna costó US$ 25 mil millones. Si los precios disminuyeran al ritmo de la Ley de Moore, actualmente el programa costaría casi lo mismo que un pequeño avión privado. La travesía a la luna en 1969 llevó tres días. Si la Ley de Moore se aplicara a los viajes espaciales, el viaje tomaría ahora un minuto. Y un vuelo de Nueva Zelanda a Nueva York terminaría en el tiempo que tarda en abrocharse el cinturón de seguridad. Muchos dispositivos que la gente usa a diario funcionan con microprocesadores constituidos por transistores. A medida que estos dispositivos han reducido drásticamente los costos y han aumentado en rendimiento y eficacia energética, gracias a la Ley de Moore, se han convertido en una parte indispensable de nuestras vidas. Teléfonos y relojes se han vuelto inteligentes, y los vehículos se han convertido en computadoras itinerantes. Si un teléfono Android basado en Intel se fabricara utilizando la tecnología de 1971, sólo el microprocesador del teléfono sería del tamaño de un estacionamiento. Comparado al primer microprocesador, el Intel 4004, los procesadores de 14 nm de hoy ofrecen veces el rendimiento, a veces la eficacia energética y en 1/60 milésimos el costo. Fuente: INTEL La Ley de Moore es una aspiración, no una ley de la naturaleza. Y ha sido posible gracias a un ejército de personas empujando las leyes fundamentales de la física. Hoy en día, las fábricas de Intel producen más de 10 mil millones de transistores cada segundo, lo que impulsa a dispositivos impresionantes que satisfacen las necesidades de miles de millones de personas en todo el mundo. Los primeros transistores semiconductores eran del tamaño de una goma de borrar de la punta de un lápiz. Como resultado de la Ley de Moore, más de seis millones de transistores tri-gate de hoy podrían caber en el punto final de esta frase. - Era Digital y la reinvención de las empresas Microsoft Venezuela organizó el evento Reinventando la empresa, orientado a clientes y altos ejecutivos de organizaciones del país, con el objetivo de presentar las últimas soluciones digitales que ayudan a aumentar la productividad de las empresas, haciéndolas más competitivas con nuevos modelos de negocio y estructura de equipos de trabajo. El mundo actual de la movilidad y la nube está cambiando la manera en que hacemos negocios. Aunque muchas compañías entienden que hay fuerzas tecnológicas que dan lugar al cambio, hay muchas otras que aún no saben cómo aprovecharlas. En Microsoft buscamos mostrar esta nueva realidad, facilitándoles soluciones que se adapten al tamaño, industria, geografía y nivel de madurez de las organizaciones, dijo Alejandro Torres, director de Mercadeo de Microsoft Venezuela y moderador del encuentro. Se presentaron lo más reciente en movilidad, servicios y privacidad en la nube, así como en productividad empresarial de la mano de Office 365 y Big Data, con experiencias pensadas para las necesidades de cualquier compañía. Asimismo, se dieron a conocer las ventajas y fortalezas de Windows 10 para reinventar las empresas y se expusieron las posibilidades que tienen las organizaciones para ser más agiles y ahorrar dinero con la plataforma de nube Microsoft Azure. El crecimiento exponencial en el número de personas, aplicaciones y dispositivos conectados ha convertido a la nube en una herramienta implícita, tanto dentro como fuera del lugar de trabajo. En Microsoft estamos reinventando la productividad de las empresas mediante la capitalización de las principales tendencias actuales como movilidad, nube, Big Data y redes sociales que ayudan a acelerar y economizar las implementaciones y a promover la adopción entre los usuarios para obtener mejores resultados de productividad y de negocios, agregó Torres. Microsoft opera con un alto nivel de inversión en investigación y desarrollo que continuamente ayuda a las empresas a prepararse para la siguiente ola de innovación, la cual asciende a US$15 mil millones en la construcción de su masiva y segura infraestructura en la nube. Según datos de Microsoft, desde el lanzamiento de servicios de la nube en Latinoamérica, compañías utilizan sus herramientas de productividad, lo cual representa un crecimiento de más de 150% en empresas medianas y de 100% en empresas pequeñas. -

5 - COMPUTERWORLD - VENEZUELA Edición 2 - Año La transformación digital H Diana Mavares (*) oy en día las personas tienen acceso a innumerables herramientas móviles, impulsando el crecimiento exponencial de la generación en los datos globales (imágenes, videos, tweets, entre otros). Este hecho, ha originado el uso del término digitalización pero, Qué es la digitalización? Es el mejoramiento de la infraestructura actual para lograr así un fortalecimiento en la interacción entre los usuarios, permitiendo una experiencia más amigable y satisfactoria al momento de realizar las comunicaciones. Las empresas están aprendiendo que las nuevas tecnologías brindan oportunidades para el desarrollo y prestación de sus servicios, incluyendo la industria de las telecomunicaciones la cual ha sido fundamental en el proceso de avance y apoyo en la digitalización de diversos sectores, obligándolas a una reestructuración de sus ideas para generar una cartera de productos y servicios que puedan satisfacer las necesidades de cada cliente y aumentar su valor en el mercado de la misma. Para el sector de Telecomunicaciones, aun cuando la transmisión de datos representa hoy la columna principal del sector, su masificación y adaptación a las nuevas demandas ha presentado lentitud debido a que este proceso no es simplemente instalar ciertos componentes (cuyo retorno de inversión y acelerada obsolescencia ya es de por sí un problema), sino reinventar completamente el negocio para que sus clientes puedan interactuar plenamente con una creciente oferta de servicios, apalancada en este mundo digitalizado. La manera en como las empresas de telecomunicaciones tratan la demanda en las redes, refleja un ambiente de pérdida, debido a que los clientes están acostumbrados a la comodidad que ofrece la digitalización en otros medios y esperan que los proveedores de servicios de telecomunicaciones estén a la altura de sus exigencias en el manejo de los datos. Esto obliga a las operadoras modificar las estrategias para sacar provecho de las necesidades propuestas por sus usuarios. En función al escenario reflejado anteriormente, a continuación se presentan los siguientes pasos para alcanzar el éxito en la transformación digital: -Diseñar a tres (3) años: Las empresas no deben quedarse con los diseños actuales, sino intentar buscar cuales podrían ser los avances tecnológicos que llegarán al mercado en un período máximo a tres (3) años, tomando en cuenta la potencia de los dispositivos, costo de las memorias y consumo de energía, para determinar las futuras estrategias, logrando innovar sus productos y captando nuevos clientes. Más allá de este lapso, los escenarios se difuminan entre un conjunto de tendencias que están muy inmaduras para apostar en este momento por ellas. -Desarrollar productos ágiles: En este punto las operadoras pueden considerar no solo la velocidad de despliegue de nuevas soluciones digitales, sino también, la calidad y el impacto que puede tener en los clientes. -Obtener información del usuario final: Las operadoras deben desarrollar soluciones basadas en los comentarios de sus clientes, ya que el diseño de las soluciones es creado para ellos y deben modificarse constantemente considerando sus necesidades. -Producir mucho para aprender mucho: Las operadoras no deberían tener limitantes, deberían promover la comunicación con sus clientes y la discusión de muchos conceptos que divergen entre sí, y así aprender de estos enfoques para enriquecer y generar mejores soluciones. -Buscar motores comerciales: Básicamente las operadoras de telecomunicaciones son una réplica de la última gran idea en un mundo donde los clientes son muy caprichosos, es por esto, que deberán emplear tiempo y paciencia para entender el potencial ofrecido por la digitalización y analizar que ideas podrían ser implementadas y cuáles deberían ser desechadas. -Mantener el cliente siempre al frente: En lugar de adoptar o crear tecnología por la necesidad de estar en línea con las tendencias, las operadoras deben encontrar las mejores herramientas para que las personas que utilicen sus servicios y obtengan una mejor experiencia. Fig.1 Seis (6) pasos para alcanzar la transformación digital Podemos concluir, que las empresas de telecomunicaciones deberán aportar nuevos productos digitales que logren innovar y cumplan con las necesidades y exigencias de los usuarios. Si los operadores de telecomunicaciones desean realizar con éxito la transformación, deben determinar su ambición digital para prestar productos y servicios que mejoren la experiencia de compra de sus clientes de una manera lineal (omnichannel) brindándoles una mejor calidad que solo se alcanza a través del rediseño de las capacidades y modelos operativos que poseen las operadoras, aplicando tecnologías de la información que logren ubicar al consumidor como un punto importante al momento de tomar las decisiones. - (*) La autora es la gerente de Seguridad e Informática de PwC. Conozca el Smart Deskphone de Alcatel-Lucent Enterprise A lcatel-lucent Enterprise presentó una herramienta para ayudar a las empresas a llevar las comunicaciones visuales al siguiente nivel. El nuevo Alcatel-Lucent 8088 Smart Deskphone ayuda a los empleados a ser más productivos en el trabajo con nuevas capacidades de comunicación visual y de colaboración. El Smart Deskphone 8088 es parte de la actualización OpenTouch 2.1 que se acaba de anunciar y ofrece una experiencia enriquecida de conexión personalizada para los usuarios. Con la generalización de la experiencia OpenTouch Conversation en las estaciones de trabajo, tabletas, smartphones y ahora en el Smart Deskphone 8088, los usuarios pueden comunicarse con mayor facilidad de un dispositivo a otro, seleccionar el dispositivo que sea apropiado para las condiciones de comunicación, todo eso con sencillez y coherencia total. La interfaz ya está disponible en el Smart Deskphone El nuevo Smart Deskphone 8088 incluye características avanzadas para un acceso intuitivo y cómodo al audio de banda ancha y conversaciones de video y audio de alta definición. El Smart Deskphone también ofrece una experiencia de video que está totalmente integrada en la ergonomía de comunicaciones de clase empresarial, es decir, simplicidad, eficiencia y uso común de todos los medios de comunicación. El equipo es ideal para salas de reuniones, transformándolos en dispositivos para video conferencia que cualquier usuario puede realmente disfrutar. Esta solución es tan simple de utilizar como el realizar una llamada telefónica. - Noticias Digitel *P ara mejorar la experiencia del usuario, la operadora renueva el servicio 412 En Línea, que permite al cliente, realizar operaciones según sus necesidades a través de la Web de Digitel y que ahora cambia su imagen y ofrece más transacciones en las líneas 412 ingresando a la Web de Digitel www. digitel.com.ve desde un dispositivo móvil o el computador, sin necesidad de acudir a un Centro De Atención. Dentro de las opciones actuales que se pueden realizar por este medio están: consulta de saldo, contenidos, código PUK, fecha de pago, planes y servicios activos, consumos detallados, cambio de plan y activación de servicios, recarga de saldo con tarjetas de crédito, descarga y pago de factura con tarjetas de crédito, consulta y canjes de puntos del Club 412, suspensión y/o bloqueo por robo, hurto o extravío, bloqueo de PIN BlackBerry, buzón de voz: activación, desactivación y reseteo de clave, Roaming 412: estatus y desactivación (Post-Pago). Mientras que las nuevas opciones comprenden: Cambio de plan y activación/desactivación de servicios para Post-Pago, reinicio de clave de servicios (para resetear la clave de desvío y bloqueo de llamadas), consulta de líneas asociadas a la cuenta Post-Pago, Mis Mensajes (buzón de mensajes), creación de ticket, cambio de clave y actualización de preguntas de seguridad. Para poder ingresar a 412 En Línea, el cliente debe registrarse, colocando su número telefónico, donde recibirá su clave por SMS, luego debe aceptar las condiciones del servicio y registrar las preguntas de seguridad y correo electrónico. Una vez registrado, podrá acceder a su cuenta facilitando los datos que el sistema requiere y así verificar su perfil como usuario *D igitel participó en el Rally Inter-Empresarial de Brigadas de Emergencia, que tuvo como objetivo evaluar los conocimientos y destrezas de los equipos de brigadistas de cada empresa, quienes se capacitaron con los expertos de Protección Civil a través de los programas de autoprotección corporativa, ciudadana y escolar, y así constatar que estas personas estén aptas para responder de manera eficaz ante una emergencia. La Corporación obtuvo el segundo lugar de la competencia en la que también participaron los equipos de las empresas Total Oil and Gas Venezuela, Bancaribe, IBM, Centro San Ignacio, Y&V, BOD, y la Alcaldía de Chacao. -

6 6 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - Telecomunicaciones y Movilidad CWV iversos países de Latinoamérica están transformando sus economías a Dtravés de la evolución de las redes de comunicación que se ponen a disposición de su población mediante licitaciones de espectros radioeléctricos y fibras específicas que apoyan el desarrollo de las diversas tecnologías de comunicación que de este tipo de iniciativas impulsan. Vamos a decirlo claro: Latinoamérica va en el camino correcto para ser más incluyente, democrática e innovadora, todo esto gracias a de la inversión en avances para este rubro. Un caso ejemplar de innovación es el de la empresa brasileña Algar Telecom, fundada en 1929 y que replanteó recientemente su visión de negocios pero sobre todo la del servicio que tenía que brindar. Esto derivó en un trabajo exitoso para continuar prestando servicios de TI en el país carioca, específicamente voz, datos e Internet; así como servicios de telecomunicaciones como telefonía celular y televisión, servicios sumamente demandantes en términos de tecnologías de la información. Algar Telecom cuenta con más de 12,200 kilómetros de redes ópticas, lo cual le permite servir a más 800 mil hogares, negocios, entidades gubernamentales y clientes de diversos operadores de telecomunicaciones. Por qué este caso es tan importante para explicar el tema de movilidad y telecomunicaciones? Brasil es uno de los países que más está avanzando en este sector, por la cantidad de inversión, pero sobre todo por la responsabilidad que pesa en los hombros el desarrollar innovación que se traduce en bienestar, así de simple. Este caso refleja una realidad de las empresas frente a las telecomunicaciones y movilidad hoy en día. Algar, buscaba antes de la llegada de Extreme Networks, mejorar su infraestructura de red para hacerla una red de alto rendimiento, segura y estable, lo que incrementara la productividad y eficiencia en los servicios TI presentes y acorde a los planes a futuro. Las prioridades de una organización como Algar, estaban focalizadas en incrementar el valor, rendimiento y confiablidad, así como la flexibilidad en un ambiente sumamente demandante y cambiante, como lo son las telecomunicaciones. Una empresa de este tipo requiere de un número importante de soluciones montadas en su red para atender a clientes finales como suscriptores a servicios de voz, video y celular (end consumers) y clientes empresariales (carriers). Incrementó la demanda de tráfico en un 16% con respecto a 2012, un indicador claro del crecimiento que a su vez requiere de una infraestructura sólida, declaró Luis Antonio Andrade Lima, gerente de Operaciones y Tecnología de Algar Telecom. En términos tecnológicos Algar Telecom logró mejorar su red instalando 90 Switches Summit x460 y x480 a lo largo de su red que estaba compuesta en ese entonces por Switches de 1Gb y 10Gb; estos equipos no podían soportar la demanda creciente de operaciones y datos de TI. Estas mejores trajeron capacidades Backhaul nunca antes vistas como IPv6, vman, EAPS, MSTP, Virtual Routers, QoS, OSPF, BGP, and OAM y MPLS granular. Este breve resumen técnico sobre lo que Algar Telecom logró, refleja la transformación que empresas y gobiernos están llevando a cabo para atender mejor las necesidades crecientes de conectividad, convergencia y migración a redes como 4G y 5G, las cuales dotan no sólo de una mejor capacidad de comunicación y calidad a los usuarios, también amplían el espectro de servicios y volumen de datos que pueden manejarse, traduciéndose en beneficios tangibles sin riesgos y operativamente más rentables. - Citrix: tendencias mundiales en telefonía celular itrix publicó el informe Analítico de Telefonía Celular de Citrix para la Cprimera mitad de Por primera vez, este informe analiza las tendencias de los abonados a telefonía celular y de la telefonía celular empresarial, para lo cual recurre a datos de una muestra representativa mundial de operadores y empresas de redes móviles. El informe proporciona una valiosa perspectiva de las tendencias que ejercen influencia sobre los consumidores, las empresas y los operadores de telefonía celular en todo el ecosistema móvil. Este informe es un análisis de información de fuentes anónimas que abarca datos de abonados a telefonía celular y de la telefonía celular de empresas extraídos de una muestra representativa mundial de clientes de Citrix. Las fuentes de datos incluyen la solución de informe de tráfico Citrix ByteMobile y la solución de gestión de telefonía celular para empresas XenMobile. Las principales conclusiones de la investigación incluyen: iphone 6 Plus genera dos veces los datos del iphone 6 Los abonados a telefonía celular que poseen un iphone 6 Plus utilizan el doble de datos que los usuarios del iphone 6, una diferencia que puede atribuirse a una mayor reproducción de videos en la pantalla debido a su tamaño superior. Tanto los abonados como los departamentos de TI de las empresas deben saber de qué manera los dispositivos con tamaño de fableta afectan los planes de precios de datos móviles y los presupuestos de las empresas. Experiencia móvil definida por video A medida que el consumo de datos celulares crece, la experiencia de videos se vuelve cada vez más central a la experiencia del usuario. Como ejemplo, cada uno de los cinco principales juegos de teléfonos celulares, clasificados por volumen de datos, contiene video, mientras sólo dos de los cinco principales del primer trimestre de 2014 contienen video. Asimismo, el contenido de video relacionado con los deportes en teléfonos celulares ha aumentado más del doble: del 21% de todo el contenido de deportes en teléfonos celulares en el tercer trimestre de 2014 al 50% en el primer trimestre de A medida que el video se hace ubicuo en la telefonía móvil, su optimización tendrá un rol clave a la hora de garantizar una experiencia aceptable tanto para los consumidores como para las empresas. La cantidad de dispositivos administrados por empresas casi se ha duplicado La cantidad de dispositivos administrados por empresas ha aumentad: un 72% en el plazo de un año y surgen claras tendencias regionales y verticales: ios sigue siendo la plataforma celular dominante en empresas, con un 64% a nivel mundial, Android sigue ganando popularidad en Asia y Windows y es doblemente popular en Europa, Oriente Medio y Asia (16%), que en Norteamérica (7%). Un análisis más profundo también muestra que la distribución de los dispositivos varía según segmento de industria, ya que el 71% de los dispositivos administrados en la industria financiera posee ios y el 39% corresponde a la penetración de dispositivos administrados con Android en el sector de salud. Además, las últimas conclusiones en el informe resaltan la existencia de listas blancas y negras de aplicaciones de productividad y la colaboración en las organizaciones, una señal de aumento en la sofisticación en la forma en que las empresas facilitan y gestionan la telefonía celular para empleados. - Autobús inteligente identifica sospechosos y transmite imágenes en vivo inicios del mes de Marzo entró en circulación un autobús A capaz de grabar en Full HD y transmitir las imágenes en vivo a una estación de monitoreo. La demostración, realizada por un grupo de empresas de tecnología que incluye Radwin y Innercalc, es una de las novedades presentadas este año por Axis Communications. Además de generar imágenes con una resolución Full HD que revelan detalles del rostro de los pasajeros que se sienta en las últimas sillas, las cámaras pueden ser utilizadas para realizar análisis tales como el conteo de personas. Una de ellas, situada cerca de la puerta del autobús, está equipada con un sistema de reconocimiento facial. Cuando un pasajero sube, la imagen de su rostro se cruza con una base de datos que puede ser una lista de sospechosos utilizada por la policía. En caso que los rostros coincidan, aparece un mensaje de advertencia en el teléfono celular con una foto, el nombre y el número de documento de la persona solicitada, que permite a la policía a tomar medidas de inmediato. Otra cámara instalada en el autobús inteligente se encuentra ubicada en la parte delantera del vehículo, para permitir capturar las mismas imágenes que observa el conductor. Esta ubicación es importante a la hora de aclarar cualquier accidente, y permite identificar la placa del vehículo que está ocupando indebidamente el carril exclusivo para el uso de los autobuses. La solución consiste en cámaras en miniatura de la serie F de Axis, combinadas con la solución Fiberin- Motion de Radwin, socio de Axis, responsables de la transmisión de imágenes a la central de monitoreo. La tecnología de reconocimiento facial es de Innercalc. -

7 - COMPUTERWORLD - VENEZUELA Edición 2 - Año nuevos programas maliciosos para Android cada día S egún el último estudio de AIMC- La Asociación para la Investigación de Medios de Comunicación- presentado en marzo de este año, el 48% de los internautas más activos realizan transferencias o acceden a su banco desde sus propios smartphones. Esta realidad no escapa a los ciberdelincuentes que ya no solo desarrollan malware financiero para atacar a los equipos domésticos sino también para atacar a los dispositivos móviles, especialmente aquellos con S.O. Android. Por qué Android? Principalmente por una penetración masiva entre los usuarios que alcanza el 80% del mercado, según IDC. El número de programas maliciosos para Android crece en paralelo. En el segundo semestre de 2014, los expertos de G Data analizaron nuevos programas maliciosos, casi cada día. Durante todo el año, G Data analizó más de 1,5 millones de nuevos archivos maliciosos destinados a atacar el sistema operativo de Google. El número de apps maliciosas para Android ha crecido un 6,1% respecto a la primera mitad de En total, los expertos de G Data SecurityLabs han registrado más de 1,5 millones de programas maliciosos para Android en 2014, un 30% más que los registrados en Las tiendas alternativas de apps son el camino más habitual para la distribución del malware. Los expertos de G Data han analizado varios de estos mercados alternativos a Google Play y han descubierto que aquellos de origen europeo o americano Trabajadores de Cantv se formarán en China A utoridades de Cantv y Movilnet, acompañados por representantes de Huawei en Venezuela, entregaron el tricolor patrio a un grupo de trabajadores de la Empresa que cursarán estudios de telecomunicaciones en China. En este sentido, el ministro de Educación Universitaria, Ciencia y Tecnología, Manuel Fernández, abanderó al grupo de 29 trabajadores de Cantv que viajarán a la República Popular China, donde realizarán las pasantías de su programa de formación técnicos integrales en telecomunicaciones. El presidente de Huawei Technologies de Venezuela, Yao Wei, señaló que en los últimos años, Venezuela ha experimentado un crecimiento importante en el desarrollo de las TIC, y en este sentido, el proceso acumulan menos apps maliciosas que los de origen ruso y chino. En algunos mercados de estos últimos, hasta un 25% de las apps estaban infectadas con malware o PUPs (Programas Potencialmente no deseados). Tres predicciones sobre movilidad: Anuncios y espionaje: El adware Superfish ha demostrado que el cifrado SSL puede ser ineficaz y que los cibercriminales pueden aprovecharlo para espiar los datos sensibles que los usuarios guardan en sus computadoras. Para los expertos de seguridad de G Data, esta amenaza podría cambiar de plataforma y extenderse a los dispositivos móviles. Banca online, en el punto de mira: 2015 será un año donde crecerá el malware específicamente diseñado para robar datos bancarios y financieros y los cibercriminales confiarán en apps bancarias falsas o manipuladas para conseguir estos datos. Chequear las apps descargadas con un antivirus será más cada día más necesario. El yo cuantificado, otro motivo de interés para los cibercriminales: Hay centenares de gadgets y apps vinculadas a la medición de datos relacionados con la salud, alimentación y registro de todo tipo de actividades cotidianas que almacenan y analizan un volumen de datos ingente sobre sus usuarios en smartphones y tabletas. Por cuestiones de privacidad, G Data observa la popularización de estos dispositivos con cierta reserva y advierte que el robo de todos estos datos comenzará a situarse en la diana de los cibercriminales. - de transferencia tecnológica iniciado tras la firma del convenio entre China y Venezuela, ha permitido el éxito en la democratización del acceso a las telecomunicaciones y al desarrollo de conocimiento tecnológico, y con este objetivo Huawei y Cantv trabajan de la mano para impulsar la Soberanía y la Independencia Tecnológica en el país, explicó Wei. Para Huawei es muy importante apoyar a Venezuela en su proceso de transformación y mejora de la calidad de vida de su población, y en este sentido se han desarrollado experiencias exitosas de transferencia tecnológica como es el caso de la Fábrica de celulares Orinoquia y los programas de formación, dijo el presidente de la subsidiaria local. - Tres grandes se unen para promover comercio electrónico entre emprendedores C on el fin de promover el comercio digital en Venezuela, Banesco Banco Universal, Wayra Venezuela e Instapago lograron una alianza que brindará nuevas herramientas a los emprendedores que forman parte de la aceleradora de startups Wayra. Para esta alianza que brinda nuevas herramientas de gestión a los startups se unieron: Wayra, la aceleradora de Telefónica que impulsa a los mejores emprendedores para hacer crecer y crear negocios exitosos; Instapago, una solución tecnológica moderna pensada para el mercado de comercio electrónico; y Banesco, una organización de servicios financieros integrales. Somos tres organizaciones que decidimos unirnos en una alianza estratégica para ofrecerle a los emprendedores venezolanos apoyados por Wayra que conforman hasta los momentos 27 proyectos exitosos con visión de futuro la oportunidad de seguir creciendo con sus negocios bajo el uso de un comercio electrónico moderno que supera lo que hoy hay en el mercado, lo cual le va a permitir a sus clientes tener una experiencia de pago fácil, práctica, Las prioridades para los CIOS en 2015 L a tecnología para redes inalámbricas es una de las que más rápido se transforman actualmente. La expectativa de los usuarios se ha incrementado significativamente con el paso de los años, no sólo por entidades como gobiernos y grandes centros de salud, sino de universidades, pequeñas organizaciones y entidades de asistencia social e investigación. Teléfonos inteligentes, tabletas, wearables y hasta casas inteligentes (domótica), exigen movilidad realmente confiable. La seguridad es un reto importante que las organizaciones enfrentan con la explosión de dispositivos móviles que acceden a la red; ya sean proveedores, empleados con dispositivos propios (BYOD) o visitantes, la red se ha reconocido como un activo clave para las organizaciones. La captura de las cantidades masivas de datos (Big Data) que fluyen a través de la red, se ha vuelto cada vez más complicado, no sólo por que dichas cantidades en si, requieren de sistemas para comprender y se traduzca en mayor productividad (business analytics), sino porque a la medida en que la tecnología avanza, aumenta también la cantidad de datos generados. cómoda y segura, dijo Escotet Alviarez, vicepresidente de Gestión e Innovación de Productos Adquirientes de Banesco. Tomando en cuenta que el comercio electrónico se está convirtiendo en unas de las formas más habituales de realizar las compras y que las estadísticas muestran cómo cada año los volúmenes de ventas por este canal van aumentando de forma significativa, Alviarez apuntó que las empresas han tomado conciencia de su importancia y lo están haciendo parte de su servicio. Gracias a esta alianza, los emprendedores contarán con un banco que respalda y apoya el crecimiento de sus negocios impulsando el uso del comercio electrónico, además de que disfrutarán de grandes beneficios y oportunidades que Banesco les tiene con tecnología de punta, tasas exclusivas y un buen plan de crecimiento, acotó. Por su parte, Gustavo Reyes afirmó que para nuestros socios emprendedores esta es una excelente herramienta que permite que puedan avanzar en sus estrategias comerciales, brindar conveniencia y un servicio de calidad a sus clientes. - El aprovechar estos datos de manera efectiva en forma de análisis de la red, está cambiando los roles en TI, incluso definirlos. Según IDC, para % de los CIOs se enfocarán en el análisis y la seguridad cibernética, mientras Gartner indica que el Business Intelligence (BI) / Analytics es un tema prioritario para CIOs en todo el mundo y para 2018, 50% de los usuarios móviles, serán usuarios por primera vez. En un reciente estudio de la revista Forbes, en 2015 el 93% de las grandes empresas utilizará servicios en la nube en una combinación 58% público / privada. La firma de investigación Forrester y ESG, las prioridades de los CIOs y líderes de TI en 2015, será contar con conexiones inalámbricas de alto rendimiento, business analytics y acceso seguro a la nube. En realidad, la mayoría de los presupuestos de TI están actualmente disminuidos, por lo que en muchos casos este tipo de objetivos se quedan solamente en un compromiso. -

8 8 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA % de los usuarios sabe muy poco del malware móvil L os dispositivos móviles son más populares que nunca pero sus propietarios todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, el 28% de los usuarios no sabe nada o muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para los ciberdelincuentes. La encuesta muestra que sólo el 58% de los smartphones con Android y el 63% de las tabletas Android están protegidos por una solución antivirus, mientras que el 31% de los smartphones y el 41% de las tabletas ni siquiera están protegidos con una contraseña. La conducta arriesgada de los usuarios quizás provenga del hecho que 28% de ellos no están enterados de la existencia de amenazas cibernéticas dirigidas a dispositivos móviles y el 26% de los encuestados dijo estar consciente pero que no les preocupaba. Para empeorar las cosas, el 18% de los smartphones con Android no protegidos contiene precisamente la información que atacantes están más ansiosos de encontrar: Los códigos PIN para tarjetas bancarias, contraseñas para sistemas bancarios en línea y otros datos financieros. El 24% de ellos almacena contraseñas de redes sociales, correos electrónicos personales y del trabajo, VPN y otros recursos sensibles. A pesar de que los usuarios no se molestan en establecer una contraseña para detener el acceso no autorizado a sus dispositivos, sí almacenan correos electrónicos personales (49%), correos electrónicos del trabajo (18%), así como datos que no quisieran que nadie viera (10%) en sus smartphones. Radiofrecuencia para localizar vehículos robados P or aire y tierra, a través de una amplia flotilla de unidades todo terreno, motocicletas y aviones, contando con la única red de Radio Frecuencia privada instalada en el país, además de los Sistemas GPS, dotados de la más alta tecnología y efectividad, funciona el servicio que presta Detektor en labores de rastreo y localización de vehículos robados. La Radio Frecuencia son poderosas señales silenciosas de ondas de radio apalancadas en una red de repetidoras que a nivel nacional se activan en casos de robo de la unidad, capaces de penetrar en sótanos, túneles, carreteras y más allá de las fronteras con Brasil y Colombia. Detektor también ofrece los sistemas GPS cuya información le llega a los usuarios de este servicio desde cualquier conexión a Internet. Esta tecnología permite no sólo el monitoreo en tiempo real de la ubicación del vehículo, la creación de Geo Cercas Virtuales y áreas de uso frecuente predefinidas por el cliente en el momento de adquirir el servicio, y también notificaciones acerca del encendido del vehículo, desco- nexión de la batería, apertura de puertas y botones de pánico entre otros. Detektor dispone de centros de instalación y servicio al cliente en ocho importantes ciudades del país además de una amplia red de aliados comerciales que le permite llegar a casi todo el territorio nacional. A lo largo de sus 20 años en el mercado, han logrado más de 32 mil localizaciones efectivas. Más información a través del Web Site De acuerdo con la encuesta, los usuarios de dispositivos con Android enfrentaron amenazas en línea con más frecuencia que los usuarios de dispositivos con Windows. Estos últimos también tienen más conocimiento de los peligros y tienden a proteger sus dispositivos en 9 de cada 10 casos. De esta forma la encuesta encontró que en un período de 12 meses, el 41% de usuarios de smartphone y el 36% de usuarios de tabletas se encontró con aplicaciones maliciosas; las cuentas de servicio del 18% de usuarios de smartphones y 24% de usuarios de tabletas fueron hackeadas, mientras que los ciberataques financieros afectaron al 43% de los usuarios de smartphones y 50% de usuarios de tabletas. Las cifras promedio para todos los dispositivos de diferentes plataformas sumó el 31% (aplicaciones maliciosas), 14% (hackeo de las cuentas de servicio en línea) y 43% (ataques cibernéticos financieros) significativamente menor que las cifras de la plataforma Android solamente. -

9

10 10 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - Moviéndonos gratis en el cloud Omar J Parada (*) La Nube, esa gran herramienta que acompaña ahora nuestros equipos del hogar, PC, laptops, y claro, los inseparables teléfonos inteligentes y tabletas que usamos, que serían de ellos sin esa gran, poderosa y ahora gratuitas herramientas de almacenamiento. Gratuitas en sus aspectos básicos pero que funcionan y llenan las expectativas de la mayoría de los usuarios. Pero como toda gran nube viene acompañado de una gran tormenta de opciones en donde cada gota nos brinda diferentes tamaños, servicios, velocidades y prestaciones diferentes, cada día los vemos en la pantalla de nuestro PC, teléfono, etc. Esos iconos que usamos decididamente o porque es la única opción que tenemos en el dispositivo por el fabricante. Pero Cuál debemos usar? La gran pregunta para aquellos que hacemos uso extensivo de nuestros dispositivos y una segunda pregunta para aquellos usuarios noveles de teléfonos, sí, aquellos usuarios que van a una tienda, compran un teléfono inteligente y que desconoce que puede tener todo a su disposición en la Nube, pero el mismo se preguntará Qué es la Nube? Y un sinfín de preguntas que solo lo llevan a la conclusión de tomar una foto y mandársela a epen: vota y cuenta los votos en es un lápiz digital que lanzó recien- Smartmatic y que puede ser uti- eptemente lizado por los electores como instrumento de votación, o por las autoridades electorales para agilizar la transmisión de resultados en elecciones manuales. Según explica Eduardo Correia, VP de la unidad de soluciones electorales de Smartmatic, epen es un lápiz digital que captura de forma instantánea los trazos hechos por quien lo utiliza. La captura que realiza el epen es dinámica, es decir, la información se registra en el preciso momento en que se genera. Al ser utilizado como instrumento de votación, el epen mantiene intacta la experiencia del elector. Es decir, el votante ejerce su derecho de la manera que lo hace tradicionalmente, con una boleta electoral en papel y un lápiz. El epen se encarga de capturar los trazos, digitalizarlos, almacenarlos, protegerlos y dejarlos listos para su posterior procesamiento. A diferencia de los escáneres tradicionales que también se utilizan para estos procesos, y por tratarse de una captura dinámica, la información recabada es más exhaustiva y abundante. Por ejemplo, permite saber si un acta fue mal llenada, es decir, si se su propio correo para respaldo porque desconocen qué programa usar para guardar su foto, su música, su documento y que este esté disponible desde Internet a sus diferentes dispositivos. Ese usuario se preguntará debo usar algún servicio de respaldo on line?, la respuesta es SI. No tanto que debe usar una de esas herramientas mencionadas en el título de este articulo sino que de seguro ya la está utilizando sin saberlo, tal como es el caso de Google Plus que ofrece el respaldo automático desde nuestro móvil hasta la cuenta de Google, lo mismo sucede con los servicios de One Drive de Microsoft para dispositivos Windows Phone, y hasta el mismo DropBox nos lo ofrece bajo Android. Ahora bien de qué se tratan en realidad estas herramientas que me brindan tener mis datos en la Nube? en simples palabras se trata de tener nuestros datos en Internet bajo las premisas de: Disponibilidad: indiferentemente que accedamos desde el móvil, la PC, la tableta podemos tener nuestros datos disponibles de inmediato. De hecho podemos extraviar el móvil y podemos tener esos datos en la PC de la casa sin problemas. No más fotos o documentos extraviados. No más respaldos en el correo. Seguridad: mantenemos nuestros datos salvaguardados en Internet con acceso de a través siguieron los lineamientos establecidos para completar el acta, o si se realizó alguna marca adicional a destiempo que pudiera evidenciar una posible manipulación o alteración de los resultados. Según Correia, el epen ha causado muy buenas impresiones en la industria. Su implementación ofrece poca resistencia ya que se utiliza igual que un bolígrafo común y no requiere un entrenamiento especializado. Dependiendo del uso que se le dé, el epen tiene el poder de automatizar el voto manual, o de agilizar dramáticamente el proceso de escrutinio. Adicionalmente, el software que utiliza almacena toda la información con avanzados mecanismos de cifrado y la transmite de manera segura. El epen se empleó por primera vez en una elección local de un distrito en Londres (Reino Unido) en octubre de La exitosa implementación de esta innovación tecnológica fue reconocida por el jefe de servicios de dicho distrito, Andrew Colver, quien destacó su facilidad de uso y la disminución significativa en los tiempos de recopilación, validación y publicación de los resultados electorales. - de nuestro usuario y contraseña. Manteniendo siempre un Backup en caso de emergencias. Compartición: creo que es una de las principales funciones de las cuales nos beneficiamos los usuarios móviles, ya que con un simple clic, podemos enviar ese enlace a nuestro archivo a quien deseemos que lo vea, lo edite o incluso lo vuelva a compartir. Todo esto incluye las herramientas mencionadas en sus versiones más básicas que nos ofrecen de manera gratuita para la mayoría de los usuarios, desde usuarios de Windows, Windows Phone, Android, etc. También dichas herramientas nos ofrecen sus versiones de pago para aquellos que requieren de mayores beneficios como lo es el caso de Open Drive que ofrece encriptación de datos en sus versiones pagas y, de las demás herramientas que ofrecen más espacio de almacenamiento, mayor tamaño en los archivos, mayor transferencia, características que pueden ser requeridas por usuarios avanzados. Pero la idea es poder aprovechar al máximo eso gratis que nos ofrecen estos servicios, desde espacios de 15 GB para Google Drive, 7GB hasta 16Gb de Microsoft One Drive, unos 2GB iniciales hasta 16GB que nos ofrece Dropbox, de 10 GB hasta 50 en algunos casos de BOX y el estándar de 5GB que nos da Open Drive, todos No invierten en seguridad % de las grandes empresas desarrolladoras de aplicaciones móviles no destina 50 ningún presupuesto a la seguridad y casi 40% de éstas, no están tomando las precauciones pertinentes para proteger las aplicaciones móviles que desarrollan para sus clientes. Así lo destaca un estudio de IBM y Ponemon Institute que además demuestra que el número de ciberataques que tienen a dispositivos móviles como objetivo continúan incrementándose. Según las firmas, 11,6 millones de dispositivos móviles se han visto comprometidos por los ataques. Telefónica l Movistar fue nuevamente reconocida por el Great Place to Work Institute, alcanzando el segundo lugar del ranking que premia a las mejores empresas para trabajar en Venezuela. En Telefónica l Movistar todos los días trabajamos arduamente por entregar a nuestros colaboradores la mejor experiencia laboral. Nos esforzamos por generar una cultura organizacional alineada a la estrategia de la Compañía, brindando un entorno laboral seguro, motivador y desafiante que estimule a nuestra gente a conquistar nuevos retos que se traduzcan en satisfacción y orgullo. Creemos firmemente que todo esto permite que el equipo se sienta en el Mejor Lugar para Trabajar, lo que tiene con las capacidades de almacenar fotos, documentos, música y datos que podemos compartir fácilmente a otros usuarios del servicio. En mi caso uso varios de estos servicios dedicando un servicio para mis archivos personales, otro para respaldos de sistemas, otros para archivos de la empresa y uno para solo fotografías de mi hija, así aprovecho cada mega que me brinda de forma gratuita cada servicio. Ya hay sistemas operativos que integran una o varias herramientas mencionadas y podemos acceder con la sesión de usuario Windows 8 -, también dispositivos que nos ofrecen ya el respaldo en la nube Android con Google Drive -, la escogencia de uno u otro dependerá de sus requerimientos de almacenamiento, seguridad, sincronización y velocidad. Basta con revisar cada una de las prestaciones y sobre todo probarlas, usarlas es la mejor forma de elección ya sea mediante el navegador o las herramientas de escritorio que cada una de ellas nos brindan para facilitarnos la vida, solo instalamos en la máquina y se crea una carpeta con una unidad remota y listo todo lo que guardemos allí estará en la Nube tal cual me dispongo ya a guardar este documento en mi carpeta One Drive para compartirlo con la editora de CWV. - (*) El autor es el CEO de ITCYS CA-Integración de Tecnología, Comunicación y Sistemas. El informe también ha encontrado importantes fallos de seguridad en el modo en que la mayoría de las organizaciones desarrolla e implanta las aplicaciones móviles para sus clientes. En este sentido, 33% de las compañías nunca prueba sus aplicaciones y, cada una de ellas, se gasta una media de US$34 millones anuales en desarrollar aplicaciones para el móvil pero solo el 5,5% de este presupuesto, se asigna a garantizar que sean seguras frente a ciberataques antes de estar disponibles para los usuarios. - Telefónica Movistar: De las mejores para trabajar en Venezuela un impacto positivo directo en el ambiente laboral, afirmó Maribel Meneses, vicepresidenta de Recursos Humanos de Telefónica l Movistar al recibir la estatuilla. Meneses agregó que los últimos años han sido años de grandes y emocionantes retos para Telefónica l Movistar en Venezuela. Estos retos nos motivan a seguir invirtiendo en nuestra gente, en el corto, mediano y largo plazo; para que nuestros más de trabajadores locales sientan -como hasta ahora- que trabajan para una empresa de talla mundial que les proporciona los mejores beneficios y grandes oportunidades de crecimiento profesional para que hagan carrera con nosotros en uno de los sectores más dinámicos y atractivos de la economía local. -

11 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Seguros y recursos digitales: notas sobre su evolución También es común el mercadeo hacia adentro, de contenidos, o inbound marketing, que han visitado sus sitios y han mostrado interés. autosegmentadas, llegando sólo a quienes ya satisface a la audiencia que consume contenidos en Internet. Este enfoque es muy interesante para llegar a usuarios que se documentan para tomar decisiones. José Antonio Maldonado (*) El sector asegurador cambia con el tiempo. En estas líneas repasaremos el pasado reciente, el presente que vivimos, y las tendencias que le dan forma, realizando sus aspiraciones de aumentar la efectividad y acortar los tiempos de cotización, selección y suscripción. También los consumidores tienen exigencias. Esperan soluciones inmediatas, procesos digitalizados y herramientas para tomar decisiones más rápidas y mejor informadas. Con este panorama, es en los canales digitales donde esta industria y sus clientes construyen el futuro. El pasado reciente y la actualidad Las aseguradoras usan vías digitales para establecer y estrechar relaciones con sus audiencias: prospectos que reciben sus primeros mensajes, vinculación y seguimiento de clientes activos, comunicación operativa con productores y casas de corretaje. La industria del seguro es un importante anunciante, utilizando medios diversos y también Internet, aprovechando sus 16 millones de usuarios activos en Venezuela (Conatel 2015). Buscando nuevos clientes y construyendo relaciones Con el mercadeo hacia afuera outbound marketing aseguradoras y firmas de corretaje pautan anuncios desplegados para darse a conocer ante nuevos suscriptores, y usan campañas de correo para mantener la fidelidad de quienes ya han comprado. Al optimizar contenidos, el público los encuentra en el momento de su interés y conveniencia, llegando a Facebook, Twitter, Instagram, blogs y otros medios participativos a través de los buscadores. Allí se ejerce influencia, pero no el control. Impulsando el negocio Operativamente, usar canales digitales puede acortar tiempos de respuesta. Las aseguradoras han implementado aplicaciones de cotización abiertas al público y a los corredores, que interactúan con sus sistemas informáticos para obtener propuestas personalizadas. Del presente al futuro El viraje hacia los caminos digitales ya se hace notar. En Europa y América la venta de seguros en línea ha capturado una significativa participación de mercado con una característica muy importante: El consumidor genera su propia cotización. Oportunidades digitales y seguros La naturaleza programable de Internet facilita la materialización de las aspiraciones de corredores y aseguradoras, como la minería de datos data mining aprovechando la información transaccional, la oportunidad de simplificar procesos, y la incorporación de campañas publicitarias de remarketing enfocadas en audiencias Ciudades Inteligentes: Dónde está el foco? Venezuela: Realidad y contraste Marcelo Ricigliano Cantos (*) No se puede seguir apartando la mirada. En Venezuela el foco del desarrollo pareciera no encontrarse. O, aún más grave, pareciera no existir tal cosa. Podrían considerar inverosímil hablar de Ciudades Inteligentes en un país donde todavía los servicios básicos no están garantizados cada día del año. Pero no lo es, y no se puede seguir evadiendo la responsabilidad que tenemos con las Ciudades que habitamos. Casi doscientas mil personas se mudan a las ciudades todos los días y en Latinoamérica pareciera que seguimos evadiendo la mirada. El 50% de la población mundial ya vive en ciudades, pero de seguro muchos se preguntarán, qué tanto importa ese dato si en Venezuela (o en nuestros países cercanos) seguro no es así? Según Datos del Banco Mundial, el 88% de la población venezolana vive en zonas urbanas; es decir, en ciudades (en su más amplio término). El propio Instituto Nacional de Estadística, en el Censo realizado en 2011, confirma que menos del 18% de los venezolanos vivimos en zonas rurales. La estadística, en consecuencia, es aún más fuerte para nosotros. Estos datos no los presentamos como curiosidades abstractas. Esos datos tienen, de manera directa, un impacto muy costoso en el modelo que está planteado. Si el 50% vive en ciudades, por qué la preocupación no es más grande (o al menos igual) sobre la situación del otro 50% que aún no se muda. Tres respuestas disparan las alarmas: (i) ese porcentaje de personas que vive en ciudades se estima alcance el 70% para 2050; (ii) Esas ciudades ocupan sólo el 2% del territorio; y, (iii) son causantes del 80% del CO2. Ahora bien, cómo empezamos a transitar el camino depende, en gran medida, del diseño que se haga del mismo. Y no pareciera estar claro ese diseño. Coloquemos un ejemplo cercano para realizar contrastes de realidades: Ecuador. Desde proyectos de semaforización inteligente, centros de control y operaciones en cada una de las ciudades más grandes, incorporación de nuevos mecanismos de transporte público (Metro de Quito, Unidades Biarticuladas de transporte terrestre, Trole Cable), Cámaras de vigilancia y control, foto-multas, plataformas integradas de gobierno electrónico, sistemas de control de velocidad, pavimentación de viejas carreteras y construcción de nuevas (Ecuador ha sido reconocido como el país de Latinoamérica con las mejores vías intra-urbanas), sistemas de energía solar, plantas Hidroeléctricas, inversión petrolera, proyecto de desarrollo de nuevas tecnologías, creación de la Ciudad del Conocimiento: El público demanda personalización de servicios y más opciones de donde escoger, con procesos de selección y contratación más cortos, en plataformas disponibles 24 horas al día, 7 días a la semana. Y en Venezuela? La tecnología ofrece nuevas oportunidades, el público se hace más exigente y las empresas buscan estrechar sus relaciones con sus comunidades. Ya aseguradoras locales permiten a corredores y consumidores hacer su cotización en línea, y algunas firmas de corretaje concentran cotizaciones de varias aseguradoras con distintos grados de automatización marca la renovación mercadológica y tecnológica de los seguros en Venezuela, tal como lo demuestran las nuevas soluciones disponibles en nuestro mercado. Desde febrero Asegurame123.com firma de corretaje con 30 años de experiencia propone la cotización en línea de seguros de auto basada en conexiones directas con las aseguradoras, como resultado de más de un año de trabajo colaborativo con los equipos de informática. De manera gratuita ofrece cotizaciones reales de 12 empresas en menos de un minuto, presentadas en tablas comparativas para facilitar la selección de la propuesta que mejor se ajuste a las necesidades de cada usuario, generando una cuenta personalizada y enviando automáticamente un documento digital. Yachay, entre tantas otras iniciativas, forman parte del camino que se ha planteado el Gobierno Nacional y Regional, para comenzar el despliegue hacia un país en crecimiento y desarrollo sostenible. Diseño y estrategias colocadas para el cumplimiento de objetivos claros y focalizados. En Venezuela, por ejemplo, más del 50% de los traslados en transporte público ocurre a través de sistemas privados: camioneticas por puesto. Quién las controla? Cómo se organizan? Cómo se garantiza el servicio y la seguridad del ciudadano? Cómo queda el crecimiento exponencial de los Moto-taxis? Un País innovador en la implementación de sistemas de transporte vanguardistas (Metro de Caracas), 30 años después no puede garantizar el funcionamiento garantizado, controlado y adecuado del transporte urbano Nacional. No podemos, en consecuencia, quedarnos con el aparente conformismo que exclama: si al menos hubiera seguridad ciudadana. Tampoco paralizarnos ante un servicio no garantizado de agua, aseo urbano o electricidad. No, necesario es trabajar para llegar más allá. Debemos, entonces, poner el foco en múltiples tareas si no queremos dejarnos arrastrar por el tiempo. Debemos apostar por la tecnología, el capital Esta solución ecológica, sin papel, permite asegurar un auto en 24 horas. Si un usuario decide comprar, construye su expediente en línea con versiones digitalizadas de sus documentos de identidad personal, propiedad de los bienes asegurados, y los formularios propios de la actividad aseguradora. La interacción en tiempo real incluye el chat en línea y atención telefónica para aclarar dudas, facilitar el proceso de compra y atender reportes de siniestros. También se incluyen servicios de ubicación de los centros de peritaje por geolocalización, pautando las citas para revisar el vehículo. Como consecuencia del proceso, estos sistemas acumulan información sobre las preferencias de los clientes que las aseguradoras involucradas pueden consultar para conocer de primera mano el comportamiento de su mercado. Desde su lanzamiento, Asegurame123.com se comprometió con el mercadeo digital: redes sociales, publicidad en sitios informativos, anuncios en canales segmentados por el perfil de la audiencia, y resultados patrocinados en buscadores, incorporando funciones avanzadas de retargeting. Hoy podemos decir que con Asegurame123. com el sector asegurador venezolano está a la vanguardia del uso de la tecnología informática, herramientas digitales y medios sociales. - (*) El autor es asesor en mercadeo digital, profesor de postgrado y conferencista. humano, la inversión pública transparente, el apoyo del sector privado consciente, responsable y comprometido; necesitamos voltear la mirada y colocar el foco en el desarrollo de Venezuela. Una Ciudad Inteligente no se construye sin Ciudadanos inteligentes. Colocar la responsabilidad exclusivamente en el Gobierno Nacional, Regional o Municipal es, en igual medida, una irresponsabilidad ciudadana. A principios de marzo ocurrió el segundo evento dedicado a Ciudades Inteligentes en Caracas. En esta ocasión, se realizó con el formato de Hackatón. En el mismo, más de 70 personas participaron, diseñaron y generaron soluciones para Venezuela, hechas con talento venezolano. Se presentaron plataformas de gobierno electrónico, de reciclaje inteligente, de movilidad urbana, de telecomunicaciones; se plantearon, en todo caso, escenarios de desarrollo. - En Argentina más del 90% vive en Ciudades. En Colombia el 75%. En Chile casi el 90%. En Ecuador y Bolivia casi el 65%. - (*) El autor es el director general de Vikua (Grupo InTech), empresa fundada por jóvenes emprendedores venezolanos comprometidos con el desarrollo de ideas de negocio exitosas y sustentables.

12 12 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - Gadgets de seguridad para dispositivos móviles Rick Broida, Computerworld (EE.UU.) y CIO Perú Gadgets al rescate! Un creciente número de ayudantes de seguridad buscan asegurar sus dispositivos móviles, proteger sus tarjetas de crédito, e incluso esconder la pantalla de su tableta de ese chico curioso que se sienta en el asiento del costado en el avión. Lo que viene son Aegis Secure Key 3.0 de Apricorn Dejó su tableta en un taxi? Con el tiempo suficiente y conocimientos adecuados, alguien podría acceder a esa información, incluso si está protegida por contraseña. Podría intentar mantener todos sus datos en Google Drive, Microsoft OneDrive o un servicio de almacenamiento en la nube similar, pero muchas empresas no sienten que las nubes públicas son lo suficientemente seguras como para almacenar datos cruciales. Es por eso que algunos usuarios (y empresas) prefieren unidades USB. Pero, qué pasa si el USB mismo se pierde o es robado? Nada, si se trata de Aegis Secure Key 3.0. Esta unidad USB de grado militar incorpora un teclado alfanumérico de 10 dígitos y criptografía FIPS Level 3, lo que significa que, a menos que el usuario introduzca el código correcto, nadie conseguirá esos datos. algunos de los productos que aprovechan la encriptación más reciente y tecnologías de protección para mantener alejada a la gente mala. Analizamos algunos gadgets que tratan de evitar que otros puedan obtener sus datos importantes. El código puede ser de siete a 16 dígitos de largo, y debido a que Aegis Secure Key se desbloquea antes de que sea insertado, no hay riesgo de keyloggers basados en hardware o en software. Una vez insertada, no requiere drivers ni software especial, y puede ser programada para bloquearse al ser retirada o después de cierto período de inactividad. El precio de la Secure Key comienza en US$199 dólares para 30GB. También está disponible en capacidades de 60GB (US$229), 120GB (US$269) y 240GB (US$369). - YubiKey Neo Cuando se trata de seguridad, es difícil superar la autenticación de dos factores. Cada vez son más las aplicaciones y las empresas que recurren a estrategias de hardware/software para hacer precisamente eso, incluyendo al Universal 2nd Factor (U2F) de la FIDO Alliance. Sin embargo, para el usuario final, eso puede significar un montón de tediosa conexión y desconexión de teclas U2F de estilo smartcard. El YubiKey Neo es una llave USB de Bloqueadores RFID de bolsillo El bolsillo de la camisa o pantalón promedio no hace un buen trabajo bloqueando las señales de radio. Bueno, seamos claros -no hace ningún trabajo para bloquearlas. Según algunos expertos en seguridad, eso podría ser problemático -si lleva tarjetas de crédito que tienen incluidos los chips RFID, por ejemplo, es posible que alguien con un escáner pueda obtener sus números de tarjeta sin que usted nunca lo sepa. Y no nos olvidemos de la infinidad de tecnologías inalámbricas integradas en su teléfono: Bluetooth, datos móviles, GPS, Wi-Fi y/o NFC. Si está decidido a proteger tanto sus datos como su privacidad, es posible que desee bloquear algunas o todas estas señales. autenticación que ofrece una solución: tiene un simple botón que permite la generación de token con solo un toque. Y si quiere seguridad para, por ejemplo, un teléfono Android o un dispositivo similar, el Neo ofrece conectividad inalámbrica a través de NFC. El YubiKey Neo se vende por US$50. - Esa es la idea detrás de la línea de productos RFID de bloqueo como The Suit, que parece una funda bastante típica de smartphone pero incluye material de blindaje que bloqueará todos los tipos de señales antes mencionadas. Llámelo un sombrero de papel de aluminio para su smartphone. The Suit comienza en US$30 para la versión de tela y US$70 para la versión de cuero. - IDKey de Sonavation U2F Security Key de Plug-up Un gestor de contraseñas es eficaz y todo, pero si un chico malo consigue de alguna manera la contraseña maestra, las compuertas están abiertas. IDKey de Sonavation es un gestor de contraseñas basado en hardware que se basa en un escáner biométrico de huellas digitales. Llámelo una solución plug-andswipe: para acceder a sus cuentas en línea (como Amazon y Google), conecta el IDKey a su tableta o laptop (o puede vincularlo de forma inalámbrica con un dispositivo Android o ios) y a continuación, deslice el dedo. La idea no es nueva -una serie de laptops y teléfonos vienen con escáneres de huellas digitales integrados-, pero IDKey promete protección prácticamente a prueba de manipulación. Según la compañía, su escáner basado en ultrasonidos capta imágenes tridimensionales de aristas y espirales de un dedo -incluso teniendo en cuenta el tamaño y la ubicación de sus poros. El USB viene en dos sabores: el X-Series de US$249 y M-Series de US$279. Ambos son resistentes al agua y recargables, y pueden emparejarse con smartphones y tabletas gracias a Bluetooth, NFC y opciones de conectividad Wi-Fi. El M-Series añade 16GB de almacenamiento cifrado en el dispositivo y una pantalla OLED. - Si tiene que suministrar claves de seguridad U2F a todo su personal, los costos pueden empezar a acumularse. Ese es el caso, a menos que considere FIDO U2F Security Key de Plug-up, que tiene un precio aproximado de US$8. No, no hay ningún engaño -es el costo real de esta smartcard USB sin conductores, que ofrece una protección ultra segura para las cuentas de Google y otros servicios Web que soportan el estándar FIDO U2F. La tarjeta plug-up está hecha en gran parte de plástico ligero (según la empresa, la parte metálica activa tiene un espesor de alrededor de 0,03 pulg.), el cual saca de su soporte y luego ensambla. Aunque está diseñada expresamente para su uso con Google Chrome (lo que significa que funciona con Chromebooks, así como con tabletas de Windows y laptops), su fundación de código abierto les permite a los desarrolladores aprovecharla para otros navegadores -importante si su empresa sigue utilizando, por ejemplo, Internet Explorer. Debido a que el plug-up carece de un botón físico, debe desenchufarlo y volver a introducirlo cada vez que inicie sesión en una cuenta. Si eso suena demasiado complicado, podría valer la pena gastar un poco más en algo como el YubiKey Neo. -

13 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Fundas Vysk EP1 Privacy Charging Muchos gerentes de TI pierden el sueño por la noche pensando en los empleados de la empresa caminando por ahí con teléfonos sin protección. No solo existe el riesgo de compromiso de datos, pero también está el problema de la gravedad (los teléfonos rotos cuestan una pequeña fortuna para reemplazar). El Vysk EP1 Privacy Charging Case y QS1 Quantum Security Case son fundas para iphone que buscan minimizar ambos riesgos. Además de la protección cotidiana de tapa dura (y, con la EP1, una batería extendida de 2,200mAh), estas fundas incluyen una variedad de funciones de privacidad. Por ejemplo, ambas ofrecen una cubierta deslizante que bloquea los dos lentes de la cámara cuando no están en uso, con la idea de evitar que los hackers vean cosas que no deben. Mientras tanto, las aplicaciones de privacidad de Vysk cifran sus fotos, videos y mensajes de texto. El QS1 añade cifrado de comunicación de voz a la mezcla, bloqueando los micrófonos del iphone a favor de los propios de la funda, que desvía las llamadas a través de aplicaciones de voz de Vysk. Ambas fundas vienen en una variedad de colores. El EP1 está disponible para el iphone 5/5s y iphone 6, con un precio de 120 dólares. El QS1, actualmente solo para iphone 5/5s, se encuentra actualmente a través de pre-órdenes por 230 dólares y se espera que esté disponible a gran escala en junio del La billetera inteligente NXT-ID Wocket Los compradores en línea cuidadosos utilizan a menudo números temporales, desechables de tarjetas de crédito para protegerse del robo de identidad y otros peligros. El Wocket trae un concepto similar a su bolsillo, reemplazando todas sus tarjetas de crédito existentes por una sola tarjeta (llamada WocketCard) que se actualiza cada vez que la utiliza. La idea: proporcionar la billetera más segura que pueda llevar. El Wocket es una bóveda electrónica de tamaño bolsillo (3,5 x 2,75 x 0,4 pulg.) que almacena todos los números y otra información de tus tarjetas bancarias, así como de fidelización y tarjetas de membresía. Cuando necesite entregar una tarjeta física a, por ejemplo, un empleado o camarero, simplemente desliza el WocketCard en el Wocket. Solo se tarda un par de toques para que pueda codificar la tarjeta a lo que usted necesita que sea (Amex, Costco, etc.). Y la billetera Wocket está biométricamente codificada a su voz, así que no hay riesgo de compromiso si se pierde o es robada. Se venderá por US$149.- Filtros de Privacidad de 3M Afortunadamente, hay una manera sencilla de poner fin a los entrometidos: aplicar un protector de pantalla que se centre en privacidad. La línea de 3M de filtros de privacidad, disponible para smartphones, tabletas y laptops, da una visión clara de la pantalla cuando está mirándola de frente. Pero cualquiera que intente verla desde el costado, solo verá negro o dorado. Los filtros de 3M están disponibles para una amplia variedad de dispositivos a un precio de más o menos US$17 para arriba. - Bandas de Nymi Cuál es el siguiente paso evolutivo en la seguridad del dispositivo? Seguramente que biometría, pero eso no significa huellas digitales? No necesariamente. Resulta que usted tiene otras características físicas únicas más allá de las crestas y espirales de sus huellas. El latido de su corazón, por ejemplo. Mire, su corazón genera un señal electrocardiográfica (ECG) que se puede utilizar para demostrar que usted es usted, aunque hasta ahora (excepto por el equipo de su médico) nunca ha habido ningún tipo de conducto entre ese ID del corazón y el resto del mundo. El Nymi Band quiere ser ese conducto: se parece a una banda fitness, pero dependerá de su ECG para tomar el lugar de una contraseña -o, para tal caso, una huella digital. En fin, esa es la promesa. Por ahora, el Nymi Band Discovery Kit está siendo enviado a desarrolladores por US$149; también pueden descargar el SDK y aplicaciones de muestra. Aún no se sabe cuándo estará disponible para los consumidores. -

14 14 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - Samsung presenta dos smartphones optimizados para segmento juvenil D Giorgio Baron, CWV irigidos mayormente al segmento joven, Samsung Electronics presentó en Caracas los dispositivos Galaxy A5 y Galaxy A3, con un diseño sofisticado y con funciones de avanzada para el uso de las redes sociales, disponibles en una amplia gama de colores y tamaños. La presentación a cargo de los representantes de la marca en Venezuela, entre ellos Carlos Marchiani, director de Mobile y de Adolfo Fermo, gerente de Producto, ambos de Samsung Venezuela, confirmó el mensaje que la coreana quiere llevar hacia adelante: mantener el liderazgo en el mercado venezolano. Estamos innovando constantemente y el punto de innovación es el ser humano. Hemos hecho énfasis en que Samsung está creando y facilitando la vida del ser humano. Somos una compañía que está en el país con talento venezolano. Estamos tomando en cuenta la necesidad del consumidor venezolano. Los equipos están muy enfocados en ese segmento joven, en el segmento medio. El venezolano quiere estar constantemente conectado y por eso es muy importante el tema de los teléfonos inteligentes: elegante, sencillo, diseño para gama media, enfocado en redes sociales, dijo Marchiani. Informaron además que traerán al país 10 mil unidades disponibles en todos los puntos de venta en donde se comercializan equipos liberados. El rango de precio está entre US$250 y US$370. Los precios en bolívares en los distribuidores de Samsung Samsung Galaxy A3 y A5 se rigen por las normativas. Los equipos vendrán tanto para 3G y 4G, garantizando todas las radiofrecuencias de los operadores celulares presentes en el país, confirmó el director. De acuerdo a los ejecutivos, estos gadgets llegan a la familia Samsung Galaxy para ocupar el sitio de los smartphones más delgados del mercado, con un cuerpo ultra fino y resistente de metal, presumen un grosor único de 6,7 mm y 6.9 mm, respectivamente. Tienen cámara trasera de 13 MP en el A5 y de 8 MP en el A3. La cámara frontal en ambos equipos es de 5 MP y permite tomar selfies, groupies y las exclusivas wide selfies de Samsung, gracias al ángulo de 190º. Entre las funciones incluyen: Palm Selfie (toma la foto al detectar la palma de la mano), Animated GIF (elabora imágenes GIF), Beauty Face Features (embellece el rostro del usuario, quitando manchas o posibles imperfecciones) y Rear-cam Selfie (toma la foto con la cámara trasera al detectar la cara) que permitirán a los usuarios tomar las mejores selfies en alta resolución mediante la detección y el enfoque automático del rostro. Los usuarios también podrán compartir fotos y videos de manera fácil y rápida en sus canales favoritos de redes sociales. Ambos equipos cuentan con pantalla Super AMOLED y la tecnología Adaptive Display que proyecta imágenes claras con profundidad, contraste y mejores ángulos de visualización que permiten apreciar los contenidos de manera más real y colorida en prácticamente cualquier ambiente, incluso bajo los rayos del sol. Galaxy A5 y A3 también incluyen un procesador Quad Core de 1.2 GHz para realizar tareas múltiples sin interrupción, también, incluyen funciones exclusivas de los dispositivos Galaxy tales como el Ultra-Power Saving Mode, Private Mode y Multiscreen Window y audio ajustable que se adapta de manera inteligente y mejora la salida de sonido con base en el sonido ambiente. - Aplicación de consulta médica para equipos móviles ediconecta, servicio de consulta médica online para América Latina y MEstados Unidos, presentó en Venezuela su nueva aplicación de descarga gratuita la cual ya está disponible para dispositivos Android, y próximamente para IOS. Se trata de una plataforma online que cuenta con médicos venezolanos altamente calificados, quienes pueden tratar a distancia la mayoría de dolencias no consideradas de emergencia, tales como: resfríos y gripe, bronquitis, problemas gástricos, infecciones respiratorias, conjuntivitis, infecciones del tracto urinario, alergias y muchas más. La nueva aplicación para dispositivos móviles de Mediconecta permite dar respuesta vía chat a inquietudes médicas generales, el usuario puede hacer preguntas y recibir respuesta de un médico general de su red en menos de 24 horas. De igual forma, puede solicitar una consulta en vivo por medio de video conferencia de forma inmediata. En recientes investigaciones se estima que 20% de las consultas médicas en EEUU serán online en los próximos tres años. Mediconecta es la plataforma online de medicina más innovadora del país, nuestro servicio busca eliminar estas limitaciones llevando la atención médica al paciente, en el lugar en que se encuentra, en el momento oportuno. Conectamos médicos y pacientes a distancia brindando atención médica online inmediata aseguró Carlos Moya director general de Mediconecta Venezuela. La descarga de la aplicación es completamente gratuita, al igual que su servicio de chat. En su fase de lanzamiento, todos los usuarios podrán disfrutar de una primera video consulta sin costo alguno. En 2011, Mediconecta inició sus operaciones en el mercado venezolano ofreciendo el servicio de telesalud a más de venezolanos, quienes han reportado un 97% de satisfacción en los servicios que brinda actualmente la plataforma. Mediconecta tiene su casa matriz en Miami, Florida y cuenta con presencia en Chile, Venezuela, Ecuador y Estados Unidos. Próximamente estará ingresando en los mercados de Perú y México. - Estudio de Yahoo: Hispanos en EE.UU dominan uso de smartphones U na recientemente investigación publicada por Yahoo reveló los datos de penetración de los teléfonos inteligentes en usuarios hispanos del mercado de Estados Unidos, demostrando cómo, en pocos años, el uso está evolucionando a la dominación teléfono inteligente. Por ejemplo, 38% de los hispanos propietarios de teléfonos inteligentes son dominantes en el uso del dispositivo, en comparación con solo el 20% de los no hispanos consumidores de Estados Unidos. H asta la fecha, culminando el primer trimestre del 2015, Cantv instaló un total de antenas satelitales en todo el país, que gracias a la conexión con el Satélite Simón Bolívar brindan acceso a Internet y servicio de telefonía, a los habitantes de poblaciones apartadas del territorio venezolano. La región andina se posiciona como el territorio con más antenas satelitales instaladas en Venezuela. De hecho, Mérida es el estado con mayor número de instalaciones en el país con 911 antenas, que sumadas Otro de los datos revelados por Yahoo ha sido que dentro de los próximos tres años, el 72% de todos los propietarios de teléfonos inteligentes hispanos serán usuarios dominantes, definidos como los consumidores que pasan la mayor parte de su tiempo en su smartphone y los utilizan como un reemplazo para su PC. El cambio hacia la dominación teléfono inteligente es impulsado por los siguientes factores: Dos de cinco usuarios de teléfonos móviles hispanos son usuarios dominantes. Mayor que cualquier otro grupo estudiado en los Estados Unidos. 60% de los hispanos en Estados Unidos utilizan varios dispositivos simultáneamente con más frecuencia de lo que lo hicieron en el pasado y 73 % de todos los propietarios de teléfonos inteligentes hispanos están descargando nuevas aplicaciones mensualmente. - Más de antenas satelitales de Cantv se conectan al Satélite Simón Bolívar a las 720 del estado Táchira y las 583 ubicadas en Trujillo hacen un total de dispositivos que reciben datos del Satélite VENESAT-1. En el oriente del país se han instalado un total de antenas distribuidas en cinco estados: Anzoátegui con 401, Delta Amacuro con 115, Nueva Esparta con 75, Sucre con 407 y Monagas con 411 puntos de conexión satelital que garantizan la comunicación de las usuarias y usuarios a pesar de su ubicación remota. -

15 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Telefónica Movistar ofrece servicio de nube ara grandes empresas, PyME y emprendedores, Telefónica Movistar Pabre las puertas al mundo digital y trae al mercado venezolano Movistar Cloud, servicio de soluciones en la nube que incluye una variada oferta de Infraestructura y software como servicio para clientes jurídicos que incluye desde correo electrónico y construcción de páginas web hasta máquinas, escritorios virtuales y además soluciones a la medida, con un esquema robusto de asesoría y atención. Telefónica con Movistar Cloud, se convierte en la primera operadora telefónica del país en brindar soluciones en la nube integradas en un portal interactivo, sencillo y flexible con un alto nivel de disponibilidad, dijo Carlos Sanoja, vicepresidente de Empresas de Telefónica Movistar. Movistar Cloud permitirá a las pequeñas y medianas empresas ser más competitivas en un mercado cada vez más digital y global. Nuestro objetivo con este servicio, es acercar la tecnología de las grandes empresas a las PyMEs, adaptándola a su negocio y poniéndola a su alcance. De acuerdo al comunicado de prensa, Movistar Cloud ofrece soluciones digitales que son flexibles, seguras y confiables con un esquema de cobro en bolívares. Está soportado en estándares de clase mundial D e acuerdo a la empresa china, estos teléfonos inteligentes continúan con el diseño minimalista de las generaciones previas de la serie P y personifica lo más reciente en elegancia, artesanía y alta duración. Destacan: Un modelo que presenta una unión ajustada sin bordes que conecta una barra de plástico delgado de 1.5mm con una de las pantallas más grandes en el mercado. El teléfono tiene un grosor de 6.4mm, con tarjetas Dual-SIM, y funciona sin problemas con red 4G (donde el servicio esté disponible). El diseño de triple capa estilo branquia de tiburón mejora la fuerza del dispositivo. Por dentro, el nuevo Kirin bit aumenta su rendimiento aproximadamente en un 20% respecto a otros teléfonos con niveles similares de duración de la batería. La tapa trasera está construida de acero, que brinda rigidez estructural. Con el P8 y el P8max, Huawei está redefiniendo el mercado de smartphones con características fáciles de usar que impresionan e inspiran a los consumidores, dice el comunicado de prensa. con data centers Tier IV, que ofrecen una confiabilidad del 99,995% con respaldos cada hora sin que se vea afectado el rendimiento de la plataforma, retención de la data durante 14 días, geo replicación cada 24 horas así como atención y asesoría personalizada. Se informó además que para Grandes Empresas, existe una oferta amplia de Infraestructura como servicio, que incluye máquinas y escritorios virtuales, así como soluciones más robustas y a la medida. Próximamente la empresa de telecomunicaciones incorporará a su portal Movistar Cloud, un botón de pago que le permitirá a los clientes realizar la compra en línea de estos servicios y adicionalmente, los usuarios podrán adquirir el servicio de comercio electrónico a través del cual tendrán la posibilidad de vender sus productos dentro de su página web. La visión de Telefónica Movistar es crear un ecosistema de partners tecnológicos, a través de la incorporación de soluciones de software como servicio en el portal, dijo Sanoja. - Para más información acerca de los servicios en la nube de Movistar ingresa a www. movistarcloud.com.ve secciones Negocios y Empresas. - Huawei presentó el P8 y el P8max El Huawei P8max se vale de la belleza del diseño del P8 y cuenta con una pantalla más grande de 6.8 pulgadas, duración de batería más larga y su cámara única con rastreo de luz para cualquier ambiente. También hereda el diseño y las capacidades de foto con luz de los smartphones de serie P. - Level 3 impulsará en Venezuela soluciones de difusión de contenido N Giorgio Baron, CWV ataly Colina, especialista en redes de Level 3 Venezuela informó que hoy la empresa de telecomunicaciones promocionará fuertemente el servicio premiun Cloud Content Exchange en el país, servicio que permite digitalizar eficientemente los flujos de trabajo y que proporciona una solución de transferencia de datos de alta calidad y gran disponibilidad. Estamos haciendo hincapié esta año en las soluciones que tienen que ver con medios ya que el enfoque de estos servicios apuntan a movilizar gran cantidad de información y esta es la tendencia en la que la información hoy está pasando a medios electrónicos y Level 3 tiene servicios interesantes para este propósito, explicó la vocera, indicando que distribuye de manera rápida y segura grandes archivos de video, datos de investigación e información esencial para las empresas. Beneficios de Cloud Content Exchange -Transfiere archivos rápidamente. Carga y descarga contenido mediante una conexión acelerada a una solución redundante de almacenamiento en nube con replicación en diversos puntos geográficos. -Controla la gestión de metadatos y la publicación de contenidos para grupos o Burley Kawasaki (*) S e ha demostrado que la movilidad no es una moda pasajera, es una evolución. Muchas empresas comenzaron dando sus pasos en movilidad con aplicaciones de consumo de marca, lo que es llamado (B2C) Business to Consumer, en la cual se trata de generar una experiencia usuaria fantástica para que los clientes creen fidelidad. Ahora estamos frente a un cambio, las empresas están buscando además explotar la movilidad dentro ellas, buscando el (B2E) Business to employee, y de esta manera agilizar una serie de procesos internos. Creación de un ecosistema de componentes. Para hacer esto posible la construcción o desarrollo de plantillas para el diseño de aplicaciones basadas en ciertos parámetros estándar son vitales para poder desarrollar cada aplicación a la medida, tomando en cuenta las necesidades particulares de cada empresa. Es entonces donde la creación de un ecosistema de componentes pre-construidos se hace necesaria. Ensamblajes de los componentes. También es necesario que haya una herramienta que permita el ensamblaje de los componentes, sin la necesidad de un desarrollador que deba ejecutarlo. Ejecución dinámica. Una vez que ya se hayan realizado estos dos pasos, debe existir una ejecución dinámica que compruebe su buen funcionamiento, no puede ser sólo usuarios específicos a través de una interfaz de la web fácil de usar. -Realiza un seguimiento del contenido y distribuye de forma segura los archivos que necesita, tanto internamente como a socios externos. -Se crean contenidos de excelente calidad, es decir, crea archivos grandes que es necesario compartir con los miembros del equipo tanto en la empresa como en el mundo. -Con Level 3 Cloud Content Exchange, puede distribuir grandes archivos de video y datos de investigación con rapidez y seguridad. Por ello, puede dejar de esperar y comenzar a trabajar. Colina indicó que los desarrollos de contenido tienen mucha demanda en la empresa de TV por cable, que con tecnología IP la empresa contratante del servicio define a que sectores o clientes puede distribuir esos contenidos. Los contenidos están protegidos con RAID (sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos), utiliza protocolos de transferencia de datos de alta velocidad, y soporta buscadores Web como Internet Explorer, Firefox, Chrome, Apple y Safari, Cifrado AES de 256 bits en transporte de datos, pudiendo acceder a los contenidos vía Internet o CDN. - Tres herramientas principales para el desarrollo de la movilidad una bonita imagen, tiene que poder ejecutarse y hacer realidad el despliegue en el teléfono o dispositivo. Para hacer esta práctica útil para el mercado y para nuestros clientes tenemos que ser capaces de descubrir componentes pre-construidos y que a su vez sean personalizables, configurables, extensibles. Se trata de generar en las empresas la confianza y el control para crear aplicaciones y poder desplegarlas en cualquier dispositivo móvil y para cualquier sistema operativo. Hablamos de la era Multicanal. Una de las ventajas de este tipo de desarrollos es la reducción de costos que genera. Lo que realmente hace bajos todos los costos de infraestructura, hardware y software que sean requeridos, debido a que estos desarrollos deben ser montados en la nube. Esto no sólo genera un menor costo sino que también acelera todo el ciclo de desarrollo. Este proceso permite una mayor flexibilidad para cambiar o para probar, para diseñar aplicaciones configurables. Y la respuesta a estas pruebas va a permitir mucho más creaciones e innovación como en efecto está sucediendo en un número cada vez mayor de empresas que apuestan a la movilidad, focalizarse en la experiencia usuaria y en el uso cada vez más creciente del BYOD. - (*) El autor es el vicepresidente Senior de Productos en Kony.

16 16 Edición 2 - Año 2015 COMPUTERWORLD - VENEZUELA - Entérese cómo las redes Wi-Fi son blanco de ataques Eric Geier, Network World (EE.UU.) / CIOPeru Probablemente es consciente de que los hackers pueden intentar descifrar las contraseñas Wi-Fi con el fin de obtener acceso a la red. Por lo tanto, ya está usando contraseñas seguras. Pero eso no significa que sus preocupaciones de seguridad Wi-Fi hayan terminado. Un hacker decidido que quiera entrar o causar estragos puede utilizar otras vulnerabilidades, como la ingeniería social, el espionaje interno o el secuestro, los puntos de acceso no autorizados, y el bloqueo de la señal. Estas son algunas de las vulnerabilidades comunes y cómo protegerse contra estas: Perdida de equipo robado Cuando se utiliza seguridad en modo simple pre-share key (PSK) o WPA2, hay una sola contraseña general para la red completa Wi-Fi. Esa contraseña usualmente es guardada por todos los dispositivos conectados. Si un empleado deja la organización, o si se pierde o roba un dispositivo Wi-Fi, se debería cambiar la contraseña. Esto implica cambiar la contraseña en todos los routers o access points, compartir la nueva contraseña con todos los usuarios del Wi-Fi, y todos tendrán que digitarlo cuando se conecten nuevamente. Es muy fácil para alguien ver los PSK guardados en Windows desde dispositivos que se han perdido o han sido robados, o inclusive husmeando en la computadora rápidamente sin robarla. Pero esta no es precisamente una solución amigable para usted o los usuarios, y usted probablemente no cambiará la contraseña cuando probablemente deba hacerlo. Para un mejor control y gestión del acceso Wi- Fi utilice el modo empresarial de la seguridad WPA2, el cual utiliza autenticación 802.1X. Aunque esto requiere configurar un servidor RADIUS para la autenticación, le permite definir credenciales individuales de ingreso para cada usuario del Wi-Fi, como nombres de usuario y contraseñas o inclusive certificados de seguridad. Así que si un empleado deja la organización, o un dispositivo Wi-Fi se pierde o es robado, simplemente revoque o cambie la credencial de inicio específica. Espionaje de usuario a usuario Aunque puede que encuentre el modo PSK o WPA2 útil para el acceso de invitados o contratistas en una SSID y VLAN separada, puede ver lo beneficioso que es el modo empresarial para su red inalámbrica principal. Las amenazas no siempre vienen de fuera. Un invitado, un contratista, o inclusive un empleado pueden espiar en el tráfico inalámbrico. Aunque el modo PSK del WPA2 utiliza encriptación para revolver el tráfico, si alguien tiene la contraseña pueden descifrar todo el tráfico y espiar a otros usuarios en una red segura. Esta es otra razón vital por la cual el modo empresarial o WPA2 es beneficioso: detiene este tipo de espionaje de usuario a usuario, y a la vez permite compartir entre los usuarios si se desea. Sesiones de cuentas de secuestro Hay muchas herramientas que hacen secuestro de sesión a través de Wi-Fi con seguridad pobre y esto es fácil para cualquiera, como demostraron DroidSheep y FaceNiff. Para que estas apps en particular funcionen, solo necesitan un dispositivo Android rooteado, y que alguien en la Wi-Fi ingrese a un sitio que no es completamente seguro. Luego la app detectará el ingreso no seguro y el secuestro de sesión le permitirá al intruso tener acceso total a la cuenta comprometida sin tener que ingresar una contraseña. Esto muestra un ejemplo de cómo FaceNiff ha detectado accesos inseguros de usuarios Wi-Fi, y es capaz de secuestrar su sesión con un toque rápido. Aunque los usuarios de Wi-Fi pueden intentar asegurarse de que se están logueandos a sitios web o servicios a través de una conexión segura HTTPS/SSL para prevenir el secuestro de sesión, a veces la cookie de sesión se envía sobre texto limpio, haciendo que el usuario sea vulnerable -sin saberlo- a este ataque. Tenga en mente que este tipo de secuestro de cuenta solo es posible si la Wi-Fi es insegura, si se usa seguridad WEP, o se usa el modo de seguridad PSK, WPA o WPA2. De nuevo, el modo de seguridad empresarial evita el husmeo de usuario a usuario, lo cual incluye la prevención de secuestro de sesión o ingresos no seguros. Esta es además otra razón para utilizar el modo empresarial de la seguridad Wi-Fi para sus redes. Pero cuando los usuarios finales están en hotspots públicos y otras redes Wi-Fi, puede considerar requerir una conexión VPN para envolver su tráfico en otra capa de encriptación. Puntos de acceso falsos Alguien que desee tener acceso inalámbrico no autorizado a su red, podría intentar conectarse a través de un access point falso o configurar uno propio. Cualquier access point que no es asegurado debidamente podría ser clasificado como falso. Por ejemplo, un empleado podría llevar inocentemente un router de casa para ayudar a incrementar la señal Wi-Fi en su oficina, pero dejar el acceso abierto o usar su propia contraseña de seguridad. Aún más aterrador es que un extraño pueda ingresar y encontrar un puerto Ethernet accesible en la pared y rápidamente conectar su propio router inalámbrico o access point. O, si tiene acceso a un access point, simplemente podrían usar el botón de reset para restaurarlo a sus valores de fábrica por defecto, dejándolo abierto totalmente. Para protegerse contra accesos falsos, utilice un sistema de prevención o detección de intrusión inalámbrica para ayudar a buscar activamente este tipo de vulnerabilidad. Considere usar un access point que ofrezca cierta funcionalidad de prevención o detección de intrusos, o considere desplegar una solución de terceros. Debería buscar estos accesos points falsos cuando desarrolle auditorías inalámbricas del lugar. Asegúrese de que todo el equipo de red esté asegurado en un armario con llave o que sea inaccesible al público y empleados generales. Para eliminar la posibilidad de que un empleado, o un extraño, tenga un puerto Ethernet en el que conectar un router o access point, para comenzar, mantenga el control sobre todos los puertos. Denegación de servicio Debido a que el Wi-Fi utiliza las ondas de radio, todas las redes inalámbricas son susceptibles a ataques de denegación de servicio. Alguien dentro o fuera puede enviar tráfico para interrumpir el rendimiento inalámbrico, o detener la red por completo. Esto es porque la encriptación inalámbrica no se aplica a todos los marcos de gestión y de transmisión, permitiendo que alguien que no está conectado o autenticado en la red inalámbrica envíe tráfico de administración falso. Por otra parte, ninguna red puede ser protegida por completo contra este tipo de ataques. Por ejemplo, uno podría enviar repetidamente frames falsos de de-autenticación a los clientes y sacarlos continuamente de la red. O una gran cantidad de frames de solicitud de asociación falsificada podrían ser enviados al access point, sobrecargándolo y ocasionando problemas de conectividad a todos los clientes asociados. Aunque el estándar w mejora en este tipo de vulnerabilidades al agregar secuenciamiento para evitar repeticiones y código de mensaje de autenticación para detectar falsificaciones, no puede proteger contra toda clase de ataques de denegación de servicio. Además de usar paredes especiales, pintura y ventanas para ayudar a blindar su edificio contra señales falsas desde fuera, puede usar funciones de prevención o detección de intrusos para ayudar a detectar e inclusive disminuir los ataques de denegación de servicio. Una situación más inocente de denegación de servicio podría ser simplemente la interferencia de redes en el vecindario. Quizás un negocio cercano cambie el canal de sus access points o comience a utilizar anchos de canal más amplios, afectando negativamente su Wi-Fi. La interferencia significativa también puede venir desde dentro de su organización, de otros tipos de dispositivos que usen 2,4 o 5GHz, como cámaras de seguridad, sistemas de alarmas, teléfonos inalámbricos o parlantes inalámbricos. -

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing)

Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing) Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing) Barcelona / Madrid 20 de abril de 2012 Preparado para: 2010 International Venture Consultants Preparado

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES RESUMEN EJECUTIVO Descripción breve El siguiente estudio tiene como objetivo conocer la oferta y demanda de aplicaciones

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL?

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? Principales Beneficios de Banca Móvil de Tedexis RÁPIDA IMPLEMENTACIÓN EVOLUCIÓN DEL SERVICIO POR FASES PLATAFORMA ROBUSTA Y SEGURA EXPERIENCIA COMPROBADA COSTO

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Informe. situación tecnológica. medianas empresas. sobre la. de las. en el País Vasco

Informe. situación tecnológica. medianas empresas. sobre la. de las. en el País Vasco Informe sobre la situación tecnológica de las medianas empresas en el País Vasco Índice 6 Módulo de captura de datos Pág. 14 1Tendencias más importantes para los próximos años Pág. 4 5 En qué invertiría

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

PRÁCTICAS RECOMENDADAS EN MARKETING ONLINE

PRÁCTICAS RECOMENDADAS EN MARKETING ONLINE PRÁCTICAS RECOMENDADAS EN MARKETING ONLINE ÍNDICE www.comunica-web.com Empresa especializada en Marketing online. Llevamos 10 años trabajando para primeras marcas en más de 400 proyectos. Desde el Departamento

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Desarrollo de Aplicaciones Móviles para profesionales y pymes

Desarrollo de Aplicaciones Móviles para profesionales y pymes www.mobilendo.com Desarrollo de Aplicaciones Móviles para profesionales y pymes Francisco Javier Campos Cofundador Mobilendo SL jcampos@mobilendo.com @mobilendo Índice 1. Presentación 2. Situación actual:

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

El Portal de los Odontólogos Colombianos

El Portal de los Odontólogos Colombianos El Portal de los Odontólogos Colombianos Quiero agradecer la oportunidad que nos están dando para presentar nuestra marca. En las siguientes páginas usted podrá conocer detalladamente lo que somos, lo

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web 1. Introducción... 3 2. Objetivos del Programa... 3 3. Características del

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

El nuevo punto crítico digital La Generación Y

El nuevo punto crítico digital La Generación Y www.pwc.com/ve 10 Minutos en la agenda de los CEO s Edición N 4 Febrero, 2012 La supremacía en las relaciones con clientes via digital es la nueva fuente de valor en la banca El nuevo punto crítico digital

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

05/11/2015. Presentación general de los Programas TIC de la CCE

05/11/2015. Presentación general de los Programas TIC de la CCE Presentación general de los Programas TIC de la CCE 1 Contexto Penetración de las TIC en las PYME TIC en PYME (Competitividad) 2 Penetración de las TIC en las PYME Comercio Electrónico 9 de cada 10 españoles

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Mitel IP Desktop Solutions. Adaptadas a su trabajo diario

Mitel IP Desktop Solutions. Adaptadas a su trabajo diario Mitel IP Desktop Solutions Adaptadas a su trabajo diario Cada función tiene necesidades 1 La recepción y el servicio al cliente son en cierta forma la tarjeta de presentación de su empresa. 2 El personal

Más detalles