El spam, esos mensajes electrónicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El spam, esos mensajes electrónicos"

Transcripción

1 EDICIÓN 6 / AÑO XXVII - Bs. 15,00-16 Páginas / Kaspersky Lab: Las amenazas de TI hoy son más inteligentes, más rápidas y más frecuentes La corporación rusa experta en seguridad informática informó a la prensa especializada de la Región- en el evento de Analistas efectuado en Quito, Ecuador- que pertenecemos a una región considerada como un paraíso por los delincuentes virtuales debido a que estamos registrando crecimiento en la economía y porque aún los usuarios de la red son inmaduros a la hora de usar la tecnología. 7% de los delitos en Internet mensuales en la actualidad son producidos en países de Latinoamérica. Pág 15 Gestión automatizada de políticas corporativas de seguridad Para una efectiva protección de los activos de información dentro de toda organización, es necesario la clasificación de las políticas de seguridad: normas y procedimientos que permiten a las empresas gestionar su información de manera integrada y coordinada. - Pág 6 Informe PandaLabs Q2-12: Troyanos ocupan nuevamente 1era posición Los troyanos están a la cabeza con un porcentaje mayor al registrado en los primeros tres meses de 2012 (76,18% respecto al 66,30%). Los virus son los segundos causantes de infecciones con un 7,82%, seguidos por los gusanos con un 6,69%. - Pág 7 Crece el spam a través de los SMS El spam, esos mensajes electrónicos no deseados, se extienden cada vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que apunta que el smishing, el spam a través e mensajes SMS, crece cada vez más, sobre todo en los smartphones. Pág 9 Informe IBM X-Force 2011 muestra avances en amenazas de seguridad, pero los atacantes se adaptan Las tendencias de ataque emergentes incluyen ataques móviles, descifrado automático de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell. - Pág 10 McAfee informa sobre peligroso aumento de malware en los últimos cuatro años Las Descargas desapercibidas de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el ransomware móvil entre las últimas tendencias más destacadas. - Pág 12 CA basa su seguridad en Identidad y Contenido L En el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao, vicepresidente de Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un interesante panorama de lo que propone su compañía en este tópico.- Pág. 14 Próxima Edición: Telecomunicaciones y Movilidad II INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Teléfonos +58 (0212) (0426) (0412) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García +58 (212) vantic.cwv@hotmail.com DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad M Lanzado Evolución II de Huawei con Movilnet ovilnet lanza al mercado el Evolución II conocido internacionalmente como CM980, desarrollado conjuntamente con Huawei. Lo interesante de este modelo y que sorprendió a muchos en la rueda de prensa de su lanzamiento es que viene con tecnología CDMA 1X EVDO, tecnología que parecía olvidada considerando el hecho que desde un tiempo para acá solo se habla de GSM y 3G, pero cuya infraestructura sigue estando allí y en uso y Movilnet cuenta con la mejor cobertura que alcanza cada rincón de nuestro país. El sistema operativo es Android Gingerbread con mejoras para el manejo de la energía, gestor de descargas, teclado rediseñado, función de copiar y pegar mejorada y mucho más. E SV Electronic Services Venezuela C.A (ESV) fue nombrada el 1 de julio por Kaspersky Lab como el único canal en Venezuela que se encuentra entre los miembros Platinum del programa de socios de negocios Green Team Kaspersky autorizados para comercializar productos Kaspersky para el corporativo, tanto para pymes como grandes corporaciones. ESV es una empresa de capital 100% venezolano, focalizada en la integración de soluciones tecnológicas en las aéreas de sistemas, seguridad de datos e infraestructura de tecnología de la información Destacan la pantalla táctil capacitiva de 3.5 HVGA de colores, TFT. Led de Estado y un diseño de 11,5 mm de espesor, posee teclas táctiles en su cara frontal, cámara de 5.0 Mega píxeles con foco automático, flash LED y zoom digital de 8x. Además, posee una batería de 1400 mah y ranura para audífonos de 3,5 mm. Al igual que su antecesor, el Evolución II se puede configurar como un Router WiFi para compartir la señal de internet interconectando otros dispositivos de manera inalámbrica. Cuenta con un sensor de proximidad que desactiva la pantalla cuando el equipo se encuentra cercano al rostro durante una conversación; un sensor de Iluminación que ajusta el brillo de la pantalla de acuerdo a la iluminación del ambiente, facilitando una mejor visualización de la pantalla y un sensor de gravedad que activa la rotación automática de la pantalla y otras aplicaciones del Sistema operativo Android. Tiene una cámara fotográfica de 5.0 Mega píxeles con foco automático, flash LED, zoom digital de 8x y acceso a miles de aplicaciones a través del portal Play Store de Google. El equipo de diseño moderno viene en dos colores: negro con blanco y negro con azul y está disponible para usuarios 0416 y Las ventas se efectuarán en todas las Oficinas comerciales y agentes autorizados Movilnet a un precio de BsF 1.490,oo. - Más información y video del lanzamiento aquí: ESV Miembro de Escon: Canal Platinum de Kaspersky (TI) que forma parte del grupo Escon Enterprises, corporación venezolana basada en el estado de Florida, Estados Unidos de América (USA), con operaciones comerciales en los territorios de Colombia, Ecuador, El Caribe y Venezuela. Nuestra organización tiene membrecías con carácter internacional de las marcas Oracle (Gold), Symantec (Gold) y Kaspersky Lab (Platinum), que nos permite comercializar, instalar, soportar y mantener dichas soluciones en las áreas de influencia de nuestra corporación, explicó Deyi Carol Infante, gerente Comercial para el territorio venezolano de ESV. En el caso de Kasperky Lab, explica la ejecutiva, ESV hoy es el único canal platino del fabricante en el país. Fuimos escogidos porque somos una empresa que tiene certificaciones, personal calificado, contamos con cuentas importantes y ofrecemos soluciones de calidad a nuestros clientes, dice Infante, quien anunció además que ESV hoy en la parte de consumo asumió un rol de mayorista. Desde Venezuela estamos fabricando las cajas con sus licencias en un 100% y la idea es llegarle a los canales de la Gran Caracas y del interior del país. La ejecutiva informó además que hoy ESV tiene oficina en Curazao desde donde se atiende al mercado de las Islas del Caribe y que pronto estará operativa la oficina de Ecuador, desde dónde pretenderán posicionar el mercado ecuatoriano dentro de la línea de consumo. - 3er Foro de Tecnología L y Negocios de Level 3 evel 3 por tercer año consecutivo realizó el Foro de Tecnología y Negocios, evento que presentó las tendencias e innovaciones del mercado y del sector; así como los beneficios del valor agregado que aportan sus soluciones para sus clientes. El Foro de Tecnología y Negocios: Valor agregado, contó con la participación de destacados especialistas de Level 3, quienes tuvieron la oportunidad de mostrar su visión acerca cómo los servicios tecnológicos generan eficiencia, integración y productividad de sus negocios. Latinoamérica es para Level 3 una de las geografías más importantes para la expansión de la tecnología y servicios. Continuamos con esta iniciativa regional de Foros de Tecnología y Negocios. En esta ocasión, Venezuela cierra el ciclo de Foros en América Latina y la región andina, aseguró Diego Hernández, vicepresidente de Ventas y Servicios en Venezuela. Level 3 cuenta con 15 data centers en América Latina, lo cual no sólo favorece a las empresas con operaciones en diversas geografías, sino que podemos proveer a empresas venezolanas que estén contemplando o ya hayan acometido actividades de internacionalización, dijo Hernández. Guillermo Zapata, gerente de Producto de Level 3, con su ponencia Sumando valor a nuestro portafolio: Video y Contenido en Internet, destacó la explosión del uso del video, contenidos en Internet y cómo manejar las exigencias de mayores anchos de banda a través de nuevas estrategias corporativas. - Fe de Errata: En la versión impresa No.5, tanto en la foto como en el artículo, Wilmer Puerta aparece por error con el nombre de Jorge Pineda.

3 - COMPUTERWORLD - VENEZUELA Edición 6 - Año NACIONALES / Actualidad CWV S ony presenta la nueva línea de cámaras Cybershot las cuales de acuerdo a los ejecutivos de la compañía, permiten tomar fotografías de excelente calidad en ambientes de poca luz y cuentan con un poderoso zoom óptico en un cuerpo compacto. Explicó Andrés García, gerente de Producto para Sony de Venezuela que los nuevos modelos disponen de un Sensor Exmor R que le permitirá al usuario capturar el momento en condiciones naturales sin necesidad de usar el flash, debido a que el sensor tiene una alta sensibilidad y un óptimo desempeño en condiciones de poca luz. Adicionalmente, cuentan con zoom óptico que permite tomar fotos con gran detalle aún cuando el objeto de interés esté a distancia. Con las nuevas cámaras Cybershot, hemos solucionado el problema más común de los usuarios a la hora de tomar una foto nocturna o en condiciones de luz difíciles, Sony presenta nueva línea de cámaras digitales Cybershot ofreciendo fotos siempre enfocadas y de buena calidad gracias al exclusivo sensor Exmor R. Además, las nuevas Cybershot son muy fáciles de usar y de llevar a cualquier parte debido a su diseño compacto. Los usuarios estarán siempre listos para capturar los momentos importantes de sus vidas, dijo García. Sony, explicó el ejecutivo, reunió en sus cámaras funciones exclusivas de creatividad e inteligencia, que ofrecen una experiencia única y divertida antes y después de la toma de cada fotografía. Las nuevas Cybershot tienen características adicionales como: Las funciones Picture Effect y Photo Creativity le permiten dar un toque personal y creativo a cada fotografía sin necesidad de procesar las fotos en complicados programas de edición que toman mucho tiempo. Con estas tecnologías el usuario podrá crear imágenes originales y divertidas de forma fácil. Las tecnologías Dual Shot y Crepúsculo Manual, le permiten capturar imágenes de manera más fácil y sencilla. Con la función Dual Shot, la cámara, al detectar condiciones difíciles de iluminación, realiza automáticamente dos tomas con ajustes diferentes, permitiéndole elegir la mejor foto. Y, la función Crepúsculo Manual, superpone de forma automática seis fotografías en una sola para brindarle un excelente resultado sin importar el movimiento o condiciones de luz en que fue tomada. Estas dos funciones hacen que la Cybershot se condicione de forma automática a la escena en que se encuentre sin necesidad de cambiar la configuración de la cámara. Las nuevas Cybershot, dice García, le ofrece la posibilidad de tomar fotografías de hasta 1800 en alta resolución con la función Barrido HR, y tomar fotos con ángulo amplio de hasta 360 al utilizar el Barrido Panorámico 360. Ambas funciones se logran con solo oprimir un botón y deslizar la cámara. - Más información y video del lanzamiento aquí: La Sociedad Conectada de Ericsson H éctor de Tommaso, director de Marketing de Ericsson para Latinoamérica y el Caribe conversó con Computerworld Venezuela y suministró datos interesantes sobre la visión del mercado que tiene Ericsson hoy sobre la Sociedad Conectada. De acuerdo al ejecutivo, 50 mil millones de dispositivos conectados a la red habrá en todo el mundo para Para Venezuela, en este mismo año y de acuerdo a la misma visión, la compañía proyecta un total de 300 millones de dispositivos conectados a la Red, adecuando la cifra a los índices de crecimiento y desarrollo del país. En todo el mundo la banda ancha, y especialmente la banda ancha móvil ha tenido un rápido crecimiento, esta es la base del desarrollo de la visión de Ericsson, ya que todos los aparatos que se beneficien de una conexión la tendrán. Ya no estarán sólo conectados los teléfonos, notebooks, tablets o consolas de juegos, sino también, medidores de luz, agua, gas, señalización vial, transporte público, monitores de salud, entre otros dispositivos. Esta visión del mercado implica proyecciones hacia nuevas formas y modelos de negocios, explicó Tommaso. Otra área emergente para el vocero es el hogar conectado, que están incorporando alarmas de seguridad, cámaras remotas, sistemas de vigilancia y climatización o los centros online de entretenimiento en los autos. Las redes 3G/HSPA y 4G/LTE permitirán la conexión de los 50 mil millones de dispositivos y el continuo crecimiento del tráfico y el desarrollo de las comunicaciones Máquina a Máquina (M2M - Machine to Machine ) y la comunicación Persona-a-Máquina determinarán el futuro de la industria de las TICs y en la sociedad, a su vez, el cambio tal como lo conocemos. En cuanto al Segundo Reporte de Tráfico y Mercado presentado por Ericsson se revela que para 2017, el 85% de la población mundial contará con cobertura 3G y el 50% estará cubierto con servicio 4G para Se estima que la demanda por smartphones en 2017 bordeará los 3 mil millones, que el tráfico mundial de datos crecerá 15 veces hacia y que a fines de ese año, se habrán sumado 230 millones de suscripciones móviles en Latinoamérica. -

4 4 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA INTERNACIONALES / Actualidad Desde Miami, FL Giorgio Baron, Recientemente asistimos al American Press & Analist Summit 2012 llevado a cabo en la ciudad de Miami, evento organizado por NetEvents International empresa que se dedica, de acuerdo a lo que ellos mismos manifiestan en su página WEB,..a organizar uno de los principales canales de comunicación entre la prensa, analistas y fabricantes de TI para crear redes de comunicaciones. Uno de los principales temas tratados y que más se tocó en los debates del Americas & Analyst Summit fue el SDN (Software Definied Networking) que en palabras de Dan Pitt, director Ejecutivo de la Open Networking Fundation (ONF)- lleva el poder de los usuarios a las redes. La ONF es un consorcio sin fines de lucro, que agrupa más de 60 empresas, dedicado a transformar el networking por medio del desarrollo y la estandarización de una arquitectura única llamada SDN que lleva la programación por software a las redes a nivel mundial. Pitt en su presentación inicial, con datos y proyecciones de una nueva investigación de mercado llevada a cabo por el analista senior de Dell Oro Casey Quillin, generaron un caliente debate sobre el controversial tópico Mientras el viejo orden pierde importancia, quién surgirá en su sustitución? La revolución de SDN le da poder a los usuarios de la red y a los que la operan, dijo Pitt. Lo que ha muerto es la vieja manera de hacer networking y se necesitará tiempo para nosotros absorber esos cambios y para cambiar la cultura del trabajo en red. Se trata de un movimiento, no sólo de una tecnología un tsunami de eventos, dijo. Resaltando la historia del SDN, la tecnología subyacente y el rol de la ONF, Pitt continuó su presentación relatando cómo la OpenFlow, concebido en un principio en las universidades, se ha convertido en un protocolo estándar de la industria que ha llevado al SDN al mundo real. Respaldó lo aseverado con ejemplos actuales de beneficios inmediatos incluyendo la Gscale WAN de Google, que alcanza el 95% de la utilización, Genesis Hosting, Chicago, que permite a los usuarios el control total de la red como si fuese propia y el servicio de cloud y virtualización empresarial de NTT Communications. Pero por encima de todo Pitt describió una fascinante imagen del futuro, imaginado a las operadoras convirtiéndose en empresas de software o administración y a nuevas empresas de networking desarrollando aplicaciones para ser vendidas en portales de aplicaciones. Estamos devolviendo el networking a los usuarios y a los que los implementan dijo. Se trata de la democratización de las redes. En cuanto a la actualidad del SDN, Quillin destacó el entusiasmo de la industria sobre estas Redes Definidas por Software mucho más allá del habitual entusiasmo por las nuevas tecnologías. Los fabricantes han adoptado rápidamente los Switches controlados por OpenFlow, y dijo que Dell Oro Group prevé que las ventas de switches para Data Center que trabajan con SDN, incrementarán sus ganancias a US$2 mil millones para BYOD Si o No? Otro tema tratado fue el expuesto por Shehzad Merchant, vicepresidente de Tecnología de Extreme Technology, empresa que se dedica a proveer soluciones de acceso móvil tanto a personas y equipos a los centros de datos. Merchant expuso el fenómeno del llamado BYOD o consumerización, la tendencia de los empleados a acceder a la información de la empresa por medio de sus dispositivos personales, sean smartphone, tabletas, laptop, entre otros. La movilidad con el apoyo de la nube añade productividad, ya que la gente está más conectada a sus aplicaciones, lo que le permite responder más rápidamente y pueden acceder constantemente a su dijo. Sin embargo, esto conlleva ciertos retos. El primero y el más serio el de la seguridad, ya que con el BYOD no se podía estar seguros de la identidad del usuario, especialmente cuando el dispositivo es compartido. Adicionalmente BYOD crea nuevos retos en cuanto a la administración, ya que incrementa el número de dispositivos conectados a la red empresarial pues NetEvents Miami 2012: SDN cambiará forma en que manejaremos el networking en un futuro cercano a menudo las personas utilizan hasta cuatro de distintos tipos. Otro reto adicional es la necesidad de enviar aplicaciones y acceso desde cualquier lugar o canal con la pretensión de que el encargado de soporte de TI puede asistirlo, en caso de problemas, desde cualquier dispositivo y en cualquier momento. Las soluciones deben considerar a los usuarios, dijo Merchant, ya que estos no quieren la participación del soporte de TI cuando se le presenta cualquier problema o cuando cambian de dispositivos. Desde la perspectiva de departamento de TI, sin embargo, lo deseable es tener un control completo y supervisado, y cualquier tecnología que permita BYOD deberá considerarlo. Merchant también consideró el papel de la red. Dijo que el problema con las redes de hoy en día es que a menudo son estáticas, con disponibilidades limitadas por aspectos técnicos, tales como direcciones IP, información del puerto y ACL. Señaló que todo es muy reactivo, y no automatizado o interactivo, con requerimientos de la identidad del usuario, direcciones IP, de roles, de presencia y de configuración automática. Para Merchant, el lugar para controlar el acceso no es sólo en el servidor de aplicaciones, sino también en la red, que podría tomar las credenciales de usuario del Active Directory o de servidores LDAP con el fin de administrar el acceso. La red puede entonces tomar funciones de control basados en roles tales, como contratista, empleado, o un invitado, todos en la misma VLAN sin necesidad de establecer flujos separados de tráfico y usando el lenguaje humano como control. La necesidad de otro tipo de red Otros temas interesantes del evento fueron una visionaria presentación del presidente de MEF (Metro Ethernet Forum) Nan Chen, quién expuso sobre la inteligencia de la seguridad de las redes del mañana y el rol de los proveedores de servicio Ethernet en el incremento de la utilidad de las operadoras. Chen abrió su conferencia preguntando para dónde va el Ethernet y abrió un debate sobre la necesidad de un tercer tipo de red. Las public switched telephone network (PSTN) (telefonía común) explicó, trabajan porque un número limitado de gente tiene acceso a esa red y si éstá se sobrecarga se obtendrá un tono ocupado, por lo tanto el acceso es limitado con denegación de servicio y esto define la calidad de servicio. En contraste, las redes en paquetes, Ethernet, actualmente están en todas partes, son rápidas y no hay denegación de servicio, dijo, en cambio, el servicio se degrada con el aumento del número de usuarios. Por qué el ancho de banda tiene que ser distinto cuando estás trabajando en casa de cuando lo haces en el trabajo?, dijo. Deberías tener la capacidad de comprar calidad de servicio adicional cuando lo requieras. Para Chen un tercer tipo de red combinaría los beneficios de ambos: el PSTN por su conocida confiabilidad, ubicuidad y calidad de servicio y las redes Ethernet, cuyo transporte basado en paquetes sustenta cada vez más el trafico global de datos. Chen informó que el MEF está trabajando para desarrollar el tercer tipo de red usando un número de ladrillos. El primero es el Multi- CoS, o sea, múltiples clases de servicios, el cual estandariza el CoS para que cada aplicación estandarice sus parámetros de delay o retraso y perdidas de paquetes y activa la mayor disponibilidad de las distintas interconexiones a través de los carriers, ayudando además a la convergencia y a la disponibilidad de la red. En este sentido, Chan señaló que la aplicación aun no está completamente desarrollada pero que esta es la hoja de ruta. El segundo componente, informó, es la gestión del servicio, un mecanismo de advertencia que en el caso de la PSTN permite que se levante el teléfono y tengas el ring del teléfono de destino en cuestión de segundos. Las redes en paquetes están bien lejos de tener la capacidad de ofrecer este tipo de servicio y eso sumaría la facilidad de uso del Ethernet On Demand, que es la base de la tercera red, dijo el ejecutivo. Otro bloque incluye Carrier Ethernet 2.0 Interconnect que integra las redes autónomas CE en una sola red. Cuando contratas una conexión una T1 u otro servicio TDM, simplemente trabaja, no hay nada que especificar y eso es lo que necesitamos obtener dijo. Todavía no estamos allí, pero eso es lo que deberíamos tener. En resumen, Chen dijo que lo que deberíamos tener de esta tercera red es la capacidad de ordenar y pagar por servicios de 20MBPs sin ningún tipo de latencia, sin pérdida de paquetes y el poder decir que lo quiero por una hora y lo quiero ya. - Más información de esta cobertura en

5 - COMPUTERWORLD - VENEZUELA Edición 6 - Año INTERNACIONALES / Actualidad Desde San Francisco, CA Office 2013 con tecnologías que demandan las empresas latinoamericanas Clelia Santambrogio, CWV Hace aproximadamente un mes, Microsoft y el propio CEO, Steve Ballmer, presentó en San Francisco ante la prensa especializada de tecnología del mundo, las potencialidades de la nueva versión de Office 2013 así como un renovado Office 365- con la que pretenden ser un puente entre el mundo PC y los equipos con pantallas sensibles al tacto, funcionando a través de la utilización de un lápiz, mouse o teclado y que por lo tanto, podrá ser utilizada por un mayor número de estos equipos. José Gómez Cueto, gerente de Producto Global de Office quién conversó en exclusiva con Computerworld Venezuela nos habló de las oportunidades de esta suite en las empresas latinoamericanas, destacando que era una oportunidad para que nuestras pymes fueran más competitivas. De acuerdo a Cueto, este tipo de tecnologías presentes hoy en el Office 2013, representaban una inversión muy grande de capital y bastante tiempo en implementación. Hoy en minutos una pequeña empresa puede tener las ventajas de la nube y de esta nueva versión, para ser más competitivas, ya que no hay una inversión inicial, se puede arrancar una prueba en segundos y no necesitamos una persona de sistemas, cualquier persona puede arrancar, destacó. En cuanto a la aceptación y el lograr el mayor provecho de la suite por parte de las empresas de la Región, Cueto dijo que el elemento diferenciador que trae, que es la capacidad de trabajar conectado a la nube y desconectado también, lo hacen un paquete de valor y más en vista de que el tema de la nube en Latinoamérica ya está tomando auge. Office tiene una gran propuesta de valor en donde podemos hacerlo bien, sea en un ambiente fuera de conectividad de Internet, o con Internet, en un ambiente en donde se combinan los dos. Nosotros sacamos la ventaja competitiva con los principales competidores, ofrecemos el mejor valor por lo que pagas, tenemos programas para gobierno que permites acceder a precios diferentes al comercial, mucha presencia local y programas específicos de alianzas con muchas entidades gubernamentales. Un dato interesante: 50% de las empresas están en el camino a la nube y nosotros tenemos las aplicaciones en este sentido. Un paseo por las aplicaciones tradicionales Para el gerente Global de Office, todas las aplicaciones de Office 2013 tienen mucha fluidez, son aplicaciones muy limpias donde la información y la manera de hacer las cosas ocurren de una nueva manera muy natural y muy rápida. Si se está familiarizado con la interface de usuario de Office 2007 y Office 2010, se sentirá como en casa con Office 2013, destaca el ejecutivo, pues se han hecho mejoras útiles. En el lado de Word, ahora es posible integrar en los diferentes documentos las notas manuscritas que tomen los usuarios y además importar un PDF, editarlo como un documento de Word y luego guardarlo como Word o PDF. Los archivos importados no solo mantienen el formato original, sino que los elementos como las tablas y los gráficos pueden editarse en Word de la misma forma en que lo haría si la hubiera creado en Word. Los recursos en línea son otras interesantes características que ofrece Office 2013 y es posible trasladarlos al interior de los documentos. Por ejemplo, se puede usar Bing para buscar videos en la web, sin dejar Word, y luego embeber el código HTML del video en el documento. Lo mismo se puede hacer con Flickr a través de SkyDrive, se podrá ir a la colección de fotos en línea y embeberlas directamente en el documento, de nuevo, sin siquiera abandonar Word. Cuando se embebe una imagen o un video en un documento, uno puede tomar ese elemento y moverlo por el documento y observar cómo el texto automáticamente se acomoda alrededor suyo en tiempo real, explicó el gerente global. De igual manera Office 2013 ofrece mejoras en cuanto al tema de colaboración en documentos. Con la función Simple Markup View una línea vertical roja en el margen izquierdo indica que se han realizado cambios al documento, mientras que un globo con palabras en el margen derecho indica la presencia de un comentario. Al hacer clic en la línea vertical se revela tanto los cambios de edición como los comentarios; al hacer clic en el globo con palabras, se muestran solo los comentarios. Reader, es un nuevo modo de vista. Cuando uno ve un documento en este modo, cada párrafo tiene un pequeño triángulo frente a él. Al hacer clic en el triángulo, luego de haber leído el párrafo asociado, éste se contrae y aparecerá más texto sin que tenga que bajar hacia otra página. Informó Gómez que esta nueva versión de Office tiene la capacidad de desarrollar aplicaciones las cuales se podrán vender en el Office Market Place, dándole así un potencial a los desarrolladores sobre estas nuevas herramientas. En la presentación se mostró una aplicación muy interesante que reconocía en el texto de un correo la dirección de un sitio determinado de reunión, se abría un mapa con su ubicación exacta y hasta daba opciones si se quería hacer un envío de una invitación a los involucrados con esa reunión. Por el lado de Excel, Office 2013 añadió interesantes herramientas de análisis de datos como Flash Fill que trabaja de la siguiente manera: Cuando uno toma un elemento de los datos que ya ha introducido en una columna y lo introduce en una segunda columna, Flash Fill predecirá que tiene la intención de hacer esto para cada uno de los valores en la segunda columna, y ofrecerá llenar la segunda columna de manera acorde. También recomienda cuál puede ser la mejor gráfica para ofrecer un resultado y un análisis más relevante en base a los datos que se seleccionaron con la nueva herramienta Quick Analysis. También se ofrece una mayor facilidad en el uso de las tablas pivote, herramienta que ha estado en Excel durante muchos años y que probablemente es desconocida por muchos usuarios. Se observó en la presentación cómo ahora es más fácil de hacer, pues permite cortar y analizar la data de manera más dinámica y fácil porque se selecciona un grupo de datos y se puede comenzar a hacer una correlación de los mismos. Por ejemplo, si se tiene una información de ventas, saber en qué territorio se vendió más un producto, en qué mes y en qué tienda. Normalmente, dijeron los ejecutivos, esto se hace por conteo manual, pero con la aplicación de las Tablas Pivote se pueden seleccionar los datos, se seleccionan los filtros y se obtiene un reporte automático. Por su parte, PowerPoint incorpora una nueva visión de presentador, que permite a la persona que realiza la presentación, poder tener información de las siguientes diapositivas, ver los comentarios o llevar un control del tiempo con un simple vistazo. Además, durante las presentaciones es posible navegar de forma táctil o incorporar notas manuscritas, además de poder establecer conversaciones con múltiples usuarios con calidad de video HD, gracias a Lync, o compartir notas con otros usuarios para mejorar la colaboración. Más social y abierto a nuevos escenarios Ballmer promovió mucho que el nuevo Office es más social y facilita las tareas de lectura, toma de notas, avisos de reuniones o comunicación gracias a su integración en la nube, destacando la integración con Yammer, red social de contactos profesionales por la que Microsoft pagó US$1.200 millones- tanto de SharePoint como de Microsoft Dynamics. Las nuevas aplicaciones de Office permitirán a los usuarios seguir documentos y actividades, así como compartir e integrar videos o imágenes, muy acorde a la cifra que destaca que 82% de la población en línea del mundo se involucra en las redes sociales. Hablamos de poder tomar notas de una manera digital, poder leer la información en un ambiente de tableta en Word, ahora podemos leer como si fuera una revista en formato digital y la capacidad de hacer reuniones virtuales con el clic del mouse o con el clic de mi dedo. Se puede arrancar una videoconferencia utilizando alta definición, con múltiples personas haciendo esta reunión en donde podemos compartir información y proyectos, explicó Gómez. Los contactos de Office podrán incorporar toda la información disponible de cada usuario, incrementando los detalles y las vías de comunicación con él, incluyendo sus comentarios en sus cuentas de Facebook o Linkedin, por ejemplo. - Quién desee bajar el Office 2013 lo puede hacer aquí es.

6 6 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Almacenamiento II Evaluando beneficios de los SIEM L Pablo Javier Marini (*) os primeros Security Information and Event Management (SIEM) fueron lanzados al mercado hace algo así cómo 10 años atrás y la problemática que atacaban en ese entonces era la de poder transformar Big Data enviada por los dispositivos de perímetro en información útil que les permitiese a los operadores entender si estaban frente a una potencial amenaza o si sólo se trataba de otro falso positivo. Por Big Data se entiende un conjunto de datos cuyo tamaño y complejidad está mas allá de la capacidad de la mayoría de los software utilizados para capturar, gestionar y procesar información en un período de tiempo determinado, y por dispositivos de perímetro referenciaba a Routers, Firewalls e IDSs generando un considerable volumen de eventos que debían ser normalizados, relacionados y convertidos por el SIEM en nueva información que permitiese al equipo de operaciones de seguridad responder de manera rápida y eficiente ante una potencial amenaza o ataque. Con el tiempo los SIEM evolucionaron incorporando capacidades para trabajar con casi cualquier dispositivo del mundo TI tales como servidores, infraestructura SCA- DA, aplicaciones, bases de datos, antivirus etc Estas nuevas capacidades permiten visualizar información de las personas detrás de cada acción ejecutada. Pero para que esto sea posible el SIEM debe poder recibir la información de cientos o miles de dispositivos en forma de Logs en tiempo real, normalizarla y organizarla; luego procesos de correlación avanzados son aplicados a la información de manera de poder identificar patrones sospechosos. En resumen los SIEM son dispositivos capaces de recibir en forma simultánea logs con eventos de casi cualquier dispositivo que se conecte a la infraestructura de red, consolidarlos y analizarlos en busca de incidentes de seguridad. Ventajas de los SIEM Los SIEM proveen a las organizaciones defensa contra todo tipo de amenazas externas, entre las cuales en el presente destacan las que tienen fines de lucro (crimen organizado) y fines políticos o sociales. Generalmente los ataques son dirigidos, persistentes, bien organizados y ocurren en un período de tiempo acotado. Las ventajas más significativas de los SIEM son las siguientes: - Presentar la información en un Dashboard fácil de comprender - Ayudar a asegurar el complimiento de las políticas de seguridad garantizando que todos los productos soportados funcionan dentro de los parámetros normales. - Ayudar a Identificar de forma efectiva falsos positivos - Organizar la información para almacenamiento a largo plazo acorde a las regulaciones (ej. PCI-DSS) - Asegurar que los parches y sistema de Antivirus estén actualizados y funcionando correctamente - Generar reportes de errores e incompatibilidad que permitan identificar vulnerabilidades - Brindar seguimiento del uso de una aplicación específica y niveles consumo de ancho de banda desde cualquier dispositivo hasta el endpoint - Alertar sobre cambios no autorizados de configuración en cualquier dispositivo - Alertar sobre actividad inusual Eligiendo el SIEM correcto A la hora de considerar un SIEM es importante tener definidos los objetivos de la solución, y poder entender si lo que necesito para mi negocio es una solución de SIEM para aplicar a cumplimiento normativo, ganar visibilidad sobre la gestión de datos y aplicaciones o mejorar la eficiencia en la operación de seguridad. Es importante también tener en cuenta que tipo de análisis necesitare correr sobre los datos que voy a almacenar (una gran cantidad de logs sin analizar no tiene valor mas que para un posterior análisis forense ). Entrenar al personal de seguridad de TI para poder interpretar los reportes y el Dashboard es crítico para poder operar en forma correcta. Se deberá considerar en la medida de lo posible, que tan escalable y flexible es la solución SIEM que estamos evaluando contra las expectativas de crecimiento de la organización de manera de estar preparados para acompañar ese crecimiento. Por último, la tarea de implementar un SIEM no es un desafío sencillo considerando que las únicas limitaciones operativas del dispositivo están dadas por la cantidad de eventos que puede recibir en un segundo (EPS) y la lógica de negocio que dicta cómo van a funcionar los reportes y alertas creados por el sistema. Por esta razón, la implementación debe planearse y ejecutarse cuidadosamente con la ayuda de un Gerente de Proyecto poniendo siempre el foco cómo se mencionara anteriormente en el objetivo del negocio. - (*)El autor es consultor especializado de seguridad en Hewlett Packard. Cuenta con la certificación CCIE Security # Gestión automatizada de políticas de seguridad as políticas de seguridad establecen y/o estratégica de la institución. las normas y procedimientos que per- a las empresas gestionar Lmiten su información de manera integrada y coordinada de acuerdo a sus normativas internas y a las leyes que en su caso apliquen. Para una efectiva protección de los activos de información es necesario, dentro de toda organización, la clasificación de los mismos. En vista de que hoy en día muchas empresas tienen como activo más importante la información, ésta debe ser protegida de múltiples riesgos, por lo que debe ser clasificada para determinar el tipo de protección que requiere y los procedimientos de manejo seguro de la misma. Los esquemas de clasificación son desarrollados para resguardar la confidencialidad, integridad y disponibilidad de los datos. Una efectiva categorización logra utilizar los recursos de la empresa de manera apropiada y provee la necesaria protección. Antes de implementar el sistema de clasificación las empresas deben identificar la información sensible para así desarrollar los criterios que permitirán la seguridad. Estos criterios deben basarse en la importancia de la data, la pérdida causada por su extravío o difusión no autorizada, al igual que los costos y daños que esto pueda ocasionar a la dirección operacional Una vez identificada la información sensible es necesario definir quién o quiénes son los responsables y autorizados a tener acceso a ésta. Posteriormente debe designarse una persona o unidad garante de la protección de dichos activos de información, para proceder en conjunto a clasificarla y resguardarla según los criterios definidos por la empresa en las políticas de seguridad. La unidad responsable de la protección de la data debe tener, entre otras, las siguientes atribuciones: custodiar la información según su nivel de clasificación (ej: de uso público, de uso interno o confidencial), asegurar el cumplimiento de la normativa, implementar los mecanismos de cifrado de datos electrónicos confidenciales, velar por la identificación de la información en formato físico y generar los distintivos visuales que la diferenciarán. También debe establecer los métodos de traslado o envío de información que eviten su extravío o que llegue a manos equivocadas. Otra de las responsabilidades de esta unidad es determinar los mecanismos de encriptación en equipos y dispositivos móviles como laptops, tablets, pendrives, smartphones, al igual que en medios de comunicación electrónicos como s, Michele Flammia, MSc ftp, chats, entre otros. Y finalmente establecer y aplicar las sanciones por incumplimiento de la norma o mal uso de los recursos. Los procedimientos de clasificación y custodia de la información, apoyados en el uso de herramientas de encriptación, así como la difusión de las políticas de seguridad dentro de la empresa, son la garantía de que el eslabón más débil de la cadena de seguridad -el usuario- sea fortalecido y se logren niveles de riesgo aceptables. Las grandes inversiones en tecnologías de seguridad sin un continuo entrenamiento del personal en el uso de las mismas, y la concientización de las amenazas existentes (malware, phishing, fuga de información), terminan dando una falsa sensación de seguridad, lo que aumenta los riesgos y despilfarra la inversión tecnológica. Al momento de presentarse un incidente es muy común escuchar que los empleados desconocían las políticas de seguridad de su empresa o que no fueron notificados de los cambios o actualizaciones en las mismas. La creación de una cultura preventiva, donde todos compartan la responsabilidad de proteger los activos de información, reducirá la probabilidad del error humano. Para ello es muy útil apoyarse en herramientas de gestión automatizada para la difusión de las políticas de seguridad, las cuales permiten una distribución eficiente y dirigida de las normas y simplifican la inducción de nuevos empleados. También mejoran el proceso de revisión de las políticas y evalúan constantemente el entendimiento de la normativa por parte de los empleados. Finalmente las grandes empresas invierten muchos recursos en programas de concientización y difusión de políticas por lo que es recomendable que además estén complementadas con herramientas de medición y gestión automatizada, para así asegurar que cada empleado asuma el compromiso con la seguridad de la empresa. - (*) Flammia es el Gerente General de Logintel, Distribuidor Exclusivo Cryptzone

7 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II Activando centros de datos siguiendo el camino hacia la nube urante años, la arquitectura en caso de fallas. de centro de datos se desa- para proteger Drrolló mejor la información empresarial crítica. Desde sistemas monolíticos centralizados hasta las arquitecturas distribuidas de la era de Internet, la información organizacional ha estado protegida contra fallas no planificadas con replicación remota a un sitio remoto. Las tecnologías de replicación remota han evolucionado. Se hicieron más eficiente mediante la optimización de la cantidad de datos que se transferían a través del cable (la compresión y la integración de la optimización WAN). Se hizo más fácil de operar mediante el aprovechamiento de las herramientas que manejaban planes de recuperación, y que validaban que las aplicaciones críticas fuesen recuperables en el sitio remoto. Pero no importa cuán eficiente, flexible y fácil de construir fuera una tecnología de recuperación de desastres, existía un reto más relevante: su activa y pasiva naturaleza. Con el fin de mantener la consistencia de la información, teníamos que la imagen principal de los datos y el volumen de la fuente, serían la única copia activa de los datos. Todas las imágenes de réplica no eran totalmente activas. A veces estaban disponibles en modo de sólo lectura, pero la mayoría de las veces no estaban disponibles en lo absoluto. Sólo una caída o reinicio de las operaciones podrían promover la imagen réplica primaria, durante un evento de falla o durante una interrupción planificada de la replicación. Debido al diseño activo-pasivo de la mayoría de las soluciones de recuperación ante desastres, las soluciones de continuidad del negocio habían sido percibidas como costosas. Se requería una gran cantidad de almacenamiento, conectividad, y en función del nivel de servicio de la recuperación, también se necesitaba de energía adicional de cómputo para apoyar la recuperación de las aplicaciones El camino hacia la nube Aplicaciones modernizadas que se ejecutan en forma distribuida no sólo cuentan con mejor escalabilidad, pero también están mejor protegidas contra las fallas de redundancia local y geográfica. Servicios web, servicios móviles, servicios de aplicaciones pueden estar disponibles en cualquier lugar ya sea en nubes públicas o a través de proveedores de servicios. Este modelo ha resultado ser una propuesta valiosa, ya que la distribución podría proporcionar un rendimiento incremental y una nueva manera de proteger la información en múltiples localidades. Y si pudiéramos tener este mismo tipo de arquitectura para las aplicaciones corporativas que aún se basan en instancias de información centralizadas? Podríamos distribuir el front-end web de una aplicación multi-capas, y disponer de la mayor parte de la capa de middleware, con soluciones inteligentes de balance de carga para lograr un crecimiento horizontal de elasticidad y disponibilidad. Sin embargo, qué pasaría si su repositorio central de información está ubicado en una sola instancia basada en un modelo de escalabilidad vertical? Esta pieza es el corazón de la aplicación y no proporciona una capacidad nativa para ejecutarse de forma simultánea en más de un centro de datos, por lo que requeriría de una protección activa-pasiva de recuperación de desastres. El almacenamiento moderno y las tecnologías de clustering están ofreciendo configuraciones de centros de datos activo-activo, proporcionando continuidad del negocio y siguiendo el camino hacia la nube. Un buen ejemplo es la solución VMware vsphere Metro Storage Cluster (vmsc). vmsc es un conjunto de arquitecturas probadas desarrolladas por VMware con soluciones de almacenamiento de los Rodrigo Gazzaneo (*) proveedores, que validan el diseño de una configuración de clúster con almacenamiento compartido, replicados a través de dos centros de datos que pueden proporcionar alta disponibilidad (VMware HA) y movilidad de la carga de trabajo en vivo (VMware vmotion). Se trata de un diseño complejo que tiene muchos requisitos que no son triviales de implementar. Uno de ellos es tener la capa de red extendida entre los dos centros de datos. Esto significa que la capa 2 de la red es equivalente en ambos lados del cluster. Además, la baja latencia de la red es requerida para proveer un desempeño similar al acceso local en ambos centros de datos, y manejar en sincronía las capacidades de replicación del almacenamiento. Una vez que se cuentan con los requisitos, la solución ofrece beneficios únicos. EMC VPLEX fue la primera solución calificada con vmsc. VPLEX es un dispositivo que virtualiza los sistemas SAN de almacenamiento (EMC y plataformas de otros proveedores) a través de la red de almacenamiento. Además de proporcionar los beneficios típicos de virtualización de almacenamiento como el movimiento de datos en tiempo real entre sistemas de almacenamiento heterogéneos, la solución VPLEX Metro permite que dos clusters VPLEX instalados en distintos centros de datos, puedan servir a un solo volumen virtual que está disponible para el acceso completo, además lee y escribe, de forma simultánea en ambos centros de datos. Los datos se duplican y se sincronizan a través de la tecnología VPLEX. VPLEX puede activar el centro de datos remoto con el apoyo de una amplia aplicación y mover la continuidad del negocio a la nueva y moderna arquitectura, con diseño de activo-activo, siguiendo así el camino hacia la nube. - (*) El autor es el gerente de Prácticas de Virtualization para EMC Latinoamérica. Informe PandaLabs Q2 2012: Troyanos ocupan nuevamente la primera posición L CWV a media de PCs infectadas a nivel mundial se sitúa en el 31,63%, bajando casi cuatro puntos respecto al primer trimestre con 35,51%, según los datos de Inteligencia Colectiva de Panda Security. Corea del Sur se pone a la cabeza con el mayor porcentaje de PCs infectadas con un 57,30%, superando a China por primera vez en muchos meses, y aumentando en casi tres puntos el porcentaje del trimestre pasado. China está en segunda posición con 51,94%, seguido de Taiwán y de Bolivia. En cuanto a los 10 países con menor índice de computadoras infectadas, nueve son europeos con la excepción de Uruguay. Suiza es el líder con sólo un 18,40% de infecciones, seguido de cerca por Suecia con un 19,07%, siendo los únicos países que bajan del 20% de computadoras infectadas. Noruega, Gran Bretaña, Uruguay, Alemania, Irlanda, Finlandia, Hungría y Holanda son los otros ocho países con menor porcentaje de PCs infectadas. Los troyanos siguen siendo los que ocupan el porcentaje más alto en cuanto a nuevas muestras de malware creadas en el trimestre con un 78,92%. Gusanos y virus siguen ocupando la segunda y tercera posición aunque con unos porcentajes superiores al primer trimestre, con un 10,78% y 7,44% respectivamente, siguiéndole los ejemplares de Adware/Spyware con 2,69%. Los virus siguen en descenso desde el año pasado, pasando de un 14,24% en el Informe Anual de 2011, hasta el 7,44% actual, pasando del segundo puesto al tercero. Los gusanos se consolidan en la segunda posición y aumentando su porcentaje desde el 9,30% en el pasado trimestre hasta los casi 11% actuales. En el apartado de infecciones por familias de malware, los troyanos ocupan nuevamente la primera posición, incluso con un porcentaje mayor (76,18% respecto al 66,30%) que en los primeros tres meses. Los virus son los segundos causantes de infecciones con un 7,82%, seguidos por los gusanos con un 6,69%. En el informe de PandaLabs del segundo trimestre de 2012, destacan algunos casos específicos de ejemplares de malware, como la evolución del conocido como Virus de la Policía, con nuevas versiones y la utilización de técnicas de ransomware y Flame, uno de los protagonistas del año sin ninguna duda. El Informe trimestral también trata algunos casos de cibercrimen como el ataque a los usuarios de Wikipedia, la vulnerabilidad en el sistema bancario de Irán y la lucha de las fuerzas del orden frente a los robos de información. Además se incluye información sobre ataques de dispositivos móviles, redes sociales, y algunos ejemplos de ciberespionaje entre países como Estados Unidos y Yemen, y el ya tradicional entre Corea del Norte y Corea del Sur. - El informe se puede descargar desde: white-papers/

8 8 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Almacenamiento II Ventajas del Almacenamiento Convergente César Páez (*) En el mundo de hoy hiper-conectado, con dispositivos móviles, grandes datos, el acceso a Internet disponible desde cualquier sitio y los medios sociales, las personas esperan obtener acceso inmediato a la información y los servicios. Estas expectativas se están sintiendo cada vez más en los departamentos de TI de las empresas, donde las Unidades de Negocio exigen aplicaciones y servicios disponibles al instante. Todas las empresas, sin importar los segmentos de Mercado (Banca, Petróleo, Manufactura, Retail y otros) están de acuerdo que la pérdida de datos puede generar daños irreparables a sus negocios, entre ellos está: insatisfacción de los clientes, riesgos por incumplimiento de regulaciones, pérdida de control de cuentas por cobrar, etc. Otro elemento importante del cual no se escapan las empresas es que aproximadamente el 50% han perdido datos críticos. Por lo tanto, debido al crecimiento explosivo de los datos, los departamentos de TI se han visto en la obligación de priorizar la mejora de las ventanas de respaldo de datos de las aplicaciones y además, buscar garantizar la continuidad de los servicios en el menor tiempo posible ante escenarios de desastre. La solución es el almacenamiento convergente, el cual ayuda a las corporaciones a definir nuevas estrategias de protección de datos, y reducir la complejidad de administración de los datos bajo el concepto de pague a medida que crece. Esta solución incluye la creación de un grupo de almacenamiento basado en componentes modulares que se pueden mover y reconfigurar rápidamente para responder a una gran cantidad de necesidades. De hecho, el enfoque de Almacenamiento Convergente incluye diversas capacidades clave: Multi-tenencia de Aplicaciones, Federación de Datos, Eficiencia basado en HW y Administración autónoma. Algunas soluciones de almacenamiento utilitario, proporcionan simplificación, eficiencia y agilidad para los entornos de almacenamiento. El Almacenamiento Utilitario disminuye los gastos de capital al reducir las compras de hardware y los requisitos de espacio. También aumenta la densidad de máquinas virtuales, lo que permite que los sistemas de almacenamiento manejen mayores demandas sin necesidad de contar con servidores físicos o arreglos de almacenamiento adicionales. Esto es la opción perfecta para entornos con diversos servidores virtuales, virtualización de clientes, bases de datos, aplicaciones de correo electrónico y comercial. Escalar Empiece poco a poco y vaya creciendo con escalabilidad sin interrupciones Virtualizar Integración e implementación física o virtual Entorno operativo común la madrugada y necesitar un reinicio. Algunos sistemas Dedupe 2.0 ahora pueden configurarse para lanzar un sistema de almacenamiento de respaldo si falla un sistema principal, todo sin la intervención de un operador. Eso significa que no hay un único punto de fallo en el proceso de copia de respaldo, una consideración fundamental para los sistemas de almacenamiento masivo que tienen que hacer copia de respaldo de cientos de miles de servidores regularmente. También se ha desarrollado una tecnología especializada de contenedor grande que mejora los esquemas de datos en un sistema de almacenamiento y permite que las restauraciones se produzcan tan rápido como las copias de respaldo, hasta 100 TB por hora con el sistema de copia de respaldo. Ese tipo de rendimiento es Federar Administración de volumen distribuido en sistemas pares Adaptar Escalabilidad independiente de copias de seguridad, archivo y bloque?su empresa tiene políticas??los empleados las conocen??donde están? Netconsent Compliance Suite Gestión de Políticas y Comunicaciones Los productos de deduplicación de próxima generación, o sistemas Dedupe 2.0, usan un algoritmo de deduplicación de datos en línea que permiten optimizar los espacios respaldados en disco hasta un 95%. Dichos algoritmos, combinados con la rentabilidad de los dispositivos de almacenamiento que incluyen la tecnología StoreOnce, ofrecen una solución superior a un costo mucho menor. Los estudios de clientes han demostrado que los sistemas de copia de respaldo con tecnología StoreOnce generan un 50 % de ahorro de costo total de propiedad, frente a una infraestructura tradicional de copia de respaldo, con el beneficio adicional de la recuperación más rápida que ofrece la copia de respaldo basada en disco. La tecnología StoreOnce permite una configuración más rápida y más rentable. Según una evaluación independiente realizada en 2011 por Evaluator Group, la tecnología de deduplicación StoreOnce se configuraba en menos pasos: en una situación, sólo 11 pasos, frente a los 33 pasos de otras tecnologías. Ni siquiera hacía falta leer los manuales, explicaba Evaluator Group. Los productos Dedupe 2.0 también ofrecen gran disponibilidad, que es cada vez más importante para ayudar a las empresas a hacer copias de respaldo de más datos en ventanas de respaldo iguales o más pequeñas. En tales circunstancias, las empresas no pueden permitirse un fallo en el proceso de copia de respaldo a las tres de fundamental para ayudar a las empresas a cumplir con objetivos de tiempo de recuperación agresivos después de una falla o de un desastre. Los avances pioneros han tenido como resultado una tecnología sin un único punto de falla en todos los nodos, los controladores, el caché, los discos, las rutas, la alimentación y la refrigeración, ya que cada nodo se combina con un nodo asociado que puede ocupar su lugar si su compañero falla. Y, cuando se usan con ciertos tipos de aplicaciones de copia de respaldo, los sistemas inteligentes de almacenamiento pueden detectar automáticamente ciertas fallas y tomar las medidas correctivas necesarias, incluidos los reinicios, todo sin intervención de un operador. Al mismo tiempo, trabaja hasta dos veces más rápido que los sistemas de la competencia y con tres veces su capacidad. De esta manera, las organizaciones pueden desarrollar una plataforma de almacenamiento ideal para admitir los entornos virtuales y la computación en la nube. De hecho, el Almacenamiento Convergente permitirá que las organizaciones implementen el almacenamiento un 40 % más rápido, reduzcan el tiempo necesario para proporcionar servicios de TI de semanas a minutos, disminuyan el consumo de energía y las necesidades de espacio físico en un 50 %, y reduzcan el tiempo y los gastos relativos a la administración de sistemas de almacenamiento. - (*) El autor es el Especialista en Sistemas de Almacenamiento para HP Venezuela.

9 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II CWV Sensormatic de Venezuela, S.A. durante 35 años ha desarrollado soluciones con los más exitosos equipos de seguridad electrónicos que hoy existen en el mercado, manteniendo siempre la premisa de satisfacer las exigencias y necesidades de cada cliente. El Ingeniero Humberto Álvarez, Gerente General de Sensormatic de Venezuela nos da un paseo por lo que ha sido la empresa durante más de tres décadas y como enfrenta las necesidades del mercado actual. Sensormatic ha sido la marca líder indiscutible en seguridad electrónica durante muchos años a nivel mundial; forma parte del conglomerado de Tyco Fire&Security y en Venezuela, además de la marca líder, perfeccionamos la integración con soluciones de Software House para Control de Acceso y American Dynamics para CCTV entre otras, lo que nos permite ofrecer productos de altísima calidad, cumpliendo con los estándares más rigurosos, redundando en el beneficio de nuestros clientes. De acuerdo al gerente, el catálogo de productos de Sensormatic de Venezuela es sin lugar a dudas el más completo y novedoso en el que pueden conseguir la solución que se adapta a la necesidad de su tienda o local comercial. La razón, asegura, es que cada producto ha sido concebido y diseñado partiendo de los requerimientos de los clientes a nivel mundial, entendiendo que cada mercado tiene particularidades únicas que exigen de sus ingenieros estudios y desarrollos muy puntuales. Destaca además que el equipo humano integrado por ingenieros, técnicos y asesores comerciales ha sido y serán pieza fundamental en el éxito que como empresa tiene Sensormatic de Venezuela, logrando dar respuesta inmediata, capacitación y servicio en las tiendas o locales donde se encuentran instalados los productos de la marca. Sensomartic le suministra seguridad electrónica a Farmatodo El Ingeniero afirma: Hoy en día contamos con la mayor variedad de equipos de pedestales o antenas que garantizan seguridad absoluta con tecnología de avanzada y diseño vanguardista que armoniza de manera perfecta con el decorado del local donde es instalado, las etiquetas Acusto*Magnéticas que proveemos merecen un reconocimiento particular ya que están fabricadas con la más alta calidad, no solo a nivel de resistencia y durabilidad, sino con la garantía de haber sido probadas a nivel mundial por los mejores laboratorios certificados y superando las expectativas de seguridad previstas. Para nadie es un secreto que el hurto y perdida de mercancía es el delito más recurrente y solo con nuestros dispositivos se logra minimizar este riesgo; estas etiquetas se adaptan a todo tipo de mercancía, sea cual sea el producto siempre habrá una etiqueta Acusto*Magnética de Sensormatic que proteja ese artículo, los controles de acceso y cámaras de vigilancia también forman parte de nuestro catálogo. Estos equipos de última generación garantizan al cliente la optimización de su negocio, ya que no sólo permite el monitoreo constante a nivel de seguridad; también permiten evaluar posibles debilidades de mercadeo dentro del local comercial. Ahora en Farmatodo Sensormatic de Venezuela, por muchos años ha brindado la seguridad electrónica a las cadenas de tiendas más importantes, en los distintos rubros de mercado, textil, ferretero, alimentos y farmacia. En en este último anuncian el convenio alcanzado con una de las marcas de mayor relevancia y crecimiento corporativo en el país; la organización Farmatodo. Desde ahora cada vez que visitemos alguna de las más de 140 tiendas Farmatodo distribuidas a nivel nacional, no sólo el cliente podrá conseguir todo lo que la cadena ofrece, sino además, tendrá la confianza de estar en un local protegido con tecnología inteligente, diseñado y ambientado a las exigencias de Farmatodo, quien sin duda, es el que mejor conoce las debilidades que en materia de seguridad electrónica existían en sus locales, explicó el gerente. Este acuerdo Sensormatic-Farmatodo es el reconocimiento a nuestra supremacía tecnológica y calidad de servicio ofrecida durante 35 años, porque no sabemos otra manera de trabajar y desarrollar nuestros proyectos, sino con profesionalismo, mística y vocación de servicio ya que conocemos el compromiso y responsabilidad que implica proteger el negocio de quienes confían en nosotros. Como organización Sensormatic de Venezuela sigue comprometida con el país y garantiza seguir innovando en el desarrollo de la seguridad electrónica, sólo de esta forma podemos retribuir a nuestros miles de clientes la confianza, respaldo y fidelidad que nos han brindado a lo largo de este tiempo, finalizó. - Crece el spam a través de los SMS SCO El spam, esos mensajes electrónicos no deseados, se extienden cada vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que apunta que el smishing, el spam a través e mensajes SMS, crece cada vez más, sobre todo en los smartphones. De acuerdo con el estudio de Cloudmark, cada día se envían alrededor de 30 millones de SMS con spam solo en Europa y Estados Unidos. Pero un dato aún más alarmante indica que, precisamente en el mercado estadounidense, estos envíos utilizando la técnica del smishing se incrementaron un 400% tan solo en el primer trimestre de El informe publicado detalla en profundidad la situación de esta práctica de envío de mensajes de texto con spam y establece una serie de diferencias entre las temáticas elegidas entre los distintos países para enviar estos SMS. Como ejemplo, si el pasado mes de mayo, en Estados Unidos la mayoría de los SMS con spam tenían como temática el recibo de un regalo (en el 63% de los casos); en Reino Unido estos mensajes de smishing hacían referencia a la petición de dinero (en el 38% de los casos), o a la compensación por un accidente (con un 24%). El impacto que puede tener en los usuarios estas prácticas también es un punto importante tratado en este informe ya que, junto al impacto financiero, y dependiendo del tipo de ataque del que se trate, los usuarios pueden verse afectados ya que muchos siguen accediendo a los enlaces que se insertan en ellos, con los peligros que ello entraña como el ser víctima de malware móvil, la recepción de publicidad no deseada, o incluso ser víctima de fraudes. No obstante, y entre los consejos que aporta este informe de Cloudmark acerca del spam a través de los SMS, los expertos de la firma aconsejan a los usuarios no acceder a los enlaces que aparecen en estos mensajes de texto procedentes de usuarios desconocidos, así como utilizar programas que permiten el bloqueo de este tipo de spam, cada vez más extendido. -

10 10 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Almacenamiento II Informe IBM X-Force 2011 muestra avances en amenazas de seguridad, pero los atacantes se adaptan Las tendencias de ataque emergentes incluyen ataques móviles, descifrado automático de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell CWV I BM publicó los resultados de su Informe X-Force 2011 de Tendencias y Riesgos, que muestra mejoras sorprendentes en varias áreas de la seguridad de Internet, como reducciones en vulnerabilidades a la seguridad de las aplicaciones, código de ataque y correo no deseado. Como resultado, el informe sugiere que los atacantes hoy están siendo forzados a repensar sus tácticas, y apuntan a brechas informáticas más del estilo nicho, así como a tecnologías emergentes, como las redes sociales y los dispositivos móviles. El Informe X-Force es una evaluación anual del panorama de seguridad, diseñada para ayudar a los clientes a comprender mejor los últimos riesgos en materia de seguridad, y mantenerse un paso delante de las amenazas. El informe reúne hechos de diversas fuentes de inteligencia, incluso su base de datos de más de vulnerabilidades de seguridad de computación, su Web crawler global y sus recolectores de spam internacional, así como el monitoreo en tiempo real de 13 mil millones de eventos por día, para casi clientes en más de 130 países. Estos 13 mil millones de eventos monitoreados por día más de por segundo- son el resultado del trabajo realizado en los nueve Centros globales de Operaciones de Seguridad de IBM, que se ofrece como servicio de seguridad administrado para los clientes. El Informe X-Force 2011 de Tendencias y Riesgos reveló una disminución de 50% en spam de correo electrónico en comparación con 2010, una actividad más diligente en la aplicación de parches de vulnerabilidades de seguridad por parte de los proveedores de software (sólo 36% de las vulnerabilidades de software quedaron sin parche en 2011, en comparación con 43% en 2010), y una mayor calidad en el código de aplicaciones de software (percibida en vulnerabilidades de aplicaciones web llamadas crosssite scripting, que tienen la mitad de probabilidad de existir en software cliente, en comparación con la situación hace cuatro años). Frente a estas mejoras, pareciera que los atacantes están adaptando sus técnicas. El informe revela un aumento en tendencias de ataque emergentes, que incluyen ataques móviles, descifrado automático de contraseñas y un aumento de los ataques de phishing. Un aumento en los ataques automatizados de inyección de comandos shell dirigido contra servidores web puede ser una respuesta a esfuerzos exitosos por cerrar otros tipos de vulnerabilidades de aplicaciones web. Según el informe, hay tendencias positivas, ya que se percibe que las compañías pusieron en marcha mejores prácticas de seguridad durante 2011: Disminución de 30% en la disponibilidad de código de ataque Cuando las vulnerabilidades de seguridad se divulgan, a veces se libera código de ataque que los atacantes pueden bajar y usar para ingresar a las computadoras en forma no autorizada. En 2011, hubo una disminución de aproximadamente 30% en la liberación de ataques, en comparación con el promedio de los últimos cuatro años. Esta mejora puede atribuirse a cambios de arquitectura y procedimiento llevados a cabo por desarrolladores de software que ayudan a dificultar más a los atacantes poder explotar con éxito las vulnerabilidades. Disminución de las vulnerabilidades de seguridad que no tienen parche Cuando las vulnerabilidades de seguridad se divulgan públicamente, es importante que el proveedor de software responsable proporcione un parche o arreglo en forma oportuna. Algunas vulnerabilidades de la seguridad nunca se emparchan, pero el porcentaje de vulnerabilidades que quedan sin parche viene disminuyendo firmemente durante los últimos cinco años. En 2011, este número bajó a 36%, frente a 43% en Reducción de 50% en vulnerabilidades cross site scripting (XSS) debido a mejoras en la calidad del software IBM descubrió que las vulnerabilidades XSS tienen la mitad de probabilidad de existir en el software de clientes que hace cuatro años. Sin embargo, las vulnerabilidades XSS siguen apareciendo en un 40% de los scans de aplicaciones realizados por IBM. Disminución del spam La red global de monitoreo de spam de IBM ha registrado aproximadamente la mitad del volumen de correos no deseados en 2011 en comparación con Parte de esta disminución puede atribuirse al desmantelamiento de varios grandes botnets de spam, lo cual probablemente afectó la capacidad de los spammers de enviar correos. Atacantes adaptan sus técnicas en 2011 Incluso con estas mejoras, se ha producido un aumento en nuevas tendencias de ataque y una gama de violaciones de seguridad y de redes externas generalizadas y muy significativas. A medida que los atacantes maliciosos afilan sus habilidades, IBM X-Force documentó aumentos en tres áreas de actividad de ataque: Los ataques contra vulnerabilidades de inyección de comando shell crecen a más del doble Durante años, los ataques de inyección SQL dirigidos contra aplicaciones web fueron un vector popular entre los atacantes de todo tipo. Las vulnerabilidades de inyección SQL permiten a un atacante manipular la base de datos que subyace a un sitio web. Conforme se ha avanzado en cerrar dichas vulnerabilidades (la cantidad de vulnerabilidades de inyección SQL en aplicaciones web mantenidas públicamente disminuyó 46% en 2011), algunos atacantes ahora han comenzado a apuntar a vulnerabilidades de inyección de comandos shell. Estas vulnerabilidades permiten al atacante ejecutar comandos directamente en un servidor web. Los ataques de inyección de comandos shell aumentaron el doble o el triple durante Aumento vertiginoso en el descifrado automático de contraseñas Las malas contraseñas y políticas de contraseñas dieron lugar a un aumento de las violaciones de alto perfil ocurrido en También se observa una gran actividad de ataques automatizados en Internet, en los cuales los ataques exploran la red para encontrar sistemas que tengan contraseñas de acceso débiles. IBM observó un importante aumento de este tipo de actividad de descifrado de contraseñas dirigido a secure shell servers (SSH) en la segunda mitad de Aumento en ataques phishing que se hacen pasar por sitios de redes sociales y servicios de encomiendas postales El volumen de atribuido a phishing fue relativamente menor durante 2010 y la primera mitad de 2011, pero el phishing volvió con renovados bríos en la segunda mitad de 2011 y alcanzó volúmenes que no se habían visto desde Muchos de estos s se hacen pasar por sitios de redes sociales populares y servicios de encomiendas postales, y atraen a las víctimas a hacer clic en vínculos a páginas web que pueden tratar de infectar sus PCs con software malicioso. Parte de esta actividad también puede atribuirse a publicidades de clic fraudulentas, en las que los spammers utilizan s confusos para llevar tráfico a sitios web de minoristas. Tecnologías emergentes crean nuevas vías de ataque Las nuevas tecnologías, como la computación móvil y en la nube, continúan creando desafíos para la seguridad de la empresa. Los ataques móviles enviados públicamente aumentan 19% en 2011 El informe de IBM X-Force de este año se concentró en una serie de tendencias emergentes y mejores prácticas para manejar la tendencia creciente entre los empleados de usar sus propios dispositivos en la empresa ( Bring your Own Device o BYOD). IBM X-Force informó un aumento del 19% con respecto al año anterior en la cantidad de ataques enviados públicamente que pueden usarse para atacar dispositivos móviles. Hay muchos dispositivos móviles en las manos de consumidores que tienen vulnerabilidades que no han sido emparchadas y por lo tanto están expuestos a ataques liberados públicamente, creando una oportunidad para los atacantes. Los ataques se relacionan cada vez más con medios sociales Con la amplia adopción de las plataformas de medios sociales y las tecnologías sociales, esta área se ha convertido e1n un blanco de la actividad de atacantes. IBM X-Force observó un aumento de los s de phishing que se hacen pasar por sitios de medios sociales. Los atacantes más sofisticados también han tomado nota. La cantidad de información que las personas ofrecen en redes sociales sobre sus vidas personales y profesionales ha comenzado a intervenir en la recopilación de inteligencia previa a un ataque, para la infiltración de redes de computación del sector público y privado. La computación en nube presenta nuevos desafíos La computación en nube está pasando rápidamente de ser considerada una tecnología emergente a ser una tecnología establecida, y se prevé un crecimiento repentino hasta finales de En 2011, hubo muchas violaciones de la seguridad de nube de alto perfil que afectaron a organizaciones reconocidas y a grandes poblaciones de sus clientes. El personal de seguridad de TI debería considerar cuidadosamente qué cargas de trabajo se envían a terceros proveedores de servicios de nube y cuáles deberían mantenerse en el ámbito de la empresa (in-house) debido a la sensibilidad de los datos. El informe IBM X-Force observa que la forma más eficaz de administrar la seguridad en la nube puede ser a través de Acuerdos de Nivel de Servicio (SLA) debido al impacto limitado que una organización realistamente puede ejercer sobre el servicio de computación en nube. Por lo tanto, cuestiones como propiedad, administración de accesos, gobernabilidad y terminación deben someterse a una cuidadosa consideración cuando se diseñan acuerdos SLA. - Para ver el informe completo de Tendencias y Riesgos 2011 elaborado por X-Force y mirar un video con los puntos más destacados, visite: xforce.

11 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II Alejandro Marthi, de Websense Hoy en seguridad de TI estamos requiriendo un cambio fundamental Clelia Santambrogio, CWV Alejandro Marthi, ejecutivo de la empresa de seguridad Websense estuvo en el país reunido con diferentes clientes del sector gobierno a los que informó la estrategia que tiene hoy la corporación de ofrecer una defensa contextual que ayude al usuario a diferenciar los tipos y conjuntos de aplicaciones confiables de aquellas maliciosas. Websense está enfocado en el tema de seguridad avanzada a través de los principales canales en donde se fuga la información: Data, Web e con appliances y servicios de nube que permiten una seguridad hibrida, líder en detección de análisis del día cero, señaló Marthi. El ejecutivo destacó que hay en la actualidad cambios fundamentales que incrementan la vulnerabilidad. En 2009, dijo que las empresas tenían a sus empleados dentro de la compañía, hoy se observa mucho Outsourcning y alianzas estratégicas. Antes la infraestructura me pertenecía hoy vemos muchas nubes públicas, privadas e hibridas. Años atrás, las aplicaciones me pertenecían hoy vemos SaaS y servicios en demanda orientados al consumidor. Teníamos un punto final homogéneo, teníamos una PC, hoy tenemos de todo, y hoy los trabajadores llevan sus dispositivos y los llevan a la oficina y la tendencia es el Bring your own device (BYOD), explicó. Antes mi sitio web es mi presencia en la web, hoy las redes sociales son mi presencia en la web. Antes, yo contralaba la información, hoy mi información está en todos lados. Hoy los atacantes están más organizados, ya hablamos de un crimen organizado, están los hackivistas y ya se habla de la guerra cibernética. Los datos como objetivo no son solamente nombres, sino que comienza a ser listas de clientes, inteligencia de mercado, comunicaciones ejecutivas y estrategias corporativas, señaló el experto de Websense. De acuerdo al vocero los hackers hoy son más sofisticados. Los sitios web son más fácilmente hackeados, la información corporativa valiosa es frecuentemente robada y gran parte de nuestro servicio de la economía basada en Internet, se puede poner de rodillas. Las preocupaciones de hoy son el robo de datos, la movilidad, el malware avanzado, la nube, el ataque dirigido, inteligencia de la seguridad y el habilitador de negocio, las redes sociales están generando negocios, hay clientes que son bancos que tienen como primer contacto al cliente en Facebook, eso les da la posibilidad de tener las redes sociales como habilitador de negocios para mejorar su Costo Total de Propiedad. A decir de Marthi, hoy en seguridad estamos requiriendo un cambio fundamental. El año pasado las principales fugas o robo de información fue por abuso interno en un 52%, descargas de software malicioso 48%, malware en sitios web 43%, malware en redes sociales 29%, falla de sistemas en 19 y malware de un mensaje en un 5%. Los antivirus no son suficientes hoy, pues controlan firmas que no son estáticas y el firewall no es suficiente. Han crecido exponencialmente los ataques del día 0 desde 2008 a De 152 por día que había a 641 por día, destacó. Por qué sucede esto? Existen, explicó el ejecutivo, fuerzas disruptivas que son entrada de las amenazas : millones de tabletas y iphones con acceso a Internet en 2012, un crecimiento de 225% en un año. Yo puedo controlar mi web en mi compañía, llega otro usuario con su equipo se conecta y puede descargar virus, en el uso de la nube hay un mundo de malware, el mismo Facebook y el crecimiento del tráfico de Internet cifrado en un 64%. Websense propone en este sentido bloquear el riesgo sin permitir todo y sin bloquear todo, poniendo en práctica una acción de seguridad en la están cuatro estados: Estado Negligente, no estoy seguro nunca, Estado en Cumplimiento, en el que hay cientos de regulaciones y tenemos que ver cuál tenemos que cumplir, la seguridad estática que es lo que ya tenemos, el antivirus y el firewall y la Seguridad Contextual centrada en el dato. Tenemos que tener una combinación de estos cuatro estados de seguridad para minimizar el riesgo y dejar de bloquear o permitir todo lo que entra o todo lo que sale de una compañía. Hoy, dice el vocero las defensas binarias fallan y no son suficientes, pues hay amenazas dinámicas, falsas descargas y actualizaciones falsas de software. Necesitamos defensas compuestas y bidireccionales que hagan análisis de amenazas en tiempo real, análisis de robo de información, análisis de contenido en tiempo real, análisis de código y de reputación multifactor. - Sea parte de la solución! José Luis Gomes (*) Hoy en día, los factores de riesgo en Internet se están moviendo del ámbito del correo electrónico hacia el ámbito del Internet Móvil, las redes sociales y los servicios web. La exposición a estos nuevos riesgos puede ocasionar problemas de seguridad importantes que pueden agruparse en dos grandes grupos, los relacionados a la pérdida de datos y los relacionados a la continuidad de servicio. La pérdida de datos o de información puede pasar desapercibida durante mucho tiempo, principalmente si esta pérdida es consecuencia de lo que se denomina una amenaza avanzada persistente o APT (Advanced Persistent Threat). Las fallas de continuidad de servicio pueden reflejarse: en la lentitud de los sistemas, en altos consumos del ancho de banda, en servicios de red que no funcionan, etc. Sus efectos se perciben prácticamente de inmediato y los usuarios internos se van a encargar de alertarlo. La cuantificación económica de las pérdidas ocasionadas por eventos de seguridad, puede ser más evidente en los eventos asociados a fallas de servicio, ya que en líneas generales bastaría circunscribirse al período de tiempo en que transcurre el evento. Por el contrario, los eventos asociados a pérdida de información, entendida como sustracción o robo de información y a la no destrucción de la información, son muy difíciles de detectar y cuantificar aunque se disponga de un registro detallado de todos los eventos de la red. Obviamente, ningún responsable de la seguridad de los sistemas de información, quiere verse en la necesidad de cuantificar los daños relacionados a un evento de seguridad en particular y mucho menos en la necesidad de tener que resolver los problemas ocasionados por dicho evento. La educación de los usuarios y la implementación de políticas de seguridad son fundamentales para evitarlo. El establecimiento de mecanismos de control, prevención y monitoreo son refuerzos imprescindibles. Desde 2006, las principales marcas de tarjetas de crédito se han agrupado en un foro de seguridad denominado PCI-SSC (Security Standard Council), cuyo objetivo es: desarrollar recomendaciones de seguridad y educar a los responsables de tratar con las tarjetas de crédito. En fecha reciente, los dolientes finales del fraude bancario en Venezuela han cambiado las tarjetas de crédito/débito de banda magnética a tarjetas que incorporan chip. Todo este esfuerzo normativo y tecnológico se pierde, si el cajero de la tienda le indica a usted que debe escribir (y usted lo escribe) su número de cédula de identidad en el recibo o constancia de la transacción que le queda al comercio. Usted va a dejar un papelito con todos sus datos si no sabe cómo va a ser archivado? De qué sirvió desarrollar un conjunto de normativas (PCI-DSS) que establecen que el comercio debe tener un firewall adecuadamente configurado, antivirus actualizados, comunicaciones y datos cifrados, si al final, usted, no está educado y entrega su información sin pasar por los mecanismos diseñados para proteger sus datos personales? Usted puede tener la suerte de laborar en una empresa consciente de la seguridad, que apoye el proceso de desarrollo de políticas y que asigne presupuesto para ser invertido en controles de última tecnología que: - Combinen antispam por palabras clave, bloqueo de dominios spam por IP y URL. - Utilicen comodines para analizar la estructura del correo. - Eviten correos malformados. - Utilicen firmas de autenticidad para los correos. - Comprueben la validez del dominio y su dirección IP asociada. - Eviten el spam colateral producto del rebote de los correos. - Verifiquen la reputación de los remitentes en la nube antes de permitir la recepción de un correo electrónico. - Estén en capacidad de detectar y responder en tiempo real a las amenazas. - Combinen múltiples anti-virus y protejan contra brotes de virus en día cero. - Estén en capacidad de inspeccionar toda transferencia de archivos aunque se haga cifrada. - Se encuentren en capacidad de evitar que se exploten vulnerabilidades que no hayan podido ser corregidas por falta de tiempo para actualizar las versiones de los programas y sistemas operativos. - Puedan detectar, controlar y bloquear las aplicaciones que se están ejecutando en la red, independientemente del puerto y/o protocolo específico en que se ejecuten. - Puedan hacer inspección del tráfico web y su contenido aunque se encuentre cifrado. - Estén en capacidad de acelerar el tráfico y puedan preservar el ancho de banda de Internet. - Verifiquen la reputación del website y eviten su conexión si se encuentra comprometido o con malware. - Tengan capacidad de filtrado y bloqueo de URL por categorías, etc. - Sean sencillos de operar, con mínimo esfuerzo para el monitoreo y configuración. - Se actualicen automáticamente y puedan generar reportes útiles de manera automática. - Envíen alarmas automáticas ante eventos de seguridad críticos. - Registren todos los eventos de seguridad por el tiempo indicado sin colapsar las unidades de almacenamiento - Realicen respaldos automáticos de los datos y eventos registrados. Pero si usted continúa escribiendo sus claves en un papelito, presionando en los enlaces URL contenidos en los correos electrónicos que están en cuarentena, presionando en los enlaces acortados que se reciben por las redes sociales, entre muchos otros comportamientos que revelan falta de consciencia y educación; continuará agravándose la pérdida de información y las fallas en la continuidad de los servicios. Si usted ha leído estas líneas, probablemente ya haya tomado consciencia, siendo parte de la solución y no del problema. - (*) El autor es el vicepresidente de Altermedios Technologies.

12 12 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Almacenamiento II McAfee informa sobre peligroso aumento de malware en los últimos cuatro años IDG M cafee publicó el Informe sobre amenazas segundo trimestre de 2012, que encontró el mayor aumento en muestras de malware detectadas durante los últimos cuatro años. McAfee Labs detectó un aumento de 1,5 millones en malware desde el primer trimestre de 2012 e identificó nuevas amenazas, tales como descargas desapercibidas móviles, el uso de Twitter para controlar botnets móviles y la aparición de ransomware móvil. Por medio de investigaciones privadas, McAfee Labs ha sido testigo de un crecimiento rápido de su base de datos o el zoológico de muestras de malware. Con una tasa de descubrimiento de muestras que aumentó casi a al día, McAfee identificó variantes de malware clave que afectan gran variedad de usuarios en todo el mundo. Durante el último trimestre, hemos visto ejemplos claros de malware que afectó a los consumidores, empresas e instalaciones de infraestructura vital, señaló Vincent Weafer, vicepresidente senior de McAfee Labs. Los ataques que tradicionalmente veíamos en computadoras, ahora se están abriendo paso a otros tipos de dispositivos. Por ejemplo, en el segundo trimestre vimos Flashback, orientado a los dispositivos de Macintosh junto con técnicas como ransomware y descargas desapercibidas orientadas a los dispositivos móviles. Este informe resalta la necesidad de proteger todos los dispositivos que se empleen para acceder a Internet, destaca el ejecutivo. Malware en aumento A medida que los creadores de malware para PC dominan su arte, transfieren sus conocimientos a otras plataformas de consumo y comerciales populares, tales como el sistema operativo Android de Google. Después de la explosión del malware móvil durante el primer trimestre de 2012, el malware para Android no muestra señales de retroceso, lo que pone a los usuarios en alerta roja. Virtualmente todo el malware nuevo que se detectó en el segundo trimestre de 2012 está dirigido a la plataforma Android y se compone de malware que envía mensajes SMS, botnets móviles, spyware y troyanos destructivos. Ransomware móvil y botnets: las últimas modas del cibercrimen El ransomware, que ha aumentado constantemente trimestre tras trimestre, se ha convertido en una vía popular para los delincuentes cibernéticos. El daño puede variar desde la pérdida de fotos y archivos personales para los usuarios domésticos hasta el cifrado de datos y la extorsión de dinero en el caso de las empresas grandes. El ransomware es especialmente Las Descargas desapercibidas de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el ransomware móvil entre las últimas tendencias más destacadas. problemático, ya que puede secuestrar los equipos y datos, lo que crea un daño instantáneo en los equipos. Las botnets, redes de equipos comprometidos infectados con software malicioso y empleadas para generar spam, enviar virus o provocar errores en los servidores web, también han vuelto a ocupar un lugar preponderante este trimestre con la mayor tasa de infecciones en 12 meses. Con los Estados Unidos como el concentrador mundial de servidores para controlar botnets, también se desenmascararon métodos de control nuevos, como el uso de Twitter para el control y comando de botnets móviles. De esta manera, el atacante puede tuitear comandos bajo un relativo anonimato y todos los dispositivos infectados le obedecerán. Dañadores de unidades USB, ladrones de contraseñas y amenazas web El malware para unidades USB y que roba contraseñas vivió un crecimiento significativo en el segundo trimestre. Con casi 1,2 millones de muestras nuevas, el gusano AutoRun se transmite desde las unidades USB, al ejecutar el código insertado en los archivos AutoRun, y repite el proceso en todas las unidades que descubre. El malware que roba contraseñas, con casi 1,6 millones de muestras nuevas, recopila nombres de cuentas y contraseñas, lo que permite que el atacante se haga pasar por la víctima. Los sitios web de reputación maliciosa están influidos por el hospedaje de malware, programas potencialmente no deseados o sitios de phishing. Este trimestre, McAfee Labs registró un promedio de 2,7 millones de direcciones URL dañinas nuevas al mes. En junio, estas URL nuevas se relacionaban con aproximadamente dominios nocivos, lo que equivale a dominios maliciosos nuevos al día. De las direcciones URL de mala reputación, el 94,2% hospeda malware, exploits o código diseñados especialmente para secuestrar computadoras. Todos los trimestres, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países hace un seguimiento del espectro completo de amenazas en tiempo real, al identificar las vulnerabilidades de las aplicaciones, analizar y correlacionar los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al público. - Para obtener más información sobre el aumento de malware en la copia completa del Informe de McAfee sobre amenazas, segundo trimestre de 2012, visite rp-quarterly-threat-q pdf J , un campo minado de seguridad móvil E Taylor Armerding, CSO (EE.UU) l dispositivo móvil, que ahora es la herramienta tecnológica dominante en las empresas norteamericanas, se volverá más dominante este año y mucho después. Los analistas del sector dicen que los envíos de dispositivos móviles superarán los mil millones en 2015, dejando a los envíos de PC en el polvo. Eso traerá grandes beneficios, pero también grandes riesgos. Sus beneficios para la comodidad y productividad del usuario son evidentes e irresistibles -un teléfono inteligente puede manejar todo, desde el correo electrónico a la colaboración y el video chat. Puede servir como GPS. Puede escanear los códigos de barras de los productos. Puede encontrar y almacenar sus canciones favoritas, le ayuda a tomar fotos de alta resolución y video de alta definición y expande su red social y profesional. Pero no son muy seguros, colocando a los usuarios y empresas que los emplean en mayor riesgo. La combinación de una relativa ausencia de defensas y la ubicuidad significan que los dispositivos móviles serán un objetivo cada vez más tentador para los ataques que van desde spyware a aplicaciones no autorizadas. Los expertos en seguridad dicen que la industria es consciente de los riesgos. El equipo de investigación en seguridad TI de IBM, X-Force, predice 33 explosiones de software apuntando a dispositivos móviles en Esta cifra puede parecer pequeña, pero es el doble del número de las liberadas en los últimos doce meses. Muchos de los ataques vendrán a través del navegador, que Anup Ghosh, co-fundador y CEO de Invencea, llama un vector de ataque excelente para cualquier escritor de malware. Ghosh indica que aunque cada nueva iteración de navegadores cuenta con más seguridad integrada, no hay una desaceleración en las vulnerabilidades que cada iteración. De hecho, las variaciones de malware -hasta a un máximo de 75 mil por día- significan que, todo el modelo de detección de ataques y respuesta ante ellos está fundamentalmente roto, señala Ghosh. Los métodos de ataque son muy variados. Ellos pueden venir con los archivos adjuntos en mensajes de correo electrónico, con aplicaciones de terceros que prometen hacer algo que el usuario desea, pero terminan recolectando información personal, o simplemente a través de las infecciones oportunistas durante la navegación. Las estimaciones actuales son que uno de cada 60 mensajes de Facebook y uno de cada 100 tweets contiene malware. Gary McGraw, CTO de Cigital y co-fundador de BSIMM -Building Security in Maturity Model- una organización que ayuda a los desarrolladores de software a construir seguridad en sus productos, considera que la conciencia de las amenazas significa que habrán muchos esfuerzos para mejorar la seguridad de dispositivos móviles. Pero, señala, Este es un espacio muy complicado. Mucha gente diferente es responsable de las distintas partes. -

13 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II BYOD: Pequeños dispositivos, gran seguridad Serdar Yegulalp, Computerworld (EE.UU.) Los analistas tienen un término para ello: BYOD o traiga su propio dispositivo. Los administradores de TI tienen su propio término para ello: problemas. Una vez, los dispositivos móviles se proporcionaban -y administraban- exclusivamente por el departamento de TI de la empresa. Con la ampliación del mercado de dispositivos móviles -y los teléfonos inteligentes y tablets como productos de consumo- se puede culpar a alguien por querer utilizar el suyo para el trabajo? Toda la cuestión de cómo proteger esos dispositivos es un estímulo para la innovación y la controversia. La buena noticia: la más reciente ola de dispositivos móviles para el consumidor revela que los fabricantes de dispositivos son conscientes de este problema, y le están dedicando más atención a la adición de funciones de seguridad empresarial. La mala noticia: todavía hay muchos dispositivos en circulación, sin esa seguridad. Los problemas de la seguridad del dispositivo El problema más común con los dispositivos de consumo en la empresa es cómo asegurar los datos sensibles. De hecho, el proceso es engorroso. Leslie Fiering, vicepresidente de investigación de Gartner que cubre la informática móvil, señala: en el pasado, al usuario se le brindaba un dispositivo de la empresa, y se podía asumir que había seguridad de punto final. Pero ahora ya no podemos hacer suposiciones sobre el dispositivo del usuario. En su opinión, la empresa tiene que hacer dos cosas para lograr la seguridad adecuada del dispositivo. La primera consiste en realizar un control de acceso a la red que no solo comprueba las credenciales del usuario, sino que también interroga a los dispositivos, Es usted un dispositivo de confianza? Cuando la gente trae sus propios teléfonos y tablets, explica, ya no se puede asumir que la seguridad reside allí. Eso nos lleva a la segunda cuestión que Fiering señala: averigüe qué dispositivos tienen el privilegio de tener acceso a los datos fuera de línea. Dado que los datos del usuario no pueden combinarse con los datos de la empresa, empezamos a pensar en términos de contenedores que sean a prueba de fugas, que separen los datos de la empresa de los datos del usuario. Un dispositivo sin privilegios se puede desviar a un segmento de red diferente o permitírsele leer los datos solo como navegador, sin almacenamiento local persistente. Los dispositivos que son tanto para uso personal como empresarial también se convierten en casos de prueba para la intimidad. Frank Sickinger, vicepresidente de ventas empresariales de T-Mobile, lo resume de esta manera: si está viendo a BYOD desde la perspectiva de la empresa o del fabricante del dispositivo, uno de los principales desafíos es ocuparse de la seguridad y el equilibrio de la información de la empresa, y de la privacidad del empleado. Muchos caminos llevan a la seguridad Las formas en que los fabricantes de dispositivos, y proveedores de software de administración de dispositivos móviles (MDM) de terceros, han enfocado la aplicación de la seguridad de la empresa en los teléfonos y las tablets, son tan diversas como los propios dispositivos. Es un reflejo de la complejidad del problema y las diversas formas inteligentes de resolverlo. El primero es el enfoque de contenedor o caja de arena. En este modelo, nada puede entrar o salir sin permiso expreso de la política del grupo (que rige al dispositivo), señala Fiering. Esto cubre todos los tipos de entrada y salida: Si quiere conectarse a un proyector para mostrar las diapositivas de PowerPoint, tiene que haber autorización expresa para mostrar la salida de video. Un proveedor común de este tipo de soluciones es Good Technology, cuya tecnología puede ser utilizada por los desarrolladores para crear nuevas aplicaciones seguras, o en asociación con los fabricantes de dispositivos para proporcionar diferentes tipos de seguridad local. Este enfoque puede resultar desagradable para los dispositivos móviles, añade Fiering -lo que significa que puede ser irritante para el usuario que de repente necesite un permiso para trabajar con su propio dispositivo-, pero funciona lo suficientemente bien para hacer el trabajo; y con el tiempo, a medida que haya mayor competencia (entre este tipo de aplicaciones), veremos que esta área mejorará. Otro enfoque es convertir a todo el dispositivo en un entorno limitado a través de la virtualización -utilizar la tecnología de máquina virtual para compartimentar el dispositivo en facetas personales y de trabajo. Cada faceta ejecuta su propia máquina virtual en un hipervisor (también llamado un gestor de máquina virtual); ninguna faceta puede intercambiar información con otra. Esto hace que la vigilancia de un dispositivo personal sea menos problemática: la faceta de trabajo puede ser administrada (o borrada), independientemente de la faceta personal. A principios de este año, LG presentó su teléfono LG Revolution que utiliza software VMware Horizon Mobile para funcionar tanto como un dispositivo de trabajo, como uno de uso personal. Una compañía israelí, Cellrox, utiliza una versión modificada del kernel Android para lograr lo mismo mediante el uso de Android como hipervisor. Así como es potente, este enfoque sigue siendo limitado. Debido a los requisitos de hardware, funciona bien solo en la más reciente generación de dispositivos móviles. Todavía no se han dado lanzamientos masivos de esa tecnología -es muy nueva, no ha estado ampliamente disponible, señala Stacy K. Crook, analista senior de investigación de las empresas móviles en IDC. Ella también se pregunta si la experiencia del usuario en un dispositivo será satisfactoria, dada la necesidad de avanzar y retroceder entre las facetas. Y hay otro problema. En este momento solo está disponible para los dispositivos Android, agrega Crook, y desde una perspectiva de TI: en mis dispositivos Android quiero tener una solución diferente a la de mis otros dispositivos? Un tercer enfoque, según Crook, es la envoltura de la aplicación. Esto es, aplicar una política para aplicaciones específicas, explica, pero no las está poniendo en una caja de arena. En su lugar, tiene la habilidad en el lado del servidor para poner en práctica políticas en torno a las aplicaciones que rigen la forma en que éstas pueden interactuar con otras aplicaciones. Esto le permite revocar el acceso a esa aplicación en la demanda, o declarar que una aplicación determinada no puede interactuar con otras aplicaciones, o solo puede interactuar con una aplicación determinada. El enfoque exacto varía según el proveedor, señala la ejecutiva. Qué están haciendo los proveedores para ayudar? Los fabricantes de dispositivos son muy conscientes del movimiento BYOD. Han estado sumando una variedad de soluciones para ofrecer protección empresarial a los productos recientemente lanzados. De nuevo, los enfoques son tan diversos como las propias empresas. El enfoque de Samsung ha sido el de colaborar con los proveedores de MDM de terceros -entre ellos MobileIron y Afaria SAP- para que sus productos puedan ser optimizados con el fin de que trabajen en el hardware de Samsung. Samsung lo llama SAFE (Samsung Aproved for Enterprise, o Aprobación de Samsung para la empresa), ya que incluye características de la empresa, tales como VPN móvil. John E. Girard, vicepresidente y analista del Info Security and Privacy Research de Gartner, señala que el uso de MDM de terceros es la mejor apuesta al agregar esas características. Ellos hacen esto para ganarse la vida, añade. El enfoque de Nokia (con sus nuevos dispositivos) ha sido el de poner todos sus huevos en una canasta a través de la plataforma subyacente -Windows Phone-, y dejar que se haga la venta a usuarios finales y empresas. Aparte de otros complementos MDM, una forma en que Lenovo ofrece seguridad para sus tablets con Android es a través de su Enterprise App Shop. Los usuarios corporativos pueden obtener aplicaciones para sus dispositivos solo de un repositorio totalmente asegurado y de gestión local, que proporciona compras corporativas por volumen, publicación de aplicaciones corporativas privadas, y varias opciones de autenticación y branding. Cualquier conversación con los fabricantes de dispositivos no estaría completa sin mencionar Apple. Su enfoque de la seguridad ha sido el jardín amurallado -un entorno cerrado que acepta un único software aprobado por Apple y que los usuarios nunca erradicarán de sus dispositivos. Esto lleva por un largo camino hasta la explicación de la apelación de Apple ante los administradores de TI: no es debido a la amplitud de opciones de gestión del dispositivo, sino porque el hardware de Apple cumple con lo que Girard llama la prueba de la previsibilidad. Los departamentos de TI desean dispositivos que son predecibles, afirma, y el ecosistema de Apple anima a ello. La mayoría de los usuarios de Apple no desbloquean (jailbreak) sus dispositivos y mantienen su sistema operativo al día, porque hay buenas razones para hacerlo. En primer lugar, las actualizaciones se obtienen directamente a través de Apple. En segundo lugar, no es difícil. En tercer lugar, si quiere las funciones más recientes (tanto para la seguridad y la funcionalidad), tiene que tener el último sistema operativo. Por otro lado, Android, a pesar de su éxito con los fabricantes (y usuarios) de teléfonos y tablets, se ve como más difícil de asegurar debido a su naturaleza de parches. Conclusiones La explosión de dispositivos personales en el mundo de la empresa ha creado un mundo nuevo y extraño para todos, especialmente los fabricantes de dispositivos. Como dice Crook, los fabricantes de dispositivos ahora tienen que estar más orientados a los consumidores y establecer relaciones con la empresa. Ella se mantiene optimista, sin embargo: creo que está tomando un poco de tiempo, pero yo los veo por ahí tratando. Si la carrera va a terminar con variantes del enfoque de jardín amurallado de Apple o con sistemas más granulares y flexibles, aún está en el aire. Pero nadie pone en duda que tenemos que complacer a ambos lados -TI y al usuario- para asegurar los aparatos que todos estamos acostumbrados a llevar a trabajar con nosotros. -

14 14 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II CA basa su seguridad en Identidad y Contenido Clelia Santambrogio, CWV En el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao vicepresidente de Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un panorama de lo que propone su compañía en este tópico. Destaca el ejecutivo que la seguridad años atrás era vista como un mal necesario para las compañías, porque eran básicamente estructuras que le decían no a las diversas áreas de negocios. No se puede hacer esto porque atenta con la seguridad era una frase común y había una serie de reglas que existían con las que se debía de lidiar. Hoy la visión es distinta, añade, pues la seguridad está y así lo ve CA permitir que los negocios se desarrollen de una forma segura, nuestra misión es hacer que efectivamente todos los clientes se puedan conectar a los sistemas de los empleados, pero siempre garantizando que sea de manera segura, dice. La visión de CA Technologies hoy es trabajar bajo un enfoque basado en la Identidad y esa es la diferencia que destaca Lebrao. Antes era fácil manejar el tema de seguridad porque teníamos un firewall, era más sencillo, pero hoy no. Las personas utilizan sistemas corporativos tanto desde adentro y desde afuera de su empresa, en la nube, existe una necesidad del negocio de que todos accedan a los datos. La diferencia nuestra es que manejamos seguridad basada en Identidad y siempre estamos muy comprometidos con la misma, con el acceso a las informaciones y con el contenido que muchas veces no está tratado con tanta importancia por otras compañías de seguridad. Manejamos seguridad, manejamos el control de acceso, manejamos la autenticación del usuario para estar seguro de que simplemente es un usuario que está accediendo a un determinado sistema y es quién dice ser, pero también, estamos muy preocupados por el contenido que está dentro de la organización, quién va a acceder a esos datos y cuál es la utilización que se va a hacer con los mismos. Este tipo de preocupación está presente en nuestra estrategia de productos, explicó. Conversando en relación al mercado financiero de la Región Lebrao dice que actualmente los bancos pagan por los fraudes que le hacen a sus clientes y esto causa lógicamente mucha pérdida financiera. Es mucho más grande la pérdida por fraude en Internet que el mismo robo físico de un banco y lo que están haciendo es tomar providencias para que estén seguros y minimicen los riesgos de estas operaciones, destaca. Una de las acciones que están poniendo en práctica con los bancos, informa, es la parte de autenticación y evaluación del riesgo. Por ejemplo, si un cliente hace a menudo una operación bancaria desde un laptop y desde su casa, en teoría no hay riesgos, transfiere dinero y lo único que necesita es una autenticación sencilla que es una pregunta, una respuesta o un pin. Pero vamos a imaginar que alguien está tratando de acceder a esta cuenta pero no desde la casa del sujeto, sino desde una ciudad en Polonia, en un cibercafé y tratando de transferir US$10 mil. Como es lógico, los patrones de acceso a esta cuenta no son los mismos, dice y el riesgo es muy grande y la tecnología comienza a certificar, a hacer preguntas para tener la certeza absoluta de que es la persona quién dice ser. Aquí no es la autenticación sino la evaluación del riesgo para la confirmación de la operación. Esto es valioso para bancos, para retail y para otros tipos de clientes. Entonces cuando los bancos adoptan tecnologías como estas, ya no tendrán que hacer reembolsos para sus clientes y están seguras. - Banesco apoya su cadena de procesos con CA Software Change Manager E n el marco del CA Expo Colombia 2012, conversamos con Edraith Simonovis Dorta (E.S.) coordinador de liberaciones de Banesco Banca Universal. CWV: Banesco es cliente de CA Technologies. Qué solución usan? E.S.: Banesco tiene productos de CA Technologies desde 2000, pero nuestro fuerte es el CA Software Change Manager, apoyando toda la cadena de proceso de Release Management de la organización. Nosotros hemos explotado aún más los beneficios que tiene la herramienta creada para el manejo de administración de cambios. Si el banco lanza una nueva tecnología, se apoya en este proceso de administración de cambios para que efectivamente la tecnología desarrolle y genere el producto final que quiere el negocio. CWV: Cómo han explotado los beneficios de CA Software Change Manager? E.S.: Lo llevamos hacia lo que es el Release Management y no solo lo estamos utilizando en ese proceso, sino también, apoyamos todo lo que es la cadena del ciclo de desarrollo de las soluciones. CA Software Change Manager es muy versátil, no solo hace lo que tiene que hacer, se customiza sin que esto sea un impedimento para poder hacer actualizaciones. Las otras soluciones que evaluamos brindaban casi lo mismo, pero con la diferencia que nos daban los productos de forma segmentada, esto nos perjudicaba a la hora de hacer la cadena de valor completa ya que teníamos que utilizar cinco herramientas diferentes y CA lo hace todo con una. La solución cuenta con una sub aplicación de Business Object, la cual vamos a instalar pronto y que permite poder configurar todos esos indicadores de gestión del proceso y todo lo que interviene. Recopila toda la información que tenemos en la base de datos de la aplicación y la transforma al lenguaje del negocio. CWV: Cuál es el mayor beneficio que ha logrado Banesco con esta solución? E.S.: Nos sentamos con la gente de tecnología y empezamos a evaluar cuáles eran los servicios que sufrían más cambios, los que demandaban más soluciones innovadoras, los que tenían más incidentes en producción y categorizamos el desarrollo del ciclo de vida de soluciones y la puesta en producción de cajeros automáticos. isoft es nuestro socio y logramos simplificar los procesos con la automatización, ya que antes se hacía a través de matrices de Excel y cada quién trabajaba como en silo. Hoy la herramienta nos apoya en el proceso de control de liberaciones, nos ayuda en todo en lo que es el ciclo de vida de desarrollo, hemos podido controlar las diferentes fases y los diferentes ambientes donde se hace el release de esas soluciones que van a ir evolucionando a través de todo el ciclo de vida. Estamos controlando el ambiente de producción, controlamos los ambientes de contingencia o falla, tenemos un ambiente llamado Test que es exclusivo para la solución de incidentes. La herramienta nos facilita la creación de procesos expeditos, de procesos de emergencia, mediante una cadena de proceso podemos actuar de forma rápida para la solución de ese incidente sin que se salga de control. CWV: Qué tipo de procesos de emergencia puede solucionar hoy la herramienta de CA? E.S.: Cuando falla alguna de las funciones de los cajeros automáticos, por ejemplo, o no se está haciendo un reverso completo, o no le den dinero a un usuario o cuando en la banca virtual los estados de cuenta no aparecen. Hay que solucionar un incidente de este tipo, sin que afecte a los demás y esto lo pudimos hacer con la solución de CA. Antes se solucionaba el incidente pero en producción se volvía a producir. Hoy tenemos integración y este software nos ha simplificado mucho esto. Antes era manual, ahora hay una mayor visibilidad de todo lo que hace la organización. La herramienta es capaz de ver los cuellos de botella y determina el tiempo que dura la fase o el estado y ahí podemos tomar decisiones para saber si es un problema del proceso o es una falla del proyecto. -

15 - COMPUTERWORLD - VENEZUELA Edición 6 - Año COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012 en Quito Kaspersky Lab: Las amenazas de TI hoy son más inteligentes, más rápidas y más frecuentes Clelia Santambrogio, CWV Kaspersky Lab llevó a cabo en la ciudad de Quito, Ecuador, su Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012 en donde le comunicó a la prensa especializada de latinoamericana y centroamérica que pertenecemos a una región considerada como un paraíso por los delincuentes virtuales debido a que estamos registrando crecimiento en la economía y que porque aún los usuarios de la red, son inmaduros en su uso. De hecho, 7% de los delitos en Internet mensuales en la actualidad, son producidos en países de Latinoamérica y este número se ha duplicado desde el año pasado. América Latina es una región bastante dinámica con un crecimiento grande y en donde hay dinero, por lo que hay gente que le interesa robar identidades y cuentas bancarias, dijo Abelino Ochoa, director general para América Latina y el Caribe de Kaspersky Lab. Y las cifras continúan en aumento: 125 mil nuevas amenazas y 350 mil exploits detectados por día, más de nuevas firmas y 30 millones de spam diarios, 200 millones de ataques en red bloqueados cada mes, más de 161 millones de ataques de red bloqueados en 2011, 72 millones de infecciones provenientes de la web evitadas en 2011 y más de vulnerabilidades identificadas el año pasado, de acuerdo a cifras suministradas por Ochoa quién estuvo acompañado por su team de expertos de malware de la Región. Dmitry Bestuzhev, director Investigación y Análisis para América Latina de Kaspersky Lab suministró un panorama bien preciso del movimiento de los ataques en nuestra Región. Indicó que en Chile, México y República Dominicana hay un decrecimiento en los ataques, lo cual depende de la política interna/externa de cada nación y de la eficiencia de la policía cibernética, caso muy diferente registrado en países como Argentina, Brasil, Colombia, Costa Rica, Guatemala, Panamá, Paraguay, Perú y Venezuela, en los cuales hay un marcado crecimiento de dichos ataques. Dinero y Economía son factores clave para el crecimiento del crimen cibernético. Hay muchos esfuerzos en Chile y están haciendo un buen trabajo mancomunado con las autoridades policiales, al igual que en México, dijo el experto. Continuando con el panorama, destacó Bestuzhev que desde Enero a Agosto de 2012, Latinoamérica en general tuvo 2 millones 300 mil ataques informáticos. El primer productor de los mismos en la región es Brasil, seguido de Perú, y que además, recibimos ataques cibernéticos provenientes de China y de países soviéticos. Para el experto, los usuarios de la Región son infectados, sobre todo, por virus y troyanos que se encuentran en sitios pornográficos, de publicidad y páginas de descarga de música, videos y películas. Una de las razones por las que sufrimos ataques es porque buscamos las cosas gratuitas. Dropbox es utilizado mucho por los criminales cibernéticos y dentro de las principales 20 amenazas dentro de la Región, los troyanos bancarios se ubican en cuarto lugar ya que el interés de quienes nos atacan es el dinero, explicó. Otro dato interesante es que los cibercriminales cambian origen de su conexión de un país a otro en segundos, es más, en sólo 20 segundos un hacker puede tomar el control de un equipo y que además existe un reclutamiento activo en Internet de cibermulas para el lavado de dinero producto del cibercrimen. El cibercrimen necesita inversión, no requiere de conocimientos informáticos. Un virus informático es capaz de ser más destructivo que un arma física, advierte el experto. América Latina, de acuerdo a datos suministrados por Kaspersky Lab, se ha convertido en un exportador de malware, es decir, no solo estamos siendo atacados, sino que producimos y desarrollamos botnets y redes zombie. Perú y Colombia son muy activos en la producción de los mismos. En la actualidad, 31% de los correos son mensajes no deseados o spam y el robo de las credenciales a través de phishing en el spam se está dando en un 25% a través de las redes sociales, 24% mediante los bancos y 18% en tiendas en línea. Los usuarios de Internet temen perder: Información de banca en un 60%, contraseñas en 58% y mensajes personales de correo en 37%. E n sólo 20 segundos un hacker toma el control de un equipo y el reclutamiento de cibermulas para el lavado de dinero peroducto de cibercrimen, va en aumento El crimen cibernético ha penetrado hasta los países más pequeños de América Latina, inclusive en las más pequeñas provincias de los países pequeños, explica. Móviles y banca en línea en la mira Jorge Mieres, analista de Malware de Kaspersky Lab, nos informó que en 2011 el malware móvil creció 600% y durante el primer semestre de 2012 creció 300%, debido precisamente al crecimiento enorme que está registrando hoy la tecnología móvil: 600 millones de celulares tenemos hoy en la Región, algo así como un celular y medio por persona, 200 millones de los cuales son Android y advierte Mieres que sólo 35% de ese parque tecnológico cuenta con una solución básica de protección y la mayoría de éstos, son equipos corporativos. Brasil es el país en donde se desprende la mayor cantidad de malware, de desarrollos de virus, sin embargo, Perú es el campeón en un 58,8% en desarrollos de troyanos Plangton. Estos troyanos, de acuerdo al analista, son los que mayormente nos atacan en un 50% y en 11 países de la región. Se propagan y tomen el control de las aplicaciones de terceros como juegos, sortean los permisos necesarios para que la aplicación atacada tenga el control total del dispositivo y además, roba la información almacenada en los mismos. También estamos expuestos al Exploit. AndroidOS. Lotoor que realiza tracking en nuestros equipos móviles, escala privilegios y elimina protecciones y por los Trojan-SMS. AndropidOS. FakeInst.da, experto en enviar SMS no autorizados. La Banca en línea es otro blanco del cibercrimen. US$93 mil millones en 2011 fue la pérdida de los bancos de la Región, debido a que las bondades que nos da hacer operaciones bancarias desde la comodidad del hogar u oficina, está ganando adeptos: uno de cada cuatro usuarios de Internet hoy lo hace. 42 millones de personas en Brasil, 17,8 millones de usuarios en México y 10,2 millones de personas en Perú, por citar algunos ejemplos y en general, más de 100 millones de personas en todos los países latinoamericanos. Fabio Assolini, experto en Malware de Brasil nos expuso el panorama actual: Phishing y troyanos son las armas que los delincuentes informáticos utilizan para robar el dinero en línea. Brasil es el país que lidera, hospedando cerca del 5 a 10% del phishing mundial, después de Estados Unidos que generó 38%. Y en troyanos, nuevamente Brasil es el país más atacado en el mundo en 16,9%, seguido de Rusia (15,9%) y China (10,8%). Kaspersky Lab detecta 780 nuevos troyanos bancarios diariamente y 350 mil exploits kit bloqueados, todos los días. Los troyanos bancarios que más fueron detectados entre enero y agosto de este año son: Banload en México, Jorik en Brasil, Win 32 en Argentina, entre otros, informó Assolini. Tecnología que protege el dinero Kaspersky Lab presentó su solución Kaspersky Security ya certificada para Windows 8- que ofrece una tecnología llamada Save Money que detecta cuando la página del banco al que accede el usuario para hacer sus transacciones, no es la real y la direcciona. El software detecta cuando el usuario va a iniciar una transacción financiera y aisla la sesión del navegador del resto de los recursos de la PC, por lo que evita que un software espía pueda robar los datos. Garantizamos un ambiente virtualizado y separado, aislamos el virus de la máquina y de su transacción en línea, lo cual brinda seguridad, explicó el gerente general de Kaspersky Lab para América Latina, Abelino Ochoa. También otro motor de seguridad que trae el Kaspersky 2013 es la protección contra los Exploit kit, una de las armas top utilizadas por los gobiernos y por los criminales para infiltrar los sistemas. Asimismo la solución, explicó Ochoa, filtra y clasifica los URL devueltos por los principales buscadores para alertar a los usuarios aún antes de hacer click en el enlace, de que pueden estar expuestos a alguna amenaza. - Más información del evento y videos con declaraciones de los ejecutivos en: com.ve/?p=11537 y en: ve/?p=11629

16

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Gestión de campañas Email Marketing. Entrenamiento en Ventas Pymes

Gestión de campañas Email Marketing. Entrenamiento en Ventas Pymes Gestión de campañas Email Marketing Agenda Antecedentes Objetivo Definición Cómo funciona comercialmente? Cómo funciona técnicamente? Para qué Internet Plus? Cliente Objetivo Preguntas Claves Ventajas

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Scitum Empleados: 450+ EMPRESA

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles