El spam, esos mensajes electrónicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El spam, esos mensajes electrónicos"

Transcripción

1 EDICIÓN 6 / AÑO XXVII - Bs. 15,00-16 Páginas / Kaspersky Lab: Las amenazas de TI hoy son más inteligentes, más rápidas y más frecuentes La corporación rusa experta en seguridad informática informó a la prensa especializada de la Región- en el evento de Analistas efectuado en Quito, Ecuador- que pertenecemos a una región considerada como un paraíso por los delincuentes virtuales debido a que estamos registrando crecimiento en la economía y porque aún los usuarios de la red son inmaduros a la hora de usar la tecnología. 7% de los delitos en Internet mensuales en la actualidad son producidos en países de Latinoamérica. Pág 15 Gestión automatizada de políticas corporativas de seguridad Para una efectiva protección de los activos de información dentro de toda organización, es necesario la clasificación de las políticas de seguridad: normas y procedimientos que permiten a las empresas gestionar su información de manera integrada y coordinada. - Pág 6 Informe PandaLabs Q2-12: Troyanos ocupan nuevamente 1era posición Los troyanos están a la cabeza con un porcentaje mayor al registrado en los primeros tres meses de 2012 (76,18% respecto al 66,30%). Los virus son los segundos causantes de infecciones con un 7,82%, seguidos por los gusanos con un 6,69%. - Pág 7 Crece el spam a través de los SMS El spam, esos mensajes electrónicos no deseados, se extienden cada vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que apunta que el smishing, el spam a través e mensajes SMS, crece cada vez más, sobre todo en los smartphones. Pág 9 Informe IBM X-Force 2011 muestra avances en amenazas de seguridad, pero los atacantes se adaptan Las tendencias de ataque emergentes incluyen ataques móviles, descifrado automático de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell. - Pág 10 McAfee informa sobre peligroso aumento de malware en los últimos cuatro años Las Descargas desapercibidas de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el ransomware móvil entre las últimas tendencias más destacadas. - Pág 12 CA basa su seguridad en Identidad y Contenido L En el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao, vicepresidente de Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un interesante panorama de lo que propone su compañía en este tópico.- Pág. 14 Próxima Edición: Telecomunicaciones y Movilidad II INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) (0412) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García +58 (212) DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad M Lanzado Evolución II de Huawei con Movilnet ovilnet lanza al mercado el Evolución II conocido internacionalmente como CM980, desarrollado conjuntamente con Huawei. Lo interesante de este modelo y que sorprendió a muchos en la rueda de prensa de su lanzamiento es que viene con tecnología CDMA 1X EVDO, tecnología que parecía olvidada considerando el hecho que desde un tiempo para acá solo se habla de GSM y 3G, pero cuya infraestructura sigue estando allí y en uso y Movilnet cuenta con la mejor cobertura que alcanza cada rincón de nuestro país. El sistema operativo es Android Gingerbread con mejoras para el manejo de la energía, gestor de descargas, teclado rediseñado, función de copiar y pegar mejorada y mucho más. E SV Electronic Services Venezuela C.A (ESV) fue nombrada el 1 de julio por Kaspersky Lab como el único canal en Venezuela que se encuentra entre los miembros Platinum del programa de socios de negocios Green Team Kaspersky autorizados para comercializar productos Kaspersky para el corporativo, tanto para pymes como grandes corporaciones. ESV es una empresa de capital 100% venezolano, focalizada en la integración de soluciones tecnológicas en las aéreas de sistemas, seguridad de datos e infraestructura de tecnología de la información Destacan la pantalla táctil capacitiva de 3.5 HVGA de colores, TFT. Led de Estado y un diseño de 11,5 mm de espesor, posee teclas táctiles en su cara frontal, cámara de 5.0 Mega píxeles con foco automático, flash LED y zoom digital de 8x. Además, posee una batería de 1400 mah y ranura para audífonos de 3,5 mm. Al igual que su antecesor, el Evolución II se puede configurar como un Router WiFi para compartir la señal de internet interconectando otros dispositivos de manera inalámbrica. Cuenta con un sensor de proximidad que desactiva la pantalla cuando el equipo se encuentra cercano al rostro durante una conversación; un sensor de Iluminación que ajusta el brillo de la pantalla de acuerdo a la iluminación del ambiente, facilitando una mejor visualización de la pantalla y un sensor de gravedad que activa la rotación automática de la pantalla y otras aplicaciones del Sistema operativo Android. Tiene una cámara fotográfica de 5.0 Mega píxeles con foco automático, flash LED, zoom digital de 8x y acceso a miles de aplicaciones a través del portal Play Store de Google. El equipo de diseño moderno viene en dos colores: negro con blanco y negro con azul y está disponible para usuarios 0416 y Las ventas se efectuarán en todas las Oficinas comerciales y agentes autorizados Movilnet a un precio de BsF 1.490,oo. - Más información y video del lanzamiento aquí: ESV Miembro de Escon: Canal Platinum de Kaspersky (TI) que forma parte del grupo Escon Enterprises, corporación venezolana basada en el estado de Florida, Estados Unidos de América (USA), con operaciones comerciales en los territorios de Colombia, Ecuador, El Caribe y Venezuela. Nuestra organización tiene membrecías con carácter internacional de las marcas Oracle (Gold), Symantec (Gold) y Kaspersky Lab (Platinum), que nos permite comercializar, instalar, soportar y mantener dichas soluciones en las áreas de influencia de nuestra corporación, explicó Deyi Carol Infante, gerente Comercial para el territorio venezolano de ESV. En el caso de Kasperky Lab, explica la ejecutiva, ESV hoy es el único canal platino del fabricante en el país. Fuimos escogidos porque somos una empresa que tiene certificaciones, personal calificado, contamos con cuentas importantes y ofrecemos soluciones de calidad a nuestros clientes, dice Infante, quien anunció además que ESV hoy en la parte de consumo asumió un rol de mayorista. Desde Venezuela estamos fabricando las cajas con sus licencias en un 100% y la idea es llegarle a los canales de la Gran Caracas y del interior del país. La ejecutiva informó además que hoy ESV tiene oficina en Curazao desde donde se atiende al mercado de las Islas del Caribe y que pronto estará operativa la oficina de Ecuador, desde dónde pretenderán posicionar el mercado ecuatoriano dentro de la línea de consumo. - 3er Foro de Tecnología L y Negocios de Level 3 evel 3 por tercer año consecutivo realizó el Foro de Tecnología y Negocios, evento que presentó las tendencias e innovaciones del mercado y del sector; así como los beneficios del valor agregado que aportan sus soluciones para sus clientes. El Foro de Tecnología y Negocios: Valor agregado, contó con la participación de destacados especialistas de Level 3, quienes tuvieron la oportunidad de mostrar su visión acerca cómo los servicios tecnológicos generan eficiencia, integración y productividad de sus negocios. Latinoamérica es para Level 3 una de las geografías más importantes para la expansión de la tecnología y servicios. Continuamos con esta iniciativa regional de Foros de Tecnología y Negocios. En esta ocasión, Venezuela cierra el ciclo de Foros en América Latina y la región andina, aseguró Diego Hernández, vicepresidente de Ventas y Servicios en Venezuela. Level 3 cuenta con 15 data centers en América Latina, lo cual no sólo favorece a las empresas con operaciones en diversas geografías, sino que podemos proveer a empresas venezolanas que estén contemplando o ya hayan acometido actividades de internacionalización, dijo Hernández. Guillermo Zapata, gerente de Producto de Level 3, con su ponencia Sumando valor a nuestro portafolio: Video y Contenido en Internet, destacó la explosión del uso del video, contenidos en Internet y cómo manejar las exigencias de mayores anchos de banda a través de nuevas estrategias corporativas. - Fe de Errata: En la versión impresa No.5, tanto en la foto como en el artículo, Wilmer Puerta aparece por error con el nombre de Jorge Pineda.

3 - COMPUTERWORLD - VENEZUELA Edición 6 - Año NACIONALES / Actualidad CWV S ony presenta la nueva línea de cámaras Cybershot las cuales de acuerdo a los ejecutivos de la compañía, permiten tomar fotografías de excelente calidad en ambientes de poca luz y cuentan con un poderoso zoom óptico en un cuerpo compacto. Explicó Andrés García, gerente de Producto para Sony de Venezuela que los nuevos modelos disponen de un Sensor Exmor R que le permitirá al usuario capturar el momento en condiciones naturales sin necesidad de usar el flash, debido a que el sensor tiene una alta sensibilidad y un óptimo desempeño en condiciones de poca luz. Adicionalmente, cuentan con zoom óptico que permite tomar fotos con gran detalle aún cuando el objeto de interés esté a distancia. Con las nuevas cámaras Cybershot, hemos solucionado el problema más común de los usuarios a la hora de tomar una foto nocturna o en condiciones de luz difíciles, Sony presenta nueva línea de cámaras digitales Cybershot ofreciendo fotos siempre enfocadas y de buena calidad gracias al exclusivo sensor Exmor R. Además, las nuevas Cybershot son muy fáciles de usar y de llevar a cualquier parte debido a su diseño compacto. Los usuarios estarán siempre listos para capturar los momentos importantes de sus vidas, dijo García. Sony, explicó el ejecutivo, reunió en sus cámaras funciones exclusivas de creatividad e inteligencia, que ofrecen una experiencia única y divertida antes y después de la toma de cada fotografía. Las nuevas Cybershot tienen características adicionales como: Las funciones Picture Effect y Photo Creativity le permiten dar un toque personal y creativo a cada fotografía sin necesidad de procesar las fotos en complicados programas de edición que toman mucho tiempo. Con estas tecnologías el usuario podrá crear imágenes originales y divertidas de forma fácil. Las tecnologías Dual Shot y Crepúsculo Manual, le permiten capturar imágenes de manera más fácil y sencilla. Con la función Dual Shot, la cámara, al detectar condiciones difíciles de iluminación, realiza automáticamente dos tomas con ajustes diferentes, permitiéndole elegir la mejor foto. Y, la función Crepúsculo Manual, superpone de forma automática seis fotografías en una sola para brindarle un excelente resultado sin importar el movimiento o condiciones de luz en que fue tomada. Estas dos funciones hacen que la Cybershot se condicione de forma automática a la escena en que se encuentre sin necesidad de cambiar la configuración de la cámara. Las nuevas Cybershot, dice García, le ofrece la posibilidad de tomar fotografías de hasta 1800 en alta resolución con la función Barrido HR, y tomar fotos con ángulo amplio de hasta 360 al utilizar el Barrido Panorámico 360. Ambas funciones se logran con solo oprimir un botón y deslizar la cámara. - Más información y video del lanzamiento aquí: La Sociedad Conectada de Ericsson H éctor de Tommaso, director de Marketing de Ericsson para Latinoamérica y el Caribe conversó con Computerworld Venezuela y suministró datos interesantes sobre la visión del mercado que tiene Ericsson hoy sobre la Sociedad Conectada. De acuerdo al ejecutivo, 50 mil millones de dispositivos conectados a la red habrá en todo el mundo para Para Venezuela, en este mismo año y de acuerdo a la misma visión, la compañía proyecta un total de 300 millones de dispositivos conectados a la Red, adecuando la cifra a los índices de crecimiento y desarrollo del país. En todo el mundo la banda ancha, y especialmente la banda ancha móvil ha tenido un rápido crecimiento, esta es la base del desarrollo de la visión de Ericsson, ya que todos los aparatos que se beneficien de una conexión la tendrán. Ya no estarán sólo conectados los teléfonos, notebooks, tablets o consolas de juegos, sino también, medidores de luz, agua, gas, señalización vial, transporte público, monitores de salud, entre otros dispositivos. Esta visión del mercado implica proyecciones hacia nuevas formas y modelos de negocios, explicó Tommaso. Otra área emergente para el vocero es el hogar conectado, que están incorporando alarmas de seguridad, cámaras remotas, sistemas de vigilancia y climatización o los centros online de entretenimiento en los autos. Las redes 3G/HSPA y 4G/LTE permitirán la conexión de los 50 mil millones de dispositivos y el continuo crecimiento del tráfico y el desarrollo de las comunicaciones Máquina a Máquina (M2M - Machine to Machine ) y la comunicación Persona-a-Máquina determinarán el futuro de la industria de las TICs y en la sociedad, a su vez, el cambio tal como lo conocemos. En cuanto al Segundo Reporte de Tráfico y Mercado presentado por Ericsson se revela que para 2017, el 85% de la población mundial contará con cobertura 3G y el 50% estará cubierto con servicio 4G para Se estima que la demanda por smartphones en 2017 bordeará los 3 mil millones, que el tráfico mundial de datos crecerá 15 veces hacia y que a fines de ese año, se habrán sumado 230 millones de suscripciones móviles en Latinoamérica. -

4 4 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - INTERNACIONALES / Actualidad Desde Miami, FL Giorgio Baron, Recientemente asistimos al American Press & Analist Summit 2012 llevado a cabo en la ciudad de Miami, evento organizado por NetEvents International empresa que se dedica, de acuerdo a lo que ellos mismos manifiestan en su página WEB,..a organizar uno de los principales canales de comunicación entre la prensa, analistas y fabricantes de TI para crear redes de comunicaciones. Uno de los principales temas tratados y que más se tocó en los debates del Americas & Analyst Summit fue el SDN (Software Definied Networking) que en palabras de Dan Pitt, director Ejecutivo de la Open Networking Fundation (ONF)- lleva el poder de los usuarios a las redes. La ONF es un consorcio sin fines de lucro, que agrupa más de 60 empresas, dedicado a transformar el networking por medio del desarrollo y la estandarización de una arquitectura única llamada SDN que lleva la programación por software a las redes a nivel mundial. Pitt en su presentación inicial, con datos y proyecciones de una nueva investigación de mercado llevada a cabo por el analista senior de Dell Oro Casey Quillin, generaron un caliente debate sobre el controversial tópico Mientras el viejo orden pierde importancia, quién surgirá en su sustitución? La revolución de SDN le da poder a los usuarios de la red y a los que la operan, dijo Pitt. Lo que ha muerto es la vieja manera de hacer networking y se necesitará tiempo para nosotros absorber esos cambios y para cambiar la cultura del trabajo en red. Se trata de un movimiento, no sólo de una tecnología un tsunami de eventos, dijo. Resaltando la historia del SDN, la tecnología subyacente y el rol de la ONF, Pitt continuó su presentación relatando cómo la OpenFlow, concebido en un principio en las universidades, se ha convertido en un protocolo estándar de la industria que ha llevado al SDN al mundo real. Respaldó lo aseverado con ejemplos actuales de beneficios inmediatos incluyendo la Gscale WAN de Google, que alcanza el 95% de la utilización, Genesis Hosting, Chicago, que permite a los usuarios el control total de la red como si fuese propia y el servicio de cloud y virtualización empresarial de NTT Communications. Pero por encima de todo Pitt describió una fascinante imagen del futuro, imaginado a las operadoras convirtiéndose en empresas de software o administración y a nuevas empresas de networking desarrollando aplicaciones para ser vendidas en portales de aplicaciones. Estamos devolviendo el networking a los usuarios y a los que los implementan dijo. Se trata de la democratización de las redes. En cuanto a la actualidad del SDN, Quillin destacó el entusiasmo de la industria sobre estas Redes Definidas por Software mucho más allá del habitual entusiasmo por las nuevas tecnologías. Los fabricantes han adoptado rápidamente los Switches controlados por OpenFlow, y dijo que Dell Oro Group prevé que las ventas de switches para Data Center que trabajan con SDN, incrementarán sus ganancias a US$2 mil millones para BYOD Si o No? Otro tema tratado fue el expuesto por Shehzad Merchant, vicepresidente de Tecnología de Extreme Technology, empresa que se dedica a proveer soluciones de acceso móvil tanto a personas y equipos a los centros de datos. Merchant expuso el fenómeno del llamado BYOD o consumerización, la tendencia de los empleados a acceder a la información de la empresa por medio de sus dispositivos personales, sean smartphone, tabletas, laptop, entre otros. La movilidad con el apoyo de la nube añade productividad, ya que la gente está más conectada a sus aplicaciones, lo que le permite responder más rápidamente y pueden acceder constantemente a su dijo. Sin embargo, esto conlleva ciertos retos. El primero y el más serio el de la seguridad, ya que con el BYOD no se podía estar seguros de la identidad del usuario, especialmente cuando el dispositivo es compartido. Adicionalmente BYOD crea nuevos retos en cuanto a la administración, ya que incrementa el número de dispositivos conectados a la red empresarial pues NetEvents Miami 2012: SDN cambiará forma en que manejaremos el networking en un futuro cercano a menudo las personas utilizan hasta cuatro de distintos tipos. Otro reto adicional es la necesidad de enviar aplicaciones y acceso desde cualquier lugar o canal con la pretensión de que el encargado de soporte de TI puede asistirlo, en caso de problemas, desde cualquier dispositivo y en cualquier momento. Las soluciones deben considerar a los usuarios, dijo Merchant, ya que estos no quieren la participación del soporte de TI cuando se le presenta cualquier problema o cuando cambian de dispositivos. Desde la perspectiva de departamento de TI, sin embargo, lo deseable es tener un control completo y supervisado, y cualquier tecnología que permita BYOD deberá considerarlo. Merchant también consideró el papel de la red. Dijo que el problema con las redes de hoy en día es que a menudo son estáticas, con disponibilidades limitadas por aspectos técnicos, tales como direcciones IP, información del puerto y ACL. Señaló que todo es muy reactivo, y no automatizado o interactivo, con requerimientos de la identidad del usuario, direcciones IP, de roles, de presencia y de configuración automática. Para Merchant, el lugar para controlar el acceso no es sólo en el servidor de aplicaciones, sino también en la red, que podría tomar las credenciales de usuario del Active Directory o de servidores LDAP con el fin de administrar el acceso. La red puede entonces tomar funciones de control basados en roles tales, como contratista, empleado, o un invitado, todos en la misma VLAN sin necesidad de establecer flujos separados de tráfico y usando el lenguaje humano como control. La necesidad de otro tipo de red Otros temas interesantes del evento fueron una visionaria presentación del presidente de MEF (Metro Ethernet Forum) Nan Chen, quién expuso sobre la inteligencia de la seguridad de las redes del mañana y el rol de los proveedores de servicio Ethernet en el incremento de la utilidad de las operadoras. Chen abrió su conferencia preguntando para dónde va el Ethernet y abrió un debate sobre la necesidad de un tercer tipo de red. Las public switched telephone network (PSTN) (telefonía común) explicó, trabajan porque un número limitado de gente tiene acceso a esa red y si éstá se sobrecarga se obtendrá un tono ocupado, por lo tanto el acceso es limitado con denegación de servicio y esto define la calidad de servicio. En contraste, las redes en paquetes, Ethernet, actualmente están en todas partes, son rápidas y no hay denegación de servicio, dijo, en cambio, el servicio se degrada con el aumento del número de usuarios. Por qué el ancho de banda tiene que ser distinto cuando estás trabajando en casa de cuando lo haces en el trabajo?, dijo. Deberías tener la capacidad de comprar calidad de servicio adicional cuando lo requieras. Para Chen un tercer tipo de red combinaría los beneficios de ambos: el PSTN por su conocida confiabilidad, ubicuidad y calidad de servicio y las redes Ethernet, cuyo transporte basado en paquetes sustenta cada vez más el trafico global de datos. Chen informó que el MEF está trabajando para desarrollar el tercer tipo de red usando un número de ladrillos. El primero es el Multi- CoS, o sea, múltiples clases de servicios, el cual estandariza el CoS para que cada aplicación estandarice sus parámetros de delay o retraso y perdidas de paquetes y activa la mayor disponibilidad de las distintas interconexiones a través de los carriers, ayudando además a la convergencia y a la disponibilidad de la red. En este sentido, Chan señaló que la aplicación aun no está completamente desarrollada pero que esta es la hoja de ruta. El segundo componente, informó, es la gestión del servicio, un mecanismo de advertencia que en el caso de la PSTN permite que se levante el teléfono y tengas el ring del teléfono de destino en cuestión de segundos. Las redes en paquetes están bien lejos de tener la capacidad de ofrecer este tipo de servicio y eso sumaría la facilidad de uso del Ethernet On Demand, que es la base de la tercera red, dijo el ejecutivo. Otro bloque incluye Carrier Ethernet 2.0 Interconnect que integra las redes autónomas CE en una sola red. Cuando contratas una conexión una T1 u otro servicio TDM, simplemente trabaja, no hay nada que especificar y eso es lo que necesitamos obtener dijo. Todavía no estamos allí, pero eso es lo que deberíamos tener. En resumen, Chen dijo que lo que deberíamos tener de esta tercera red es la capacidad de ordenar y pagar por servicios de 20MBPs sin ningún tipo de latencia, sin pérdida de paquetes y el poder decir que lo quiero por una hora y lo quiero ya. - Más información de esta cobertura en

5 - COMPUTERWORLD - VENEZUELA Edición 6 - Año INTERNACIONALES / Actualidad Desde San Francisco, CA Office 2013 con tecnologías que demandan las empresas latinoamericanas Clelia Santambrogio, CWV Hace aproximadamente un mes, Microsoft y el propio CEO, Steve Ballmer, presentó en San Francisco ante la prensa especializada de tecnología del mundo, las potencialidades de la nueva versión de Office 2013 así como un renovado Office 365- con la que pretenden ser un puente entre el mundo PC y los equipos con pantallas sensibles al tacto, funcionando a través de la utilización de un lápiz, mouse o teclado y que por lo tanto, podrá ser utilizada por un mayor número de estos equipos. José Gómez Cueto, gerente de Producto Global de Office quién conversó en exclusiva con Computerworld Venezuela nos habló de las oportunidades de esta suite en las empresas latinoamericanas, destacando que era una oportunidad para que nuestras pymes fueran más competitivas. De acuerdo a Cueto, este tipo de tecnologías presentes hoy en el Office 2013, representaban una inversión muy grande de capital y bastante tiempo en implementación. Hoy en minutos una pequeña empresa puede tener las ventajas de la nube y de esta nueva versión, para ser más competitivas, ya que no hay una inversión inicial, se puede arrancar una prueba en segundos y no necesitamos una persona de sistemas, cualquier persona puede arrancar, destacó. En cuanto a la aceptación y el lograr el mayor provecho de la suite por parte de las empresas de la Región, Cueto dijo que el elemento diferenciador que trae, que es la capacidad de trabajar conectado a la nube y desconectado también, lo hacen un paquete de valor y más en vista de que el tema de la nube en Latinoamérica ya está tomando auge. Office tiene una gran propuesta de valor en donde podemos hacerlo bien, sea en un ambiente fuera de conectividad de Internet, o con Internet, en un ambiente en donde se combinan los dos. Nosotros sacamos la ventaja competitiva con los principales competidores, ofrecemos el mejor valor por lo que pagas, tenemos programas para gobierno que permites acceder a precios diferentes al comercial, mucha presencia local y programas específicos de alianzas con muchas entidades gubernamentales. Un dato interesante: 50% de las empresas están en el camino a la nube y nosotros tenemos las aplicaciones en este sentido. Un paseo por las aplicaciones tradicionales Para el gerente Global de Office, todas las aplicaciones de Office 2013 tienen mucha fluidez, son aplicaciones muy limpias donde la información y la manera de hacer las cosas ocurren de una nueva manera muy natural y muy rápida. Si se está familiarizado con la interface de usuario de Office 2007 y Office 2010, se sentirá como en casa con Office 2013, destaca el ejecutivo, pues se han hecho mejoras útiles. En el lado de Word, ahora es posible integrar en los diferentes documentos las notas manuscritas que tomen los usuarios y además importar un PDF, editarlo como un documento de Word y luego guardarlo como Word o PDF. Los archivos importados no solo mantienen el formato original, sino que los elementos como las tablas y los gráficos pueden editarse en Word de la misma forma en que lo haría si la hubiera creado en Word. Los recursos en línea son otras interesantes características que ofrece Office 2013 y es posible trasladarlos al interior de los documentos. Por ejemplo, se puede usar Bing para buscar videos en la web, sin dejar Word, y luego embeber el código HTML del video en el documento. Lo mismo se puede hacer con Flickr a través de SkyDrive, se podrá ir a la colección de fotos en línea y embeberlas directamente en el documento, de nuevo, sin siquiera abandonar Word. Cuando se embebe una imagen o un video en un documento, uno puede tomar ese elemento y moverlo por el documento y observar cómo el texto automáticamente se acomoda alrededor suyo en tiempo real, explicó el gerente global. De igual manera Office 2013 ofrece mejoras en cuanto al tema de colaboración en documentos. Con la función Simple Markup View una línea vertical roja en el margen izquierdo indica que se han realizado cambios al documento, mientras que un globo con palabras en el margen derecho indica la presencia de un comentario. Al hacer clic en la línea vertical se revela tanto los cambios de edición como los comentarios; al hacer clic en el globo con palabras, se muestran solo los comentarios. Reader, es un nuevo modo de vista. Cuando uno ve un documento en este modo, cada párrafo tiene un pequeño triángulo frente a él. Al hacer clic en el triángulo, luego de haber leído el párrafo asociado, éste se contrae y aparecerá más texto sin que tenga que bajar hacia otra página. Informó Gómez que esta nueva versión de Office tiene la capacidad de desarrollar aplicaciones las cuales se podrán vender en el Office Market Place, dándole así un potencial a los desarrolladores sobre estas nuevas herramientas. En la presentación se mostró una aplicación muy interesante que reconocía en el texto de un correo la dirección de un sitio determinado de reunión, se abría un mapa con su ubicación exacta y hasta daba opciones si se quería hacer un envío de una invitación a los involucrados con esa reunión. Por el lado de Excel, Office 2013 añadió interesantes herramientas de análisis de datos como Flash Fill que trabaja de la siguiente manera: Cuando uno toma un elemento de los datos que ya ha introducido en una columna y lo introduce en una segunda columna, Flash Fill predecirá que tiene la intención de hacer esto para cada uno de los valores en la segunda columna, y ofrecerá llenar la segunda columna de manera acorde. También recomienda cuál puede ser la mejor gráfica para ofrecer un resultado y un análisis más relevante en base a los datos que se seleccionaron con la nueva herramienta Quick Analysis. También se ofrece una mayor facilidad en el uso de las tablas pivote, herramienta que ha estado en Excel durante muchos años y que probablemente es desconocida por muchos usuarios. Se observó en la presentación cómo ahora es más fácil de hacer, pues permite cortar y analizar la data de manera más dinámica y fácil porque se selecciona un grupo de datos y se puede comenzar a hacer una correlación de los mismos. Por ejemplo, si se tiene una información de ventas, saber en qué territorio se vendió más un producto, en qué mes y en qué tienda. Normalmente, dijeron los ejecutivos, esto se hace por conteo manual, pero con la aplicación de las Tablas Pivote se pueden seleccionar los datos, se seleccionan los filtros y se obtiene un reporte automático. Por su parte, PowerPoint incorpora una nueva visión de presentador, que permite a la persona que realiza la presentación, poder tener información de las siguientes diapositivas, ver los comentarios o llevar un control del tiempo con un simple vistazo. Además, durante las presentaciones es posible navegar de forma táctil o incorporar notas manuscritas, además de poder establecer conversaciones con múltiples usuarios con calidad de video HD, gracias a Lync, o compartir notas con otros usuarios para mejorar la colaboración. Más social y abierto a nuevos escenarios Ballmer promovió mucho que el nuevo Office es más social y facilita las tareas de lectura, toma de notas, avisos de reuniones o comunicación gracias a su integración en la nube, destacando la integración con Yammer, red social de contactos profesionales por la que Microsoft pagó US$1.200 millones- tanto de SharePoint como de Microsoft Dynamics. Las nuevas aplicaciones de Office permitirán a los usuarios seguir documentos y actividades, así como compartir e integrar videos o imágenes, muy acorde a la cifra que destaca que 82% de la población en línea del mundo se involucra en las redes sociales. Hablamos de poder tomar notas de una manera digital, poder leer la información en un ambiente de tableta en Word, ahora podemos leer como si fuera una revista en formato digital y la capacidad de hacer reuniones virtuales con el clic del mouse o con el clic de mi dedo. Se puede arrancar una videoconferencia utilizando alta definición, con múltiples personas haciendo esta reunión en donde podemos compartir información y proyectos, explicó Gómez. Los contactos de Office podrán incorporar toda la información disponible de cada usuario, incrementando los detalles y las vías de comunicación con él, incluyendo sus comentarios en sus cuentas de Facebook o Linkedin, por ejemplo. - Quién desee bajar el Office 2013 lo puede hacer aquí es.

6 6 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - ESPECIAL: Seguridad y Almacenamiento II Evaluando beneficios de los SIEM L Pablo Javier Marini (*) os primeros Security Information and Event Management (SIEM) fueron lanzados al mercado hace algo así cómo 10 años atrás y la problemática que atacaban en ese entonces era la de poder transformar Big Data enviada por los dispositivos de perímetro en información útil que les permitiese a los operadores entender si estaban frente a una potencial amenaza o si sólo se trataba de otro falso positivo. Por Big Data se entiende un conjunto de datos cuyo tamaño y complejidad está mas allá de la capacidad de la mayoría de los software utilizados para capturar, gestionar y procesar información en un período de tiempo determinado, y por dispositivos de perímetro referenciaba a Routers, Firewalls e IDSs generando un considerable volumen de eventos que debían ser normalizados, relacionados y convertidos por el SIEM en nueva información que permitiese al equipo de operaciones de seguridad responder de manera rápida y eficiente ante una potencial amenaza o ataque. Con el tiempo los SIEM evolucionaron incorporando capacidades para trabajar con casi cualquier dispositivo del mundo TI tales como servidores, infraestructura SCA- DA, aplicaciones, bases de datos, antivirus etc Estas nuevas capacidades permiten visualizar información de las personas detrás de cada acción ejecutada. Pero para que esto sea posible el SIEM debe poder recibir la información de cientos o miles de dispositivos en forma de Logs en tiempo real, normalizarla y organizarla; luego procesos de correlación avanzados son aplicados a la información de manera de poder identificar patrones sospechosos. En resumen los SIEM son dispositivos capaces de recibir en forma simultánea logs con eventos de casi cualquier dispositivo que se conecte a la infraestructura de red, consolidarlos y analizarlos en busca de incidentes de seguridad. Ventajas de los SIEM Los SIEM proveen a las organizaciones defensa contra todo tipo de amenazas externas, entre las cuales en el presente destacan las que tienen fines de lucro (crimen organizado) y fines políticos o sociales. Generalmente los ataques son dirigidos, persistentes, bien organizados y ocurren en un período de tiempo acotado. Las ventajas más significativas de los SIEM son las siguientes: - Presentar la información en un Dashboard fácil de comprender - Ayudar a asegurar el complimiento de las políticas de seguridad garantizando que todos los productos soportados funcionan dentro de los parámetros normales. - Ayudar a Identificar de forma efectiva falsos positivos - Organizar la información para almacenamiento a largo plazo acorde a las regulaciones (ej. PCI-DSS) - Asegurar que los parches y sistema de Antivirus estén actualizados y funcionando correctamente - Generar reportes de errores e incompatibilidad que permitan identificar vulnerabilidades - Brindar seguimiento del uso de una aplicación específica y niveles consumo de ancho de banda desde cualquier dispositivo hasta el endpoint - Alertar sobre cambios no autorizados de configuración en cualquier dispositivo - Alertar sobre actividad inusual Eligiendo el SIEM correcto A la hora de considerar un SIEM es importante tener definidos los objetivos de la solución, y poder entender si lo que necesito para mi negocio es una solución de SIEM para aplicar a cumplimiento normativo, ganar visibilidad sobre la gestión de datos y aplicaciones o mejorar la eficiencia en la operación de seguridad. Es importante también tener en cuenta que tipo de análisis necesitare correr sobre los datos que voy a almacenar (una gran cantidad de logs sin analizar no tiene valor mas que para un posterior análisis forense ). Entrenar al personal de seguridad de TI para poder interpretar los reportes y el Dashboard es crítico para poder operar en forma correcta. Se deberá considerar en la medida de lo posible, que tan escalable y flexible es la solución SIEM que estamos evaluando contra las expectativas de crecimiento de la organización de manera de estar preparados para acompañar ese crecimiento. Por último, la tarea de implementar un SIEM no es un desafío sencillo considerando que las únicas limitaciones operativas del dispositivo están dadas por la cantidad de eventos que puede recibir en un segundo (EPS) y la lógica de negocio que dicta cómo van a funcionar los reportes y alertas creados por el sistema. Por esta razón, la implementación debe planearse y ejecutarse cuidadosamente con la ayuda de un Gerente de Proyecto poniendo siempre el foco cómo se mencionara anteriormente en el objetivo del negocio. - (*)El autor es consultor especializado de seguridad en Hewlett Packard. Cuenta con la certificación CCIE Security # Gestión automatizada de políticas de seguridad as políticas de seguridad establecen y/o estratégica de la institución. las normas y procedimientos que per- a las empresas gestionar Lmiten su información de manera integrada y coordinada de acuerdo a sus normativas internas y a las leyes que en su caso apliquen. Para una efectiva protección de los activos de información es necesario, dentro de toda organización, la clasificación de los mismos. En vista de que hoy en día muchas empresas tienen como activo más importante la información, ésta debe ser protegida de múltiples riesgos, por lo que debe ser clasificada para determinar el tipo de protección que requiere y los procedimientos de manejo seguro de la misma. Los esquemas de clasificación son desarrollados para resguardar la confidencialidad, integridad y disponibilidad de los datos. Una efectiva categorización logra utilizar los recursos de la empresa de manera apropiada y provee la necesaria protección. Antes de implementar el sistema de clasificación las empresas deben identificar la información sensible para así desarrollar los criterios que permitirán la seguridad. Estos criterios deben basarse en la importancia de la data, la pérdida causada por su extravío o difusión no autorizada, al igual que los costos y daños que esto pueda ocasionar a la dirección operacional Una vez identificada la información sensible es necesario definir quién o quiénes son los responsables y autorizados a tener acceso a ésta. Posteriormente debe designarse una persona o unidad garante de la protección de dichos activos de información, para proceder en conjunto a clasificarla y resguardarla según los criterios definidos por la empresa en las políticas de seguridad. La unidad responsable de la protección de la data debe tener, entre otras, las siguientes atribuciones: custodiar la información según su nivel de clasificación (ej: de uso público, de uso interno o confidencial), asegurar el cumplimiento de la normativa, implementar los mecanismos de cifrado de datos electrónicos confidenciales, velar por la identificación de la información en formato físico y generar los distintivos visuales que la diferenciarán. También debe establecer los métodos de traslado o envío de información que eviten su extravío o que llegue a manos equivocadas. Otra de las responsabilidades de esta unidad es determinar los mecanismos de encriptación en equipos y dispositivos móviles como laptops, tablets, pendrives, smartphones, al igual que en medios de comunicación electrónicos como s, Michele Flammia, MSc ftp, chats, entre otros. Y finalmente establecer y aplicar las sanciones por incumplimiento de la norma o mal uso de los recursos. Los procedimientos de clasificación y custodia de la información, apoyados en el uso de herramientas de encriptación, así como la difusión de las políticas de seguridad dentro de la empresa, son la garantía de que el eslabón más débil de la cadena de seguridad -el usuario- sea fortalecido y se logren niveles de riesgo aceptables. Las grandes inversiones en tecnologías de seguridad sin un continuo entrenamiento del personal en el uso de las mismas, y la concientización de las amenazas existentes (malware, phishing, fuga de información), terminan dando una falsa sensación de seguridad, lo que aumenta los riesgos y despilfarra la inversión tecnológica. Al momento de presentarse un incidente es muy común escuchar que los empleados desconocían las políticas de seguridad de su empresa o que no fueron notificados de los cambios o actualizaciones en las mismas. La creación de una cultura preventiva, donde todos compartan la responsabilidad de proteger los activos de información, reducirá la probabilidad del error humano. Para ello es muy útil apoyarse en herramientas de gestión automatizada para la difusión de las políticas de seguridad, las cuales permiten una distribución eficiente y dirigida de las normas y simplifican la inducción de nuevos empleados. También mejoran el proceso de revisión de las políticas y evalúan constantemente el entendimiento de la normativa por parte de los empleados. Finalmente las grandes empresas invierten muchos recursos en programas de concientización y difusión de políticas por lo que es recomendable que además estén complementadas con herramientas de medición y gestión automatizada, para así asegurar que cada empleado asuma el compromiso con la seguridad de la empresa. - (*) Flammia es el Gerente General de Logintel, Distribuidor Exclusivo Cryptzone

7 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II Activando centros de datos siguiendo el camino hacia la nube urante años, la arquitectura en caso de fallas. de centro de datos se desa- para proteger Drrolló mejor la información empresarial crítica. Desde sistemas monolíticos centralizados hasta las arquitecturas distribuidas de la era de Internet, la información organizacional ha estado protegida contra fallas no planificadas con replicación remota a un sitio remoto. Las tecnologías de replicación remota han evolucionado. Se hicieron más eficiente mediante la optimización de la cantidad de datos que se transferían a través del cable (la compresión y la integración de la optimización WAN). Se hizo más fácil de operar mediante el aprovechamiento de las herramientas que manejaban planes de recuperación, y que validaban que las aplicaciones críticas fuesen recuperables en el sitio remoto. Pero no importa cuán eficiente, flexible y fácil de construir fuera una tecnología de recuperación de desastres, existía un reto más relevante: su activa y pasiva naturaleza. Con el fin de mantener la consistencia de la información, teníamos que la imagen principal de los datos y el volumen de la fuente, serían la única copia activa de los datos. Todas las imágenes de réplica no eran totalmente activas. A veces estaban disponibles en modo de sólo lectura, pero la mayoría de las veces no estaban disponibles en lo absoluto. Sólo una caída o reinicio de las operaciones podrían promover la imagen réplica primaria, durante un evento de falla o durante una interrupción planificada de la replicación. Debido al diseño activo-pasivo de la mayoría de las soluciones de recuperación ante desastres, las soluciones de continuidad del negocio habían sido percibidas como costosas. Se requería una gran cantidad de almacenamiento, conectividad, y en función del nivel de servicio de la recuperación, también se necesitaba de energía adicional de cómputo para apoyar la recuperación de las aplicaciones El camino hacia la nube Aplicaciones modernizadas que se ejecutan en forma distribuida no sólo cuentan con mejor escalabilidad, pero también están mejor protegidas contra las fallas de redundancia local y geográfica. Servicios web, servicios móviles, servicios de aplicaciones pueden estar disponibles en cualquier lugar ya sea en nubes públicas o a través de proveedores de servicios. Este modelo ha resultado ser una propuesta valiosa, ya que la distribución podría proporcionar un rendimiento incremental y una nueva manera de proteger la información en múltiples localidades. Y si pudiéramos tener este mismo tipo de arquitectura para las aplicaciones corporativas que aún se basan en instancias de información centralizadas? Podríamos distribuir el front-end web de una aplicación multi-capas, y disponer de la mayor parte de la capa de middleware, con soluciones inteligentes de balance de carga para lograr un crecimiento horizontal de elasticidad y disponibilidad. Sin embargo, qué pasaría si su repositorio central de información está ubicado en una sola instancia basada en un modelo de escalabilidad vertical? Esta pieza es el corazón de la aplicación y no proporciona una capacidad nativa para ejecutarse de forma simultánea en más de un centro de datos, por lo que requeriría de una protección activa-pasiva de recuperación de desastres. El almacenamiento moderno y las tecnologías de clustering están ofreciendo configuraciones de centros de datos activo-activo, proporcionando continuidad del negocio y siguiendo el camino hacia la nube. Un buen ejemplo es la solución VMware vsphere Metro Storage Cluster (vmsc). vmsc es un conjunto de arquitecturas probadas desarrolladas por VMware con soluciones de almacenamiento de los Rodrigo Gazzaneo (*) proveedores, que validan el diseño de una configuración de clúster con almacenamiento compartido, replicados a través de dos centros de datos que pueden proporcionar alta disponibilidad (VMware HA) y movilidad de la carga de trabajo en vivo (VMware vmotion). Se trata de un diseño complejo que tiene muchos requisitos que no son triviales de implementar. Uno de ellos es tener la capa de red extendida entre los dos centros de datos. Esto significa que la capa 2 de la red es equivalente en ambos lados del cluster. Además, la baja latencia de la red es requerida para proveer un desempeño similar al acceso local en ambos centros de datos, y manejar en sincronía las capacidades de replicación del almacenamiento. Una vez que se cuentan con los requisitos, la solución ofrece beneficios únicos. EMC VPLEX fue la primera solución calificada con vmsc. VPLEX es un dispositivo que virtualiza los sistemas SAN de almacenamiento (EMC y plataformas de otros proveedores) a través de la red de almacenamiento. Además de proporcionar los beneficios típicos de virtualización de almacenamiento como el movimiento de datos en tiempo real entre sistemas de almacenamiento heterogéneos, la solución VPLEX Metro permite que dos clusters VPLEX instalados en distintos centros de datos, puedan servir a un solo volumen virtual que está disponible para el acceso completo, además lee y escribe, de forma simultánea en ambos centros de datos. Los datos se duplican y se sincronizan a través de la tecnología VPLEX. VPLEX puede activar el centro de datos remoto con el apoyo de una amplia aplicación y mover la continuidad del negocio a la nueva y moderna arquitectura, con diseño de activo-activo, siguiendo así el camino hacia la nube. - (*) El autor es el gerente de Prácticas de Virtualization para EMC Latinoamérica. Informe PandaLabs Q2 2012: Troyanos ocupan nuevamente la primera posición L CWV a media de PCs infectadas a nivel mundial se sitúa en el 31,63%, bajando casi cuatro puntos respecto al primer trimestre con 35,51%, según los datos de Inteligencia Colectiva de Panda Security. Corea del Sur se pone a la cabeza con el mayor porcentaje de PCs infectadas con un 57,30%, superando a China por primera vez en muchos meses, y aumentando en casi tres puntos el porcentaje del trimestre pasado. China está en segunda posición con 51,94%, seguido de Taiwán y de Bolivia. En cuanto a los 10 países con menor índice de computadoras infectadas, nueve son europeos con la excepción de Uruguay. Suiza es el líder con sólo un 18,40% de infecciones, seguido de cerca por Suecia con un 19,07%, siendo los únicos países que bajan del 20% de computadoras infectadas. Noruega, Gran Bretaña, Uruguay, Alemania, Irlanda, Finlandia, Hungría y Holanda son los otros ocho países con menor porcentaje de PCs infectadas. Los troyanos siguen siendo los que ocupan el porcentaje más alto en cuanto a nuevas muestras de malware creadas en el trimestre con un 78,92%. Gusanos y virus siguen ocupando la segunda y tercera posición aunque con unos porcentajes superiores al primer trimestre, con un 10,78% y 7,44% respectivamente, siguiéndole los ejemplares de Adware/Spyware con 2,69%. Los virus siguen en descenso desde el año pasado, pasando de un 14,24% en el Informe Anual de 2011, hasta el 7,44% actual, pasando del segundo puesto al tercero. Los gusanos se consolidan en la segunda posición y aumentando su porcentaje desde el 9,30% en el pasado trimestre hasta los casi 11% actuales. En el apartado de infecciones por familias de malware, los troyanos ocupan nuevamente la primera posición, incluso con un porcentaje mayor (76,18% respecto al 66,30%) que en los primeros tres meses. Los virus son los segundos causantes de infecciones con un 7,82%, seguidos por los gusanos con un 6,69%. En el informe de PandaLabs del segundo trimestre de 2012, destacan algunos casos específicos de ejemplares de malware, como la evolución del conocido como Virus de la Policía, con nuevas versiones y la utilización de técnicas de ransomware y Flame, uno de los protagonistas del año sin ninguna duda. El Informe trimestral también trata algunos casos de cibercrimen como el ataque a los usuarios de Wikipedia, la vulnerabilidad en el sistema bancario de Irán y la lucha de las fuerzas del orden frente a los robos de información. Además se incluye información sobre ataques de dispositivos móviles, redes sociales, y algunos ejemplos de ciberespionaje entre países como Estados Unidos y Yemen, y el ya tradicional entre Corea del Norte y Corea del Sur. - El informe se puede descargar desde: white-papers/

8 8 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - ESPECIAL: Seguridad y Almacenamiento II Ventajas del Almacenamiento Convergente César Páez (*) En el mundo de hoy hiper-conectado, con dispositivos móviles, grandes datos, el acceso a Internet disponible desde cualquier sitio y los medios sociales, las personas esperan obtener acceso inmediato a la información y los servicios. Estas expectativas se están sintiendo cada vez más en los departamentos de TI de las empresas, donde las Unidades de Negocio exigen aplicaciones y servicios disponibles al instante. Todas las empresas, sin importar los segmentos de Mercado (Banca, Petróleo, Manufactura, Retail y otros) están de acuerdo que la pérdida de datos puede generar daños irreparables a sus negocios, entre ellos está: insatisfacción de los clientes, riesgos por incumplimiento de regulaciones, pérdida de control de cuentas por cobrar, etc. Otro elemento importante del cual no se escapan las empresas es que aproximadamente el 50% han perdido datos críticos. Por lo tanto, debido al crecimiento explosivo de los datos, los departamentos de TI se han visto en la obligación de priorizar la mejora de las ventanas de respaldo de datos de las aplicaciones y además, buscar garantizar la continuidad de los servicios en el menor tiempo posible ante escenarios de desastre. La solución es el almacenamiento convergente, el cual ayuda a las corporaciones a definir nuevas estrategias de protección de datos, y reducir la complejidad de administración de los datos bajo el concepto de pague a medida que crece. Esta solución incluye la creación de un grupo de almacenamiento basado en componentes modulares que se pueden mover y reconfigurar rápidamente para responder a una gran cantidad de necesidades. De hecho, el enfoque de Almacenamiento Convergente incluye diversas capacidades clave: Multi-tenencia de Aplicaciones, Federación de Datos, Eficiencia basado en HW y Administración autónoma. Algunas soluciones de almacenamiento utilitario, proporcionan simplificación, eficiencia y agilidad para los entornos de almacenamiento. El Almacenamiento Utilitario disminuye los gastos de capital al reducir las compras de hardware y los requisitos de espacio. También aumenta la densidad de máquinas virtuales, lo que permite que los sistemas de almacenamiento manejen mayores demandas sin necesidad de contar con servidores físicos o arreglos de almacenamiento adicionales. Esto es la opción perfecta para entornos con diversos servidores virtuales, virtualización de clientes, bases de datos, aplicaciones de correo electrónico y comercial. Escalar Empiece poco a poco y vaya creciendo con escalabilidad sin interrupciones Virtualizar Integración e implementación física o virtual Entorno operativo común la madrugada y necesitar un reinicio. Algunos sistemas Dedupe 2.0 ahora pueden configurarse para lanzar un sistema de almacenamiento de respaldo si falla un sistema principal, todo sin la intervención de un operador. Eso significa que no hay un único punto de fallo en el proceso de copia de respaldo, una consideración fundamental para los sistemas de almacenamiento masivo que tienen que hacer copia de respaldo de cientos de miles de servidores regularmente. También se ha desarrollado una tecnología especializada de contenedor grande que mejora los esquemas de datos en un sistema de almacenamiento y permite que las restauraciones se produzcan tan rápido como las copias de respaldo, hasta 100 TB por hora con el sistema de copia de respaldo. Ese tipo de rendimiento es Federar Administración de volumen distribuido en sistemas pares Adaptar Escalabilidad independiente de copias de seguridad, archivo y bloque?su empresa tiene políticas??los empleados las conocen??donde están? Netconsent Compliance Suite Gestión de Políticas y Comunicaciones Los productos de deduplicación de próxima generación, o sistemas Dedupe 2.0, usan un algoritmo de deduplicación de datos en línea que permiten optimizar los espacios respaldados en disco hasta un 95%. Dichos algoritmos, combinados con la rentabilidad de los dispositivos de almacenamiento que incluyen la tecnología StoreOnce, ofrecen una solución superior a un costo mucho menor. Los estudios de clientes han demostrado que los sistemas de copia de respaldo con tecnología StoreOnce generan un 50 % de ahorro de costo total de propiedad, frente a una infraestructura tradicional de copia de respaldo, con el beneficio adicional de la recuperación más rápida que ofrece la copia de respaldo basada en disco. La tecnología StoreOnce permite una configuración más rápida y más rentable. Según una evaluación independiente realizada en 2011 por Evaluator Group, la tecnología de deduplicación StoreOnce se configuraba en menos pasos: en una situación, sólo 11 pasos, frente a los 33 pasos de otras tecnologías. Ni siquiera hacía falta leer los manuales, explicaba Evaluator Group. Los productos Dedupe 2.0 también ofrecen gran disponibilidad, que es cada vez más importante para ayudar a las empresas a hacer copias de respaldo de más datos en ventanas de respaldo iguales o más pequeñas. En tales circunstancias, las empresas no pueden permitirse un fallo en el proceso de copia de respaldo a las tres de fundamental para ayudar a las empresas a cumplir con objetivos de tiempo de recuperación agresivos después de una falla o de un desastre. Los avances pioneros han tenido como resultado una tecnología sin un único punto de falla en todos los nodos, los controladores, el caché, los discos, las rutas, la alimentación y la refrigeración, ya que cada nodo se combina con un nodo asociado que puede ocupar su lugar si su compañero falla. Y, cuando se usan con ciertos tipos de aplicaciones de copia de respaldo, los sistemas inteligentes de almacenamiento pueden detectar automáticamente ciertas fallas y tomar las medidas correctivas necesarias, incluidos los reinicios, todo sin intervención de un operador. Al mismo tiempo, trabaja hasta dos veces más rápido que los sistemas de la competencia y con tres veces su capacidad. De esta manera, las organizaciones pueden desarrollar una plataforma de almacenamiento ideal para admitir los entornos virtuales y la computación en la nube. De hecho, el Almacenamiento Convergente permitirá que las organizaciones implementen el almacenamiento un 40 % más rápido, reduzcan el tiempo necesario para proporcionar servicios de TI de semanas a minutos, disminuyan el consumo de energía y las necesidades de espacio físico en un 50 %, y reduzcan el tiempo y los gastos relativos a la administración de sistemas de almacenamiento. - (*) El autor es el Especialista en Sistemas de Almacenamiento para HP Venezuela.

9 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II CWV Sensormatic de Venezuela, S.A. durante 35 años ha desarrollado soluciones con los más exitosos equipos de seguridad electrónicos que hoy existen en el mercado, manteniendo siempre la premisa de satisfacer las exigencias y necesidades de cada cliente. El Ingeniero Humberto Álvarez, Gerente General de Sensormatic de Venezuela nos da un paseo por lo que ha sido la empresa durante más de tres décadas y como enfrenta las necesidades del mercado actual. Sensormatic ha sido la marca líder indiscutible en seguridad electrónica durante muchos años a nivel mundial; forma parte del conglomerado de Tyco Fire&Security y en Venezuela, además de la marca líder, perfeccionamos la integración con soluciones de Software House para Control de Acceso y American Dynamics para CCTV entre otras, lo que nos permite ofrecer productos de altísima calidad, cumpliendo con los estándares más rigurosos, redundando en el beneficio de nuestros clientes. De acuerdo al gerente, el catálogo de productos de Sensormatic de Venezuela es sin lugar a dudas el más completo y novedoso en el que pueden conseguir la solución que se adapta a la necesidad de su tienda o local comercial. La razón, asegura, es que cada producto ha sido concebido y diseñado partiendo de los requerimientos de los clientes a nivel mundial, entendiendo que cada mercado tiene particularidades únicas que exigen de sus ingenieros estudios y desarrollos muy puntuales. Destaca además que el equipo humano integrado por ingenieros, técnicos y asesores comerciales ha sido y serán pieza fundamental en el éxito que como empresa tiene Sensormatic de Venezuela, logrando dar respuesta inmediata, capacitación y servicio en las tiendas o locales donde se encuentran instalados los productos de la marca. Sensomartic le suministra seguridad electrónica a Farmatodo El Ingeniero afirma: Hoy en día contamos con la mayor variedad de equipos de pedestales o antenas que garantizan seguridad absoluta con tecnología de avanzada y diseño vanguardista que armoniza de manera perfecta con el decorado del local donde es instalado, las etiquetas Acusto*Magnéticas que proveemos merecen un reconocimiento particular ya que están fabricadas con la más alta calidad, no solo a nivel de resistencia y durabilidad, sino con la garantía de haber sido probadas a nivel mundial por los mejores laboratorios certificados y superando las expectativas de seguridad previstas. Para nadie es un secreto que el hurto y perdida de mercancía es el delito más recurrente y solo con nuestros dispositivos se logra minimizar este riesgo; estas etiquetas se adaptan a todo tipo de mercancía, sea cual sea el producto siempre habrá una etiqueta Acusto*Magnética de Sensormatic que proteja ese artículo, los controles de acceso y cámaras de vigilancia también forman parte de nuestro catálogo. Estos equipos de última generación garantizan al cliente la optimización de su negocio, ya que no sólo permite el monitoreo constante a nivel de seguridad; también permiten evaluar posibles debilidades de mercadeo dentro del local comercial. Ahora en Farmatodo Sensormatic de Venezuela, por muchos años ha brindado la seguridad electrónica a las cadenas de tiendas más importantes, en los distintos rubros de mercado, textil, ferretero, alimentos y farmacia. En en este último anuncian el convenio alcanzado con una de las marcas de mayor relevancia y crecimiento corporativo en el país; la organización Farmatodo. Desde ahora cada vez que visitemos alguna de las más de 140 tiendas Farmatodo distribuidas a nivel nacional, no sólo el cliente podrá conseguir todo lo que la cadena ofrece, sino además, tendrá la confianza de estar en un local protegido con tecnología inteligente, diseñado y ambientado a las exigencias de Farmatodo, quien sin duda, es el que mejor conoce las debilidades que en materia de seguridad electrónica existían en sus locales, explicó el gerente. Este acuerdo Sensormatic-Farmatodo es el reconocimiento a nuestra supremacía tecnológica y calidad de servicio ofrecida durante 35 años, porque no sabemos otra manera de trabajar y desarrollar nuestros proyectos, sino con profesionalismo, mística y vocación de servicio ya que conocemos el compromiso y responsabilidad que implica proteger el negocio de quienes confían en nosotros. Como organización Sensormatic de Venezuela sigue comprometida con el país y garantiza seguir innovando en el desarrollo de la seguridad electrónica, sólo de esta forma podemos retribuir a nuestros miles de clientes la confianza, respaldo y fidelidad que nos han brindado a lo largo de este tiempo, finalizó. - Crece el spam a través de los SMS SCO El spam, esos mensajes electrónicos no deseados, se extienden cada vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que apunta que el smishing, el spam a través e mensajes SMS, crece cada vez más, sobre todo en los smartphones. De acuerdo con el estudio de Cloudmark, cada día se envían alrededor de 30 millones de SMS con spam solo en Europa y Estados Unidos. Pero un dato aún más alarmante indica que, precisamente en el mercado estadounidense, estos envíos utilizando la técnica del smishing se incrementaron un 400% tan solo en el primer trimestre de El informe publicado detalla en profundidad la situación de esta práctica de envío de mensajes de texto con spam y establece una serie de diferencias entre las temáticas elegidas entre los distintos países para enviar estos SMS. Como ejemplo, si el pasado mes de mayo, en Estados Unidos la mayoría de los SMS con spam tenían como temática el recibo de un regalo (en el 63% de los casos); en Reino Unido estos mensajes de smishing hacían referencia a la petición de dinero (en el 38% de los casos), o a la compensación por un accidente (con un 24%). El impacto que puede tener en los usuarios estas prácticas también es un punto importante tratado en este informe ya que, junto al impacto financiero, y dependiendo del tipo de ataque del que se trate, los usuarios pueden verse afectados ya que muchos siguen accediendo a los enlaces que se insertan en ellos, con los peligros que ello entraña como el ser víctima de malware móvil, la recepción de publicidad no deseada, o incluso ser víctima de fraudes. No obstante, y entre los consejos que aporta este informe de Cloudmark acerca del spam a través de los SMS, los expertos de la firma aconsejan a los usuarios no acceder a los enlaces que aparecen en estos mensajes de texto procedentes de usuarios desconocidos, así como utilizar programas que permiten el bloqueo de este tipo de spam, cada vez más extendido. -

10 10 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - ESPECIAL: Seguridad y Almacenamiento II Informe IBM X-Force 2011 muestra avances en amenazas de seguridad, pero los atacantes se adaptan Las tendencias de ataque emergentes incluyen ataques móviles, descifrado automático de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell CWV I BM publicó los resultados de su Informe X-Force 2011 de Tendencias y Riesgos, que muestra mejoras sorprendentes en varias áreas de la seguridad de Internet, como reducciones en vulnerabilidades a la seguridad de las aplicaciones, código de ataque y correo no deseado. Como resultado, el informe sugiere que los atacantes hoy están siendo forzados a repensar sus tácticas, y apuntan a brechas informáticas más del estilo nicho, así como a tecnologías emergentes, como las redes sociales y los dispositivos móviles. El Informe X-Force es una evaluación anual del panorama de seguridad, diseñada para ayudar a los clientes a comprender mejor los últimos riesgos en materia de seguridad, y mantenerse un paso delante de las amenazas. El informe reúne hechos de diversas fuentes de inteligencia, incluso su base de datos de más de vulnerabilidades de seguridad de computación, su Web crawler global y sus recolectores de spam internacional, así como el monitoreo en tiempo real de 13 mil millones de eventos por día, para casi clientes en más de 130 países. Estos 13 mil millones de eventos monitoreados por día más de por segundo- son el resultado del trabajo realizado en los nueve Centros globales de Operaciones de Seguridad de IBM, que se ofrece como servicio de seguridad administrado para los clientes. El Informe X-Force 2011 de Tendencias y Riesgos reveló una disminución de 50% en spam de correo electrónico en comparación con 2010, una actividad más diligente en la aplicación de parches de vulnerabilidades de seguridad por parte de los proveedores de software (sólo 36% de las vulnerabilidades de software quedaron sin parche en 2011, en comparación con 43% en 2010), y una mayor calidad en el código de aplicaciones de software (percibida en vulnerabilidades de aplicaciones web llamadas crosssite scripting, que tienen la mitad de probabilidad de existir en software cliente, en comparación con la situación hace cuatro años). Frente a estas mejoras, pareciera que los atacantes están adaptando sus técnicas. El informe revela un aumento en tendencias de ataque emergentes, que incluyen ataques móviles, descifrado automático de contraseñas y un aumento de los ataques de phishing. Un aumento en los ataques automatizados de inyección de comandos shell dirigido contra servidores web puede ser una respuesta a esfuerzos exitosos por cerrar otros tipos de vulnerabilidades de aplicaciones web. Según el informe, hay tendencias positivas, ya que se percibe que las compañías pusieron en marcha mejores prácticas de seguridad durante 2011: Disminución de 30% en la disponibilidad de código de ataque Cuando las vulnerabilidades de seguridad se divulgan, a veces se libera código de ataque que los atacantes pueden bajar y usar para ingresar a las computadoras en forma no autorizada. En 2011, hubo una disminución de aproximadamente 30% en la liberación de ataques, en comparación con el promedio de los últimos cuatro años. Esta mejora puede atribuirse a cambios de arquitectura y procedimiento llevados a cabo por desarrolladores de software que ayudan a dificultar más a los atacantes poder explotar con éxito las vulnerabilidades. Disminución de las vulnerabilidades de seguridad que no tienen parche Cuando las vulnerabilidades de seguridad se divulgan públicamente, es importante que el proveedor de software responsable proporcione un parche o arreglo en forma oportuna. Algunas vulnerabilidades de la seguridad nunca se emparchan, pero el porcentaje de vulnerabilidades que quedan sin parche viene disminuyendo firmemente durante los últimos cinco años. En 2011, este número bajó a 36%, frente a 43% en Reducción de 50% en vulnerabilidades cross site scripting (XSS) debido a mejoras en la calidad del software IBM descubrió que las vulnerabilidades XSS tienen la mitad de probabilidad de existir en el software de clientes que hace cuatro años. Sin embargo, las vulnerabilidades XSS siguen apareciendo en un 40% de los scans de aplicaciones realizados por IBM. Disminución del spam La red global de monitoreo de spam de IBM ha registrado aproximadamente la mitad del volumen de correos no deseados en 2011 en comparación con Parte de esta disminución puede atribuirse al desmantelamiento de varios grandes botnets de spam, lo cual probablemente afectó la capacidad de los spammers de enviar correos. Atacantes adaptan sus técnicas en 2011 Incluso con estas mejoras, se ha producido un aumento en nuevas tendencias de ataque y una gama de violaciones de seguridad y de redes externas generalizadas y muy significativas. A medida que los atacantes maliciosos afilan sus habilidades, IBM X-Force documentó aumentos en tres áreas de actividad de ataque: Los ataques contra vulnerabilidades de inyección de comando shell crecen a más del doble Durante años, los ataques de inyección SQL dirigidos contra aplicaciones web fueron un vector popular entre los atacantes de todo tipo. Las vulnerabilidades de inyección SQL permiten a un atacante manipular la base de datos que subyace a un sitio web. Conforme se ha avanzado en cerrar dichas vulnerabilidades (la cantidad de vulnerabilidades de inyección SQL en aplicaciones web mantenidas públicamente disminuyó 46% en 2011), algunos atacantes ahora han comenzado a apuntar a vulnerabilidades de inyección de comandos shell. Estas vulnerabilidades permiten al atacante ejecutar comandos directamente en un servidor web. Los ataques de inyección de comandos shell aumentaron el doble o el triple durante Aumento vertiginoso en el descifrado automático de contraseñas Las malas contraseñas y políticas de contraseñas dieron lugar a un aumento de las violaciones de alto perfil ocurrido en También se observa una gran actividad de ataques automatizados en Internet, en los cuales los ataques exploran la red para encontrar sistemas que tengan contraseñas de acceso débiles. IBM observó un importante aumento de este tipo de actividad de descifrado de contraseñas dirigido a secure shell servers (SSH) en la segunda mitad de Aumento en ataques phishing que se hacen pasar por sitios de redes sociales y servicios de encomiendas postales El volumen de atribuido a phishing fue relativamente menor durante 2010 y la primera mitad de 2011, pero el phishing volvió con renovados bríos en la segunda mitad de 2011 y alcanzó volúmenes que no se habían visto desde Muchos de estos s se hacen pasar por sitios de redes sociales populares y servicios de encomiendas postales, y atraen a las víctimas a hacer clic en vínculos a páginas web que pueden tratar de infectar sus PCs con software malicioso. Parte de esta actividad también puede atribuirse a publicidades de clic fraudulentas, en las que los spammers utilizan s confusos para llevar tráfico a sitios web de minoristas. Tecnologías emergentes crean nuevas vías de ataque Las nuevas tecnologías, como la computación móvil y en la nube, continúan creando desafíos para la seguridad de la empresa. Los ataques móviles enviados públicamente aumentan 19% en 2011 El informe de IBM X-Force de este año se concentró en una serie de tendencias emergentes y mejores prácticas para manejar la tendencia creciente entre los empleados de usar sus propios dispositivos en la empresa ( Bring your Own Device o BYOD). IBM X-Force informó un aumento del 19% con respecto al año anterior en la cantidad de ataques enviados públicamente que pueden usarse para atacar dispositivos móviles. Hay muchos dispositivos móviles en las manos de consumidores que tienen vulnerabilidades que no han sido emparchadas y por lo tanto están expuestos a ataques liberados públicamente, creando una oportunidad para los atacantes. Los ataques se relacionan cada vez más con medios sociales Con la amplia adopción de las plataformas de medios sociales y las tecnologías sociales, esta área se ha convertido e1n un blanco de la actividad de atacantes. IBM X-Force observó un aumento de los s de phishing que se hacen pasar por sitios de medios sociales. Los atacantes más sofisticados también han tomado nota. La cantidad de información que las personas ofrecen en redes sociales sobre sus vidas personales y profesionales ha comenzado a intervenir en la recopilación de inteligencia previa a un ataque, para la infiltración de redes de computación del sector público y privado. La computación en nube presenta nuevos desafíos La computación en nube está pasando rápidamente de ser considerada una tecnología emergente a ser una tecnología establecida, y se prevé un crecimiento repentino hasta finales de En 2011, hubo muchas violaciones de la seguridad de nube de alto perfil que afectaron a organizaciones reconocidas y a grandes poblaciones de sus clientes. El personal de seguridad de TI debería considerar cuidadosamente qué cargas de trabajo se envían a terceros proveedores de servicios de nube y cuáles deberían mantenerse en el ámbito de la empresa (in-house) debido a la sensibilidad de los datos. El informe IBM X-Force observa que la forma más eficaz de administrar la seguridad en la nube puede ser a través de Acuerdos de Nivel de Servicio (SLA) debido al impacto limitado que una organización realistamente puede ejercer sobre el servicio de computación en nube. Por lo tanto, cuestiones como propiedad, administración de accesos, gobernabilidad y terminación deben someterse a una cuidadosa consideración cuando se diseñan acuerdos SLA. - Para ver el informe completo de Tendencias y Riesgos 2011 elaborado por X-Force y mirar un video con los puntos más destacados, visite: xforce.

11 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II Alejandro Marthi, de Websense Hoy en seguridad de TI estamos requiriendo un cambio fundamental Clelia Santambrogio, CWV Alejandro Marthi, ejecutivo de la empresa de seguridad Websense estuvo en el país reunido con diferentes clientes del sector gobierno a los que informó la estrategia que tiene hoy la corporación de ofrecer una defensa contextual que ayude al usuario a diferenciar los tipos y conjuntos de aplicaciones confiables de aquellas maliciosas. Websense está enfocado en el tema de seguridad avanzada a través de los principales canales en donde se fuga la información: Data, Web e con appliances y servicios de nube que permiten una seguridad hibrida, líder en detección de análisis del día cero, señaló Marthi. El ejecutivo destacó que hay en la actualidad cambios fundamentales que incrementan la vulnerabilidad. En 2009, dijo que las empresas tenían a sus empleados dentro de la compañía, hoy se observa mucho Outsourcning y alianzas estratégicas. Antes la infraestructura me pertenecía hoy vemos muchas nubes públicas, privadas e hibridas. Años atrás, las aplicaciones me pertenecían hoy vemos SaaS y servicios en demanda orientados al consumidor. Teníamos un punto final homogéneo, teníamos una PC, hoy tenemos de todo, y hoy los trabajadores llevan sus dispositivos y los llevan a la oficina y la tendencia es el Bring your own device (BYOD), explicó. Antes mi sitio web es mi presencia en la web, hoy las redes sociales son mi presencia en la web. Antes, yo contralaba la información, hoy mi información está en todos lados. Hoy los atacantes están más organizados, ya hablamos de un crimen organizado, están los hackivistas y ya se habla de la guerra cibernética. Los datos como objetivo no son solamente nombres, sino que comienza a ser listas de clientes, inteligencia de mercado, comunicaciones ejecutivas y estrategias corporativas, señaló el experto de Websense. De acuerdo al vocero los hackers hoy son más sofisticados. Los sitios web son más fácilmente hackeados, la información corporativa valiosa es frecuentemente robada y gran parte de nuestro servicio de la economía basada en Internet, se puede poner de rodillas. Las preocupaciones de hoy son el robo de datos, la movilidad, el malware avanzado, la nube, el ataque dirigido, inteligencia de la seguridad y el habilitador de negocio, las redes sociales están generando negocios, hay clientes que son bancos que tienen como primer contacto al cliente en Facebook, eso les da la posibilidad de tener las redes sociales como habilitador de negocios para mejorar su Costo Total de Propiedad. A decir de Marthi, hoy en seguridad estamos requiriendo un cambio fundamental. El año pasado las principales fugas o robo de información fue por abuso interno en un 52%, descargas de software malicioso 48%, malware en sitios web 43%, malware en redes sociales 29%, falla de sistemas en 19 y malware de un mensaje en un 5%. Los antivirus no son suficientes hoy, pues controlan firmas que no son estáticas y el firewall no es suficiente. Han crecido exponencialmente los ataques del día 0 desde 2008 a De 152 por día que había a 641 por día, destacó. Por qué sucede esto? Existen, explicó el ejecutivo, fuerzas disruptivas que son entrada de las amenazas : millones de tabletas y iphones con acceso a Internet en 2012, un crecimiento de 225% en un año. Yo puedo controlar mi web en mi compañía, llega otro usuario con su equipo se conecta y puede descargar virus, en el uso de la nube hay un mundo de malware, el mismo Facebook y el crecimiento del tráfico de Internet cifrado en un 64%. Websense propone en este sentido bloquear el riesgo sin permitir todo y sin bloquear todo, poniendo en práctica una acción de seguridad en la están cuatro estados: Estado Negligente, no estoy seguro nunca, Estado en Cumplimiento, en el que hay cientos de regulaciones y tenemos que ver cuál tenemos que cumplir, la seguridad estática que es lo que ya tenemos, el antivirus y el firewall y la Seguridad Contextual centrada en el dato. Tenemos que tener una combinación de estos cuatro estados de seguridad para minimizar el riesgo y dejar de bloquear o permitir todo lo que entra o todo lo que sale de una compañía. Hoy, dice el vocero las defensas binarias fallan y no son suficientes, pues hay amenazas dinámicas, falsas descargas y actualizaciones falsas de software. Necesitamos defensas compuestas y bidireccionales que hagan análisis de amenazas en tiempo real, análisis de robo de información, análisis de contenido en tiempo real, análisis de código y de reputación multifactor. - Sea parte de la solución! José Luis Gomes (*) Hoy en día, los factores de riesgo en Internet se están moviendo del ámbito del correo electrónico hacia el ámbito del Internet Móvil, las redes sociales y los servicios web. La exposición a estos nuevos riesgos puede ocasionar problemas de seguridad importantes que pueden agruparse en dos grandes grupos, los relacionados a la pérdida de datos y los relacionados a la continuidad de servicio. La pérdida de datos o de información puede pasar desapercibida durante mucho tiempo, principalmente si esta pérdida es consecuencia de lo que se denomina una amenaza avanzada persistente o APT (Advanced Persistent Threat). Las fallas de continuidad de servicio pueden reflejarse: en la lentitud de los sistemas, en altos consumos del ancho de banda, en servicios de red que no funcionan, etc. Sus efectos se perciben prácticamente de inmediato y los usuarios internos se van a encargar de alertarlo. La cuantificación económica de las pérdidas ocasionadas por eventos de seguridad, puede ser más evidente en los eventos asociados a fallas de servicio, ya que en líneas generales bastaría circunscribirse al período de tiempo en que transcurre el evento. Por el contrario, los eventos asociados a pérdida de información, entendida como sustracción o robo de información y a la no destrucción de la información, son muy difíciles de detectar y cuantificar aunque se disponga de un registro detallado de todos los eventos de la red. Obviamente, ningún responsable de la seguridad de los sistemas de información, quiere verse en la necesidad de cuantificar los daños relacionados a un evento de seguridad en particular y mucho menos en la necesidad de tener que resolver los problemas ocasionados por dicho evento. La educación de los usuarios y la implementación de políticas de seguridad son fundamentales para evitarlo. El establecimiento de mecanismos de control, prevención y monitoreo son refuerzos imprescindibles. Desde 2006, las principales marcas de tarjetas de crédito se han agrupado en un foro de seguridad denominado PCI-SSC (Security Standard Council), cuyo objetivo es: desarrollar recomendaciones de seguridad y educar a los responsables de tratar con las tarjetas de crédito. En fecha reciente, los dolientes finales del fraude bancario en Venezuela han cambiado las tarjetas de crédito/débito de banda magnética a tarjetas que incorporan chip. Todo este esfuerzo normativo y tecnológico se pierde, si el cajero de la tienda le indica a usted que debe escribir (y usted lo escribe) su número de cédula de identidad en el recibo o constancia de la transacción que le queda al comercio. Usted va a dejar un papelito con todos sus datos si no sabe cómo va a ser archivado? De qué sirvió desarrollar un conjunto de normativas (PCI-DSS) que establecen que el comercio debe tener un firewall adecuadamente configurado, antivirus actualizados, comunicaciones y datos cifrados, si al final, usted, no está educado y entrega su información sin pasar por los mecanismos diseñados para proteger sus datos personales? Usted puede tener la suerte de laborar en una empresa consciente de la seguridad, que apoye el proceso de desarrollo de políticas y que asigne presupuesto para ser invertido en controles de última tecnología que: - Combinen antispam por palabras clave, bloqueo de dominios spam por IP y URL. - Utilicen comodines para analizar la estructura del correo. - Eviten correos malformados. - Utilicen firmas de autenticidad para los correos. - Comprueben la validez del dominio y su dirección IP asociada. - Eviten el spam colateral producto del rebote de los correos. - Verifiquen la reputación de los remitentes en la nube antes de permitir la recepción de un correo electrónico. - Estén en capacidad de detectar y responder en tiempo real a las amenazas. - Combinen múltiples anti-virus y protejan contra brotes de virus en día cero. - Estén en capacidad de inspeccionar toda transferencia de archivos aunque se haga cifrada. - Se encuentren en capacidad de evitar que se exploten vulnerabilidades que no hayan podido ser corregidas por falta de tiempo para actualizar las versiones de los programas y sistemas operativos. - Puedan detectar, controlar y bloquear las aplicaciones que se están ejecutando en la red, independientemente del puerto y/o protocolo específico en que se ejecuten. - Puedan hacer inspección del tráfico web y su contenido aunque se encuentre cifrado. - Estén en capacidad de acelerar el tráfico y puedan preservar el ancho de banda de Internet. - Verifiquen la reputación del website y eviten su conexión si se encuentra comprometido o con malware. - Tengan capacidad de filtrado y bloqueo de URL por categorías, etc. - Sean sencillos de operar, con mínimo esfuerzo para el monitoreo y configuración. - Se actualicen automáticamente y puedan generar reportes útiles de manera automática. - Envíen alarmas automáticas ante eventos de seguridad críticos. - Registren todos los eventos de seguridad por el tiempo indicado sin colapsar las unidades de almacenamiento - Realicen respaldos automáticos de los datos y eventos registrados. Pero si usted continúa escribiendo sus claves en un papelito, presionando en los enlaces URL contenidos en los correos electrónicos que están en cuarentena, presionando en los enlaces acortados que se reciben por las redes sociales, entre muchos otros comportamientos que revelan falta de consciencia y educación; continuará agravándose la pérdida de información y las fallas en la continuidad de los servicios. Si usted ha leído estas líneas, probablemente ya haya tomado consciencia, siendo parte de la solución y no del problema. - (*) El autor es el vicepresidente de Altermedios Technologies.

12 12 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - ESPECIAL: Seguridad y Almacenamiento II McAfee informa sobre peligroso aumento de malware en los últimos cuatro años IDG M cafee publicó el Informe sobre amenazas segundo trimestre de 2012, que encontró el mayor aumento en muestras de malware detectadas durante los últimos cuatro años. McAfee Labs detectó un aumento de 1,5 millones en malware desde el primer trimestre de 2012 e identificó nuevas amenazas, tales como descargas desapercibidas móviles, el uso de Twitter para controlar botnets móviles y la aparición de ransomware móvil. Por medio de investigaciones privadas, McAfee Labs ha sido testigo de un crecimiento rápido de su base de datos o el zoológico de muestras de malware. Con una tasa de descubrimiento de muestras que aumentó casi a al día, McAfee identificó variantes de malware clave que afectan gran variedad de usuarios en todo el mundo. Durante el último trimestre, hemos visto ejemplos claros de malware que afectó a los consumidores, empresas e instalaciones de infraestructura vital, señaló Vincent Weafer, vicepresidente senior de McAfee Labs. Los ataques que tradicionalmente veíamos en computadoras, ahora se están abriendo paso a otros tipos de dispositivos. Por ejemplo, en el segundo trimestre vimos Flashback, orientado a los dispositivos de Macintosh junto con técnicas como ransomware y descargas desapercibidas orientadas a los dispositivos móviles. Este informe resalta la necesidad de proteger todos los dispositivos que se empleen para acceder a Internet, destaca el ejecutivo. Malware en aumento A medida que los creadores de malware para PC dominan su arte, transfieren sus conocimientos a otras plataformas de consumo y comerciales populares, tales como el sistema operativo Android de Google. Después de la explosión del malware móvil durante el primer trimestre de 2012, el malware para Android no muestra señales de retroceso, lo que pone a los usuarios en alerta roja. Virtualmente todo el malware nuevo que se detectó en el segundo trimestre de 2012 está dirigido a la plataforma Android y se compone de malware que envía mensajes SMS, botnets móviles, spyware y troyanos destructivos. Ransomware móvil y botnets: las últimas modas del cibercrimen El ransomware, que ha aumentado constantemente trimestre tras trimestre, se ha convertido en una vía popular para los delincuentes cibernéticos. El daño puede variar desde la pérdida de fotos y archivos personales para los usuarios domésticos hasta el cifrado de datos y la extorsión de dinero en el caso de las empresas grandes. El ransomware es especialmente Las Descargas desapercibidas de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el ransomware móvil entre las últimas tendencias más destacadas. problemático, ya que puede secuestrar los equipos y datos, lo que crea un daño instantáneo en los equipos. Las botnets, redes de equipos comprometidos infectados con software malicioso y empleadas para generar spam, enviar virus o provocar errores en los servidores web, también han vuelto a ocupar un lugar preponderante este trimestre con la mayor tasa de infecciones en 12 meses. Con los Estados Unidos como el concentrador mundial de servidores para controlar botnets, también se desenmascararon métodos de control nuevos, como el uso de Twitter para el control y comando de botnets móviles. De esta manera, el atacante puede tuitear comandos bajo un relativo anonimato y todos los dispositivos infectados le obedecerán. Dañadores de unidades USB, ladrones de contraseñas y amenazas web El malware para unidades USB y que roba contraseñas vivió un crecimiento significativo en el segundo trimestre. Con casi 1,2 millones de muestras nuevas, el gusano AutoRun se transmite desde las unidades USB, al ejecutar el código insertado en los archivos AutoRun, y repite el proceso en todas las unidades que descubre. El malware que roba contraseñas, con casi 1,6 millones de muestras nuevas, recopila nombres de cuentas y contraseñas, lo que permite que el atacante se haga pasar por la víctima. Los sitios web de reputación maliciosa están influidos por el hospedaje de malware, programas potencialmente no deseados o sitios de phishing. Este trimestre, McAfee Labs registró un promedio de 2,7 millones de direcciones URL dañinas nuevas al mes. En junio, estas URL nuevas se relacionaban con aproximadamente dominios nocivos, lo que equivale a dominios maliciosos nuevos al día. De las direcciones URL de mala reputación, el 94,2% hospeda malware, exploits o código diseñados especialmente para secuestrar computadoras. Todos los trimestres, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países hace un seguimiento del espectro completo de amenazas en tiempo real, al identificar las vulnerabilidades de las aplicaciones, analizar y correlacionar los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al público. - Para obtener más información sobre el aumento de malware en la copia completa del Informe de McAfee sobre amenazas, segundo trimestre de 2012, visite rp-quarterly-threat-q pdf J , un campo minado de seguridad móvil E Taylor Armerding, CSO (EE.UU) l dispositivo móvil, que ahora es la herramienta tecnológica dominante en las empresas norteamericanas, se volverá más dominante este año y mucho después. Los analistas del sector dicen que los envíos de dispositivos móviles superarán los mil millones en 2015, dejando a los envíos de PC en el polvo. Eso traerá grandes beneficios, pero también grandes riesgos. Sus beneficios para la comodidad y productividad del usuario son evidentes e irresistibles -un teléfono inteligente puede manejar todo, desde el correo electrónico a la colaboración y el video chat. Puede servir como GPS. Puede escanear los códigos de barras de los productos. Puede encontrar y almacenar sus canciones favoritas, le ayuda a tomar fotos de alta resolución y video de alta definición y expande su red social y profesional. Pero no son muy seguros, colocando a los usuarios y empresas que los emplean en mayor riesgo. La combinación de una relativa ausencia de defensas y la ubicuidad significan que los dispositivos móviles serán un objetivo cada vez más tentador para los ataques que van desde spyware a aplicaciones no autorizadas. Los expertos en seguridad dicen que la industria es consciente de los riesgos. El equipo de investigación en seguridad TI de IBM, X-Force, predice 33 explosiones de software apuntando a dispositivos móviles en Esta cifra puede parecer pequeña, pero es el doble del número de las liberadas en los últimos doce meses. Muchos de los ataques vendrán a través del navegador, que Anup Ghosh, co-fundador y CEO de Invencea, llama un vector de ataque excelente para cualquier escritor de malware. Ghosh indica que aunque cada nueva iteración de navegadores cuenta con más seguridad integrada, no hay una desaceleración en las vulnerabilidades que cada iteración. De hecho, las variaciones de malware -hasta a un máximo de 75 mil por día- significan que, todo el modelo de detección de ataques y respuesta ante ellos está fundamentalmente roto, señala Ghosh. Los métodos de ataque son muy variados. Ellos pueden venir con los archivos adjuntos en mensajes de correo electrónico, con aplicaciones de terceros que prometen hacer algo que el usuario desea, pero terminan recolectando información personal, o simplemente a través de las infecciones oportunistas durante la navegación. Las estimaciones actuales son que uno de cada 60 mensajes de Facebook y uno de cada 100 tweets contiene malware. Gary McGraw, CTO de Cigital y co-fundador de BSIMM -Building Security in Maturity Model- una organización que ayuda a los desarrolladores de software a construir seguridad en sus productos, considera que la conciencia de las amenazas significa que habrán muchos esfuerzos para mejorar la seguridad de dispositivos móviles. Pero, señala, Este es un espacio muy complicado. Mucha gente diferente es responsable de las distintas partes. -

13 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL: Seguridad y Almacenamiento II BYOD: Pequeños dispositivos, gran seguridad Serdar Yegulalp, Computerworld (EE.UU.) Los analistas tienen un término para ello: BYOD o traiga su propio dispositivo. Los administradores de TI tienen su propio término para ello: problemas. Una vez, los dispositivos móviles se proporcionaban -y administraban- exclusivamente por el departamento de TI de la empresa. Con la ampliación del mercado de dispositivos móviles -y los teléfonos inteligentes y tablets como productos de consumo- se puede culpar a alguien por querer utilizar el suyo para el trabajo? Toda la cuestión de cómo proteger esos dispositivos es un estímulo para la innovación y la controversia. La buena noticia: la más reciente ola de dispositivos móviles para el consumidor revela que los fabricantes de dispositivos son conscientes de este problema, y le están dedicando más atención a la adición de funciones de seguridad empresarial. La mala noticia: todavía hay muchos dispositivos en circulación, sin esa seguridad. Los problemas de la seguridad del dispositivo El problema más común con los dispositivos de consumo en la empresa es cómo asegurar los datos sensibles. De hecho, el proceso es engorroso. Leslie Fiering, vicepresidente de investigación de Gartner que cubre la informática móvil, señala: en el pasado, al usuario se le brindaba un dispositivo de la empresa, y se podía asumir que había seguridad de punto final. Pero ahora ya no podemos hacer suposiciones sobre el dispositivo del usuario. En su opinión, la empresa tiene que hacer dos cosas para lograr la seguridad adecuada del dispositivo. La primera consiste en realizar un control de acceso a la red que no solo comprueba las credenciales del usuario, sino que también interroga a los dispositivos, Es usted un dispositivo de confianza? Cuando la gente trae sus propios teléfonos y tablets, explica, ya no se puede asumir que la seguridad reside allí. Eso nos lleva a la segunda cuestión que Fiering señala: averigüe qué dispositivos tienen el privilegio de tener acceso a los datos fuera de línea. Dado que los datos del usuario no pueden combinarse con los datos de la empresa, empezamos a pensar en términos de contenedores que sean a prueba de fugas, que separen los datos de la empresa de los datos del usuario. Un dispositivo sin privilegios se puede desviar a un segmento de red diferente o permitírsele leer los datos solo como navegador, sin almacenamiento local persistente. Los dispositivos que son tanto para uso personal como empresarial también se convierten en casos de prueba para la intimidad. Frank Sickinger, vicepresidente de ventas empresariales de T-Mobile, lo resume de esta manera: si está viendo a BYOD desde la perspectiva de la empresa o del fabricante del dispositivo, uno de los principales desafíos es ocuparse de la seguridad y el equilibrio de la información de la empresa, y de la privacidad del empleado. Muchos caminos llevan a la seguridad Las formas en que los fabricantes de dispositivos, y proveedores de software de administración de dispositivos móviles (MDM) de terceros, han enfocado la aplicación de la seguridad de la empresa en los teléfonos y las tablets, son tan diversas como los propios dispositivos. Es un reflejo de la complejidad del problema y las diversas formas inteligentes de resolverlo. El primero es el enfoque de contenedor o caja de arena. En este modelo, nada puede entrar o salir sin permiso expreso de la política del grupo (que rige al dispositivo), señala Fiering. Esto cubre todos los tipos de entrada y salida: Si quiere conectarse a un proyector para mostrar las diapositivas de PowerPoint, tiene que haber autorización expresa para mostrar la salida de video. Un proveedor común de este tipo de soluciones es Good Technology, cuya tecnología puede ser utilizada por los desarrolladores para crear nuevas aplicaciones seguras, o en asociación con los fabricantes de dispositivos para proporcionar diferentes tipos de seguridad local. Este enfoque puede resultar desagradable para los dispositivos móviles, añade Fiering -lo que significa que puede ser irritante para el usuario que de repente necesite un permiso para trabajar con su propio dispositivo-, pero funciona lo suficientemente bien para hacer el trabajo; y con el tiempo, a medida que haya mayor competencia (entre este tipo de aplicaciones), veremos que esta área mejorará. Otro enfoque es convertir a todo el dispositivo en un entorno limitado a través de la virtualización -utilizar la tecnología de máquina virtual para compartimentar el dispositivo en facetas personales y de trabajo. Cada faceta ejecuta su propia máquina virtual en un hipervisor (también llamado un gestor de máquina virtual); ninguna faceta puede intercambiar información con otra. Esto hace que la vigilancia de un dispositivo personal sea menos problemática: la faceta de trabajo puede ser administrada (o borrada), independientemente de la faceta personal. A principios de este año, LG presentó su teléfono LG Revolution que utiliza software VMware Horizon Mobile para funcionar tanto como un dispositivo de trabajo, como uno de uso personal. Una compañía israelí, Cellrox, utiliza una versión modificada del kernel Android para lograr lo mismo mediante el uso de Android como hipervisor. Así como es potente, este enfoque sigue siendo limitado. Debido a los requisitos de hardware, funciona bien solo en la más reciente generación de dispositivos móviles. Todavía no se han dado lanzamientos masivos de esa tecnología -es muy nueva, no ha estado ampliamente disponible, señala Stacy K. Crook, analista senior de investigación de las empresas móviles en IDC. Ella también se pregunta si la experiencia del usuario en un dispositivo será satisfactoria, dada la necesidad de avanzar y retroceder entre las facetas. Y hay otro problema. En este momento solo está disponible para los dispositivos Android, agrega Crook, y desde una perspectiva de TI: en mis dispositivos Android quiero tener una solución diferente a la de mis otros dispositivos? Un tercer enfoque, según Crook, es la envoltura de la aplicación. Esto es, aplicar una política para aplicaciones específicas, explica, pero no las está poniendo en una caja de arena. En su lugar, tiene la habilidad en el lado del servidor para poner en práctica políticas en torno a las aplicaciones que rigen la forma en que éstas pueden interactuar con otras aplicaciones. Esto le permite revocar el acceso a esa aplicación en la demanda, o declarar que una aplicación determinada no puede interactuar con otras aplicaciones, o solo puede interactuar con una aplicación determinada. El enfoque exacto varía según el proveedor, señala la ejecutiva. Qué están haciendo los proveedores para ayudar? Los fabricantes de dispositivos son muy conscientes del movimiento BYOD. Han estado sumando una variedad de soluciones para ofrecer protección empresarial a los productos recientemente lanzados. De nuevo, los enfoques son tan diversos como las propias empresas. El enfoque de Samsung ha sido el de colaborar con los proveedores de MDM de terceros -entre ellos MobileIron y Afaria SAP- para que sus productos puedan ser optimizados con el fin de que trabajen en el hardware de Samsung. Samsung lo llama SAFE (Samsung Aproved for Enterprise, o Aprobación de Samsung para la empresa), ya que incluye características de la empresa, tales como VPN móvil. John E. Girard, vicepresidente y analista del Info Security and Privacy Research de Gartner, señala que el uso de MDM de terceros es la mejor apuesta al agregar esas características. Ellos hacen esto para ganarse la vida, añade. El enfoque de Nokia (con sus nuevos dispositivos) ha sido el de poner todos sus huevos en una canasta a través de la plataforma subyacente -Windows Phone-, y dejar que se haga la venta a usuarios finales y empresas. Aparte de otros complementos MDM, una forma en que Lenovo ofrece seguridad para sus tablets con Android es a través de su Enterprise App Shop. Los usuarios corporativos pueden obtener aplicaciones para sus dispositivos solo de un repositorio totalmente asegurado y de gestión local, que proporciona compras corporativas por volumen, publicación de aplicaciones corporativas privadas, y varias opciones de autenticación y branding. Cualquier conversación con los fabricantes de dispositivos no estaría completa sin mencionar Apple. Su enfoque de la seguridad ha sido el jardín amurallado -un entorno cerrado que acepta un único software aprobado por Apple y que los usuarios nunca erradicarán de sus dispositivos. Esto lleva por un largo camino hasta la explicación de la apelación de Apple ante los administradores de TI: no es debido a la amplitud de opciones de gestión del dispositivo, sino porque el hardware de Apple cumple con lo que Girard llama la prueba de la previsibilidad. Los departamentos de TI desean dispositivos que son predecibles, afirma, y el ecosistema de Apple anima a ello. La mayoría de los usuarios de Apple no desbloquean (jailbreak) sus dispositivos y mantienen su sistema operativo al día, porque hay buenas razones para hacerlo. En primer lugar, las actualizaciones se obtienen directamente a través de Apple. En segundo lugar, no es difícil. En tercer lugar, si quiere las funciones más recientes (tanto para la seguridad y la funcionalidad), tiene que tener el último sistema operativo. Por otro lado, Android, a pesar de su éxito con los fabricantes (y usuarios) de teléfonos y tablets, se ve como más difícil de asegurar debido a su naturaleza de parches. Conclusiones La explosión de dispositivos personales en el mundo de la empresa ha creado un mundo nuevo y extraño para todos, especialmente los fabricantes de dispositivos. Como dice Crook, los fabricantes de dispositivos ahora tienen que estar más orientados a los consumidores y establecer relaciones con la empresa. Ella se mantiene optimista, sin embargo: creo que está tomando un poco de tiempo, pero yo los veo por ahí tratando. Si la carrera va a terminar con variantes del enfoque de jardín amurallado de Apple o con sistemas más granulares y flexibles, aún está en el aire. Pero nadie pone en duda que tenemos que complacer a ambos lados -TI y al usuario- para asegurar los aparatos que todos estamos acostumbrados a llevar a trabajar con nosotros. -

14 14 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA - COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II CA basa su seguridad en Identidad y Contenido Clelia Santambrogio, CWV En el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao vicepresidente de Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un panorama de lo que propone su compañía en este tópico. Destaca el ejecutivo que la seguridad años atrás era vista como un mal necesario para las compañías, porque eran básicamente estructuras que le decían no a las diversas áreas de negocios. No se puede hacer esto porque atenta con la seguridad era una frase común y había una serie de reglas que existían con las que se debía de lidiar. Hoy la visión es distinta, añade, pues la seguridad está y así lo ve CA permitir que los negocios se desarrollen de una forma segura, nuestra misión es hacer que efectivamente todos los clientes se puedan conectar a los sistemas de los empleados, pero siempre garantizando que sea de manera segura, dice. La visión de CA Technologies hoy es trabajar bajo un enfoque basado en la Identidad y esa es la diferencia que destaca Lebrao. Antes era fácil manejar el tema de seguridad porque teníamos un firewall, era más sencillo, pero hoy no. Las personas utilizan sistemas corporativos tanto desde adentro y desde afuera de su empresa, en la nube, existe una necesidad del negocio de que todos accedan a los datos. La diferencia nuestra es que manejamos seguridad basada en Identidad y siempre estamos muy comprometidos con la misma, con el acceso a las informaciones y con el contenido que muchas veces no está tratado con tanta importancia por otras compañías de seguridad. Manejamos seguridad, manejamos el control de acceso, manejamos la autenticación del usuario para estar seguro de que simplemente es un usuario que está accediendo a un determinado sistema y es quién dice ser, pero también, estamos muy preocupados por el contenido que está dentro de la organización, quién va a acceder a esos datos y cuál es la utilización que se va a hacer con los mismos. Este tipo de preocupación está presente en nuestra estrategia de productos, explicó. Conversando en relación al mercado financiero de la Región Lebrao dice que actualmente los bancos pagan por los fraudes que le hacen a sus clientes y esto causa lógicamente mucha pérdida financiera. Es mucho más grande la pérdida por fraude en Internet que el mismo robo físico de un banco y lo que están haciendo es tomar providencias para que estén seguros y minimicen los riesgos de estas operaciones, destaca. Una de las acciones que están poniendo en práctica con los bancos, informa, es la parte de autenticación y evaluación del riesgo. Por ejemplo, si un cliente hace a menudo una operación bancaria desde un laptop y desde su casa, en teoría no hay riesgos, transfiere dinero y lo único que necesita es una autenticación sencilla que es una pregunta, una respuesta o un pin. Pero vamos a imaginar que alguien está tratando de acceder a esta cuenta pero no desde la casa del sujeto, sino desde una ciudad en Polonia, en un cibercafé y tratando de transferir US$10 mil. Como es lógico, los patrones de acceso a esta cuenta no son los mismos, dice y el riesgo es muy grande y la tecnología comienza a certificar, a hacer preguntas para tener la certeza absoluta de que es la persona quién dice ser. Aquí no es la autenticación sino la evaluación del riesgo para la confirmación de la operación. Esto es valioso para bancos, para retail y para otros tipos de clientes. Entonces cuando los bancos adoptan tecnologías como estas, ya no tendrán que hacer reembolsos para sus clientes y están seguras. - Banesco apoya su cadena de procesos con CA Software Change Manager E n el marco del CA Expo Colombia 2012, conversamos con Edraith Simonovis Dorta (E.S.) coordinador de liberaciones de Banesco Banca Universal. CWV: Banesco es cliente de CA Technologies. Qué solución usan? E.S.: Banesco tiene productos de CA Technologies desde 2000, pero nuestro fuerte es el CA Software Change Manager, apoyando toda la cadena de proceso de Release Management de la organización. Nosotros hemos explotado aún más los beneficios que tiene la herramienta creada para el manejo de administración de cambios. Si el banco lanza una nueva tecnología, se apoya en este proceso de administración de cambios para que efectivamente la tecnología desarrolle y genere el producto final que quiere el negocio. CWV: Cómo han explotado los beneficios de CA Software Change Manager? E.S.: Lo llevamos hacia lo que es el Release Management y no solo lo estamos utilizando en ese proceso, sino también, apoyamos todo lo que es la cadena del ciclo de desarrollo de las soluciones. CA Software Change Manager es muy versátil, no solo hace lo que tiene que hacer, se customiza sin que esto sea un impedimento para poder hacer actualizaciones. Las otras soluciones que evaluamos brindaban casi lo mismo, pero con la diferencia que nos daban los productos de forma segmentada, esto nos perjudicaba a la hora de hacer la cadena de valor completa ya que teníamos que utilizar cinco herramientas diferentes y CA lo hace todo con una. La solución cuenta con una sub aplicación de Business Object, la cual vamos a instalar pronto y que permite poder configurar todos esos indicadores de gestión del proceso y todo lo que interviene. Recopila toda la información que tenemos en la base de datos de la aplicación y la transforma al lenguaje del negocio. CWV: Cuál es el mayor beneficio que ha logrado Banesco con esta solución? E.S.: Nos sentamos con la gente de tecnología y empezamos a evaluar cuáles eran los servicios que sufrían más cambios, los que demandaban más soluciones innovadoras, los que tenían más incidentes en producción y categorizamos el desarrollo del ciclo de vida de soluciones y la puesta en producción de cajeros automáticos. isoft es nuestro socio y logramos simplificar los procesos con la automatización, ya que antes se hacía a través de matrices de Excel y cada quién trabajaba como en silo. Hoy la herramienta nos apoya en el proceso de control de liberaciones, nos ayuda en todo en lo que es el ciclo de vida de desarrollo, hemos podido controlar las diferentes fases y los diferentes ambientes donde se hace el release de esas soluciones que van a ir evolucionando a través de todo el ciclo de vida. Estamos controlando el ambiente de producción, controlamos los ambientes de contingencia o falla, tenemos un ambiente llamado Test que es exclusivo para la solución de incidentes. La herramienta nos facilita la creación de procesos expeditos, de procesos de emergencia, mediante una cadena de proceso podemos actuar de forma rápida para la solución de ese incidente sin que se salga de control. CWV: Qué tipo de procesos de emergencia puede solucionar hoy la herramienta de CA? E.S.: Cuando falla alguna de las funciones de los cajeros automáticos, por ejemplo, o no se está haciendo un reverso completo, o no le den dinero a un usuario o cuando en la banca virtual los estados de cuenta no aparecen. Hay que solucionar un incidente de este tipo, sin que afecte a los demás y esto lo pudimos hacer con la solución de CA. Antes se solucionaba el incidente pero en producción se volvía a producir. Hoy tenemos integración y este software nos ha simplificado mucho esto. Antes era manual, ahora hay una mayor visibilidad de todo lo que hace la organización. La herramienta es capaz de ver los cuellos de botella y determina el tiempo que dura la fase o el estado y ahí podemos tomar decisiones para saber si es un problema del proceso o es una falla del proyecto. -

15 - COMPUTERWORLD - VENEZUELA Edición 6 - Año COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012 en Quito Kaspersky Lab: Las amenazas de TI hoy son más inteligentes, más rápidas y más frecuentes Clelia Santambrogio, CWV Kaspersky Lab llevó a cabo en la ciudad de Quito, Ecuador, su Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012 en donde le comunicó a la prensa especializada de latinoamericana y centroamérica que pertenecemos a una región considerada como un paraíso por los delincuentes virtuales debido a que estamos registrando crecimiento en la economía y que porque aún los usuarios de la red, son inmaduros en su uso. De hecho, 7% de los delitos en Internet mensuales en la actualidad, son producidos en países de Latinoamérica y este número se ha duplicado desde el año pasado. América Latina es una región bastante dinámica con un crecimiento grande y en donde hay dinero, por lo que hay gente que le interesa robar identidades y cuentas bancarias, dijo Abelino Ochoa, director general para América Latina y el Caribe de Kaspersky Lab. Y las cifras continúan en aumento: 125 mil nuevas amenazas y 350 mil exploits detectados por día, más de nuevas firmas y 30 millones de spam diarios, 200 millones de ataques en red bloqueados cada mes, más de 161 millones de ataques de red bloqueados en 2011, 72 millones de infecciones provenientes de la web evitadas en 2011 y más de vulnerabilidades identificadas el año pasado, de acuerdo a cifras suministradas por Ochoa quién estuvo acompañado por su team de expertos de malware de la Región. Dmitry Bestuzhev, director Investigación y Análisis para América Latina de Kaspersky Lab suministró un panorama bien preciso del movimiento de los ataques en nuestra Región. Indicó que en Chile, México y República Dominicana hay un decrecimiento en los ataques, lo cual depende de la política interna/externa de cada nación y de la eficiencia de la policía cibernética, caso muy diferente registrado en países como Argentina, Brasil, Colombia, Costa Rica, Guatemala, Panamá, Paraguay, Perú y Venezuela, en los cuales hay un marcado crecimiento de dichos ataques. Dinero y Economía son factores clave para el crecimiento del crimen cibernético. Hay muchos esfuerzos en Chile y están haciendo un buen trabajo mancomunado con las autoridades policiales, al igual que en México, dijo el experto. Continuando con el panorama, destacó Bestuzhev que desde Enero a Agosto de 2012, Latinoamérica en general tuvo 2 millones 300 mil ataques informáticos. El primer productor de los mismos en la región es Brasil, seguido de Perú, y que además, recibimos ataques cibernéticos provenientes de China y de países soviéticos. Para el experto, los usuarios de la Región son infectados, sobre todo, por virus y troyanos que se encuentran en sitios pornográficos, de publicidad y páginas de descarga de música, videos y películas. Una de las razones por las que sufrimos ataques es porque buscamos las cosas gratuitas. Dropbox es utilizado mucho por los criminales cibernéticos y dentro de las principales 20 amenazas dentro de la Región, los troyanos bancarios se ubican en cuarto lugar ya que el interés de quienes nos atacan es el dinero, explicó. Otro dato interesante es que los cibercriminales cambian origen de su conexión de un país a otro en segundos, es más, en sólo 20 segundos un hacker puede tomar el control de un equipo y que además existe un reclutamiento activo en Internet de cibermulas para el lavado de dinero producto del cibercrimen. El cibercrimen necesita inversión, no requiere de conocimientos informáticos. Un virus informático es capaz de ser más destructivo que un arma física, advierte el experto. América Latina, de acuerdo a datos suministrados por Kaspersky Lab, se ha convertido en un exportador de malware, es decir, no solo estamos siendo atacados, sino que producimos y desarrollamos botnets y redes zombie. Perú y Colombia son muy activos en la producción de los mismos. En la actualidad, 31% de los correos son mensajes no deseados o spam y el robo de las credenciales a través de phishing en el spam se está dando en un 25% a través de las redes sociales, 24% mediante los bancos y 18% en tiendas en línea. Los usuarios de Internet temen perder: Información de banca en un 60%, contraseñas en 58% y mensajes personales de correo en 37%. E n sólo 20 segundos un hacker toma el control de un equipo y el reclutamiento de cibermulas para el lavado de dinero peroducto de cibercrimen, va en aumento El crimen cibernético ha penetrado hasta los países más pequeños de América Latina, inclusive en las más pequeñas provincias de los países pequeños, explica. Móviles y banca en línea en la mira Jorge Mieres, analista de Malware de Kaspersky Lab, nos informó que en 2011 el malware móvil creció 600% y durante el primer semestre de 2012 creció 300%, debido precisamente al crecimiento enorme que está registrando hoy la tecnología móvil: 600 millones de celulares tenemos hoy en la Región, algo así como un celular y medio por persona, 200 millones de los cuales son Android y advierte Mieres que sólo 35% de ese parque tecnológico cuenta con una solución básica de protección y la mayoría de éstos, son equipos corporativos. Brasil es el país en donde se desprende la mayor cantidad de malware, de desarrollos de virus, sin embargo, Perú es el campeón en un 58,8% en desarrollos de troyanos Plangton. Estos troyanos, de acuerdo al analista, son los que mayormente nos atacan en un 50% y en 11 países de la región. Se propagan y tomen el control de las aplicaciones de terceros como juegos, sortean los permisos necesarios para que la aplicación atacada tenga el control total del dispositivo y además, roba la información almacenada en los mismos. También estamos expuestos al Exploit. AndroidOS. Lotoor que realiza tracking en nuestros equipos móviles, escala privilegios y elimina protecciones y por los Trojan-SMS. AndropidOS. FakeInst.da, experto en enviar SMS no autorizados. La Banca en línea es otro blanco del cibercrimen. US$93 mil millones en 2011 fue la pérdida de los bancos de la Región, debido a que las bondades que nos da hacer operaciones bancarias desde la comodidad del hogar u oficina, está ganando adeptos: uno de cada cuatro usuarios de Internet hoy lo hace. 42 millones de personas en Brasil, 17,8 millones de usuarios en México y 10,2 millones de personas en Perú, por citar algunos ejemplos y en general, más de 100 millones de personas en todos los países latinoamericanos. Fabio Assolini, experto en Malware de Brasil nos expuso el panorama actual: Phishing y troyanos son las armas que los delincuentes informáticos utilizan para robar el dinero en línea. Brasil es el país que lidera, hospedando cerca del 5 a 10% del phishing mundial, después de Estados Unidos que generó 38%. Y en troyanos, nuevamente Brasil es el país más atacado en el mundo en 16,9%, seguido de Rusia (15,9%) y China (10,8%). Kaspersky Lab detecta 780 nuevos troyanos bancarios diariamente y 350 mil exploits kit bloqueados, todos los días. Los troyanos bancarios que más fueron detectados entre enero y agosto de este año son: Banload en México, Jorik en Brasil, Win 32 en Argentina, entre otros, informó Assolini. Tecnología que protege el dinero Kaspersky Lab presentó su solución Kaspersky Security ya certificada para Windows 8- que ofrece una tecnología llamada Save Money que detecta cuando la página del banco al que accede el usuario para hacer sus transacciones, no es la real y la direcciona. El software detecta cuando el usuario va a iniciar una transacción financiera y aisla la sesión del navegador del resto de los recursos de la PC, por lo que evita que un software espía pueda robar los datos. Garantizamos un ambiente virtualizado y separado, aislamos el virus de la máquina y de su transacción en línea, lo cual brinda seguridad, explicó el gerente general de Kaspersky Lab para América Latina, Abelino Ochoa. También otro motor de seguridad que trae el Kaspersky 2013 es la protección contra los Exploit kit, una de las armas top utilizadas por los gobiernos y por los criminales para infiltrar los sistemas. Asimismo la solución, explicó Ochoa, filtra y clasifica los URL devueltos por los principales buscadores para alertar a los usuarios aún antes de hacer click en el enlace, de que pueden estar expuestos a alguna amenaza. - Más información del evento y videos con declaraciones de los ejecutivos en: com.ve/?p=11537 y en: ve/?p=11629

16

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción Cuestiones clave 1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager 3) Ventajas de Avant Manager 4) Por qué Avant Manager? 5) Información de Suscripción 6) Datos de contacto 2 Gestión eficiente

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Descubre el nuevo Office.

Descubre el nuevo Office. Descubre el nuevo Office. 2 Descubre el nuevo Office. Prepárate para ayudar a tus clientes a experimentar el Office más potente, con versiones más inteligentes de sus aplicaciones favoritas y nuevos servicios

Más detalles

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 1 Índice Introducción... 3 Entornos de Foxit PDF Security Suite... 4 Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 Aplicar políticas AD RMS para los documentos PDF en entornos

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Microsoft SQL Server 2012 para la nube privada (Parte 1) Darmadi Komo - Técnico Superior Jefe de Producto

Microsoft SQL Server 2012 para la nube privada (Parte 1) Darmadi Komo - Técnico Superior Jefe de Producto Microsoft SQL Server 2012 para la nube privada (Parte 1) Darmadi Komo - Técnico Superior Jefe de Producto DARMADI KOMO: Hola a todos. Esto es Darmadi Komo, gerente de producto técnico de alto nivel de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS.

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS FOLLETO EXISTEN TANTOS DISPOSITIVOS... QUE LO IDÓNEO SERÍA DISPONER DE UNA APLICACIÓN QUE FUNCIONARA EN TODOS CON RHOELEMENTS, YA

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com I N S I G H T S y m a n t e c o p t i m i z a V e r i t a s C l u s t e r S e r v e r p a r a s u

Más detalles

Herramientas Tecnológicas de Productividad

Herramientas Tecnológicas de Productividad Herramientas Tecnológicas de Productividad 1 Sesión No. 12 Comunicación y colaboración online Objetivo: Al término de la sesión, el alumno utilizará herramientas de comunicación y colaboración en línea.

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ganando popularidad Qué es OneNote 2013? cualquier tipo de información adaptar a tus necesidades guardar tus notas y blocs en Internet

ganando popularidad Qué es OneNote 2013? cualquier tipo de información adaptar a tus necesidades guardar tus notas y blocs en Internet Microsoft OneNote 2013 es una de las herramientas menos conocidas de Office, la suite ofimática de Microsoft, pero poco a poco va ganando popularidad gracias a su manejabilidad y a las posibilidades que

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Tablet Manual del Usuario

Tablet Manual del Usuario Tablet Manual del Usuario De Carga- Conecte el adaptador de alimentación a una toma de corriente y la luz se volverá de color rojo que significa que se está cargando. Cuando la batería está llena, el indicador

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles