Ciberataques en Latinoamérica crecen a paso firme La cumbre nos dejó como conclusión

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberataques en Latinoamérica crecen a paso firme La cumbre nos dejó como conclusión"

Transcripción

1 EDICIÓN 6 / AÑO XXVIII - Bs. 15,00-16 Páginas III Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky Lab 2013 Ciberataques en Latinoamérica crecen a paso firme La cumbre nos dejó como conclusión que los ataques persistentes, avanzados y dirigidos (APT, Advanced Persisten Threat) existen en América Latina. Están los externos, como aquellos llevados a cabo por los rusos que atacaron recientemente a países como Brasil y Chile y los internos, de espionaje hechos 100% en la Región, que pretenden en primer lugar, obtener información política, militar y diplomática de otros gobiernos. Pág Aplique cifrado de datos cuando quiera mayor seguridad a su información No toda la información que se encuentra en Internet queda totalmente resguardada y es factible que sea leída por terceros. En pro de proteger a un nivel más alto ciertas informaciones que el usuario estime no deben ser leídas por personas ajenas, surge la herramienta del cifrado de datos, que es una aplicación para que, colocando una contraseña, la información se transforme en algo ilegible y sólo pueda ser descifrada o leída nuevamente aplicando la misma contraseña. Pág.12 Generación Y: Qué saben de seguridad? A nalistas destacan que el nuevo vector de ataque es con justa razón, muchos de la Generación Y, conocedores de la tecnología, pero no tan listos con la seguridad como deberían ser. Muchas veces, no se dan cuenta del riesgo que sus actividades en línea pueden plantear para sus empleadores y a pesar de que se ha vuelto muy consciente de la seguridad a través de su trabajo con los profesionales de TI, es difícil ser prudente, debido a la gran cantidad de herramientas disponibles para compartir información. Pág 13 Antivirus para Android: realmente lo necesitamos? Es cierto que los ataques a plataformas Android están creciendo de forma exponencial, pero se encuentran a años luz de los que sufren los PCs. Si conectamos un dispositivo Android a Internet, cuánto tiempo pasará hasta que se infecte? La respuesta es clara: si utilizamos por ejemplo un smartphone Android únicamente para hablar por teléfono y enviar fotos a través de Whatsapp, un antivirus no sería necesario, ya que el riesgo de infección es prácticamente nulo. Ante este tipo de ataques, los usuarios están indefensos. Pág.10 / Negocio móvil y seguro Todas las compañías están volcadas hacia la movilidad en su forma de hacer negocios. Acercarse al cliente, haciendo uso de la tecnología móvil para realizar actividades en línea, es clave para mejorar las ventas y ser más eficientes en los procesos internos. Los smartphones evolucionaron en calidad de prestaciones y se han convertido en la plataforma preferida de acceso a la información fuera de la oficina, de allí que es fundamental considerar la seguridad en este tipo de dispositivos. Pág 7 Big Data: Dolor de cabeza para la seguridad? La arquitectura de red que soporta Big Data no fue creada pensando en la seguridad, lo que puede crear problemas para los defensores del sistema. Un despliegue común de Big Data utiliza Hadoop para administrar los grupos de equipos que se utilizan para triturar las montañas de datos que lo alimentan. Esto puede crear problemas si se está tratando de utilizar las herramientas tradicionales de seguridad. Pág 12 Retos de seguridad en las redes empresariales Una de las tendencias en TI que se está haciendo realidad es BYOD que demanda nuevos retos de seguridad, a fin de no poner en riesgo el activo más importante que tienen hoy día las empresas como lo es la información digital que circula por la red. La tendencia de BYOD seguirá en crecimiento y las empresas han tomando conciencia para hacer inversiones en tecnología de seguridad que les permitan proteger su información. Pág 10 Próxima Edición: Consultoría, Software y Servicios INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ACTUALIDAD COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela DIRECCIÓN GENERAL Clelia Santambrogio DISTRIBUCIÓN Silvio Santambrogio Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. 4G LTE de Digitel ya es comercial ras unos meses de adecuaciones de la red 3G HSDPA+, pruebas en la red T4G y una inversión de US$ 600 millones en la red 3G HSDPA+ y LTE, Digitel anunció el lanzamiento comercial de su red 4G LTE. Nos complace decir que estamos construyendo una red totalmente nueva y moderna, nuestro equipo de Operaciones y toda la corporación en general nos hemos abocado a trabajar para brindar a nuestros usuarios una red 3G HSDPA+ con mayor capacidad que nos ha preparado para el despliegue y comercialización de nuestra innovadora red LTE. Durante estos meses más de clientes han podido probar el desempeño de la red y estamos muy orgullosos de decir que los resultados han sido satisfactorios, esperamos continuar mejorando las expectativas de nuestros usuarios y seguir marcando la pauta en el mercado de las telecomunicaciones en Venezuela, dijo Luis Bernardo Pérez, asesor a la Presidencia. El despliegue de los nodos 4G LTE de Digitel se está realizando en diversas zonas del país gracias a la adjudicación por parte de la Comisión Nacional de Telecomunicaciones (Conatel), de 20 MHz en la banda 1800, solicitud hecha al ente regulador tanto para potenciar la capacidad de la red 3G HSDPA+ como para el despliegue de servicios de cuarta generación. El Universal presentó versión 2.1 de su aplicación para Ipad De acuerdo a Luis Bernardo Pérez, asesor a la Presidencia, el aprovechamiento de este espectro ha permitido además mejorar sustancialmente la calidad de la red 3G HSDPA+ con la modernización de más de 500 estaciones a nivel nacional y una meta para finales de año que contempla la migración de más de mil estaciones al protocolo IP, lo que ha permitido la optimización de la red 3G HSDPA+ tanto en el oriente como en el occidente del país. Esta modernización permitirá la ampliación de la capacidad de la red y ha preparado el terreno para la llegada de servicios de avanzada con la tecnología LTE, la cual ya se encuentra disponible en algunas zonas del Este de Caracas, La Guaira, Maracay, Cagua, Araure, Valencia, Puerto Cabello, Turmero, La Victoria, Guacara, Barquisimeto, Acarigua, Valle de La Pascua, Calabozo, Maracaibo, Cabimas, Ciudad Ojeda, Margarita, Puerto La Cruz y Lechería. Próximamente estará disponible en el resto de Caracas, Coro, Punto Fijo, Valle de La Pascua, Calabozo, Barcelona, Maturín, Ciudad Bolívar, Puerto Ordaz, Cumaná, Carúpano, El Tigre, Anaco, el resto de oriente y en la Región Guayana y Los Andes. El estatus del despliegue actual contempla más de 230 nodos en servicio, lo que alcanza en 60% la meta proyectada para este año. Inicialmente este despliegue se está realizando en las zonas de mayor densidad poblacional a fin de ampliar la oferta de servicios de datos. En el mediano plano se habrán instalado más de 800 nodos LTE ampliando así la huella a cada vez más ciudades del país. - Planes Para el disfrute de esta nueva tecnología es necesario estar en una zona de cobertura 4G, tener un equipo compatible con la red LTE de Digitel (1800 MHz o banda 3), una U-SIM (Sim Card compatible para servicios de cuarta generación) y suscribirse a cualquiera de los Planes Inteligentes C on más de 50 mil descargas en su primera versión, El Universal presentó la versión 2.1 de su aplicación para Ipad en la que ofrecerá al usuario contenido en vivo y mayor personalización de la aplicación. Ahora el usuario además de poder elegir los contenidos que ofrece El Universal de secciones, blogs, especiales y temas del día; puede también crear y agregar sus propias columnas de contenido de acuerdo a sus propios intereses. Así, podrá seguir los temas que son relevantes para él de una manera muy sencilla. Otras novedades en esta versión son: el relato en vivo de las temporadas de béisbol y fútbol; los usuarios podrán seguir el minuto a minuto de los partidos disponibles, los cuales son los siguientes: -Plan Inteligente 500. Ofrece un paquete de: 512 MB de navegación, 150 minutos a Digitel y 500 mensajes de texto. -Plan Inteligente Ofrece un paquete de: 1 GB de navegación, 200 minutos a Digitel y 700 mensajes de texto. -Plan Inteligente Ofrece un paquete de: 1,5 GB de navegación, 250 minutos a Digitel y 1000 mensajes de texto. Los usuarios de prepago y postpago, podrán activar servicios de navegación adicionales a estos planes y la oferta actual de equipos móviles contempla diversos modelos disponibles de alta y media gama y equipos de Internet de Banda Ancha Móvil BAM. Se informó además que los usuarios que tengan un equipo compatible en la red LTE 412 podrán adquirir la U-SIM en cualquiera de los Centros de Atención al Cliente y podrán disfrutar del servicio dentro de las zonas de cobertura LTE. Con esta oferta de servicios de avanzada, podremos continuar innovando, trayendo al mercado venezolano equipos de alta demanda y desempeño, mejorando la experiencia de nuestros usuarios. Nuestra red ha venido evolucionando de manera natural y esta es una ventaja competitiva sin precedentes para ninguna otra operadora en el mercado venezolano, hemos pasado de ser una operadora naturalmente GSM, a ofrecer servicios de avanzada con 3G HSDPA+ y ahora con nuestra red LTE que es el verdadero 4G, estamos a la par de las operadoras más innovadoras del mundo en cuanto a tecnología, destacó Pérez. - de estas dos disciplinas a través de la aplicación. En EUTV también se podrá ver a través de la aplicación, la programación en vivo del nuevo canal online relacionado al acontecer nacional puede ser vista desde la app con tan solo hacer tap en un botón. Esta aplicación adicionalmente permite consumir el contenido con o sin conexión a Internet, descargar todo el contenido y llevárselo a donde quiera, conservando la premisa de ofrecer al usuario lo que quiere, cuando quiere y cómo quiere. Los usuarios de la aplicación de El Universal en Ipad ya pueden descargar la versión 2.1, tan solo ingresando al appstore de Apple en la siguiente dirección: https:// itunes.apple.com/ve/app/el-universal/id ?mt=8

3 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ACTUALIDAD Internet: 3,6 millones de cuentas de suscripción y 12,7 millones de usuarios Peter Cernik, CWV S egún el más reciente informe del sector, correspondiente a la situación al cierre del segundo trimestre de 2013 y dado a conocer a comienzos del mes de agosto por el organismo regulador de las telecomunicaciones (CONATEL), las empresas de telecomunicaciones lograron ingresos totales por 15 mil 368 millones de bolívares durante el período de 12 meses hasta junio de 2013, marcando un crecimiento de por ciento durante el segundo trimestre de La Comisión también detalló que durante el mismo lapso las operadoras realizaron inversiones por Bs , un incremento de cercano a 6,7% en relación con el primer trimestre. Internet: 12,7 millones de usuarios De acuerdo al informe del sector, correspondiente a la situación al cierre del segundo trimestre de 2013 y dado a conocer a comienzos del mes de agosto por el organismo regulador de las telecomunicaciones (CONATEL), Venezuela contaba con 43 usuarios de Internet por cada 100 habitantes, un incremento en esta medida de penetración del uso de internet relativamente desacelerado, cercano a 3,5%, al compararlo con junio de En cuanto a números absolutos, CO- NATEL estima que el número de usuarios de internet alcanzó los 12,72 millones, logrando un incremento de 4,97% por encima del número reportado para el segundo trimestre del año Por el lado de cuentas de suscripción a internet, el país suramericano logró un aumento de de 4,75% durante el último año, para sumar 3,60 millones de suscriptores. De este total, la mayoría (2,15 millones) son clientes de banda ancha fija; conexiones a internet móvil suman 1,21 millones y las de tipo dial-up , después de un sorprendente crecimiento cercano al 16%. Un incremento interesante (12,3%) también fue medido para los clientes de banda ancha fija. Por el contrario -por razones de depuración de las bases de clientes de las empresas operadoras y abandonos del servicio según fuentes confiables- la base de clientes de internet móvil bajó 8%. En cuanto a los dominios registrados con la terminación.ve, de abril a junio se tramitaron registros, para acumular 246 mil dominios asignados desde Reporte estadístico sobre Internet y Telecomunicaciones en Venezuela. Un resumen detallado del más reciente informe publicado por el organismo regulador de las telecomunicaciones de Venezuela. Telefonía fija: 7,8 millones de líneas El informe de CONATEL reporta 7.76 millones de líneas fijas al cierre del primer semestre (54% eran líneas fijas inalámbricas), creciendo 3,8% e implicando una penetración de 26/100. Desde otro punto de vista, el organismo gubernamental estima que, considerando solo a los suscriptores en la modalidad residencial, puede reportarse que 94 de cada 100 hogares disponen del servicio. El indicador de CONATEL sobre teledensidad de Telefonía Fija Local coloca al Distrito Capital (40,57%) y los estados Miranda (40,65%), y Vargas (32,38%) como los de mayor penetración, mientras que en el otro extremo están los estados Amazonas (15,7%) y Yaracuy (15,1%). Telefonía móvil: 30,5 millones de suscripciones. La penetración matemática de líneas móviles llegó a 102 por cada 100 habitantes, mientras que el crecimiento muestra una maduración del negocio al llegar a 5,1%, estabilizándose por debajo de los dos dígitos que destacaban los incrementos de contratos para celulares hace pocos años. Entre los detalles destacables de los números de CONATEL está que la inmensa mayoría de los clientes (92,94%) corresponden a la modalidad prepago. Por otro lado, para junio de 2013 había 4,99 millones de líneas móviles asociadas a planes Blackberry, un incremento del 9% para la antigua RIM, significando que la marca canadiense dominaba más del 17% del mercado venezolano de celulares (ya que además de los suscriptores de servicios Blackberry había otros usuarios que usaban equipos de la marca sin estar suscritos) a mediados de También es notable que 32% de los suscriptores todavía usa CDMA, mientras que 67,9% de las líneas utilizan tecnología GSM. En cuanto al uso dado a los equipos, el informe reporta que se cursaron llamadas por 3,68 minutos diarios por usuario en promedio, para un total de millones de minutos. Por otro lado se conoció que durante el período reportado se enviaron millones de SMS, equivalente en promedio a 10 mensajes diarios por suscriptor. Televisión por suscripción A pesar de las dificultades compartidas por toda la economía venezolana, el llamado servicio de difusión por suscripción creció 26,8% de julio de 2012 a junio de 2013, al incorporarse 803 mil nuevos clientes. Según el reporte de la CONATEL este comportamiento está influenciado por la disponibilidad de paquetes de programación más económicos y la participación de nuevas empresas operadoras en este servicio. - Llegó la 4ta generación de procesadores Intel Core I ntel Venezuela presentó al mercado nacional la 4ª generación de procesadores Intel Core i5 e Intel Core i7 ya está disponible en cadenas de tiendas y mayoristas con marcas como Lenovo, Sony, HP, VIT y Síragon. Las novedades se centran en la mejora del 50% en duración de batería, doble de rendimiento gráfico y nuevos modelos de uso, en diferentes dispositivos, de acuerdo a Guillermo Deffit, gerente de Desarrollo de Negocios para Venezuela y gerente del sector de Telecomunicaciones para Intel Cono Norte. Explicó el ejecutivo que esta 4ta generación de procesadores Intel Core es el primer chip de la historia construido desde cero para las Ultrabook, proporcionando un rendimiento ágil, seguro y poderoso y con niveles de consumo muy bajos - desde 6 Watts. La nueva familia es capaz de proporcionar un rendimiento hasta 15% mejor que la anterior. Además ofrece el más significativo avance en duración de batería alcanzado por Intel, con doble rendimiento en gráfico e importantes mejoras en el rendimiento de la CPU que están posibilitando emocionantes y nuevas experiencias para los consumidores, afirmó Deffit. La nueva familia de procesadores, dijo, también ofrece el más alto rendimiento posible para la computación tradicional, con el beneficio adicional del soporte superior para gráficos. De esta forma, las personas podrán experimentar un uso cotidiano aproximadamente dos veces más rápido; los sistemas pueden despertar con una prontitud de hasta ocho veces más y los usuarios podrán editar y compartir videos HD, con una velocidad 20 veces mayor. Por otra parte se anunció que Intel amplió su gama de tecnologías Intel Graphics, que ofrece hasta el doble del rendimiento 3-D, en comparación con soluciones móviles actualmente disponibles y sin la necesidad de una placa gráfica adicional. El nuevo procesador eleva el parámetro de referencia y da vida a la visión de Intel, la cual busca combinar el mejor rendimiento, con la impresionante capacidad de respuesta, la duración de batería y la seguridad, embarcada en diseños móviles finos y elegantes. Se informó que las Ultrabook cuentan con hardware de comando y control de voz, despiertan en menos de tres segundos y se podrá actualizar s y medios sociales, en modo de bajo consumo, lo que significa menos espera para la actualización de datos, luego de despertar. Todos los nuevos equipos son táctiles y contarán con Intel Wireless Display, que permite proyectar hacia una pantalla externa, sin la necesidad de cables. Cuentan además con recursos de seguridad, incluyendo la Tecnología Intel Identity Protection (para proteger informaciones de Log-in, manteniendo identidades seguras como base en la autenticación de hardware) y la Tecnología Intel Anti-Theft (deshabilita automáticamente el equipo en caso de robo o pérdida) para una mayor protección. Además, tienen el servicio de antivirus McAfee LiveSafe. También la nueva tecnología apuesta a los sistemas empresariales, inteligentes y WorkStations. Para asegurar la mejor experiencia para la computación empresarial, tanto para equipos de TI como para usuarios finales, ofrece aún más seguridad y mejora la productividad de los negocios. La 4ª generación también es ideal para el diseño de sistemas inteligentes para el comercio minorista, la industria, servidores de multimedia, ambientes médicos y de vigilancia digital. Los gráficos 3-D y el rendimiento de multimedia mejorados ofrecen una excelente reproducción de multimedia HD para aplicaciones altamente visuales, minoristas y aplicaciones de señalización digital, mientras las nuevas instrucciones Intel AVX 2.0 permiten cálculos más rápidos para captar e interpretar ondas sonoras en una máquina de ultrasonido, dijo Deffit. -

4 4 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ACTUALIDAD Hoy 44% de los venezolanos utiliza algún servicio de banca móvil T edexis, empresa venezolana experta en soluciones móviles, realizó un reciente estudio que arrojó como resultado el crecimiento de la utilización de la Banca Móvil en Venezuela. El estudio se basó en una encuesta llevada a cabo con una muestra de 502 personas mayores de edad, bancarizados y que poseían dispositivos móviles. Entre los datos relevantes se observó mayor conocimiento de operaciones bancarias a través del celular; pues 44% de los encuestados declaró utilizar algún servicio de banca móvil frente a 27% que lo hacía en Para los consultados entre los beneficios de utilizar el servicio se encuentran: la seguridad que brinda el uso de esta plataforma, la facilidad y rapidez de consulta a través de los dispositivos móviles y la oportunidad de operar en cualquier lugar siempre que haya oportunidad de transferencia de datos, sin restricción de horarios. MedicalPro: Sistema en línea para consultorios y centros de salud F ue presentado al mercado nacional MedicalPro, sistema en línea, que controla de manera integral las áreas operativas y administrativas de los servicios del sector, permitiendo ahorrar espacio, tiempo y dinero. El sistema está diseñado con una interfaz intuitiva en la que la información está a menos de tres clics. MedicalPro ofrece tres versiones para el sector salud: una gratis, como compromiso social, para profesionales que atiendan menos de 80 consultas mensuales; la versión Premium para profesionales con un alto volumen de pacientes, varios consultorios o integrantes de un grupo médico; y la versión Enterprise, dirigida a profesionales, grupos médicos y centros de salud de todos los tamaños, desarrollada en prácticos módulos que pueden ser seleccionados para configurar un sistema a la medida de sus necesidades. Las oportunidades de desarrollo del servicio de banca móvil en el país residen en que las personas poseen un mayor conocimiento de operaciones bancarias a través del celular y muestran rechazo a realizar las transacciones a través de una agencia bancaria, por cuestión de tiempo y seguridad. Con relación a las conclusiones a favor de la banca móvil la publicación resume que 92% de los usuarios consultados se ha encontrado en la necesidad de pagar únicamente en efectivo, 34% estaría dispuesto a pagar a través del móvil y 43% lo considera una forma segura de pago. Tanto las transferencias a familiares y amigos, como el pago de productos desde el móvil son las operaciones que más les gustaría llevar a cabo a los encuestados. Aunado a esto los usuarios declararon que quisieran realizar las citas Cadivi y las recargas en el celular a través del servicio. - Para mayor información sobre este estudio visite Todas las versiones permiten realizar el seguimiento del paciente desde su ingreso o cita hasta el pago total del servicio. La versión Gratis y Premium lo realiza a través de tres módulos: Citas, para el manejo de la agenda y la confirmación de las citas por SMS y correo electrónico; Consultas, para la ficha e historia clínica de los pacientes, adjuntar archivos audiovisuales e imprimir informes, reportes y récipes; y Pagos, para manejar rápida y eficientemente la facturación y cobranza de los servicios prestados. La versión Enterprise permite controlar el ciclo del paciente en el centro de salud mediante 15 módulos a seleccionar: Presupuestos, Facturación, Cobranzas, Plantillas de servicios, Seguros, Honorarios, Reportes administrativos, Citas centralizadas, Control de expedientes físicos, Emergencia y Hospitalización, entre otros. Las versiones Gratis y Premium cuentan con un asistente de registro, pago y configuración, desde la página web www. sistemamedicalpro.com, en donde el profesional puede auto gestionar su afiliación y comenzar a utilizar el sistema en muy poco tiempo. MedicalPro, garantiza el ingreso a la plataforma de manera segura y confiable, ya que es un sistema con un esquema similar a la banca en línea, es decir, conexión cifrada y data codificada que garantizan el secreto entre el profesional y sus pacientes, al que se puede ingresar desde cualquier dispositivo con acceso a Internet. La disponibilidad del servicio es de 24 horas al día, 7 días a la semana por todo el año. Además, la empresa brinda, soporte, adiestramiento, consultoría y desarrollos personalizados para los clientes que lo requieran:, explicó Carlos Rivera, ejecutivo de MedicalPro. - Movistar invertirá Bs. 449 millones en Oriente para seguir ampliando su red P edro Cortéz, presidente de Telefónica Venezuela informó que en lo que va de año en la región se han invertido Bs. 100 MM, pero eso apenas es el inicio, pues tenemos proyectada una inversión total año para Anzoátegui, Sucre y Nueva Esparta de Bs. 449 MM. Al cierre de 2013 tendremos una red reforzada con un 50% más de capacidad. Asimismo, explicó que en la región de Oriente y de los Andes se iniciarán en los próximos días labores de actualización profunda de la plataforma tecnológica, lo que contribuirá a una mejor experiencia de comunicaciones en estas regiones. Estos trabajos se llevarán a cabo en un total de 223 sitios de Oriente y 117 sitios en los Andes. Se trata de un crecimiento importante de la capacidad de la red en un período de tiempo corto, puntualizó. L a cuarta edición del concurso Emprendedor Social del Año (ESA) organizado por Venezuela sin Límites, alianza con la Fundación Schwab y Digitel, llegó a su segunda fase con la elección de los 10 semifinalistas. Luego de un proceso de selección y en cumplimiento con los criterios establecidos (innovación, replicabilidad, sostenibilidad, amplio alcance e impacto social directo), Venezuela Sin Límites anunció la selección de los 10 semifinalistas del concurso, con la participación de reconocidas personalidades en el tema de emprendimiento. Los 10 semifinalistas destacados en la cuarta edición del ESA 2013, son: -Alejandra Parilli- Fundación Laparokids -Diego Díaz-VITALIS -Gabriela Arenas- Fundación TAAP -José Vicente Aguerrevere- Día a Día Practimercados -Julio González-Centro Terapéutico Vista Campo -Lilver Tovar-Doctor Yaso, Payasos de Hospital -Luis Eduardo Pérez-Fundación La Salle -Martín Guzmán- Proyecto Lumen La inversión realizada en la región de Oriente, ha generado a la fecha un crecimiento que supera el 50% en la capacidad de voz instalada, logrando un total de minutos voz por hora. Este aumento se refleja también en la capacidad de tráfico de SMS, para un total de 28 millones de mensajes diarios. En cuanto a la navegación, el crecimiento abarca un 44% con 848,07 MB por segundo, que pueden transitar en la zona. En el estado Anzoátegui se han ejecutado hasta el momento 30 acciones de mejora de red. En el caso de Puerto la Cruz, estas acciones abarcan las zonas de: Plaza Mayor, Av. 5 de Julio, Casco Central Puerto La Cruz, Barrio Universitario, Campo Guaraguao, Av. Intercomunal, Pertigalete, Sector Industrial Las Garzas, Paseo Colón, Urb. Los Boqueticos y Paseo Miranda. - Escogidos 10 semifinalistas del Concurso Emprendedor Social del Año -Pedro Rivas Vetencourt - Fundahigado -Thomas Chacón- CEDICE Una vez anunciados, los semifinalistas recibieron el compromiso de Digitel con un aporte de Bs , para potenciar el trabajo de sus organizaciones y su labor como agentes de cambio contribuyendo al progreso social del país. Venezuela sin Límites tendrá la tarea de calificar a cada uno de estos 10 líderes sociales, para obtener a los cuatro finalistas y al ganador del concurso, los cuales serán anunciados a finales del mes de octubre. Cabe destacar, que de la mano de inversionistas sociales y particularmente de la Corporación Digitel, es posible hacer entrega de los beneficios que reciben los semifinalistas, finalistas y el ganador. Los premios a recibir son: aporte en metálico, capacitación en instituciones nacionales e internacionales de clase mundial, servicios gratuitos de consultoría legal y participación en espacios del Foro Económico Mundial como la edición regional, la edición mundial y la Red de Líderes Globales Jóvenes, para aquellos menores de 40 años. -

5 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ACTUALIDAD Microsoft anuncia CityNext en América Latina E n el marco del XIV Encuentro de Ciudades Digitales llevado a cabo en Ecuador, y como parte del lanzamiento oficial de CityNext en América Latina, Microsoft anunció la disponibilidad en la Región de un Tablero de Control de Ciudades, una herramienta de código abierto alojada en CodePlex que permite a los gobiernos medir el progreso de su ciudad contra una serie de indicadores urbanos (KPI Key Performance Indicators, por sus siglas en inglés). Los gobiernos de las ciudades pueden utilizar esta solución de código abierto para monitorear su desempeño continuamente de manera pública o privada. El objetivo principal es ayudar a las ciudades a mejorar sus estrategias de gestión urbana a medida que se disponga de nuevos datos en las instalaciones o en la nube. También puede ayudar a los gobernantes a seguir el progreso personal de su gestión de la ciudad y obtener informes sobre tendencias y análisis urbanos. A través de la creación de herramientas como el Tablero de Control de Ciudades, Microsoft busca impulsar a alcaldes y líderes de gobiernos urbanos a medir el progreso de sus ciudades y así hacerlas más prósperas y eficientes, mediante la toma de decisiones basadas en datos; por ejemplo, el consumo anual de agua, la esperanza de vida en mujeres y hombres, la densidad neta de la población, el déficit de vivienda o el porcentaje de residuos sólidos. En conjunto con nuestros socios, hemos obtenido excelentes resultados al poner a disposición de los gobiernos una amplia gama de herramientas y soluciones que les ayuden a lograr diversos objetivos a través de los datos abiertos, y estamos seguros de que este Tablero de Control de Ciudades no será la excepción, dijo Jeannette Arbulu, directora general de Sector Público para Microsoft Latinoamérica. Este tablero de control opera sobre Windows Azure y es ofrecido para descarga en código fuente en el sitio web de Microsoft para Open Source, CodePlex, sin cargo. Nuestro enfoque con CityNext reconoce que cada ciudad del mundo tiene su propia visión, por lo que necesitan soluciones diferentes para labrar un futuro sustentable. Ello supone un primer acercamiento hacia la gente para lograr mantener a las ciudades actualizadas con menos y, entre todos, cambiar el mundo, concluyó Jeannette Arbulu. Las ciudades ya están en su camino hacia la modernización y enfrentan muchos retos al preparar el futuro. Microsoft CityNext es el puente para ayudarlas a lograr su objetivo, ahora y en el futuro. Más información acerca de CityNext disponible en A l tiempo que las tecnologías de banda ancha móvil HSPA (3G) y LTE (4G) mejoran la economía, la educación, la atención de la salud, el entretenimiento y más en América Latina, es importante reconocer las características distintivas que hacen únicas a las redes móviles y los muchos desafíos que enfrenta la inclusión digital de la región para permitir la conectividad a internet, declaró Erasmo Rojas, director de 4G Américas para América latina y el Caribe. 4G Américas anunció hoy la publicación de Acceso a internet y redes móviles en América latina; características técnicas a considerar en Calidad de Servicio, documento que explica las distintas variables y desafíos que enfrentan las redes móviles constantemente y la complejidad de entregar una red uniforme donde ciertos parámetros como las tasas de datos o acceso parejo a servicios de internet pueden homogeneizarse, todo lo cual afecta la percepción y la experiencia del usuario final. El informe, disponible en español y en inglés, explora por qué los cambios de la tecnología, la disponibilidad de espectro, el entorno (puertas adentro o en exteriores), la superficie de cobertura de la celda, la interferencia y la cantidad de usuarios y sus patrones de uso de voz y datos son solo algunas de las áreas que impactan la calidad de la experiencia (QoE) para el cliente. Algunas de las observaciones y conclusiones más importantes del trabajo son: -Internet trae numerosos beneficios, tales como permitir la descentralización de la información y los datos, ventajas para la educación, el comercio y el entretenimiento que finalmente afectaron el desarrollo de la sociedad. Para poder llevar adelante esta evolución, los gobiernos y entes regulatorios de todo el mundo deben facilitar el despliegue apropiado y la adopción oportuna de la tecnología. Wayra lanza 4ta. convocatoria a emprendedores venezolanos ayra, la aceleradora internacional de start-ups de Telefónica, anun- la apertura de su cuarta Wció convocatoria de proyectos en Venezuela con el fin de buscar nuevas propuestas de negocio en el área de Internet y las nuevas tecnologías. La invitación es para todos los grupos de emprendedores venezolanos que tengan un proyecto original e innovador, quienes tendrán la oportunidad de recibir soporte económico, asesoría estratégica, formación, red de contactos y un espacio de trabajo para desarrollar su propuesta comercial. Desde el 23 de septiembre Hasta el próximo 20 de Octubre emprendedores podrán postular a través de sus proyectos digitales para conseguir un lugar dentro de alguna de las 6 academias que ofrecen plazas en esta convocatoria, entre ellas la de Caracas. Los negocios que Wayra decide acelerar deben tener una base tecnológica como App Móviles, Sistemas de Información, M2M, Negocios WEB, e-commerce, Big Data y y servicios de Media/Advertising. Adicionalmente, deben tratarse de una -No se necesita una regulación incrementada de la tecnología inalámbrica de banda ancha móvil. Los encargados de las políticas deben comprender que la banda ancha móvil tiene distintos elementos técnicos. Al desarrollar políticas regulatorias y gubernamentales apropiadas, específicamente en la región América Latina, el acceso masivo a internet y los contenidos se aumentará aún más, lo que reducirá la brecha digital. Debido a las condiciones intrínsecas y las funcionalidades singulares del acceso por banda ancha móvil, no deben imponerse cargas de QoS (Calidad de Servicio) regulatorias de parte de los gobiernos a los operadores inalámbricos. -Para comprender cabalmente las cuestiones de políticas, es necesario distinguir entre calidad percibida y la calidad efectivamente entregada a los clientes al introducir los diversos elementos técnicos que determinan la calidad de la operación de las redes según las funcionalidades técnicas de cada red. La entrega de servicio de acceso a internet solo es posible a través de la interconexión de innumerables redes. Cada porción debe ser controlada por diferentes proveedores; así, la internet debe entenderse exclusivamente como una combinación de redes de tipo best effort (mejor esfuerzo). -En América Latina actualmente se están dando economías de libre mercado frente a un mercado de acceso a internet que continúa altamente competitivo. Como en cualquier mercado competitivo, la calidad de los servicios es un diferenciador y un atributo mediante el cual las decisiones de idea innovadora, ser escalable para otros mercados y con alto potencial de crecimiento. Luego de pasar un exhaustivo proceso de selección, los mejores proyectos podrán participar del programa de aceleración que les provee de financiamiento hasta un máximo de Bs , mentores dedicados, un espacio de trabajo para su equipo en la Academia Wayra de Caracas, y el potencial acceso a los negocios del Grupo Telefónica en Venezuela. Asimismo, los emprendedores ingresarán al networking que Wayra ofrece con su red de inversores, partners y expertos en distintas partes del mundo. Gustavo Reyes, director de Wayra en Venezuela destacó que esta nueva convocatoria que se abre es una formidable oportunidad para todos aquellos que estén dispuestos a romper las reglas con una idea innovadora, que se nutra de los beneficios que nos trae la tecnología. Los participantes deben tener el deseo de generar valor y ser parte de la construcción de un mundo mejor usando las herramientas que hoy en día tenemos a nuestra disposición.- Internet móvil es clave para el desarrollo en la Región los consumidores fuerzan una competencia de mercado efectiva. Según la evidencia que se presenta en el informe, establecer una serie de requisitos de Calidad de Servicio podría ser inapropiado, señaló Rojas. Imponer QoS sobre los operadores de redes podría dar lugar a un perjuicio neto para los clientes, ya que reduciría el potencial de innovación tecnológica y dañaría la competencia. América latina actualmente tiene 99 redes HSPA (3G) comerciales que ofrecen conectividad a Internet en 43 países, de las cuales 69 ya se actualizaron a HSPA+. Además, a medida que los operadores móviles fueron adquiriendo acceso a activos de espectro, LTE (4G) se desplegó en 25 redes de12 países y esta cifra continúa en aumento. Actualmente hay un estimado de 158 millones de clientes a banda ancha móvil HSPA (3G)en América latina y se prevé que llegarán a ser 584 millones en La publicación se elaboró en colaboración entre las compañías miembros de 4G Américas y se encuentra disponible como descarga gratuita en -

6 6 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ESPECIAL Seguridad Unidades de Estado Sólido (SSD): Consideraciones de seguridad y uso Roberto Sánchez V. (*) La referencia histórica del nacimiento de los discos duros se asocia con la aparición del IBM 350 (RAMAC) en Desde entonces la evolución de los dispositivos de almacenamiento ha sido constante, tanto en capacidad como en eficiencia: para tener una idea de la evolución, el IBM 350 estaba conformado por 50 discos de 610 cm de diámetro y con una capacidad total de 3.75MB, en tanto que hoy existen discos de 9 cm de diámetro con 2TB de capacidad. Pese a que la desaparición de la tecnología magnética en los medios de almacenamiento ha venido siendo anunciada hace más de una década, la realidad es que esta tecnología ha demostrado ser la mejor opción costo/beneficio ante la exorbitante demanda de almacenamiento. Sin embargo, en el tema de velocidad de acceso, el incremento del desempeño ha sido magro y generalmente asociado a mejoras o implementos alrededor del medio alrededor del medio. En este aspecto, estamos observando un proceso de migración de la infraestructura de almacenamiento de los dispositivos tradicionales a unidades de estado sólido o Solid State Drives (SSD), por sus siglas en inglés. Si bien el concepto de SSD es tan antiguo como la aparición de los discos magnéticos, su adopción se mantuvo en niveles muy específicos dentro de la industria, y fue su aparición en el mercado de consumo masivo, en la década de los 90, que comenzó un crecimiento sostenido en cuanto a las capacidades de almacenamiento y una reducción en su costos por Megabyte. Pese a esto, el costo a la fecha sigue siendo 7 veces superior a los métodos tradicionales de almacenamiento, por lo cual su utilización sigue requiriendo un análisis sobre las razones para su utilización. La Pirámide de Almacenamiento ha sido un modelo utilizado históricamente para visualizar las diferentes tecnologías de almacenamiento y la relación existente entre su desempeño y costo. Para efectos de este artículo realizaremos una variación de esta representación, plasmando en ella el tipo de información contenida en cada nivel, sin considerar en esta representación las denominadas memorias volátiles. Las tecnologías SSD se ubican entonces en la denominada Capa 0, debido a sus notables ventajas para mejorar el rendimiento y velocidades que ofrecen las capas inferiores, pero acotada en volumen de información debido a su costo. Esta separación por capas se denomina jerarquía de almacenamiento y es utilizada por los Administradores de TI para incrementar los niveles de servicio de las aplicaciones críticas; las capas más altas contienen los dispositivos más costosos y de menor capacidad de almacenamiento, éstas son las encargadas de manipular datos transaccionales que requieren de un alto desempeño. Mientras que en las capas más bajas se ubican unidades más económicas, con mayor capacidad, utilizadas para almacenar datos menos críticos o rara vez utilizados. Cuando utilizar SSD Debido al elevado costo de las unidades de estado sólido, es importante conocer los casos de uso de estos dispositivos en de los centros de datos. En primer lugar se debe identificar el tipo de datos que se están utilizando y aquellas aplicaciones que requieren un número elevado de operaciones de E/S. Debido a que existen diversas tecnologías, se puede incluso considerar de interés si serán labores mayormente de lectura o Pirámide de Almacenamiento escritura las que se realizarán sobre el disco, ya que existen diferencias importantes de velocidad y tiempo de vida de los discos SSD. Las SSD ofrecen altas velocidades de lectura de los datos almacenados, sin embargo, no entregan estos mismos beneficios a la hora de la escritura, y la realiza con un retraso que es proporcionalmente mayor a la diferencia existente entre la lectura y escritura de los discos tradicionales. Pese a ello, las diferencias de desempeño del SSD siguen siendo muy superiores para descartarlo y las evaluaciones financieras están ampliamente documentadas, por lo que los factores menos conocidos al momento de evaluar soluciones de almacenamiento en SSD son el desgaste de las celdas de memoria y la integridad de la información almacenada. En general, la tecnología de los HDD tiene niveles de falla muy bajos, particularmente luego del primer año de uso, con fabricantes que ofrecen una vida que supera ampliamente el ciclo de obsolescencia del componente. Caso contrario ocurre con la tecnología SSD donde, pese a cierto nivel de incertidumbre, existe un factor conocido denominado desgaste de la celda, cuyas referencias en las tecnologías más conocidas apuntan a escritura en discos MLC (Multi-Level Cell) y en el caso de SLC (Single Level Cell). Siendo el número de escrituras un factor predecible analizando el comportamiento de los procesos que almacenan información en el dispositivo, es posible determinar escenarios donde los discos SSD pueden presentar fallas prematuras. Sin embargo la experiencia con SSD sigue siendo poca, a tal punto que aparecen nuevos factores de análisis como la ralentización en la respuesta de los discos SSD como consecuencia de su envejecimiento, en paralelo con innovaciones en los controladores de estos discos y el perfeccionamiento en las técnicas de manufactura. Un esquema generalmente aceptado para los discos SSD es su utilización como una capa caché, donde los datos son accedidos de forma casi instantánea evitando la búsqueda en un HDD tradicional. Sin embargo, en aplicaciones con un elevado número de accesos a datos aleatorios, las búsquedas son dirigidas por el controlador de arreglos de disco, aumentando los tiempos de respuesta y minimizando los beneficios de las SSD. En caso de contar con ambientes altamente virtualizados, es recomendable utilizar las soluciones de SSD diseñadas específicamente para estos entornos. Implementar SSD genéricos (equipos diseñados para el reemplazo de los actuales HDD) en este tipo de ambientes permite la eventual ocurrencia de almacenamiento aleatorio de datos correspondientes a diferentes máquinas virtuales en una misma celda o componente físico. Este comportamiento hace poco favorable la utilización de las SSD estándares dentro de ambientes virtualizados. Sobre este último fenómeno ampliaremos en los detalles técnicos a continuación. Protección de la información Las SSD flash se encuentran en módulos agrupados en un conjunto de matrices, con un módulo designado como unidad de paridad, lo que constituye una estrategia de protección en forma de RAID 3, y al igual que las memorias USB portátiles no necesitan de energía para conservar los datos que se encuentran almacenados en ellas. Sin embargo, este tipo de arquitectura puede dejar datos sensitivos en riesgo. Al contrario de los discos duros, cuando las SSD flash necesitan reescribir un bloque, éstas no sobrescriben los datos en un bloque fijo, sino que toman el primer bloque vacío y escriben en él. Reescribir datos significa que la SSD realice una copia de los datos originales, los borre y luego los reescriba junto con los nuevos en un bloque libre. Con los equipos y herramientas adecuadas se podrían recuperar los datos originales contenidos en los bloques que fueron liberados. Por el contrario, los problemas de protección de las SSD basadas en RAM son de otro orden. Este tipo de memoria necesita de energía constante y una de las estrategias empleadas se centra en la utilización de una batería de reserva y unidades de disco duro alternas como métodos de respaldo, con la finalidad almacenar los datos en caso de ocurrir una caída del sistema, tanto por un apagado manual o alguna falla técnica o ambiental. De la misma forma, las SSD basadas en RAM cuentan con la memoria de corrección de errores (ECC) y de tecnologías como Chipkill de IBM, que protegen a los sistemas de memoria y permiten reconstruir el contenido que almacenan en caso de algún fallo. En resumen: Las ventajas de rendimiento y resistencia ante fallas físicas presentes en las unidades de estado sólido son indiscutibles, pero su punto más débil es el tiempo de vida útil y la garantía sobre la integridad de la información contenida. Las organizaciones deben entonces plantear soluciones híbridas con estrategias concretas para el control de la vida útil de estos equipos y el respaldo oportuno de la información. Esto ha sido entendido por los proveedores de tecnología quienes han venido incrementando sus propuestas de almacenamiento con controladores de discos y software adaptado a esta tecnología. - (*) El autor es socio de PwC Espiñeira, Pacheco y Asociados.

7 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad Negocio móvil y seguro Pablo Kulevicius (*) Todas las compañías, más allá de su tamaño y facturación, están volcadas hacia la movilidad en su forma de hacer negocios. Acercarse al cliente, haciendo uso de la tecnología móvil para realizar actividades en línea como aprobaciones, tomar órdenes de compra, efectuar despachos, planificar cobranzas entre otras múltiples actividades, es clave para mejorar las ventas y ser más eficientes en los procesos internos. Los smartphones evolucionaron notablemente en calidad de prestaciones y se han convertido en la plataforma preferida de acceso a la información fuera de la oficina. Actualmente, estos dispositivos son cada vez más poderosos en funcionalidades y potencia, permiten llevar y editar documentos, conectarse con los recursos de información de la empresa, acceder e ingresar contenido a la misma. En este contexto, es fundamental considerar la seguridad en este tipo de dispositivos para proteger la información tanto personal, corporativa como la de terceros (clientes, pacientes, usuarios, etc.). El valor de una plataforma móvil se hace evidente con el uso de aplicaciones. Es fundamental tener control sobre ellas para monitorear los permisos de acceso a recursos como la memoria, datos de agenda, localización o recepción/ envió de información vía Internet entre otros. Lo primordial es evitar que terceros con acceso al dispositivo tengan también la posibilidad de acceder a los datos almacenados, y la mejor herramienta para eso es el uso de una contraseña. Aun contraseñas sencillas son mejores que ninguna protección, pero hay que considerar que fechas de cumpleaños, años de nacimiento, número de direcciones son los datos más fáciles de adivinar al estar asociados al usuario y muchas veces disponibles públicamente. Es necesario elegir una clave fácil de recordar y difícil de deducir ante una posible pérdida o robo del dispositivo. Roman Baudrit (*) La seguridad en materia tecnológica se enfrenta hoy a retos sofisticados. Los ataques informáticos son cada vez más complejos, lo que amerita respuestas más rápidas y efectivas. El mercado necesita, por ende, un sistema que permita a las organizaciones colaborar y compartir información de inteligencia de una manera segura, rápida y confidencial. USA Today reportó que el pasado 10 de mayo una banda internacional de cibercriminales robó de miles de cajeros automáticos $45 millones con una operación coordinada cuidadosamente en cuestión de horas. También hubo dos ataques independientes en dos compañías de tarjetas de crédito de la India y en dos bancos del Medio Oriente. Las empresas gastan enormes cantidades de dinero, tiempo y esfuerzo para repeler estos ataques a través de sistemas manuales, lentos e ineficientes. De aquí que tenemos que pensar como organización en Además de la contraseña, hay que programar un tiempo sin uso del dispositivo, luego del cual éste se bloquea automáticamente y exige al usuario ingresar la clave para reactivar las funciones. También es útil seleccionar que tras determinada cantidad de intentos de introducir una contraseña errónea se bloquee o incluso borre la información contenida en el aparato; asegurando así que el intruso no tendrá acceso a los datos. Al combinar todas estas medidas proactivas con una batería de herramientas de seguridad gratuita, como el BlackBerry Protect, se puede tener control remoto de toda la información almacenada en el dispositivo, realizar copias de seguridad, restaurar y ubicar el teléfono inteligente de manera inalámbrica. Si se lleva información sensible de la empresa en el smartphone, es recomendable proteger su contenido mediante la encriptación de la memoria. Asimismo, el usuario debiera respaldar la información del teléfono inteligente en forma regular vía cable o inalámbrico. En caso de requerirlo, el respaldo le permitirá traspasar toda tres situaciones críticas: primera, como contraatacar a los adversarios; segunda, como identificar una amenaza en tiempo real y tercera, como controlar el fraude al manejar big data o grandes volúmenes de información. Para contraatacar a sus adversarios, tanto las agencias gubernamentales como organizaciones privadas deben aprender de ellos y compartir información de inteligencia en materia de seguridad. Necesitan una solución o aplicativo de seguridad que pudiese replicar ataques reales a través de un proceso controlado. Esto facilitaría que las organizaciones desarrollasen servicios y aplicativos web seguros. Con respecto al segundo punto crítico, con un confiable y completo sistema de alerta de amenazas en tiempo real podemos maximizar el esfuerzo y la eficiencia. Este tipo de sistemas avanzados ofrece ventajas cruciales que incluyen un tablero simple para inteligencia de amenazas globales y locales, tiempos su información a un nuevo dispositivo de reemplazo en caso de pérdida del mismo. Cuando se habla de movilidad, entra en juego también el uso de redes públicas fuera del control y monitoreo de la organización (por ejemplo la red Wi-Fi del restaurant u oficinas del cliente, redes del operador). Es importante en este caso que la información en tránsito esté encriptada entre ambos extremos, y las claves en manos del cliente sin posibilidad de acceso externo por terceros. Aquí entra en juego el seleccionar servicios que ofrezcan encriptación en línea, o en caso de un ámbito empresarial o gubernamental la introducción de soluciones de manejo móvil como por ejemplo BlackBerry Enterprise Server 10 que ofrece este servicio para múltiples plataformas móviles. A nivel empresarial, hoy es posible programar automáticamente diversas medidas de seguridad como qué funciones tiene autorizado cierto perfil de usuario en su teléfono, permitir o no la descarga de aplicaciones, forzar el uso de de respuesta mejorados e información para actuar. Esto permite dar un panorama más completo del ataque que puede ser rápidamente obtenido y la amenaza puede ser remediada. Por último, se pueden lograr impresionantes ahorros de costos gracias a la previsibilidad de sucesos de continuidad operacional y la posibilidad de disminuir riesgos, a través de la implementación de métricas predictivas para detección, por ejemplo, de fraudes. Compañías como HP, con gran conocimiento en la industria de la seguridad, que procesan vastas cantidades de datos en tiempo real, están mejor posicionadas para ayudar a resolver estos retos. Adicionalmente, ofrecemos una plataforma para organizaciones para compartir de forma segura, confidencial y en tiempo real alertas sobre amenazas. - (*) El autor es el vicepresidente de Ventas de Productos de Seguridad de HP, HP TippingPoint RSM, America Latina y Caribe. contraseña y el cambio de la misma cada determinado tiempo, respaldar en línea los teléfonos inteligentes corporativos e incluso, programar el borrado remoto ( asesinato a distancia ) de un dispositivo con información crítica en caso de pérdida o hurto, entre muchas otras opciones de administración. Este año BlackBerry empezó a ofrecer una solución fundamental para la administración e implementación de la movilidad en las empresas: BlackBerry Enterprise Service 10 (BES 10). BES 10 permite administrar, monitorear y controlar todos los dispositivos móviles desde una consola web de administración centralizada. Así, los datos corporativos almacenados en aplicaciones, recursos PIM, navegadores y mensajes de correo electrónico empresariales estarán a salvo, e incluso protegiendo la infraestructura de la organización al evitar tener que publicar servicios (correo, acceso a intranet, repositorios de documentos, aplicaciones empresariales) fuera del firewall corporativo. BES 10 permite el manejo de dispositivos BlackBerry tradicionales o la nueva plataforma BlackBerry 10, e incluso en aquellos con sistemas operativos ios o Android; y se complementa con otras funcionalidades como BlackBerry Balance, que mantiene separados los datos corporativos y personales. Esta separación de datos permite a los departamentos de tecnología de la información administrar el contenido corporativo del dispositivo al tiempo que garantiza completa privacidad para los usuarios y les da a estos la posibilidad de almacenar y usar aplicaciones y contenidos personales sin restricciones usando un solo dispositivo. En conclusión, sin importar el tamaño del negocio, lo fundamental es poner los recursos corporativos al alcance de los usuarios, respaldándose en fuertes métodos y sistemas de seguridad, ya que su información así lo vale. - (*) El autor es el director de Seguridad de BlackBerry para América Latina. La colaboración entre las empresas ayuda a disminuir las ciberamenazas

8 8 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ESPECIAL Seguridad Tendencias que obligan al cambio en los profesionales de la seguridad TI Ellen Messmer, Network World (EE.UU.) Las empresas se encuentran bajo mucha presión para cambiar el enfoque que tienen hacia la seguridad TI, debido a una conjunción de fuerzas como el big data, las redes sociales, la movilidad y la computación en la nube, de acuerdo a Gartner. Ray Wagner, vicepresidente ejecutivo del grupo de habilitación de negocios seguros de Gartner, resumió estas fuerzas durante la Gartner Security & Risk Management Summit en National Harbor, reunión que congregó aproximadamente chief information security officers (CISO) y chief security officers (CSO). Las tendencias principales de Wagner: * La adopción de servicios de nube, especialmente cuando los usuarios finales acceden a ellos sin la aprobación del departamento de TI, significa que los tradicionales controles de seguridad como los antivirus y los firewalls de perímetro son cada vez más inefectivos. Existe la necesidad de modificar el stack de seguridad, más allá de redes y dispositivos, sostuvo Wagner. * Todos los paquetes en la red son sospechosos. Es extremadamente difícil detectar compromisos e infecciones en los recursos corporativos, por tanto el monitoreo debe considerar un medio básico para detectar los ataques. Gartner estima que para el 2020 el 75% de los presupuestos de TI serán asignados a los enfoques de detección rápida y respuesta, una cifra superior al 10% del * Los trabajos de seguridad en TI generalmente caen dentro de operaciones de seguridad (con un foco técnico) o en la administración de la seguridad (con un compromiso activo en el lado de los negocios). Wagner afirmó que el mejor curso a tomar es ser el CISO conocedor del negocio con enfoques creativos para los temas de seguridad. El uso de los recursos de nube están, en alguna medida, reduciendo la necesidad empresarial de conocimientos tecnológicos en términos de programadores, evaluadores de seguridad y administradores de bases de datos, sostuvo Wagner. * Bring Your Own Device y las tecnologías móviles han llegado para quedarse, y están impulsando nuevos segmentos tecnológicos como la administración de dispositivos móviles, herramientas de contenedorización y protección de datos móviles. Las personas intentaron decir no, y no funcionó, señaló Wagner. Los administradores de seguridad van a pasar de una actitud de evitar hacia otras como acomodarse, adoptar y, con el tiempo, asimilar. La administración de la identidad y la seguridad por contexto serán fundamentales para soportar esto. * La administración de la identidad y el acceso podrían tener que verse desde una nueva perspectiva. Esto se debe a que el poder de las redes sociales ha hecho que las empresas tomen en consideración estrategias que involucran la identidad del cliente en base a las identidades en las redes sociales más que una identidad administrada por ellos. El problema de esto, por supuesto, es que las redes sociales generalmente no solicitan una prueba de identidad del mundo real, indicó Wagner. Por otro lado, añadió, las cuentas nuevas tradicionalmente solo se basaban en la propia afirmación. Los CISO tendrán que realizar preguntas de seguridad relacionadas al uso de las redes sociales como base para la cuenta de un cliente. No da miedo el que Facebook sepa qué está haciendo su cliente?, se pregunta Wagner. * El surgimiento de un Estado Sin Seguridad. Este concepto de Gartner podría ser un poco disidente para muchos, pero está siendo presentado seriamente como un enfoque de la seguridad para el futuro. Básicamente, Gartner está diciendo que el CISO puede decidir reducir los controles de seguridad como una forma de eliminar la burocracia y los costos, además de mejorar la moral de la compañía, ya que enfrentémoslo, no les agradamos, sostuvo Wagner. La idea del Estado Sin Seguridad es la de la seguridad enfocada en las personas, en la cual los empleados se les permite un privilegio como el acceso BYOD al correo electrónico corporativo a cambio de, por ejemplo, no tener datos confidenciales en el dispositivo. No existen controles de seguridad específicos, excepto el monitoreo del proceso que podría configurarse para asegurarse que el acuerdo se mantiene. Si un empleado hace algo malo, la división de seguridad TI toma acción. La idea detrás de esto es se les trata como a personas que hacen bien las cosas, sostuvo Wagner. - * La tecnología y administración operativa en los negocios se encuentran bajo una creciente amenaza a la seguridad, y no se trata solo de las empresas de energía o la infraestructura nacional, señaló Wagner. Se trata de todas las empresas con un importante procesamiento de datos.

9

10 10 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ESPECIAL Seguridad Retos de seguridad en la frontera de acceso a las redes empresariales José Gregorio Alfonso (*) Una de las últimas tendencias en TI que se está haciendo realidad es el BYOD (Bring Your Own Device), que como sabemos ha venido creciendo muy rápidamente, y consiste en que los empleados de las empresas puedan llevar sus dispositivos de computo móviles, tales como teléfonos inteligentes, tabletas, portátiles, para trabajar en sus organizaciones; sin embargo, esto demanda unos nuevos retos a nivel de seguridad, para no colocar en riesgo el activo más importante que tienen hoy día las empresas como lo es la información digital que circula por la red. La tendencia de BYOD seguirá en crecimiento tal como lo demuestran los diferentes estudios que han liberado fabricantes y analistas de mercado. Por ejemplo, IDC en su informe de predicciones para 2013, indica que las ventas de Smart Mobile Devices (smartphones y tabletas) aumentarán en un 20%, y las ventas de estos dispositivos generarán el 20% de todas las ventas de TI. Por otro lado, estos estudios también demuestran que la complejidad de los ataques a las redes y el aumento de estos en los dispositivos móviles, están colocando cada día más en riesgo la información de las empresas. Así las cosas, hoy en día las empresas se están enfrentando a una situación similar a la de los años 80, cuando se enfrentaron a la llegada de Internet y el dilema existente era si permitir o no que los empleados tuvieran acceso a Internet, pues se temía que su productividad disminuyera. Luego de muchos pros y contras, la tendencia impuesta fue permitir que el empleado tuviera acceso a Internet, pero en forma controlada, y a la empresa le tocó incluir tecnologías de control de contenido y navegación, firewalls de aplicaciones, priorizar los diferentes tipos de tráfico. Hoy las empresas siguen enfocadas en añadir nuevas tecnologías de control y seguridad en el acceso de la red, para hacerle frente a la tendencia de BYOD, que finalmente le traerá muchos beneficios sobretodo económicos, pero si se implementa controladamente. De todas formas, las empresas han tomando conciencia para hacer inversiones en tecnología de seguridad que les permitan proteger su información, y es así como la cultura en seguridad informática ha seguido creciendo. Hoy en día la mayoría de las empresas cuentan con soluciones de seguridad perimetral desplegadas, que protegen la información de la empresa de interacciones que vienen desde el exterior de la red, ya sea desde Internet o desde redes de los asociados de negocios. Gran parte de las vulnerabilidades que están entrando hoy día a la red, provienen de los mismos usuarios internos de la empresa, ya que en la capa de acceso a la red no se cuenta con la suficiente inteligencia para hacer un control estricto y granular, que permita que el administrador de la red sepa qué están haciendo los usuarios conectados y a qué servicios están accediendo. Pero a pesar de que las organizaciones han tomado conciencia del tema, también deben tener presente que las amenazas van evolucionando continuamente y con gran rapidez, por lo que cada día van apareciendo ataques más sofisticados y de diversos tipos; solo por mencionar un ejemplo, algunos de los hallazgos clave presentados en el Reporte de Amenazas de Websense de 2013, relacionado a las amenazas provenientes de la web, del correo electrónico, de la movilidad y de las redes sociales fueron: -Semanalmente las organizaciones enfrentaron en promedio 1719 ataques por cada 1000 usuarios. -De 2012 a 2013, los sitios web maliciosos aumentaron cerca 600% en todo el mundo. -Los servidores legítimos hospedaron 85% de esos sitios maliciosos. Sólo uno de cinco correos electrónicos eran legítimos y el spam aumentó al 76%. Los volúmenes mundiales de spam alcanzaron más de un cuarto de millón de correos electrónicos por hora. -Una de cada 10 aplicaciones móviles maliciosas solicitó permiso para instalar otras aplicaciones, algo que raramente requieren las aplicaciones legítimas. Esto sólo para tener una idea de cómo avanzan las amenazas y lo más importante, muchos de estos ataques están entrando por los puertos de acceso a la red ya sea alámbrica o inalámbrica. Con esta realidad que enfrentan las redes corporativas, Alcatel-Lucent ha desarrollado sus soluciones, tanto de LAN como de WLAN, que ayudan a reforzar la seguridad de la red y a proteger la información que circula por ella, desde el mismo punto inicial de acceso de los usuarios a la red, para evitar los ataques en la parte más externa de la red. Adicionalmente, estas soluciones LAN y WLAN de Alcatel-Lucent brindan importantes beneficios antes de que el usuario se conecte a la red: -Identifica al usuario. -Valida sus credenciales dentro de la red en el Directorio Activo o servidor RADIUS que se tenga. -Asigna un perfil al usuario de acuerdo a su rol dentro de la empresa. -Inspecciona el tráfico que el usuario está enviando a la red. También las soluciones LAN y WLAN de Alcatel-Lucent se integran con la solución de BYOD, para ayudar en la implementación de las políticas de control sobre la dupla usuario/ dispositivo inteligente, de esta manera se cuenta con una robusta frontera de acceso a la red, que apoya a las empresas en su estrategia de seguridad informática. - (*) El autor es desarrollador de Negocios Convergentes de la unidad empresarial de Alcatel- Lucent. Antivirus para Android: realmente lo necesitamos? aprendido y somos conscientes de los riesgos que existen en la Red, y cómo prevenirnos ante ellos. Luis Corrons (*) Los hechos son claros: si conectamos una PC a Internet, en cuestión de minutos, o incluso segundos, ésta habrá sido infectado. Necesitamos medidas de protección en nuestra computadora, una de las cuales es el antivirus, y poco a poco todos los usuarios hemos Existe malware para móviles? Sí, desde hace muchos años. Aparecieron algunas muestras de malware de diferente tipo para dispositivos Symbian ( se acuerdan de los antiguos teléfonos de Nokia?) que podían infectar los dispositivos. Incluso se llegaron a registrar infecciones en algunos lugares del mundo. Pero fue algo completamente anecdótico. Sin embargo, si miramos 10 años hacia atrás, vemos cómo ya en aquel entonces había compañías antivirus que nos contaban cómo íbamos a sufrir una inundación de ataques en teléfonos móviles. Año tras año proclamaban lo mismo, hasta llegar a un punto en el que, para evitar el sonrojo que causaba tal fracaso en las predicciones, hubo quien se aventuró a decir que se había evitado gracias a la existencia de antivirus para móviles (antivirus que nadie usaba, por cierto). A día de hoy las cosas han cambiado mucho, pero lo han hecho tanto como para que necesitemos un antivirus en nuestro smartphones / tablets con Android? Es cierto que los ataques a plataformas Android están creciendo de forma exponencial, pero se encuentran a años luz de los que sufren los PCs. Si conectamos un dispositivo Android a Internet, cuánto tiempo pasará hasta que se infecte? La respuesta es clara: si utilizamos por ejemplo un smartphone Android únicamente para hablar por teléfono y enviar fotos a través de Whatsapp, un antivirus no sería necesario, ya que el riesgo de infección es prácticamente nulo. Sin embargo, cada vez más utilizamos las capacidades extra que nos brindan estos dispositivos: navegación por Internet, juegos, otro tipo de aplicaciones (sí, existen otras aplicaciones además de juegos), y aquí el riesgo no es que aumente, sino que el riesgo es real. La mayoría de usuarios tiene la idea equivocada de que mientras se instalen aplicaciones únicamente desde la tienda oficial de Google (Google Play) no existe ningún peligro, y es un error que nos puede salir muy caro. Existen casos documentados de cientos de miles de infecciones en todo el mundo por aplicaciones descargadas desde Google Play. Ante este tipo de ataques, los usuarios están indefensos. Algo que se puede hacer es tratar de obtener información del fabricante cuya aplicación queremos descargar e instalar, para verificar que es alguien legítimo. Al instalar la aplicación, antes de aceptar hay que leer atentamente los permisos que solicita la aplicación, pero, siendo realista, un usuario normal no va a hacer esto, no tendrá el tiempo ni las ganas de hacerlo. Y es aquí cuando un antivirus nos puede dar la tranquilidad que buscamos para no preocuparnos, pues él se encargará de analizar cualquier aplicación o archivo que decidamos descargar, instalar o abrir en nuestro teléfono inteligente o tablet y nos alertará ante cualquier amenaza que detecte. Precisamente, por este motivo comienza a haber usuarios que demandan una solución que les proteja. De hecho, muchos fabricantes están comenzando a ofrecer protección multiplataforma, de tal forma que al adquirir una protección para PCs tengamos una versión que podamos utilizar en dispositivos Android. - (*) El autor es el director Técnico de Panda- Labs en Panda Security.

11 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad Seguridad Inteligente: Un nuevo modelo con el uso de Big-Data Marcos Nehme (*) Todos tienen la misma duda cómo lograr una Seguridad Perfecta? Lograr una seguridad perfecta y sin vulnerabilidades no sólo es imposible, sino también poco práctico. Esto se debe a que los adversarios más sofisticados han aprendido a elaborar sus técnicas de ataque de tal manera que pueden franquear las medidas de seguridad preventiva, como antivirus, firewalls y contraseñas. Además, los adversarios son muy cuidadosos a la hora de cubrir sus huellas y mantenerse ocultos dentro de los ambientes de TI, en algunos casos, durante semanas o incluso meses después de haber obtenido el acceso. La complejidad de la mayoría de los ambientes empresariales de TI, combinado con el predominio de los servicios móviles y de nube, y la accesibilidad cada vez mayor de las redes empresariales a redes externas, ofrece a los atacantes muchos lugares para ocultarse y muchos más puntos para una posible intrusión. La mayor parte del gasto en seguridad se sigue invirtiendo en diversas herramientas preventivas destinadas a proteger el perímetro, y que en gran medida ya se encuentran obsoletas frente a los ataques cibernéticos avanzados. El objetivo más apremiante de la seguridad cibernética ahora y en el futuro cercano, debe ser evitar daños o pérdidas para el negocio, en lugar de evitar intrusiones y limitaciones. La mejor manera de evitar daños al negocio es detectar y corregir los ataques cibernéticos rápidamente. Para ello, las organizaciones deben asignar una mayor parte de sus inversiones en seguridad a mejorar las funcionalidades de detección y respuesta ante las amenazas. En primer lugar, deben obtener una visibilidad completa de lo que está sucediendo en sus ambientes de TI. Luego, deben ampliar esa visión para incluir inteligencia de amenazas externa. Las organizaciones tendrán que aprender a usar nuevos tipos de datos de seguridad. Una nueva generación de herramientas de seguridad utiliza técnicas innovadoras para recopilar y analizar enormes cantidades de datos: datos de computadoras personales, dispositivos móviles y servidores; datos de redes internas, incluyendo la composición y el contenido de paquetes de red; e inteligencia de amenazas sobre ataques en otras organizaciones y las herramientas y métodos utilizados. Además de analizar estas fuentes de información tradicionales, las herramientas de seguridad de Big Data, también pueden recopilar información de fuentes no tradicionales, como lectores de tarjetas de ingreso, registros de personal e incluso calendarios de Outlook. Estos datos se pueden usar, para evaluar la autenticidad de los inicios de sesión remotos de los empleados. La visibilidad mejorada que proporcionan las funcionalidades de Big Data de las nuevas plataformas de Seguridad Inteligente con analíticos crea oportunidades sin precedentes para identificar anomalías, descubrir evidencia de amenazas ocultas e incluso, predecir ataques específicos inminentes. Una mayor cantidad de datos ofrece una vista enriquecida y más detallada: presenta el panorama de la amenaza en alta definición. Los detalles relacionados con la seguridad se pueden ver con gran nitidez y las regularidades se pueden encontrar con más rapidez. Para implementar la seguridad basada en inteligencia, los SOC tendrán que examinar sus organizaciones como un sistema integral y alinear estrechamente sus herramientas, procesos y personal de seguridad. Alinear al personal, los procesos y la tecnología en torno a un SOC es fundamental para escalar las funcionalidades de seguridad, de acuerdo con los riesgos cada vez mayores impuestos por las avanzadas amenazas cibernéticas, y para lograrlo dentro de las permanentes restricciones de tiempo y presupuesto. La compleja interacción entre el personal, los procesos y la tecnología de las operaciones de seguridad, hace difícil ajustar uno solo de estos elementos sin ajustar también los otros. Lograra armonía entre las herramientas, las habilidades y la metodología de las operaciones de seguridad es fundamental, para proporcionar una defensa detallada que proteja los activos de información críticos de una organización. Además, perfeccionar el trío compuesto por el personal, los procesos y la tecnología, puede generar eficiencias operacionales gracias a la automatización de tareas de rutina y la optimización de los flujos de trabajo. Como resultado, los analistas de seguridad podrán pasar menos tiempo recopilando información para una investigación o analizando el estado de un incidente. En lugar de eso, pueden dedicar su tiempo a enriquecer fuentes de inteligencia, descubrir irregularidades sutiles en sus ambientes de TI que apunten a problemas graves o detectar con más rapidez amenazas encubiertas. Implementar la combinación correcta de tecnologías que funcionen bien en conjunto, como parte de un programa de seguridad basada en inteligencia, puede ser todo un desafío. Sin embargo, las tecnologías disponibles actualmente para los SOC pueden ser el elemento más maduro en el trío compuesto por el personal, los procesos y la tecnología. A pesar de que las nuevas herramientas como las plataformas de análisis de seguridad son muy prometedoras, sólo son buenas en la medida en que el personal que las utiliza también sea bueno, y en la medida en que las mejores prácticas operacionales implementadas para ayudar a la organización, funcionen en conjunto de manera eficaz. La manera de optimizar el personal, los procesos y la tecnología será diferente para cada SOC, ya que depende de las condiciones y necesidades únicas de sus organizaciones. Sin embargo, es posible aplicar pautas comunes a la mayoría de los SOC, que intentan implementar un método de seguridad basada en inteligencia con el uso de Big-Data. - (*) El autor es el director de la División Técnica de RSA para Latinoamérica y El Caribe. Los empleados siguen siendo el punto más débil de la seguridad corporativa SCO Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI. A pesar de que la acción de hackers y cibercriminales provoca en las empresas las pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos. Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza, señala Alan Calder, de IT Governance. El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un ataque cibernético o pérdida de datos, mientras que otras optaron por no hacer públicos este tipo de incidentes, por temor a problemas de reputación y a una posible quiebra. Como solución, Calder afirma que la mejor manera para que las organizaciones demuestren sus credenciales de seguridad cibernética es cumplir con la norma ISO 27001, el estándar global que establece las mejores prácticas para la gestión de seguridad de la información. Esto permite mostrar a los clientes en cualquier parte del mundo que usted cuenta con un método robusto para afrontar toda la gama de riesgos relacionados con los sistemas, las personas y la tecnología. -

12 12 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ESPECIAL Seguridad Big Data: Dolor de cabeza para la seguridad? La tecnología está dejando atrás la seguridad necesaria para garantizar su seguridad. John P. Mello Jr., CSO (EE.UU.) Big data está en boga en las salas de juntas de la actualidad, pero en los círculos de seguridad es un arma de doble filo. La tecnología permite que se analicen toneladas de datos amenazantes y que se utilicen para frustrar a los intrusos. En la empresa, se puede utilizar para analizar los volúmenes de tráfico de red para revelar problemas con información privilegiada y amenazas persistentes avanzadas. El problema es que la arquitectura de red que soporta Big Data no fue creada pensando en la seguridad, lo que puede crear problemas para los defensores del sistema. Un despliegue común de Big Data utiliza Hadoop para administrar los grupos de equipos que se utilizan para triturar las montañas de datos que lo alimentan. Esto puede crear problemas para los defensores, especialmente si están tratando de utilizar las herramientas tradicionales de seguridad para proteger su fortaleza de grandes datos. Los proveedores de seguridad de datos beneficiados creen que Hadoop y la seguridad distribuida del clúster pueden abordarse con soluciones tradicionales de seguridad perimetral, como firewalls y tecnologías de detección/ prevención de intrusiones, explica Zettaset, una gran empresa de seguridad de datos, en un documento: La gran brecha de seguridad de datos: Protección del clúster Hadoop. Pero no importa qué tan avanzados estén, los enfoques tradicionales que se apoyan en el perímetro de seguridad son incapaces de asegurar adecuadamente racimos de Hadoop y sistemas de archivos distribuidos, agrega. Los productos de seguridad tradicionales están diseñados para proteger una sola base de datos, señala el CTO de Zettaset, Brian Christian. Cuando estos productos se ven obligados a proteger a un grupo distribuido de computadoras que pueden contarse por miles, su capacidad se ve agravada. Cuando se los pone en un entorno de computación distribuida a gran escala, se convierten en un cuello de botella o en un punto único de falla para todo el grupo, señala Christian en una entrevista. Podrían ser potencialmente peligroso ejecutarlas en un clúster, añade, porque hacen que falle, podrían negar el acceso a petabytes de datos o corromperlos en algunas de las tecnologías de encriptación segura. Los problemas de rendimiento no son inusuales cuando la seguridad se atornilla a una configuración de Big Data, comenta Jason Escaravage, director de Booz Allen Hamilton. Por ejemplo, si tiene un lugar central en donde cada uno tiene que comprobar sus credenciales y tiene que salir del sistema para acceder a las credenciales en un sistema de seguridad externo, cada una de esas transacciones va a retrasar las cosas. Eso puede ser un reto no solo para el rendimiento del sistema, sino también para el balance final de una empresa. Cuando se llega a un sistema que ya está implementado y está tratando de atornillar la seguridad perimetral Aplique cifrado de datos cuando quiera proporcionar mayor seguridad a su información ESET recomienda que tome decisión con criterio: emplee cifrado de datos cuando realmente necesite resguardar información sensible. Toda herramienta, tecnológica o no, tiene sus límites. La clave de un correo personal es un mecanismo de autenticación cada vez más amenazado. Estime que no toda la información que se encuentra en Internet queda totalmente resguardada y es factible que sea leída por terceros. En pro de proteger a un nivel más alto ciertas informaciones que el usuario estime no deben ser leídas por personas ajenas, surge la herramienta del cifrado de datos, que es una aplicación para que, colocando una contraseña, la información se transforme en algo ilegible y sólo pueda ser descifrada o leída nuevamente aplicando la misma contraseña. El Coordinador de Awareness & Research de ESET Latinoamérica, Raphael Labaca Castro, estima que con el cifrado de datos las únicas personas que podrán acceder a la información serán el emisor y el destinatario de la misma, claro está, una vez que posea la clave. Muchas veces, el usuario es el mismo emisor y receptor de la información, quien necesita resguardar un contenido bajo llave o mantenerlo de manera confidencial, señala. El representante de ESET aclara que es preciso que el usuario esté atento a la cantidad de caracteres de su clave, pues es posible que sea segura en el presente, pero no en los próximos años. Con esta herramienta se debe utilizar una contraseña que sea de longitud alta, por ejemplo de 1024 ó 2048 bits, señala Labaca Castro. El hecho de que para acceder a la información se requiera una clave, puede ser engorroso en casos en que no se amerite tal seguridad, pues siempre el acceso será condicionado a tener dicha contraseña. Estamos hablando de cifrado de información. Al emplearlo se está utilizando un mecanismo para que esta información solo sea legible a través de una clave, subrayó el especialista. Es importante recordar que aun cifrando los datos, la información que se encuentra en Internet puede ser tomada por un tercero, aunque esto proporcione más confiabilidad, señala Labaca Castro. Encriptar datos no vuelve la información 100% inviolable, pero da un alto grado de seguridad. Si bien la información no es invulnerable, cifrarla es una de las cosas que se puede o asegurarla al final, es costoso ya que no fue diseñado desde el principio, señala Escaravage en una entrevista. La seguridad puede ser un facilitador, pero si se hace mal o no es un factor en los diseños originales, puede retrasar las cosas, agrega. Puede hacer que todo tipo de cosas terribles le sucedan a la solución. Big Data puede ser una tecnología nueva, pero desde una perspectiva de seguridad, sigue algunas viejas reglas. La madurez organizacional en la obtención de big data está quedando muy por detrás de la adopción de dicha tecnología, señala Chris Petersen, fundador y CTO de LogRhythm. Cuando se trata de la seguridad, las empresas no suelen retrasar las necesidades y el progreso de la empresa para tener una postura de seguridad ideal, añade. Mientras la seguridad se pone al día, va hacia la vulnerabilidad, agrega. Mi conjetura es que en la actualidad hay mucha vulnerabilidad en las organizaciones que adoptan Hadoop. - Para proteger los documentos a un nivel más alto CWV hacer para protegerla. Hay que dejar claro de que en la mayoría de los casos la información de Internet no está cifrada. La seguridad de los servicios varía. Puede haber mil formas de robar una clave de correo. El cifrado brinda una capa adicional de seguridad, destaca. No se debe tener paranoia para que todo sea cifrado. Lo importante es que el usuario le atribuya valor a la información que es sensible. Y a la que le adjudique ese valor, la proteja, con vías como, por ejemplo, un código cifrado, señaló Labaca Castro, quien sugiere que la herramienta escogida por el usuario para el cifrado sea realmente conocida, que esté hecha por un grupo de desarrolladores y sea de código abierto, a fin de que no caiga en recursos engañosos. - J

13 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad Generación Y: Qué sabe de seguridad? Taylor Armerding, CSO (EE.UU.) Analistas destacan que el nuevo vector de ataque es con justa razón, muchos de la Generación Y que son conocedores de la tecnología, pero no tan listos con la seguridad como deberían ser. Muchas veces, no se dan cuenta el riesgo que sus actividades en línea pueden plantear para sus empleadores y a pesar de que se ha vuelto muy consciente de la seguridad a través de su trabajo con los profesionales de TI, es difícil ser prudente, simplemente debido a la gran cantidad de herramientas disponibles para compartir datos e información. Sin embargo, las generaciones mayores también pueden ser un factor de riesgo, ya que se han vuelto más sociales. Ya sea que los de la Generación Y son más conocedores de la seguridad o no, siempre están en el claro cuando se trata de la seguridad de la empresa. Qué deben hacer las empresas al respecto? Mientras que la capacitación en seguridad es importante para los empleados de todas las edades, la mayoría de los expertos señalan que esto no es algo que las empresas puedan entrenar. Tampoco es algo que la Generación Y vaya a superar. Esta no es una fase con la que crecerá una generación, señala Kevin Bocek de Gartner. Se trata de una evolución en la forma que se estructuran y ejecutan los negocios. Gartner se refiere a este cambio -provocado en parte por la generación Y, los medios sociales, móviles y la nube- como el nexo de fuerzas. Que son las fuerzas imparables que están cambiando las TI para siempre. En muchos casos, los incidentes de seguridad se han producido porque los empleados conocedores de la tecnología encuentran una solución alternativa que les permite hacer su trabajo, señala. Un buen ejemplo es un empleado que utiliza un servicio basado en la nube como Dropbox para compartir archivos de gran tamaño que son difíciles de enviar por correo electrónico o acceder a la red de forma remota. TI debe abordar la situación como un facilitador, no como un dictador. Mike Tierney de SpectorSoft señala que las empresas necesitan establecer lo que es y no es aceptable cuando se trata de la seguridad de los datos, y comunicárselo con claridad a sus empleados. Hay un dicho que leí hace unas semanas que lo pone en contexto: Lo que usted permita es lo que continuará, anota. Eso, señala, lleva a dos opciones: Una es bloquearlos -las empresas tendrán que elegir la seguridad sobre la productividad y mantener las acciones de los empleados dentro de los límites de la política de seguridad. La otra es permitir un entorno más abierto, pero solo en los dispositivos donde la empresa puede controlar el uso y avisar cuando alguien se sale de los límites de lo que es aceptable, agrega. En cualquier caso, la responsabilidad recae en la empresa para hacer todo el trabajo, señala. De hecho, muchos trabajadores de la generación Y de todo el mundo dicen que se sienten más cómodos al compartir información personal con los sitios de venta al por menor, que con sus propios empleadores de los departamentos de TI -departamentos que son pagados para proteger la identidad y los dispositivos de los empleados. Bogdan Botezatu, analista senior de e- amenazas en Bitdefender, señala que la observación directa muestra que, los Millennials son más propensos a abrir la puerta a las amenazas de seguridad en entornos corporativos. Pues debido a que básicamente están más interconectados que otras categorías demográficas, tienden a exponer más información acerca de sí mismos. No todo el mundo está de acuerdo. Guy Helmer, vicepresidente asistente de la prevención de pérdida de datos en Absolute Software, señala que no cree que cualquier generación específica sea un nuevo vector de ataque. A medida que la tecnología es abrazada por todas las generaciones, es natural que los empleados conocedores de la tecnología quieran tener la misma red y acceso a aplicaciones en el trabajo como en casa, señala. Los empleados de la Generación Y están continuando la democratización de los datos que se inició hace 30 años en los días de la computadora personal. Kevin Bocek, vicepresidente de Marketing de Producto de Venafi, coincide en que la Generación Y confía en la tecnología a un punto que las otras generaciones no lo hacen -su prisa por usar las redes sociales y cualquier cosa móvil, son solo algunos ejemplos de confiar y adoptar la tecnología. Algunos expertos los llaman Millennials, el nuevo vector de amenazas. Pero otros dicen que el eslabón más débil de la empresa son las personas de cualquier edad. Pero, señala, no son más que la parte más nueva de la vía de ataque más común. La gente es conocida por los ciberdelincuentes por ser el eslabón más débil, y eso dio lugar a la utilización del phishing, ataques de ojo de agua y más, por años. Mike Tierney, vicepresidente de operaciones de SpectorSoft, estuvo de acuerdo. El acceso y la disponibilidad siempre han estado en desacuerdo con la seguridad y la privacidad, señala. Sin embargo, incluso algunos en el rango de edad de la Generación Y reconocen que el problema se encuentra en un nuevo nivel con su grupo de edad. Reem Ateyeh, ejecutivo de cuenta en HORN, es uno de ellos. Ateyeh anota que el nuevo vector de ataque es con justa razón, muchos de la Generación Y que son conocedores de la tecnología, pero no tan listos con la seguridad como deberían ser. Muchas veces, no se dan cuenta el riesgo que sus actividades en línea pueden plantear para sus empleadores, señala, y agregó que a pesar de que se ha vuelto muy consciente de la seguridad a través de su trabajo con los profesionales de TI, es difícil ser prudente, simplemente debido a la gran cantidad de herramientas disponibles para compartir datos e información. Sin embargo, la ejecutiva añade que las generaciones mayores también pueden ser un factor de riesgo, ya que se han vuelto más sociales. Ya sea que los de la Generación Y son más conocedores de la seguridad o no, siempre están en el claro cuando se trata de la seguridad de la empresa, señala. Qué deben hacer las empresas al respecto? Mientras que la capacitación en seguridad es importante para los empleados de todas las edades, la mayoría de los expertos señalan que esto no es algo que las empresas puedan entrenar. Tampoco es algo que la Generación Y vaya a superar. Esta no es una fase con la que crecerá una generación, señala Kevin Bocek. Se trata de una evolución en la forma que se estructuran y ejecutan los negocios. Gartner se refiere a este cambio -provocado en parte por la generación Y, los medios sociales, móviles y la nube- como el nexo de fuerzas. Que son las fuerzas imparables que están cambiando las TI para siempre. El consejo de Guy Helmer es trabajar con ello, en lugar de tratar de detenerlo. En muchos casos, los incidentes de seguridad se han producido porque los empleados conocedores de la tecnología encuentran una solución alternativa que les permite hacer su trabajo, señala. Un buen ejemplo es un empleado que utiliza un servicio basado en la nube como Dropbox para compartir archivos de gran tamaño que son difíciles de enviar por correo electrónico o acceder a la red de forma remota. TI debe abordar la situación como un facilitador, no como un dictador. Mike Tierney de SpectorSoft señala que las empresas necesitan establecer lo que es y no es aceptable cuando se trata de la seguridad de los datos, y comunicárselo con claridad a sus empleados. Hay un dicho que leí hace unas semanas que lo pone en contexto: Lo que usted permita es lo que continuará, anota. Eso, señala, lleva a dos opciones: Una es bloquearlos -las empresas tendrán que elegir la seguridad sobre la productividad y mantener las acciones de los empleados dentro de los límites de la política de seguridad. La otra es permitir un entorno más abierto, pero solo en los dispositivos donde la empresa puede controlar el uso y avisar cuando alguien se sale de los límites de lo que es aceptable, agrega. Kyrk Storer, un supervisor de cuenta en HORN, quien también forma parte de la Generación Y, señala que la claridad de los empleadores ayudaría. Dado que la tecnología es algo cotidiano y los riesgos de seguridad rara vez cruzan nuestra mente, ayudaría a tener una explicación clara por parte del empleador al empezar nuestra carrera, sobre las políticas de seguridad. Mike Denning, vicepresidente senior y gerente general del área de negocio en CA Technologies, señala que ser conocedores de la tecnología puede ser un elemento de seguridad. Al crecer en un mundo lleno de riesgos de seguridad cibernética, a menudo tienen un sentido más intuitivo de qué acciones son riesgosas y cuáles no lo son. Para ellos, se ha convertido en una segunda naturaleza el no abrir archivos adjuntos de correo electrónico de fuentes no confiables o descargar aplicaciones riesgosas. Pero, añade, BYOD -la combinación de trabajo y personal en el mismo dispositivo, y ser activo en las redes sociales- es una forma de vida. Usted no creció con ello, o no debió, pero necesita protegerlo, administrarlo y operarlo inteligentemente. -

14 14 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA - ESPECIAL Seguridad - Cobertura Internacional Ciberataques Abelino Ochoa Dmitry Bestuzhev Fabio Assolini Luis Guisasola Clelia Santambrogio, Asistimos a la III Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky Lab llevada a cabo en Cancún, México que tuvo como siempre el propósito de darnos conocer las novedades del fabricante frente a las novedades que hoy exhibe el cibercrimen en la Región. La cumbre nos dejó como conclusión que los ataques persistentes, avanzados y dirigidos (APT, Advanced Persisten Threat) existen en América Latina. Están los externos, como aquellos llevados a cabo por los rusos que atacaron recientemente a países como Brasil y Chile y los internos, de espionaje hechos 100% en la Región, que pretenden en primer lugar, obtener información política, militar y diplomática de otros gobiernos. Los agresores de espionaje usan el anonimato. Cuando atacas por Internet se puede negar, ya que las evidencias no son muy claras. Es mucho más barato movilizar a gente por Internet que hacerlo de forma física y sus efectos son inmediatos. Se busca extraer información política, económica, militar, de ejército. En otros casos puede ser un espionaje comercial, por ejemplo en el desarrollo de medicamentos o cuando una compañía está por sacar un nuevo avión. Los gobiernos latinoamericanos están en esta onda. No podemos decir nombre, pero no se dejen engañar por su tamaño. En América Latina están sucediendo muchas cosas. Los ataques de espionaje de un gobierno de un bando a otro y de un gobierno contra varios gobiernos con el fin de espiar la información. Son ataques de ingeniería social y es una realidad, aseveró Dmitry Bestuzhev, director de Investigación y Análisis para América Latina de Kaspersky Lab. Bestuzhev en su ponencia aseguró que hoy un 30% de los usuarios de Internet le da click con facilidad en la información poco confiable o de desconocidos y nos asombró al contarnos que él mismo (como desconocido) como prueba y fuente de material para sus investigaciones, había enviado a la prensa latinoamericana que participó en la Cumbre un correo atractivo de información política y que 30% de los asistentes, abrió su archivo pdf. Si lo hacemos nosotros que conocemos del tema, qué podemos esperar de los demás usuarios?, dijo el experto. En este sentido, Abelino Ochoa, director general para América Latina y el Caribe, considera que falta cerrar el gap entre aprendizaje y conocimiento entre consumidores para que aprendan más de soluciones y Kaspersky está educando a las personas y empresas en el conocimiento acerca de ataques, programas, soluciones para poder enfrentar a los cibercriminales. Tenemos programas con las universidades para que puedan tener software a mejor precio, dijo Ochoa. En cuanto al mercado empresarial, Kaspersky hoy cuenta con 10 mil canales en América Latina, 400 Premier Partners encargados de certificarse y se los evangelizadores de las bonanzas de la tecnología rusa. Las tecnologías gratuitas no están proveyendo seguridad. Nosotros estamos monitoreando diariamente los ataques, podemos hacer el desarrollo, no tomamos información de segunda, sino de primera, explicó, indicando además que hoy la participación de mercado de Kaspersky se eleva a 18% y que seguía creciendo de manera positiva. Conozca a los APT Un APT (Advanced Persisten Threat) pertenece a una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o políticos y se caracteriza por su acertada capacidad para ocultarse. Son persistentes, avanzados y dirigidos. Cuando alguien sabe que hay personas que están en la expectativa de que tienen que recibir algún correo, aprovechan esta situación y envían códigos maliciosos. Estos ataques existen, sus peligros son reales y está sucediendo en América Latina, asegura Bestuzhev. Advierte que se pueden dar ataques muy simples a través de USB y mediante correos electrónico que simulan haber sido enviados por algún conocido. Si se abre el adjunto, se activan los Exploits. Por qué es tan difícil sobrevivir a estos ataques? y de acuerdo al experto, porque nadie entraría a revisar el código fuente de cada correo como para tratar de identificar si es verdadero o no, y de eso se valen los atacantes, determinando además que un simple antivirus, aunque sea muy bueno, no sería capaz de detener la ejecución de los Exploits, programa o código que precisamente explota una vulnerabilidad del sistema. Los exploits son armas diseñadas específicamente para traspasar la seguridad no solo del antivirus, sino además, la seguridad del sistema operativo, del navegador, del lector de archivos.pdf. entre otros, y contra esto tiene que haber un incremento de tecnología muy especificas, de no contar con estas no importa qué sistema operativo tenga, la maquina se infectará. El objetivo claro es siempre robar información., explicó. Las cifras aumentan Advierte el ejecutivo que el exploit más famoso que está en el primer lugar (Exploit. Win32.CVE ) infectó casi a 500 mil usuarios diferentes en un mes aprovechando una vulnerabilidad de Windows. Se propaga por los USB y le permite al atacante, de forma remota, hacer una ejecución. La propagación de código avanzando es muy alta por los USB.

15 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad - Cobertura Internacional III Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky Lab - Cancún Mx en Latinoamérica crecen a paso firme La gente en América Latina tiene graves problemas con la higiene de los USB. Hay muchos exploits de Java que son ignorados. Destacó se realizan detecciones por día, 710 detecciones por hora, 12 detecciones por minuto. Estas cifras corresponden solo a América Latina, y a aquellas máquinas que tienen instaladas alguna aplicación de seguridad de Kaspersky por lo que las cifras son mayores. Uno de los exploits más peligrosos hasta la fecha es el llamado Waterhole, con el que se atacan las páginas web que son visitadas. Meses atrás Apple, Facebook y Microsoft fueron comprometidos. Los atacantes infectaron los sitios web de los proveedores con los que trabajan, y cuando la gente de Microsoft entró a esas páginas, se infectaron. Si los grandes cayeron, también puede caer cualquier empresa. Se busca un sitio web muy popular, se inyecta en el código HTML una simple línea, y esto hace que cuando uno visita, el navegador encuentra esta línea y visita esta página web sin que nosotros lo sepamos, y esa página web ejecuta un script (como por ejemplo, si viene de esta dirección IP lo infectamos, si no viene de ella, no lo infecta), advierte el experto, aclarando que los plug-ins para los mayores navegadores funcionan si se navega en un ambiente hostil, pero este método de seguridad, no sirven cuando se visitan sitios web de confianza, porque estos sitios no se van a cargar y el usuario termina deshabilitándolo. Android: el preferido este año Fabio Assolini, analista Senior de Seguridad SAS América Latina de Kaspersky Lab por su lado nos informó que el sistema operativo Android, en los primeros seis meses de 2013, había registrado más de 100 mil apps maliciosas, porque hoy es la plataforma más popular, es más barata, es abierta y Google no hace una verificación completa. Hay antivirus falsos, diferentes apps maliciosas, algunas que después de instaladas, no se pueden eliminar. En Android hay muchos troyanos. Aún hoy hay malware en la tienda oficial, por eso es mandatorio para todos los usuarios de Android usar algún tipo de antivirus, explicó el experto. De acuerdo a los estudios de Kaspersky Lab, hay cuatro tipos de amenazas que pueden infectar un dispositivo Android: Troyano SMS, el más común, Spyware que roba los datos personales, Ad-ware, que obtienen dinero a través del monitoreo en la Red y los Exploits Root, que toman el control total del dispositivo, advirtiendo Assolini que incluso en América Latina hay de estos tipos, por ejemplo, un troyano en Brasil que puede enviar SMS a servicios con costo, pero como el usuario no lee, se instala y luego la app le roba el dinero. Las aplicaciones maliciosas que hay en la Región, explicó el ejecutivo, son creadas en China, Rusia, Ucrania y Europa oriental. Hay poco malware creado localmente pero advirtió que el escenario para Android, estaba cambiando. Entre las Top 10 que hoy atacan a América Latina se encuentran en primer lugar el DangerousObject.Multi.Generic, que hace detección en la Nube; el RiskTool.AndroidOS.S.SMSreg. cw, una app maliciosa de origen china y en tercer lugar está un Adware chino denominado AdWare.AndroidOS.Ganlet.a La situación se pone aún peor si vemos las cifras. Para el 72% de las compañías, el BYOD (Bring Your Own Device) es el futuro, en especial para los empleados remotos, pero un 34% de estas compañías se arriesgan a ser víctimas de la fuga de datos por no tener un control efectivo de los dispositivos móviles que operan dentro de la compañía, por lo que pueden formar parte del Bring Your Own Destruction, advierte. Qué sucede en otras plataformas? Para el ejecutivo y de acuerdo a los estudios llevados a cabo por su compañía, ios, no es del todo seguro. Tiene un control más fuerte por parte de Apple que afirma que verifica toda las apps antes de publicarla, pero no es totalmente seguro. Hay pocos virus, Apple está haciendo un buen trabajo en filtrar aplicaciones maliciosas, pero hay otros problemas de seguridad que también son grandes, dice Assolini. Explicó que las apps fraudulentas están publicadas en la tienda de Apple, hay que pagar, no son gratis, pero si lo compras no pasa nada, es falsa. También hay juegos falsos, no es malicioso pero fue creado para robar el dinero de los usuarios. Entonces Dónde está la verificación de Apple acá?, advierte, si los desarrolladores de estas apps pueden publicar estas apps fraudulentas en la tienda oficial, imagine cuantos corporativos pueden robar a través de las mismas. Este es un problema de privacidad. Tus datos serán tomados por estas aplicaciones y por ende están disponibles para cualquiera, dijo. También recientemente fue encontrado un malware para OS X, firmado digitalmente por la firma de un desarrollador de apps, esta firma fue usada para firmar un Malware. También pueden ser atacados por Phishing, recientemente anunciaron más de 200 mil ataques de Phishing a usuarios de Apple, especialmente de iphone, con el el objetivo de obtener los datos de la tarjeta. El foro de desarrolladores de Apple fue jaqueado, los datos de los desarrolladores fueron jaqueados, afirmó. En cuanto a las plataformas BackBerry y Windows Phone advierte que no hay tantos virus porque tienen poca participación, pero pueden ser infectados por Phishing. En el BB 10 puedes separar cuáles son los datos corporativos y los personales, mientras que en los demás Ataques APT en Latinoamérica, Android es el sistema operativo preferido por los cibercriminales y que 70% de las empresas desarrolla internamente y no tienen políticas para el desarrollo de software seguro, son algunas de las principales conclusiones generadas en el evento anual de la empresa de seguridad rusa. no. BB está más preocupada con la seguridad, ellos tienen cifrado de datos, aún hay amenazas por lo que es indispensable el MDM de estos dispositivos, afirmó. Para Roberto Martinez, investigador de Seguridad en Kaspersky Lab, cualquier plataforma es vulnerable. En Linux, el avance es lento en el número de programas maliciosos, pero existen. A diciembre 2012, fue la plataforma más atacada ataques de Malware- y la respuesta es simple, porque cuando crece el número de ataques de una plataforma tiene que ver con la base instalada o en qué está siendo usada esa plataforma, y en el caso de Linux, muchos servidores web están usando esa plataforma. Siempre en seguridad, el punto más débil es susceptible a ser atacado, y no es una labor tan complicada. Sabemos que en la mayoría de las organizaciones no existe una cultura de desarrollo de software seguro. 70% de las empresas desarrolla internamente y no tienen políticas para el desarrollo de software seguro, incluso en las universidades cuando los estudiantes desarrollan solo se ven que funcionen y no que sean seguras, advirtió Martínez. Para el ejecutivo, no solo hay que actualizar el sistema operativo, sino también las aplicaciones, no sirve mantener seguro el sistema operativo si no actualizamos Java y hacer uso de tecnologías de seguridad proactiva. Advierte que el mercado de exploit existe, llegó para quedarse y que la mayoría del software malicioso incluye la utilización de algún tipo de exploit. Dice además que cualquier aplicación es susceptible a tener errores de programación y que abordar el tema de gestión de parches, es una prioridad y es la clave del éxito. Tecnologías de seguridad proactiva Para Luis Guisasola, gerente Senior de Marketing para América Latina de Kaspersky Lab, su compañía hoy apunta y trabaja para dejar el lugar número tres y subirse al podio de empresas de soluciones de seguridad informática. Ya no somos una empresa sólo para el usuario de casa. Este concepto sólo lo tiene Kaspersky, con el cual el gerente de TI tiene el control de todos los aspectos de seguridad de la empresa, informó. Guisasola presentó el nuevo Kaspersky Internet Security multidispositivos 2014 que brinda a los usuarios, dijo el gerente, una forma fácil para proteger a sus PCs, Macs y tabletas y smartphones Android en tiempo real de amenazas nuevas y emergentes, todo con una sola licencia. Además, utiliza un único código de activación para cada producto de usuario, una única fecha de inicio, lo cual facilita mucho la vida digital con multidispositivos. El producto se informó que está disponible en la tienda en línea de Kaspersky Lab América Latina y que a finales de septiembre, estará disponible en tiendas locales. También se dijo que clientes actuales pueden actualizar Kaspersky Internet Security 2013 al nuevo producto de forma gratuita por el resto de su período de licencia existente. Una licencia de un año para tres dispositivos está disponible en US$79.90 y una licencia de un año para cinco dispositivos está disponible en US$ Para el gerente Senior países como Brasil, México, Colombia, Perú y Argentina se presentan como mercados muy maduros y en evolución, advirtiendo además que la empresa mantiene interesantes negocios en algunos países de Centroamérica. Dijo además que el canal, a través del cual venden en su totalidad sus soluciones, estaba especializado por sectores como gobierno, empresas y usuario final. -

16

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing)

Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing) Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing) Barcelona / Madrid 20 de abril de 2012 Preparado para: 2010 International Venture Consultants Preparado

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE

AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE 214 INFORMACIÓN GENERAL DEL MERCADO Cifras principales: América Latina y el Caribe 214 22 CAGR 214 22 Suscripciones móviles

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL?

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? Principales Beneficios de Banca Móvil de Tedexis RÁPIDA IMPLEMENTACIÓN EVOLUCIÓN DEL SERVICIO POR FASES PLATAFORMA ROBUSTA Y SEGURA EXPERIENCIA COMPROBADA COSTO

Más detalles

Aplicaciones Móviles Web Apps

Aplicaciones Móviles Web Apps Aplicaciones Móviles Web Apps APLICACIONES MÓVILES WEB APPS 1 Sesión No. 4 Nombre: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria REVISTA ENFASIS Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria Título: La Tecnología como soporte a la actividad Logística

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Accesos a Internet Primer trimestre 2015 (datos provisorios)

Accesos a Internet Primer trimestre 2015 (datos provisorios) ISSN 0327-7968 a Internet Primer trimestre 2015 (datos provisorios) Buenos Aires, 16 de junio de 2015 1. Introducción En este informe se presentan los datos de los accesos a internet del primer trimestre

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 1. NOMBRE DEL ÁREA División de Sistemas de Información 2. RESPONSABLE DE LA EVALUACIÓN Luis Antonio Manya Aqquehua 3. CARGO Jefe de Sistemas de Información

Más detalles

Vodafone: Soluciones Colaborativas en la nube

Vodafone: Soluciones Colaborativas en la nube Vodafone: Soluciones Colaborativas en la nube Vodafone U.N. Empresas Laura Molist Sales Manager 13 de Junio 2012 Vodafone Microsoft Online Services GGCC Cómo es el entorno económico en el que vive la empresa?

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Índice. 2 Nuevos datos, nuevos desafíos. 3 Visión general: REDES de datos en la memoria. la memoria

Índice. 2 Nuevos datos, nuevos desafíos. 3 Visión general: REDES de datos en la memoria. la memoria Informe técnico POTENCIE SUS APLICACIONES Y ALCANCE AGILIDAD COMERCIAL CON REDES DE DATOS INCLUIDAS EN LA MEMORIA Índice 2 Nuevos datos, nuevos desafíos 3 Visión general: REDES de datos 3 Los negocios

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

El nuevo punto crítico digital La Generación Y

El nuevo punto crítico digital La Generación Y www.pwc.com/ve 10 Minutos en la agenda de los CEO s Edición N 4 Febrero, 2012 La supremacía en las relaciones con clientes via digital es la nueva fuente de valor en la banca El nuevo punto crítico digital

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones.

Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones. Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones. Autores: José Antonio Barrio Puyo Roberto Bazán Sancho Jorge Miguel Moneo Planteamiento

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Userful Multiplatform: Software de virtualización Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Solución de VDI más sencilla y asequible para múlitples pantallas Para Empresas,

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación 25 años de innovación Soluciones de Voz y Videoconferencia 2015-2016 Soluciones de voz Audioconferencia IP Salas pequeñas (cobertura de 2,1 m) SoundStation IP 5000 Gama CX Optimizada para Conferencias

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS Aplicateca Guía Rápida SPONTANIA de DIALCOM NETWORKS Índice 1 Qué es SPONTANIA?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece SPONTANIA?... 3 1.3 Cuáles son las principales funcionalidades de SPONTANIA?...

Más detalles

En Julio Claro te Trae Los Nuevos Planes Sin Limite Nv Con más Navegación Desde $36.900 Imp Incl.

En Julio Claro te Trae Los Nuevos Planes Sin Limite Nv Con más Navegación Desde $36.900 Imp Incl. Para De Asunto Distribuidores Claro Móvil Diego Hernandez de Alba NUEVOS PLANES POSTPAGO SIN LIMITE NV MASIVOS PARA EQUIPOS SMARTPHONE En Julio Claro te Trae Los Nuevos Planes Sin Limite Nv Con más Navegación

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Pistas para crear una televisión corporativa eficaz y rentable

Pistas para crear una televisión corporativa eficaz y rentable QUÉ ES LA TELEVISIÓN CORPORATIVA Y CÓMO PONERLA EN MARCHA Pistas para crear una televisión corporativa eficaz y rentable Diversas organizaciones y compañías han demostrado ya que integrar una televisión

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC)

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) Ing. Marianella Arrieche Gerente de Calidad y Consultoría Ing. Carlos Perkinson Director Caracas, Abril 2010 AMAZING GLOBAL DE VENEZUELA Como implantador

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Especificaciones de Software Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Banca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0

Banca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0 Banca Móvil Es mucho más que otro canal Julio, 2013 Versión 1.0 La movilidad llegó para quedarse 1 La Movilidad cambia la forma en que las personas invierten su tiempo e interactuan 90% Las personas mantienen

Más detalles

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 1 Índice Introducción... 3 Entornos de Foxit PDF Security Suite... 4 Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 Aplicar políticas AD RMS para los documentos PDF en entornos

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Técnicas Infraestructura Infraestructura. Descripción Servidores Online Técnicas Equipos de Computo. 2 a 4 Técnicas Servidor Datacenter: 1 TB SATA3 + 1 TB SATA3 + RAID 1 Hardware. Ancho de

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones.

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. PaperCut-MF La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. Sistema de contabilidad y cobro de copias e impresiones fácil de instalar y gestionar

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Teléfono con funciones Smartphone: Computadora personal tradicionales: tablet:

Teléfono con funciones Smartphone: Computadora personal tradicionales: tablet: SELECCIÓN Y USO DE DISPOSITIVOS MÓVILES Navegar por Internet, mirar un video, y enviar un correo electrónico mientras corre de un lado a otro son algunas de las cosas que se pueden hacer con un dispositivo

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Banda Ancha Móvil de Telefónica Empresas: Conectividad a toda prueba

Banda Ancha Móvil de Telefónica Empresas: Conectividad a toda prueba Banda Ancha Móvil de Telefónica Empresas: Conectividad a toda prueba El mundo ha evolucionado, al igual que la forma de trabajar y hacer negocios en él. Una jornada de ocho horas al día frente a un escritorio

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles