Ciberataques en Latinoamérica crecen a paso firme La cumbre nos dejó como conclusión

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberataques en Latinoamérica crecen a paso firme La cumbre nos dejó como conclusión"

Transcripción

1 EDICIÓN 6 / AÑO XXVIII - Bs. 15,00-16 Páginas III Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky Lab 2013 Ciberataques en Latinoamérica crecen a paso firme La cumbre nos dejó como conclusión que los ataques persistentes, avanzados y dirigidos (APT, Advanced Persisten Threat) existen en América Latina. Están los externos, como aquellos llevados a cabo por los rusos que atacaron recientemente a países como Brasil y Chile y los internos, de espionaje hechos 100% en la Región, que pretenden en primer lugar, obtener información política, militar y diplomática de otros gobiernos. Pág Aplique cifrado de datos cuando quiera mayor seguridad a su información No toda la información que se encuentra en Internet queda totalmente resguardada y es factible que sea leída por terceros. En pro de proteger a un nivel más alto ciertas informaciones que el usuario estime no deben ser leídas por personas ajenas, surge la herramienta del cifrado de datos, que es una aplicación para que, colocando una contraseña, la información se transforme en algo ilegible y sólo pueda ser descifrada o leída nuevamente aplicando la misma contraseña. Pág.12 Generación Y: Qué saben de seguridad? A nalistas destacan que el nuevo vector de ataque es con justa razón, muchos de la Generación Y, conocedores de la tecnología, pero no tan listos con la seguridad como deberían ser. Muchas veces, no se dan cuenta del riesgo que sus actividades en línea pueden plantear para sus empleadores y a pesar de que se ha vuelto muy consciente de la seguridad a través de su trabajo con los profesionales de TI, es difícil ser prudente, debido a la gran cantidad de herramientas disponibles para compartir información. Pág 13 Antivirus para Android: realmente lo necesitamos? Es cierto que los ataques a plataformas Android están creciendo de forma exponencial, pero se encuentran a años luz de los que sufren los PCs. Si conectamos un dispositivo Android a Internet, cuánto tiempo pasará hasta que se infecte? La respuesta es clara: si utilizamos por ejemplo un smartphone Android únicamente para hablar por teléfono y enviar fotos a través de Whatsapp, un antivirus no sería necesario, ya que el riesgo de infección es prácticamente nulo. Ante este tipo de ataques, los usuarios están indefensos. Pág.10 / Negocio móvil y seguro Todas las compañías están volcadas hacia la movilidad en su forma de hacer negocios. Acercarse al cliente, haciendo uso de la tecnología móvil para realizar actividades en línea, es clave para mejorar las ventas y ser más eficientes en los procesos internos. Los smartphones evolucionaron en calidad de prestaciones y se han convertido en la plataforma preferida de acceso a la información fuera de la oficina, de allí que es fundamental considerar la seguridad en este tipo de dispositivos. Pág 7 Big Data: Dolor de cabeza para la seguridad? La arquitectura de red que soporta Big Data no fue creada pensando en la seguridad, lo que puede crear problemas para los defensores del sistema. Un despliegue común de Big Data utiliza Hadoop para administrar los grupos de equipos que se utilizan para triturar las montañas de datos que lo alimentan. Esto puede crear problemas si se está tratando de utilizar las herramientas tradicionales de seguridad. Pág 12 Retos de seguridad en las redes empresariales Una de las tendencias en TI que se está haciendo realidad es BYOD que demanda nuevos retos de seguridad, a fin de no poner en riesgo el activo más importante que tienen hoy día las empresas como lo es la información digital que circula por la red. La tendencia de BYOD seguirá en crecimiento y las empresas han tomando conciencia para hacer inversiones en tecnología de seguridad que les permitan proteger su información. Pág 10 Próxima Edición: Consultoría, Software y Servicios INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ACTUALIDAD COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) csantambrogio@gmail.com Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio giorgiobaron@gmail.com MERCADEO Y VENTAS csantambrogio@gmail.com Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( csantambrogio@gmail.com Webmaster: Giorgio Baron giorgiobaron@gmail.com ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela csantambrogio@gmail.com DIRECCIÓN GENERAL Clelia Santambrogio csantambrogio@gmail.com DISTRIBUCIÓN Silvio Santambrogio ssilviosantambrogio@gmail.com Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. 4G LTE de Digitel ya es comercial ras unos meses de adecuaciones de la red 3G HSDPA+, pruebas en la red T4G y una inversión de US$ 600 millones en la red 3G HSDPA+ y LTE, Digitel anunció el lanzamiento comercial de su red 4G LTE. Nos complace decir que estamos construyendo una red totalmente nueva y moderna, nuestro equipo de Operaciones y toda la corporación en general nos hemos abocado a trabajar para brindar a nuestros usuarios una red 3G HSDPA+ con mayor capacidad que nos ha preparado para el despliegue y comercialización de nuestra innovadora red LTE. Durante estos meses más de clientes han podido probar el desempeño de la red y estamos muy orgullosos de decir que los resultados han sido satisfactorios, esperamos continuar mejorando las expectativas de nuestros usuarios y seguir marcando la pauta en el mercado de las telecomunicaciones en Venezuela, dijo Luis Bernardo Pérez, asesor a la Presidencia. El despliegue de los nodos 4G LTE de Digitel se está realizando en diversas zonas del país gracias a la adjudicación por parte de la Comisión Nacional de Telecomunicaciones (Conatel), de 20 MHz en la banda 1800, solicitud hecha al ente regulador tanto para potenciar la capacidad de la red 3G HSDPA+ como para el despliegue de servicios de cuarta generación. El Universal presentó versión 2.1 de su aplicación para Ipad De acuerdo a Luis Bernardo Pérez, asesor a la Presidencia, el aprovechamiento de este espectro ha permitido además mejorar sustancialmente la calidad de la red 3G HSDPA+ con la modernización de más de 500 estaciones a nivel nacional y una meta para finales de año que contempla la migración de más de mil estaciones al protocolo IP, lo que ha permitido la optimización de la red 3G HSDPA+ tanto en el oriente como en el occidente del país. Esta modernización permitirá la ampliación de la capacidad de la red y ha preparado el terreno para la llegada de servicios de avanzada con la tecnología LTE, la cual ya se encuentra disponible en algunas zonas del Este de Caracas, La Guaira, Maracay, Cagua, Araure, Valencia, Puerto Cabello, Turmero, La Victoria, Guacara, Barquisimeto, Acarigua, Valle de La Pascua, Calabozo, Maracaibo, Cabimas, Ciudad Ojeda, Margarita, Puerto La Cruz y Lechería. Próximamente estará disponible en el resto de Caracas, Coro, Punto Fijo, Valle de La Pascua, Calabozo, Barcelona, Maturín, Ciudad Bolívar, Puerto Ordaz, Cumaná, Carúpano, El Tigre, Anaco, el resto de oriente y en la Región Guayana y Los Andes. El estatus del despliegue actual contempla más de 230 nodos en servicio, lo que alcanza en 60% la meta proyectada para este año. Inicialmente este despliegue se está realizando en las zonas de mayor densidad poblacional a fin de ampliar la oferta de servicios de datos. En el mediano plano se habrán instalado más de 800 nodos LTE ampliando así la huella a cada vez más ciudades del país. - Planes Para el disfrute de esta nueva tecnología es necesario estar en una zona de cobertura 4G, tener un equipo compatible con la red LTE de Digitel (1800 MHz o banda 3), una U-SIM (Sim Card compatible para servicios de cuarta generación) y suscribirse a cualquiera de los Planes Inteligentes C on más de 50 mil descargas en su primera versión, El Universal presentó la versión 2.1 de su aplicación para Ipad en la que ofrecerá al usuario contenido en vivo y mayor personalización de la aplicación. Ahora el usuario además de poder elegir los contenidos que ofrece El Universal de secciones, blogs, especiales y temas del día; puede también crear y agregar sus propias columnas de contenido de acuerdo a sus propios intereses. Así, podrá seguir los temas que son relevantes para él de una manera muy sencilla. Otras novedades en esta versión son: el relato en vivo de las temporadas de béisbol y fútbol; los usuarios podrán seguir el minuto a minuto de los partidos disponibles, los cuales son los siguientes: -Plan Inteligente 500. Ofrece un paquete de: 512 MB de navegación, 150 minutos a Digitel y 500 mensajes de texto. -Plan Inteligente Ofrece un paquete de: 1 GB de navegación, 200 minutos a Digitel y 700 mensajes de texto. -Plan Inteligente Ofrece un paquete de: 1,5 GB de navegación, 250 minutos a Digitel y 1000 mensajes de texto. Los usuarios de prepago y postpago, podrán activar servicios de navegación adicionales a estos planes y la oferta actual de equipos móviles contempla diversos modelos disponibles de alta y media gama y equipos de Internet de Banda Ancha Móvil BAM. Se informó además que los usuarios que tengan un equipo compatible en la red LTE 412 podrán adquirir la U-SIM en cualquiera de los Centros de Atención al Cliente y podrán disfrutar del servicio dentro de las zonas de cobertura LTE. Con esta oferta de servicios de avanzada, podremos continuar innovando, trayendo al mercado venezolano equipos de alta demanda y desempeño, mejorando la experiencia de nuestros usuarios. Nuestra red ha venido evolucionando de manera natural y esta es una ventaja competitiva sin precedentes para ninguna otra operadora en el mercado venezolano, hemos pasado de ser una operadora naturalmente GSM, a ofrecer servicios de avanzada con 3G HSDPA+ y ahora con nuestra red LTE que es el verdadero 4G, estamos a la par de las operadoras más innovadoras del mundo en cuanto a tecnología, destacó Pérez. - de estas dos disciplinas a través de la aplicación. En EUTV también se podrá ver a través de la aplicación, la programación en vivo del nuevo canal online relacionado al acontecer nacional puede ser vista desde la app con tan solo hacer tap en un botón. Esta aplicación adicionalmente permite consumir el contenido con o sin conexión a Internet, descargar todo el contenido y llevárselo a donde quiera, conservando la premisa de ofrecer al usuario lo que quiere, cuando quiere y cómo quiere. Los usuarios de la aplicación de El Universal en Ipad ya pueden descargar la versión 2.1, tan solo ingresando al appstore de Apple en la siguiente dirección: itunes.apple.com/ve/app/el-universal/id ?mt=8

3 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ACTUALIDAD Internet: 3,6 millones de cuentas de suscripción y 12,7 millones de usuarios Peter Cernik, CWV S egún el más reciente informe del sector, correspondiente a la situación al cierre del segundo trimestre de 2013 y dado a conocer a comienzos del mes de agosto por el organismo regulador de las telecomunicaciones (CONATEL), las empresas de telecomunicaciones lograron ingresos totales por 15 mil 368 millones de bolívares durante el período de 12 meses hasta junio de 2013, marcando un crecimiento de por ciento durante el segundo trimestre de La Comisión también detalló que durante el mismo lapso las operadoras realizaron inversiones por Bs , un incremento de cercano a 6,7% en relación con el primer trimestre. Internet: 12,7 millones de usuarios De acuerdo al informe del sector, correspondiente a la situación al cierre del segundo trimestre de 2013 y dado a conocer a comienzos del mes de agosto por el organismo regulador de las telecomunicaciones (CONATEL), Venezuela contaba con 43 usuarios de Internet por cada 100 habitantes, un incremento en esta medida de penetración del uso de internet relativamente desacelerado, cercano a 3,5%, al compararlo con junio de En cuanto a números absolutos, CO- NATEL estima que el número de usuarios de internet alcanzó los 12,72 millones, logrando un incremento de 4,97% por encima del número reportado para el segundo trimestre del año Por el lado de cuentas de suscripción a internet, el país suramericano logró un aumento de de 4,75% durante el último año, para sumar 3,60 millones de suscriptores. De este total, la mayoría (2,15 millones) son clientes de banda ancha fija; conexiones a internet móvil suman 1,21 millones y las de tipo dial-up , después de un sorprendente crecimiento cercano al 16%. Un incremento interesante (12,3%) también fue medido para los clientes de banda ancha fija. Por el contrario -por razones de depuración de las bases de clientes de las empresas operadoras y abandonos del servicio según fuentes confiables- la base de clientes de internet móvil bajó 8%. En cuanto a los dominios registrados con la terminación.ve, de abril a junio se tramitaron registros, para acumular 246 mil dominios asignados desde Reporte estadístico sobre Internet y Telecomunicaciones en Venezuela. Un resumen detallado del más reciente informe publicado por el organismo regulador de las telecomunicaciones de Venezuela. Telefonía fija: 7,8 millones de líneas El informe de CONATEL reporta 7.76 millones de líneas fijas al cierre del primer semestre (54% eran líneas fijas inalámbricas), creciendo 3,8% e implicando una penetración de 26/100. Desde otro punto de vista, el organismo gubernamental estima que, considerando solo a los suscriptores en la modalidad residencial, puede reportarse que 94 de cada 100 hogares disponen del servicio. El indicador de CONATEL sobre teledensidad de Telefonía Fija Local coloca al Distrito Capital (40,57%) y los estados Miranda (40,65%), y Vargas (32,38%) como los de mayor penetración, mientras que en el otro extremo están los estados Amazonas (15,7%) y Yaracuy (15,1%). Telefonía móvil: 30,5 millones de suscripciones. La penetración matemática de líneas móviles llegó a 102 por cada 100 habitantes, mientras que el crecimiento muestra una maduración del negocio al llegar a 5,1%, estabilizándose por debajo de los dos dígitos que destacaban los incrementos de contratos para celulares hace pocos años. Entre los detalles destacables de los números de CONATEL está que la inmensa mayoría de los clientes (92,94%) corresponden a la modalidad prepago. Por otro lado, para junio de 2013 había 4,99 millones de líneas móviles asociadas a planes Blackberry, un incremento del 9% para la antigua RIM, significando que la marca canadiense dominaba más del 17% del mercado venezolano de celulares (ya que además de los suscriptores de servicios Blackberry había otros usuarios que usaban equipos de la marca sin estar suscritos) a mediados de También es notable que 32% de los suscriptores todavía usa CDMA, mientras que 67,9% de las líneas utilizan tecnología GSM. En cuanto al uso dado a los equipos, el informe reporta que se cursaron llamadas por 3,68 minutos diarios por usuario en promedio, para un total de millones de minutos. Por otro lado se conoció que durante el período reportado se enviaron millones de SMS, equivalente en promedio a 10 mensajes diarios por suscriptor. Televisión por suscripción A pesar de las dificultades compartidas por toda la economía venezolana, el llamado servicio de difusión por suscripción creció 26,8% de julio de 2012 a junio de 2013, al incorporarse 803 mil nuevos clientes. Según el reporte de la CONATEL este comportamiento está influenciado por la disponibilidad de paquetes de programación más económicos y la participación de nuevas empresas operadoras en este servicio. - Llegó la 4ta generación de procesadores Intel Core I ntel Venezuela presentó al mercado nacional la 4ª generación de procesadores Intel Core i5 e Intel Core i7 ya está disponible en cadenas de tiendas y mayoristas con marcas como Lenovo, Sony, HP, VIT y Síragon. Las novedades se centran en la mejora del 50% en duración de batería, doble de rendimiento gráfico y nuevos modelos de uso, en diferentes dispositivos, de acuerdo a Guillermo Deffit, gerente de Desarrollo de Negocios para Venezuela y gerente del sector de Telecomunicaciones para Intel Cono Norte. Explicó el ejecutivo que esta 4ta generación de procesadores Intel Core es el primer chip de la historia construido desde cero para las Ultrabook, proporcionando un rendimiento ágil, seguro y poderoso y con niveles de consumo muy bajos - desde 6 Watts. La nueva familia es capaz de proporcionar un rendimiento hasta 15% mejor que la anterior. Además ofrece el más significativo avance en duración de batería alcanzado por Intel, con doble rendimiento en gráfico e importantes mejoras en el rendimiento de la CPU que están posibilitando emocionantes y nuevas experiencias para los consumidores, afirmó Deffit. La nueva familia de procesadores, dijo, también ofrece el más alto rendimiento posible para la computación tradicional, con el beneficio adicional del soporte superior para gráficos. De esta forma, las personas podrán experimentar un uso cotidiano aproximadamente dos veces más rápido; los sistemas pueden despertar con una prontitud de hasta ocho veces más y los usuarios podrán editar y compartir videos HD, con una velocidad 20 veces mayor. Por otra parte se anunció que Intel amplió su gama de tecnologías Intel Graphics, que ofrece hasta el doble del rendimiento 3-D, en comparación con soluciones móviles actualmente disponibles y sin la necesidad de una placa gráfica adicional. El nuevo procesador eleva el parámetro de referencia y da vida a la visión de Intel, la cual busca combinar el mejor rendimiento, con la impresionante capacidad de respuesta, la duración de batería y la seguridad, embarcada en diseños móviles finos y elegantes. Se informó que las Ultrabook cuentan con hardware de comando y control de voz, despiertan en menos de tres segundos y se podrá actualizar s y medios sociales, en modo de bajo consumo, lo que significa menos espera para la actualización de datos, luego de despertar. Todos los nuevos equipos son táctiles y contarán con Intel Wireless Display, que permite proyectar hacia una pantalla externa, sin la necesidad de cables. Cuentan además con recursos de seguridad, incluyendo la Tecnología Intel Identity Protection (para proteger informaciones de Log-in, manteniendo identidades seguras como base en la autenticación de hardware) y la Tecnología Intel Anti-Theft (deshabilita automáticamente el equipo en caso de robo o pérdida) para una mayor protección. Además, tienen el servicio de antivirus McAfee LiveSafe. También la nueva tecnología apuesta a los sistemas empresariales, inteligentes y WorkStations. Para asegurar la mejor experiencia para la computación empresarial, tanto para equipos de TI como para usuarios finales, ofrece aún más seguridad y mejora la productividad de los negocios. La 4ª generación también es ideal para el diseño de sistemas inteligentes para el comercio minorista, la industria, servidores de multimedia, ambientes médicos y de vigilancia digital. Los gráficos 3-D y el rendimiento de multimedia mejorados ofrecen una excelente reproducción de multimedia HD para aplicaciones altamente visuales, minoristas y aplicaciones de señalización digital, mientras las nuevas instrucciones Intel AVX 2.0 permiten cálculos más rápidos para captar e interpretar ondas sonoras en una máquina de ultrasonido, dijo Deffit. -

4 4 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ACTUALIDAD Hoy 44% de los venezolanos utiliza algún servicio de banca móvil T edexis, empresa venezolana experta en soluciones móviles, realizó un reciente estudio que arrojó como resultado el crecimiento de la utilización de la Banca Móvil en Venezuela. El estudio se basó en una encuesta llevada a cabo con una muestra de 502 personas mayores de edad, bancarizados y que poseían dispositivos móviles. Entre los datos relevantes se observó mayor conocimiento de operaciones bancarias a través del celular; pues 44% de los encuestados declaró utilizar algún servicio de banca móvil frente a 27% que lo hacía en Para los consultados entre los beneficios de utilizar el servicio se encuentran: la seguridad que brinda el uso de esta plataforma, la facilidad y rapidez de consulta a través de los dispositivos móviles y la oportunidad de operar en cualquier lugar siempre que haya oportunidad de transferencia de datos, sin restricción de horarios. MedicalPro: Sistema en línea para consultorios y centros de salud F ue presentado al mercado nacional MedicalPro, sistema en línea, que controla de manera integral las áreas operativas y administrativas de los servicios del sector, permitiendo ahorrar espacio, tiempo y dinero. El sistema está diseñado con una interfaz intuitiva en la que la información está a menos de tres clics. MedicalPro ofrece tres versiones para el sector salud: una gratis, como compromiso social, para profesionales que atiendan menos de 80 consultas mensuales; la versión Premium para profesionales con un alto volumen de pacientes, varios consultorios o integrantes de un grupo médico; y la versión Enterprise, dirigida a profesionales, grupos médicos y centros de salud de todos los tamaños, desarrollada en prácticos módulos que pueden ser seleccionados para configurar un sistema a la medida de sus necesidades. Las oportunidades de desarrollo del servicio de banca móvil en el país residen en que las personas poseen un mayor conocimiento de operaciones bancarias a través del celular y muestran rechazo a realizar las transacciones a través de una agencia bancaria, por cuestión de tiempo y seguridad. Con relación a las conclusiones a favor de la banca móvil la publicación resume que 92% de los usuarios consultados se ha encontrado en la necesidad de pagar únicamente en efectivo, 34% estaría dispuesto a pagar a través del móvil y 43% lo considera una forma segura de pago. Tanto las transferencias a familiares y amigos, como el pago de productos desde el móvil son las operaciones que más les gustaría llevar a cabo a los encuestados. Aunado a esto los usuarios declararon que quisieran realizar las citas Cadivi y las recargas en el celular a través del servicio. - Para mayor información sobre este estudio visite Todas las versiones permiten realizar el seguimiento del paciente desde su ingreso o cita hasta el pago total del servicio. La versión Gratis y Premium lo realiza a través de tres módulos: Citas, para el manejo de la agenda y la confirmación de las citas por SMS y correo electrónico; Consultas, para la ficha e historia clínica de los pacientes, adjuntar archivos audiovisuales e imprimir informes, reportes y récipes; y Pagos, para manejar rápida y eficientemente la facturación y cobranza de los servicios prestados. La versión Enterprise permite controlar el ciclo del paciente en el centro de salud mediante 15 módulos a seleccionar: Presupuestos, Facturación, Cobranzas, Plantillas de servicios, Seguros, Honorarios, Reportes administrativos, Citas centralizadas, Control de expedientes físicos, Emergencia y Hospitalización, entre otros. Las versiones Gratis y Premium cuentan con un asistente de registro, pago y configuración, desde la página web www. sistemamedicalpro.com, en donde el profesional puede auto gestionar su afiliación y comenzar a utilizar el sistema en muy poco tiempo. MedicalPro, garantiza el ingreso a la plataforma de manera segura y confiable, ya que es un sistema con un esquema similar a la banca en línea, es decir, conexión cifrada y data codificada que garantizan el secreto entre el profesional y sus pacientes, al que se puede ingresar desde cualquier dispositivo con acceso a Internet. La disponibilidad del servicio es de 24 horas al día, 7 días a la semana por todo el año. Además, la empresa brinda, soporte, adiestramiento, consultoría y desarrollos personalizados para los clientes que lo requieran:, explicó Carlos Rivera, ejecutivo de MedicalPro. - Movistar invertirá Bs. 449 millones en Oriente para seguir ampliando su red P edro Cortéz, presidente de Telefónica Venezuela informó que en lo que va de año en la región se han invertido Bs. 100 MM, pero eso apenas es el inicio, pues tenemos proyectada una inversión total año para Anzoátegui, Sucre y Nueva Esparta de Bs. 449 MM. Al cierre de 2013 tendremos una red reforzada con un 50% más de capacidad. Asimismo, explicó que en la región de Oriente y de los Andes se iniciarán en los próximos días labores de actualización profunda de la plataforma tecnológica, lo que contribuirá a una mejor experiencia de comunicaciones en estas regiones. Estos trabajos se llevarán a cabo en un total de 223 sitios de Oriente y 117 sitios en los Andes. Se trata de un crecimiento importante de la capacidad de la red en un período de tiempo corto, puntualizó. L a cuarta edición del concurso Emprendedor Social del Año (ESA) organizado por Venezuela sin Límites, alianza con la Fundación Schwab y Digitel, llegó a su segunda fase con la elección de los 10 semifinalistas. Luego de un proceso de selección y en cumplimiento con los criterios establecidos (innovación, replicabilidad, sostenibilidad, amplio alcance e impacto social directo), Venezuela Sin Límites anunció la selección de los 10 semifinalistas del concurso, con la participación de reconocidas personalidades en el tema de emprendimiento. Los 10 semifinalistas destacados en la cuarta edición del ESA 2013, son: -Alejandra Parilli- Fundación Laparokids -Diego Díaz-VITALIS -Gabriela Arenas- Fundación TAAP -José Vicente Aguerrevere- Día a Día Practimercados -Julio González-Centro Terapéutico Vista Campo -Lilver Tovar-Doctor Yaso, Payasos de Hospital -Luis Eduardo Pérez-Fundación La Salle -Martín Guzmán- Proyecto Lumen La inversión realizada en la región de Oriente, ha generado a la fecha un crecimiento que supera el 50% en la capacidad de voz instalada, logrando un total de minutos voz por hora. Este aumento se refleja también en la capacidad de tráfico de SMS, para un total de 28 millones de mensajes diarios. En cuanto a la navegación, el crecimiento abarca un 44% con 848,07 MB por segundo, que pueden transitar en la zona. En el estado Anzoátegui se han ejecutado hasta el momento 30 acciones de mejora de red. En el caso de Puerto la Cruz, estas acciones abarcan las zonas de: Plaza Mayor, Av. 5 de Julio, Casco Central Puerto La Cruz, Barrio Universitario, Campo Guaraguao, Av. Intercomunal, Pertigalete, Sector Industrial Las Garzas, Paseo Colón, Urb. Los Boqueticos y Paseo Miranda. - Escogidos 10 semifinalistas del Concurso Emprendedor Social del Año -Pedro Rivas Vetencourt - Fundahigado -Thomas Chacón- CEDICE Una vez anunciados, los semifinalistas recibieron el compromiso de Digitel con un aporte de Bs , para potenciar el trabajo de sus organizaciones y su labor como agentes de cambio contribuyendo al progreso social del país. Venezuela sin Límites tendrá la tarea de calificar a cada uno de estos 10 líderes sociales, para obtener a los cuatro finalistas y al ganador del concurso, los cuales serán anunciados a finales del mes de octubre. Cabe destacar, que de la mano de inversionistas sociales y particularmente de la Corporación Digitel, es posible hacer entrega de los beneficios que reciben los semifinalistas, finalistas y el ganador. Los premios a recibir son: aporte en metálico, capacitación en instituciones nacionales e internacionales de clase mundial, servicios gratuitos de consultoría legal y participación en espacios del Foro Económico Mundial como la edición regional, la edición mundial y la Red de Líderes Globales Jóvenes, para aquellos menores de 40 años. -

5 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ACTUALIDAD Microsoft anuncia CityNext en América Latina E n el marco del XIV Encuentro de Ciudades Digitales llevado a cabo en Ecuador, y como parte del lanzamiento oficial de CityNext en América Latina, Microsoft anunció la disponibilidad en la Región de un Tablero de Control de Ciudades, una herramienta de código abierto alojada en CodePlex que permite a los gobiernos medir el progreso de su ciudad contra una serie de indicadores urbanos (KPI Key Performance Indicators, por sus siglas en inglés). Los gobiernos de las ciudades pueden utilizar esta solución de código abierto para monitorear su desempeño continuamente de manera pública o privada. El objetivo principal es ayudar a las ciudades a mejorar sus estrategias de gestión urbana a medida que se disponga de nuevos datos en las instalaciones o en la nube. También puede ayudar a los gobernantes a seguir el progreso personal de su gestión de la ciudad y obtener informes sobre tendencias y análisis urbanos. A través de la creación de herramientas como el Tablero de Control de Ciudades, Microsoft busca impulsar a alcaldes y líderes de gobiernos urbanos a medir el progreso de sus ciudades y así hacerlas más prósperas y eficientes, mediante la toma de decisiones basadas en datos; por ejemplo, el consumo anual de agua, la esperanza de vida en mujeres y hombres, la densidad neta de la población, el déficit de vivienda o el porcentaje de residuos sólidos. En conjunto con nuestros socios, hemos obtenido excelentes resultados al poner a disposición de los gobiernos una amplia gama de herramientas y soluciones que les ayuden a lograr diversos objetivos a través de los datos abiertos, y estamos seguros de que este Tablero de Control de Ciudades no será la excepción, dijo Jeannette Arbulu, directora general de Sector Público para Microsoft Latinoamérica. Este tablero de control opera sobre Windows Azure y es ofrecido para descarga en código fuente en el sitio web de Microsoft para Open Source, CodePlex, sin cargo. Nuestro enfoque con CityNext reconoce que cada ciudad del mundo tiene su propia visión, por lo que necesitan soluciones diferentes para labrar un futuro sustentable. Ello supone un primer acercamiento hacia la gente para lograr mantener a las ciudades actualizadas con menos y, entre todos, cambiar el mundo, concluyó Jeannette Arbulu. Las ciudades ya están en su camino hacia la modernización y enfrentan muchos retos al preparar el futuro. Microsoft CityNext es el puente para ayudarlas a lograr su objetivo, ahora y en el futuro. Más información acerca de CityNext disponible en A l tiempo que las tecnologías de banda ancha móvil HSPA (3G) y LTE (4G) mejoran la economía, la educación, la atención de la salud, el entretenimiento y más en América Latina, es importante reconocer las características distintivas que hacen únicas a las redes móviles y los muchos desafíos que enfrenta la inclusión digital de la región para permitir la conectividad a internet, declaró Erasmo Rojas, director de 4G Américas para América latina y el Caribe. 4G Américas anunció hoy la publicación de Acceso a internet y redes móviles en América latina; características técnicas a considerar en Calidad de Servicio, documento que explica las distintas variables y desafíos que enfrentan las redes móviles constantemente y la complejidad de entregar una red uniforme donde ciertos parámetros como las tasas de datos o acceso parejo a servicios de internet pueden homogeneizarse, todo lo cual afecta la percepción y la experiencia del usuario final. El informe, disponible en español y en inglés, explora por qué los cambios de la tecnología, la disponibilidad de espectro, el entorno (puertas adentro o en exteriores), la superficie de cobertura de la celda, la interferencia y la cantidad de usuarios y sus patrones de uso de voz y datos son solo algunas de las áreas que impactan la calidad de la experiencia (QoE) para el cliente. Algunas de las observaciones y conclusiones más importantes del trabajo son: -Internet trae numerosos beneficios, tales como permitir la descentralización de la información y los datos, ventajas para la educación, el comercio y el entretenimiento que finalmente afectaron el desarrollo de la sociedad. Para poder llevar adelante esta evolución, los gobiernos y entes regulatorios de todo el mundo deben facilitar el despliegue apropiado y la adopción oportuna de la tecnología. Wayra lanza 4ta. convocatoria a emprendedores venezolanos ayra, la aceleradora internacional de start-ups de Telefónica, anun- la apertura de su cuarta Wció convocatoria de proyectos en Venezuela con el fin de buscar nuevas propuestas de negocio en el área de Internet y las nuevas tecnologías. La invitación es para todos los grupos de emprendedores venezolanos que tengan un proyecto original e innovador, quienes tendrán la oportunidad de recibir soporte económico, asesoría estratégica, formación, red de contactos y un espacio de trabajo para desarrollar su propuesta comercial. Desde el 23 de septiembre Hasta el próximo 20 de Octubre emprendedores podrán postular a través de sus proyectos digitales para conseguir un lugar dentro de alguna de las 6 academias que ofrecen plazas en esta convocatoria, entre ellas la de Caracas. Los negocios que Wayra decide acelerar deben tener una base tecnológica como App Móviles, Sistemas de Información, M2M, Negocios WEB, e-commerce, Big Data y y servicios de Media/Advertising. Adicionalmente, deben tratarse de una -No se necesita una regulación incrementada de la tecnología inalámbrica de banda ancha móvil. Los encargados de las políticas deben comprender que la banda ancha móvil tiene distintos elementos técnicos. Al desarrollar políticas regulatorias y gubernamentales apropiadas, específicamente en la región América Latina, el acceso masivo a internet y los contenidos se aumentará aún más, lo que reducirá la brecha digital. Debido a las condiciones intrínsecas y las funcionalidades singulares del acceso por banda ancha móvil, no deben imponerse cargas de QoS (Calidad de Servicio) regulatorias de parte de los gobiernos a los operadores inalámbricos. -Para comprender cabalmente las cuestiones de políticas, es necesario distinguir entre calidad percibida y la calidad efectivamente entregada a los clientes al introducir los diversos elementos técnicos que determinan la calidad de la operación de las redes según las funcionalidades técnicas de cada red. La entrega de servicio de acceso a internet solo es posible a través de la interconexión de innumerables redes. Cada porción debe ser controlada por diferentes proveedores; así, la internet debe entenderse exclusivamente como una combinación de redes de tipo best effort (mejor esfuerzo). -En América Latina actualmente se están dando economías de libre mercado frente a un mercado de acceso a internet que continúa altamente competitivo. Como en cualquier mercado competitivo, la calidad de los servicios es un diferenciador y un atributo mediante el cual las decisiones de idea innovadora, ser escalable para otros mercados y con alto potencial de crecimiento. Luego de pasar un exhaustivo proceso de selección, los mejores proyectos podrán participar del programa de aceleración que les provee de financiamiento hasta un máximo de Bs , mentores dedicados, un espacio de trabajo para su equipo en la Academia Wayra de Caracas, y el potencial acceso a los negocios del Grupo Telefónica en Venezuela. Asimismo, los emprendedores ingresarán al networking que Wayra ofrece con su red de inversores, partners y expertos en distintas partes del mundo. Gustavo Reyes, director de Wayra en Venezuela destacó que esta nueva convocatoria que se abre es una formidable oportunidad para todos aquellos que estén dispuestos a romper las reglas con una idea innovadora, que se nutra de los beneficios que nos trae la tecnología. Los participantes deben tener el deseo de generar valor y ser parte de la construcción de un mundo mejor usando las herramientas que hoy en día tenemos a nuestra disposición.- Internet móvil es clave para el desarrollo en la Región los consumidores fuerzan una competencia de mercado efectiva. Según la evidencia que se presenta en el informe, establecer una serie de requisitos de Calidad de Servicio podría ser inapropiado, señaló Rojas. Imponer QoS sobre los operadores de redes podría dar lugar a un perjuicio neto para los clientes, ya que reduciría el potencial de innovación tecnológica y dañaría la competencia. América latina actualmente tiene 99 redes HSPA (3G) comerciales que ofrecen conectividad a Internet en 43 países, de las cuales 69 ya se actualizaron a HSPA+. Además, a medida que los operadores móviles fueron adquiriendo acceso a activos de espectro, LTE (4G) se desplegó en 25 redes de12 países y esta cifra continúa en aumento. Actualmente hay un estimado de 158 millones de clientes a banda ancha móvil HSPA (3G)en América latina y se prevé que llegarán a ser 584 millones en La publicación se elaboró en colaboración entre las compañías miembros de 4G Américas y se encuentra disponible como descarga gratuita en -

6 6 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ESPECIAL Seguridad Unidades de Estado Sólido (SSD): Consideraciones de seguridad y uso Roberto Sánchez V. (*) La referencia histórica del nacimiento de los discos duros se asocia con la aparición del IBM 350 (RAMAC) en Desde entonces la evolución de los dispositivos de almacenamiento ha sido constante, tanto en capacidad como en eficiencia: para tener una idea de la evolución, el IBM 350 estaba conformado por 50 discos de 610 cm de diámetro y con una capacidad total de 3.75MB, en tanto que hoy existen discos de 9 cm de diámetro con 2TB de capacidad. Pese a que la desaparición de la tecnología magnética en los medios de almacenamiento ha venido siendo anunciada hace más de una década, la realidad es que esta tecnología ha demostrado ser la mejor opción costo/beneficio ante la exorbitante demanda de almacenamiento. Sin embargo, en el tema de velocidad de acceso, el incremento del desempeño ha sido magro y generalmente asociado a mejoras o implementos alrededor del medio alrededor del medio. En este aspecto, estamos observando un proceso de migración de la infraestructura de almacenamiento de los dispositivos tradicionales a unidades de estado sólido o Solid State Drives (SSD), por sus siglas en inglés. Si bien el concepto de SSD es tan antiguo como la aparición de los discos magnéticos, su adopción se mantuvo en niveles muy específicos dentro de la industria, y fue su aparición en el mercado de consumo masivo, en la década de los 90, que comenzó un crecimiento sostenido en cuanto a las capacidades de almacenamiento y una reducción en su costos por Megabyte. Pese a esto, el costo a la fecha sigue siendo 7 veces superior a los métodos tradicionales de almacenamiento, por lo cual su utilización sigue requiriendo un análisis sobre las razones para su utilización. La Pirámide de Almacenamiento ha sido un modelo utilizado históricamente para visualizar las diferentes tecnologías de almacenamiento y la relación existente entre su desempeño y costo. Para efectos de este artículo realizaremos una variación de esta representación, plasmando en ella el tipo de información contenida en cada nivel, sin considerar en esta representación las denominadas memorias volátiles. Las tecnologías SSD se ubican entonces en la denominada Capa 0, debido a sus notables ventajas para mejorar el rendimiento y velocidades que ofrecen las capas inferiores, pero acotada en volumen de información debido a su costo. Esta separación por capas se denomina jerarquía de almacenamiento y es utilizada por los Administradores de TI para incrementar los niveles de servicio de las aplicaciones críticas; las capas más altas contienen los dispositivos más costosos y de menor capacidad de almacenamiento, éstas son las encargadas de manipular datos transaccionales que requieren de un alto desempeño. Mientras que en las capas más bajas se ubican unidades más económicas, con mayor capacidad, utilizadas para almacenar datos menos críticos o rara vez utilizados. Cuando utilizar SSD Debido al elevado costo de las unidades de estado sólido, es importante conocer los casos de uso de estos dispositivos en de los centros de datos. En primer lugar se debe identificar el tipo de datos que se están utilizando y aquellas aplicaciones que requieren un número elevado de operaciones de E/S. Debido a que existen diversas tecnologías, se puede incluso considerar de interés si serán labores mayormente de lectura o Pirámide de Almacenamiento escritura las que se realizarán sobre el disco, ya que existen diferencias importantes de velocidad y tiempo de vida de los discos SSD. Las SSD ofrecen altas velocidades de lectura de los datos almacenados, sin embargo, no entregan estos mismos beneficios a la hora de la escritura, y la realiza con un retraso que es proporcionalmente mayor a la diferencia existente entre la lectura y escritura de los discos tradicionales. Pese a ello, las diferencias de desempeño del SSD siguen siendo muy superiores para descartarlo y las evaluaciones financieras están ampliamente documentadas, por lo que los factores menos conocidos al momento de evaluar soluciones de almacenamiento en SSD son el desgaste de las celdas de memoria y la integridad de la información almacenada. En general, la tecnología de los HDD tiene niveles de falla muy bajos, particularmente luego del primer año de uso, con fabricantes que ofrecen una vida que supera ampliamente el ciclo de obsolescencia del componente. Caso contrario ocurre con la tecnología SSD donde, pese a cierto nivel de incertidumbre, existe un factor conocido denominado desgaste de la celda, cuyas referencias en las tecnologías más conocidas apuntan a escritura en discos MLC (Multi-Level Cell) y en el caso de SLC (Single Level Cell). Siendo el número de escrituras un factor predecible analizando el comportamiento de los procesos que almacenan información en el dispositivo, es posible determinar escenarios donde los discos SSD pueden presentar fallas prematuras. Sin embargo la experiencia con SSD sigue siendo poca, a tal punto que aparecen nuevos factores de análisis como la ralentización en la respuesta de los discos SSD como consecuencia de su envejecimiento, en paralelo con innovaciones en los controladores de estos discos y el perfeccionamiento en las técnicas de manufactura. Un esquema generalmente aceptado para los discos SSD es su utilización como una capa caché, donde los datos son accedidos de forma casi instantánea evitando la búsqueda en un HDD tradicional. Sin embargo, en aplicaciones con un elevado número de accesos a datos aleatorios, las búsquedas son dirigidas por el controlador de arreglos de disco, aumentando los tiempos de respuesta y minimizando los beneficios de las SSD. En caso de contar con ambientes altamente virtualizados, es recomendable utilizar las soluciones de SSD diseñadas específicamente para estos entornos. Implementar SSD genéricos (equipos diseñados para el reemplazo de los actuales HDD) en este tipo de ambientes permite la eventual ocurrencia de almacenamiento aleatorio de datos correspondientes a diferentes máquinas virtuales en una misma celda o componente físico. Este comportamiento hace poco favorable la utilización de las SSD estándares dentro de ambientes virtualizados. Sobre este último fenómeno ampliaremos en los detalles técnicos a continuación. Protección de la información Las SSD flash se encuentran en módulos agrupados en un conjunto de matrices, con un módulo designado como unidad de paridad, lo que constituye una estrategia de protección en forma de RAID 3, y al igual que las memorias USB portátiles no necesitan de energía para conservar los datos que se encuentran almacenados en ellas. Sin embargo, este tipo de arquitectura puede dejar datos sensitivos en riesgo. Al contrario de los discos duros, cuando las SSD flash necesitan reescribir un bloque, éstas no sobrescriben los datos en un bloque fijo, sino que toman el primer bloque vacío y escriben en él. Reescribir datos significa que la SSD realice una copia de los datos originales, los borre y luego los reescriba junto con los nuevos en un bloque libre. Con los equipos y herramientas adecuadas se podrían recuperar los datos originales contenidos en los bloques que fueron liberados. Por el contrario, los problemas de protección de las SSD basadas en RAM son de otro orden. Este tipo de memoria necesita de energía constante y una de las estrategias empleadas se centra en la utilización de una batería de reserva y unidades de disco duro alternas como métodos de respaldo, con la finalidad almacenar los datos en caso de ocurrir una caída del sistema, tanto por un apagado manual o alguna falla técnica o ambiental. De la misma forma, las SSD basadas en RAM cuentan con la memoria de corrección de errores (ECC) y de tecnologías como Chipkill de IBM, que protegen a los sistemas de memoria y permiten reconstruir el contenido que almacenan en caso de algún fallo. En resumen: Las ventajas de rendimiento y resistencia ante fallas físicas presentes en las unidades de estado sólido son indiscutibles, pero su punto más débil es el tiempo de vida útil y la garantía sobre la integridad de la información contenida. Las organizaciones deben entonces plantear soluciones híbridas con estrategias concretas para el control de la vida útil de estos equipos y el respaldo oportuno de la información. Esto ha sido entendido por los proveedores de tecnología quienes han venido incrementando sus propuestas de almacenamiento con controladores de discos y software adaptado a esta tecnología. - (*) El autor es socio de PwC Espiñeira, Pacheco y Asociados.

7 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad Negocio móvil y seguro Pablo Kulevicius (*) Todas las compañías, más allá de su tamaño y facturación, están volcadas hacia la movilidad en su forma de hacer negocios. Acercarse al cliente, haciendo uso de la tecnología móvil para realizar actividades en línea como aprobaciones, tomar órdenes de compra, efectuar despachos, planificar cobranzas entre otras múltiples actividades, es clave para mejorar las ventas y ser más eficientes en los procesos internos. Los smartphones evolucionaron notablemente en calidad de prestaciones y se han convertido en la plataforma preferida de acceso a la información fuera de la oficina. Actualmente, estos dispositivos son cada vez más poderosos en funcionalidades y potencia, permiten llevar y editar documentos, conectarse con los recursos de información de la empresa, acceder e ingresar contenido a la misma. En este contexto, es fundamental considerar la seguridad en este tipo de dispositivos para proteger la información tanto personal, corporativa como la de terceros (clientes, pacientes, usuarios, etc.). El valor de una plataforma móvil se hace evidente con el uso de aplicaciones. Es fundamental tener control sobre ellas para monitorear los permisos de acceso a recursos como la memoria, datos de agenda, localización o recepción/ envió de información vía Internet entre otros. Lo primordial es evitar que terceros con acceso al dispositivo tengan también la posibilidad de acceder a los datos almacenados, y la mejor herramienta para eso es el uso de una contraseña. Aun contraseñas sencillas son mejores que ninguna protección, pero hay que considerar que fechas de cumpleaños, años de nacimiento, número de direcciones son los datos más fáciles de adivinar al estar asociados al usuario y muchas veces disponibles públicamente. Es necesario elegir una clave fácil de recordar y difícil de deducir ante una posible pérdida o robo del dispositivo. Roman Baudrit (*) La seguridad en materia tecnológica se enfrenta hoy a retos sofisticados. Los ataques informáticos son cada vez más complejos, lo que amerita respuestas más rápidas y efectivas. El mercado necesita, por ende, un sistema que permita a las organizaciones colaborar y compartir información de inteligencia de una manera segura, rápida y confidencial. USA Today reportó que el pasado 10 de mayo una banda internacional de cibercriminales robó de miles de cajeros automáticos $45 millones con una operación coordinada cuidadosamente en cuestión de horas. También hubo dos ataques independientes en dos compañías de tarjetas de crédito de la India y en dos bancos del Medio Oriente. Las empresas gastan enormes cantidades de dinero, tiempo y esfuerzo para repeler estos ataques a través de sistemas manuales, lentos e ineficientes. De aquí que tenemos que pensar como organización en Además de la contraseña, hay que programar un tiempo sin uso del dispositivo, luego del cual éste se bloquea automáticamente y exige al usuario ingresar la clave para reactivar las funciones. También es útil seleccionar que tras determinada cantidad de intentos de introducir una contraseña errónea se bloquee o incluso borre la información contenida en el aparato; asegurando así que el intruso no tendrá acceso a los datos. Al combinar todas estas medidas proactivas con una batería de herramientas de seguridad gratuita, como el BlackBerry Protect, se puede tener control remoto de toda la información almacenada en el dispositivo, realizar copias de seguridad, restaurar y ubicar el teléfono inteligente de manera inalámbrica. Si se lleva información sensible de la empresa en el smartphone, es recomendable proteger su contenido mediante la encriptación de la memoria. Asimismo, el usuario debiera respaldar la información del teléfono inteligente en forma regular vía cable o inalámbrico. En caso de requerirlo, el respaldo le permitirá traspasar toda tres situaciones críticas: primera, como contraatacar a los adversarios; segunda, como identificar una amenaza en tiempo real y tercera, como controlar el fraude al manejar big data o grandes volúmenes de información. Para contraatacar a sus adversarios, tanto las agencias gubernamentales como organizaciones privadas deben aprender de ellos y compartir información de inteligencia en materia de seguridad. Necesitan una solución o aplicativo de seguridad que pudiese replicar ataques reales a través de un proceso controlado. Esto facilitaría que las organizaciones desarrollasen servicios y aplicativos web seguros. Con respecto al segundo punto crítico, con un confiable y completo sistema de alerta de amenazas en tiempo real podemos maximizar el esfuerzo y la eficiencia. Este tipo de sistemas avanzados ofrece ventajas cruciales que incluyen un tablero simple para inteligencia de amenazas globales y locales, tiempos su información a un nuevo dispositivo de reemplazo en caso de pérdida del mismo. Cuando se habla de movilidad, entra en juego también el uso de redes públicas fuera del control y monitoreo de la organización (por ejemplo la red Wi-Fi del restaurant u oficinas del cliente, redes del operador). Es importante en este caso que la información en tránsito esté encriptada entre ambos extremos, y las claves en manos del cliente sin posibilidad de acceso externo por terceros. Aquí entra en juego el seleccionar servicios que ofrezcan encriptación en línea, o en caso de un ámbito empresarial o gubernamental la introducción de soluciones de manejo móvil como por ejemplo BlackBerry Enterprise Server 10 que ofrece este servicio para múltiples plataformas móviles. A nivel empresarial, hoy es posible programar automáticamente diversas medidas de seguridad como qué funciones tiene autorizado cierto perfil de usuario en su teléfono, permitir o no la descarga de aplicaciones, forzar el uso de de respuesta mejorados e información para actuar. Esto permite dar un panorama más completo del ataque que puede ser rápidamente obtenido y la amenaza puede ser remediada. Por último, se pueden lograr impresionantes ahorros de costos gracias a la previsibilidad de sucesos de continuidad operacional y la posibilidad de disminuir riesgos, a través de la implementación de métricas predictivas para detección, por ejemplo, de fraudes. Compañías como HP, con gran conocimiento en la industria de la seguridad, que procesan vastas cantidades de datos en tiempo real, están mejor posicionadas para ayudar a resolver estos retos. Adicionalmente, ofrecemos una plataforma para organizaciones para compartir de forma segura, confidencial y en tiempo real alertas sobre amenazas. - (*) El autor es el vicepresidente de Ventas de Productos de Seguridad de HP, HP TippingPoint RSM, America Latina y Caribe. contraseña y el cambio de la misma cada determinado tiempo, respaldar en línea los teléfonos inteligentes corporativos e incluso, programar el borrado remoto ( asesinato a distancia ) de un dispositivo con información crítica en caso de pérdida o hurto, entre muchas otras opciones de administración. Este año BlackBerry empezó a ofrecer una solución fundamental para la administración e implementación de la movilidad en las empresas: BlackBerry Enterprise Service 10 (BES 10). BES 10 permite administrar, monitorear y controlar todos los dispositivos móviles desde una consola web de administración centralizada. Así, los datos corporativos almacenados en aplicaciones, recursos PIM, navegadores y mensajes de correo electrónico empresariales estarán a salvo, e incluso protegiendo la infraestructura de la organización al evitar tener que publicar servicios (correo, acceso a intranet, repositorios de documentos, aplicaciones empresariales) fuera del firewall corporativo. BES 10 permite el manejo de dispositivos BlackBerry tradicionales o la nueva plataforma BlackBerry 10, e incluso en aquellos con sistemas operativos ios o Android; y se complementa con otras funcionalidades como BlackBerry Balance, que mantiene separados los datos corporativos y personales. Esta separación de datos permite a los departamentos de tecnología de la información administrar el contenido corporativo del dispositivo al tiempo que garantiza completa privacidad para los usuarios y les da a estos la posibilidad de almacenar y usar aplicaciones y contenidos personales sin restricciones usando un solo dispositivo. En conclusión, sin importar el tamaño del negocio, lo fundamental es poner los recursos corporativos al alcance de los usuarios, respaldándose en fuertes métodos y sistemas de seguridad, ya que su información así lo vale. - (*) El autor es el director de Seguridad de BlackBerry para América Latina. La colaboración entre las empresas ayuda a disminuir las ciberamenazas

8 8 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ESPECIAL Seguridad Tendencias que obligan al cambio en los profesionales de la seguridad TI Ellen Messmer, Network World (EE.UU.) Las empresas se encuentran bajo mucha presión para cambiar el enfoque que tienen hacia la seguridad TI, debido a una conjunción de fuerzas como el big data, las redes sociales, la movilidad y la computación en la nube, de acuerdo a Gartner. Ray Wagner, vicepresidente ejecutivo del grupo de habilitación de negocios seguros de Gartner, resumió estas fuerzas durante la Gartner Security & Risk Management Summit en National Harbor, reunión que congregó aproximadamente chief information security officers (CISO) y chief security officers (CSO). Las tendencias principales de Wagner: * La adopción de servicios de nube, especialmente cuando los usuarios finales acceden a ellos sin la aprobación del departamento de TI, significa que los tradicionales controles de seguridad como los antivirus y los firewalls de perímetro son cada vez más inefectivos. Existe la necesidad de modificar el stack de seguridad, más allá de redes y dispositivos, sostuvo Wagner. * Todos los paquetes en la red son sospechosos. Es extremadamente difícil detectar compromisos e infecciones en los recursos corporativos, por tanto el monitoreo debe considerar un medio básico para detectar los ataques. Gartner estima que para el 2020 el 75% de los presupuestos de TI serán asignados a los enfoques de detección rápida y respuesta, una cifra superior al 10% del * Los trabajos de seguridad en TI generalmente caen dentro de operaciones de seguridad (con un foco técnico) o en la administración de la seguridad (con un compromiso activo en el lado de los negocios). Wagner afirmó que el mejor curso a tomar es ser el CISO conocedor del negocio con enfoques creativos para los temas de seguridad. El uso de los recursos de nube están, en alguna medida, reduciendo la necesidad empresarial de conocimientos tecnológicos en términos de programadores, evaluadores de seguridad y administradores de bases de datos, sostuvo Wagner. * Bring Your Own Device y las tecnologías móviles han llegado para quedarse, y están impulsando nuevos segmentos tecnológicos como la administración de dispositivos móviles, herramientas de contenedorización y protección de datos móviles. Las personas intentaron decir no, y no funcionó, señaló Wagner. Los administradores de seguridad van a pasar de una actitud de evitar hacia otras como acomodarse, adoptar y, con el tiempo, asimilar. La administración de la identidad y la seguridad por contexto serán fundamentales para soportar esto. * La administración de la identidad y el acceso podrían tener que verse desde una nueva perspectiva. Esto se debe a que el poder de las redes sociales ha hecho que las empresas tomen en consideración estrategias que involucran la identidad del cliente en base a las identidades en las redes sociales más que una identidad administrada por ellos. El problema de esto, por supuesto, es que las redes sociales generalmente no solicitan una prueba de identidad del mundo real, indicó Wagner. Por otro lado, añadió, las cuentas nuevas tradicionalmente solo se basaban en la propia afirmación. Los CISO tendrán que realizar preguntas de seguridad relacionadas al uso de las redes sociales como base para la cuenta de un cliente. No da miedo el que Facebook sepa qué está haciendo su cliente?, se pregunta Wagner. * El surgimiento de un Estado Sin Seguridad. Este concepto de Gartner podría ser un poco disidente para muchos, pero está siendo presentado seriamente como un enfoque de la seguridad para el futuro. Básicamente, Gartner está diciendo que el CISO puede decidir reducir los controles de seguridad como una forma de eliminar la burocracia y los costos, además de mejorar la moral de la compañía, ya que enfrentémoslo, no les agradamos, sostuvo Wagner. La idea del Estado Sin Seguridad es la de la seguridad enfocada en las personas, en la cual los empleados se les permite un privilegio como el acceso BYOD al correo electrónico corporativo a cambio de, por ejemplo, no tener datos confidenciales en el dispositivo. No existen controles de seguridad específicos, excepto el monitoreo del proceso que podría configurarse para asegurarse que el acuerdo se mantiene. Si un empleado hace algo malo, la división de seguridad TI toma acción. La idea detrás de esto es se les trata como a personas que hacen bien las cosas, sostuvo Wagner. - * La tecnología y administración operativa en los negocios se encuentran bajo una creciente amenaza a la seguridad, y no se trata solo de las empresas de energía o la infraestructura nacional, señaló Wagner. Se trata de todas las empresas con un importante procesamiento de datos.

9

10 10 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ESPECIAL Seguridad Retos de seguridad en la frontera de acceso a las redes empresariales José Gregorio Alfonso (*) Una de las últimas tendencias en TI que se está haciendo realidad es el BYOD (Bring Your Own Device), que como sabemos ha venido creciendo muy rápidamente, y consiste en que los empleados de las empresas puedan llevar sus dispositivos de computo móviles, tales como teléfonos inteligentes, tabletas, portátiles, para trabajar en sus organizaciones; sin embargo, esto demanda unos nuevos retos a nivel de seguridad, para no colocar en riesgo el activo más importante que tienen hoy día las empresas como lo es la información digital que circula por la red. La tendencia de BYOD seguirá en crecimiento tal como lo demuestran los diferentes estudios que han liberado fabricantes y analistas de mercado. Por ejemplo, IDC en su informe de predicciones para 2013, indica que las ventas de Smart Mobile Devices (smartphones y tabletas) aumentarán en un 20%, y las ventas de estos dispositivos generarán el 20% de todas las ventas de TI. Por otro lado, estos estudios también demuestran que la complejidad de los ataques a las redes y el aumento de estos en los dispositivos móviles, están colocando cada día más en riesgo la información de las empresas. Así las cosas, hoy en día las empresas se están enfrentando a una situación similar a la de los años 80, cuando se enfrentaron a la llegada de Internet y el dilema existente era si permitir o no que los empleados tuvieran acceso a Internet, pues se temía que su productividad disminuyera. Luego de muchos pros y contras, la tendencia impuesta fue permitir que el empleado tuviera acceso a Internet, pero en forma controlada, y a la empresa le tocó incluir tecnologías de control de contenido y navegación, firewalls de aplicaciones, priorizar los diferentes tipos de tráfico. Hoy las empresas siguen enfocadas en añadir nuevas tecnologías de control y seguridad en el acceso de la red, para hacerle frente a la tendencia de BYOD, que finalmente le traerá muchos beneficios sobretodo económicos, pero si se implementa controladamente. De todas formas, las empresas han tomando conciencia para hacer inversiones en tecnología de seguridad que les permitan proteger su información, y es así como la cultura en seguridad informática ha seguido creciendo. Hoy en día la mayoría de las empresas cuentan con soluciones de seguridad perimetral desplegadas, que protegen la información de la empresa de interacciones que vienen desde el exterior de la red, ya sea desde Internet o desde redes de los asociados de negocios. Gran parte de las vulnerabilidades que están entrando hoy día a la red, provienen de los mismos usuarios internos de la empresa, ya que en la capa de acceso a la red no se cuenta con la suficiente inteligencia para hacer un control estricto y granular, que permita que el administrador de la red sepa qué están haciendo los usuarios conectados y a qué servicios están accediendo. Pero a pesar de que las organizaciones han tomado conciencia del tema, también deben tener presente que las amenazas van evolucionando continuamente y con gran rapidez, por lo que cada día van apareciendo ataques más sofisticados y de diversos tipos; solo por mencionar un ejemplo, algunos de los hallazgos clave presentados en el Reporte de Amenazas de Websense de 2013, relacionado a las amenazas provenientes de la web, del correo electrónico, de la movilidad y de las redes sociales fueron: -Semanalmente las organizaciones enfrentaron en promedio 1719 ataques por cada 1000 usuarios. -De 2012 a 2013, los sitios web maliciosos aumentaron cerca 600% en todo el mundo. -Los servidores legítimos hospedaron 85% de esos sitios maliciosos. Sólo uno de cinco correos electrónicos eran legítimos y el spam aumentó al 76%. Los volúmenes mundiales de spam alcanzaron más de un cuarto de millón de correos electrónicos por hora. -Una de cada 10 aplicaciones móviles maliciosas solicitó permiso para instalar otras aplicaciones, algo que raramente requieren las aplicaciones legítimas. Esto sólo para tener una idea de cómo avanzan las amenazas y lo más importante, muchos de estos ataques están entrando por los puertos de acceso a la red ya sea alámbrica o inalámbrica. Con esta realidad que enfrentan las redes corporativas, Alcatel-Lucent ha desarrollado sus soluciones, tanto de LAN como de WLAN, que ayudan a reforzar la seguridad de la red y a proteger la información que circula por ella, desde el mismo punto inicial de acceso de los usuarios a la red, para evitar los ataques en la parte más externa de la red. Adicionalmente, estas soluciones LAN y WLAN de Alcatel-Lucent brindan importantes beneficios antes de que el usuario se conecte a la red: -Identifica al usuario. -Valida sus credenciales dentro de la red en el Directorio Activo o servidor RADIUS que se tenga. -Asigna un perfil al usuario de acuerdo a su rol dentro de la empresa. -Inspecciona el tráfico que el usuario está enviando a la red. También las soluciones LAN y WLAN de Alcatel-Lucent se integran con la solución de BYOD, para ayudar en la implementación de las políticas de control sobre la dupla usuario/ dispositivo inteligente, de esta manera se cuenta con una robusta frontera de acceso a la red, que apoya a las empresas en su estrategia de seguridad informática. - (*) El autor es desarrollador de Negocios Convergentes de la unidad empresarial de Alcatel- Lucent. Antivirus para Android: realmente lo necesitamos? aprendido y somos conscientes de los riesgos que existen en la Red, y cómo prevenirnos ante ellos. Luis Corrons (*) Los hechos son claros: si conectamos una PC a Internet, en cuestión de minutos, o incluso segundos, ésta habrá sido infectado. Necesitamos medidas de protección en nuestra computadora, una de las cuales es el antivirus, y poco a poco todos los usuarios hemos Existe malware para móviles? Sí, desde hace muchos años. Aparecieron algunas muestras de malware de diferente tipo para dispositivos Symbian ( se acuerdan de los antiguos teléfonos de Nokia?) que podían infectar los dispositivos. Incluso se llegaron a registrar infecciones en algunos lugares del mundo. Pero fue algo completamente anecdótico. Sin embargo, si miramos 10 años hacia atrás, vemos cómo ya en aquel entonces había compañías antivirus que nos contaban cómo íbamos a sufrir una inundación de ataques en teléfonos móviles. Año tras año proclamaban lo mismo, hasta llegar a un punto en el que, para evitar el sonrojo que causaba tal fracaso en las predicciones, hubo quien se aventuró a decir que se había evitado gracias a la existencia de antivirus para móviles (antivirus que nadie usaba, por cierto). A día de hoy las cosas han cambiado mucho, pero lo han hecho tanto como para que necesitemos un antivirus en nuestro smartphones / tablets con Android? Es cierto que los ataques a plataformas Android están creciendo de forma exponencial, pero se encuentran a años luz de los que sufren los PCs. Si conectamos un dispositivo Android a Internet, cuánto tiempo pasará hasta que se infecte? La respuesta es clara: si utilizamos por ejemplo un smartphone Android únicamente para hablar por teléfono y enviar fotos a través de Whatsapp, un antivirus no sería necesario, ya que el riesgo de infección es prácticamente nulo. Sin embargo, cada vez más utilizamos las capacidades extra que nos brindan estos dispositivos: navegación por Internet, juegos, otro tipo de aplicaciones (sí, existen otras aplicaciones además de juegos), y aquí el riesgo no es que aumente, sino que el riesgo es real. La mayoría de usuarios tiene la idea equivocada de que mientras se instalen aplicaciones únicamente desde la tienda oficial de Google (Google Play) no existe ningún peligro, y es un error que nos puede salir muy caro. Existen casos documentados de cientos de miles de infecciones en todo el mundo por aplicaciones descargadas desde Google Play. Ante este tipo de ataques, los usuarios están indefensos. Algo que se puede hacer es tratar de obtener información del fabricante cuya aplicación queremos descargar e instalar, para verificar que es alguien legítimo. Al instalar la aplicación, antes de aceptar hay que leer atentamente los permisos que solicita la aplicación, pero, siendo realista, un usuario normal no va a hacer esto, no tendrá el tiempo ni las ganas de hacerlo. Y es aquí cuando un antivirus nos puede dar la tranquilidad que buscamos para no preocuparnos, pues él se encargará de analizar cualquier aplicación o archivo que decidamos descargar, instalar o abrir en nuestro teléfono inteligente o tablet y nos alertará ante cualquier amenaza que detecte. Precisamente, por este motivo comienza a haber usuarios que demandan una solución que les proteja. De hecho, muchos fabricantes están comenzando a ofrecer protección multiplataforma, de tal forma que al adquirir una protección para PCs tengamos una versión que podamos utilizar en dispositivos Android. - (*) El autor es el director Técnico de Panda- Labs en Panda Security.

11 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad Seguridad Inteligente: Un nuevo modelo con el uso de Big-Data Marcos Nehme (*) Todos tienen la misma duda cómo lograr una Seguridad Perfecta? Lograr una seguridad perfecta y sin vulnerabilidades no sólo es imposible, sino también poco práctico. Esto se debe a que los adversarios más sofisticados han aprendido a elaborar sus técnicas de ataque de tal manera que pueden franquear las medidas de seguridad preventiva, como antivirus, firewalls y contraseñas. Además, los adversarios son muy cuidadosos a la hora de cubrir sus huellas y mantenerse ocultos dentro de los ambientes de TI, en algunos casos, durante semanas o incluso meses después de haber obtenido el acceso. La complejidad de la mayoría de los ambientes empresariales de TI, combinado con el predominio de los servicios móviles y de nube, y la accesibilidad cada vez mayor de las redes empresariales a redes externas, ofrece a los atacantes muchos lugares para ocultarse y muchos más puntos para una posible intrusión. La mayor parte del gasto en seguridad se sigue invirtiendo en diversas herramientas preventivas destinadas a proteger el perímetro, y que en gran medida ya se encuentran obsoletas frente a los ataques cibernéticos avanzados. El objetivo más apremiante de la seguridad cibernética ahora y en el futuro cercano, debe ser evitar daños o pérdidas para el negocio, en lugar de evitar intrusiones y limitaciones. La mejor manera de evitar daños al negocio es detectar y corregir los ataques cibernéticos rápidamente. Para ello, las organizaciones deben asignar una mayor parte de sus inversiones en seguridad a mejorar las funcionalidades de detección y respuesta ante las amenazas. En primer lugar, deben obtener una visibilidad completa de lo que está sucediendo en sus ambientes de TI. Luego, deben ampliar esa visión para incluir inteligencia de amenazas externa. Las organizaciones tendrán que aprender a usar nuevos tipos de datos de seguridad. Una nueva generación de herramientas de seguridad utiliza técnicas innovadoras para recopilar y analizar enormes cantidades de datos: datos de computadoras personales, dispositivos móviles y servidores; datos de redes internas, incluyendo la composición y el contenido de paquetes de red; e inteligencia de amenazas sobre ataques en otras organizaciones y las herramientas y métodos utilizados. Además de analizar estas fuentes de información tradicionales, las herramientas de seguridad de Big Data, también pueden recopilar información de fuentes no tradicionales, como lectores de tarjetas de ingreso, registros de personal e incluso calendarios de Outlook. Estos datos se pueden usar, para evaluar la autenticidad de los inicios de sesión remotos de los empleados. La visibilidad mejorada que proporcionan las funcionalidades de Big Data de las nuevas plataformas de Seguridad Inteligente con analíticos crea oportunidades sin precedentes para identificar anomalías, descubrir evidencia de amenazas ocultas e incluso, predecir ataques específicos inminentes. Una mayor cantidad de datos ofrece una vista enriquecida y más detallada: presenta el panorama de la amenaza en alta definición. Los detalles relacionados con la seguridad se pueden ver con gran nitidez y las regularidades se pueden encontrar con más rapidez. Para implementar la seguridad basada en inteligencia, los SOC tendrán que examinar sus organizaciones como un sistema integral y alinear estrechamente sus herramientas, procesos y personal de seguridad. Alinear al personal, los procesos y la tecnología en torno a un SOC es fundamental para escalar las funcionalidades de seguridad, de acuerdo con los riesgos cada vez mayores impuestos por las avanzadas amenazas cibernéticas, y para lograrlo dentro de las permanentes restricciones de tiempo y presupuesto. La compleja interacción entre el personal, los procesos y la tecnología de las operaciones de seguridad, hace difícil ajustar uno solo de estos elementos sin ajustar también los otros. Lograra armonía entre las herramientas, las habilidades y la metodología de las operaciones de seguridad es fundamental, para proporcionar una defensa detallada que proteja los activos de información críticos de una organización. Además, perfeccionar el trío compuesto por el personal, los procesos y la tecnología, puede generar eficiencias operacionales gracias a la automatización de tareas de rutina y la optimización de los flujos de trabajo. Como resultado, los analistas de seguridad podrán pasar menos tiempo recopilando información para una investigación o analizando el estado de un incidente. En lugar de eso, pueden dedicar su tiempo a enriquecer fuentes de inteligencia, descubrir irregularidades sutiles en sus ambientes de TI que apunten a problemas graves o detectar con más rapidez amenazas encubiertas. Implementar la combinación correcta de tecnologías que funcionen bien en conjunto, como parte de un programa de seguridad basada en inteligencia, puede ser todo un desafío. Sin embargo, las tecnologías disponibles actualmente para los SOC pueden ser el elemento más maduro en el trío compuesto por el personal, los procesos y la tecnología. A pesar de que las nuevas herramientas como las plataformas de análisis de seguridad son muy prometedoras, sólo son buenas en la medida en que el personal que las utiliza también sea bueno, y en la medida en que las mejores prácticas operacionales implementadas para ayudar a la organización, funcionen en conjunto de manera eficaz. La manera de optimizar el personal, los procesos y la tecnología será diferente para cada SOC, ya que depende de las condiciones y necesidades únicas de sus organizaciones. Sin embargo, es posible aplicar pautas comunes a la mayoría de los SOC, que intentan implementar un método de seguridad basada en inteligencia con el uso de Big-Data. - (*) El autor es el director de la División Técnica de RSA para Latinoamérica y El Caribe. Los empleados siguen siendo el punto más débil de la seguridad corporativa SCO Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI. A pesar de que la acción de hackers y cibercriminales provoca en las empresas las pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos. Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza, señala Alan Calder, de IT Governance. El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un ataque cibernético o pérdida de datos, mientras que otras optaron por no hacer públicos este tipo de incidentes, por temor a problemas de reputación y a una posible quiebra. Como solución, Calder afirma que la mejor manera para que las organizaciones demuestren sus credenciales de seguridad cibernética es cumplir con la norma ISO 27001, el estándar global que establece las mejores prácticas para la gestión de seguridad de la información. Esto permite mostrar a los clientes en cualquier parte del mundo que usted cuenta con un método robusto para afrontar toda la gama de riesgos relacionados con los sistemas, las personas y la tecnología. -

12 12 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ESPECIAL Seguridad Big Data: Dolor de cabeza para la seguridad? La tecnología está dejando atrás la seguridad necesaria para garantizar su seguridad. John P. Mello Jr., CSO (EE.UU.) Big data está en boga en las salas de juntas de la actualidad, pero en los círculos de seguridad es un arma de doble filo. La tecnología permite que se analicen toneladas de datos amenazantes y que se utilicen para frustrar a los intrusos. En la empresa, se puede utilizar para analizar los volúmenes de tráfico de red para revelar problemas con información privilegiada y amenazas persistentes avanzadas. El problema es que la arquitectura de red que soporta Big Data no fue creada pensando en la seguridad, lo que puede crear problemas para los defensores del sistema. Un despliegue común de Big Data utiliza Hadoop para administrar los grupos de equipos que se utilizan para triturar las montañas de datos que lo alimentan. Esto puede crear problemas para los defensores, especialmente si están tratando de utilizar las herramientas tradicionales de seguridad para proteger su fortaleza de grandes datos. Los proveedores de seguridad de datos beneficiados creen que Hadoop y la seguridad distribuida del clúster pueden abordarse con soluciones tradicionales de seguridad perimetral, como firewalls y tecnologías de detección/ prevención de intrusiones, explica Zettaset, una gran empresa de seguridad de datos, en un documento: La gran brecha de seguridad de datos: Protección del clúster Hadoop. Pero no importa qué tan avanzados estén, los enfoques tradicionales que se apoyan en el perímetro de seguridad son incapaces de asegurar adecuadamente racimos de Hadoop y sistemas de archivos distribuidos, agrega. Los productos de seguridad tradicionales están diseñados para proteger una sola base de datos, señala el CTO de Zettaset, Brian Christian. Cuando estos productos se ven obligados a proteger a un grupo distribuido de computadoras que pueden contarse por miles, su capacidad se ve agravada. Cuando se los pone en un entorno de computación distribuida a gran escala, se convierten en un cuello de botella o en un punto único de falla para todo el grupo, señala Christian en una entrevista. Podrían ser potencialmente peligroso ejecutarlas en un clúster, añade, porque hacen que falle, podrían negar el acceso a petabytes de datos o corromperlos en algunas de las tecnologías de encriptación segura. Los problemas de rendimiento no son inusuales cuando la seguridad se atornilla a una configuración de Big Data, comenta Jason Escaravage, director de Booz Allen Hamilton. Por ejemplo, si tiene un lugar central en donde cada uno tiene que comprobar sus credenciales y tiene que salir del sistema para acceder a las credenciales en un sistema de seguridad externo, cada una de esas transacciones va a retrasar las cosas. Eso puede ser un reto no solo para el rendimiento del sistema, sino también para el balance final de una empresa. Cuando se llega a un sistema que ya está implementado y está tratando de atornillar la seguridad perimetral Aplique cifrado de datos cuando quiera proporcionar mayor seguridad a su información ESET recomienda que tome decisión con criterio: emplee cifrado de datos cuando realmente necesite resguardar información sensible. Toda herramienta, tecnológica o no, tiene sus límites. La clave de un correo personal es un mecanismo de autenticación cada vez más amenazado. Estime que no toda la información que se encuentra en Internet queda totalmente resguardada y es factible que sea leída por terceros. En pro de proteger a un nivel más alto ciertas informaciones que el usuario estime no deben ser leídas por personas ajenas, surge la herramienta del cifrado de datos, que es una aplicación para que, colocando una contraseña, la información se transforme en algo ilegible y sólo pueda ser descifrada o leída nuevamente aplicando la misma contraseña. El Coordinador de Awareness & Research de ESET Latinoamérica, Raphael Labaca Castro, estima que con el cifrado de datos las únicas personas que podrán acceder a la información serán el emisor y el destinatario de la misma, claro está, una vez que posea la clave. Muchas veces, el usuario es el mismo emisor y receptor de la información, quien necesita resguardar un contenido bajo llave o mantenerlo de manera confidencial, señala. El representante de ESET aclara que es preciso que el usuario esté atento a la cantidad de caracteres de su clave, pues es posible que sea segura en el presente, pero no en los próximos años. Con esta herramienta se debe utilizar una contraseña que sea de longitud alta, por ejemplo de 1024 ó 2048 bits, señala Labaca Castro. El hecho de que para acceder a la información se requiera una clave, puede ser engorroso en casos en que no se amerite tal seguridad, pues siempre el acceso será condicionado a tener dicha contraseña. Estamos hablando de cifrado de información. Al emplearlo se está utilizando un mecanismo para que esta información solo sea legible a través de una clave, subrayó el especialista. Es importante recordar que aun cifrando los datos, la información que se encuentra en Internet puede ser tomada por un tercero, aunque esto proporcione más confiabilidad, señala Labaca Castro. Encriptar datos no vuelve la información 100% inviolable, pero da un alto grado de seguridad. Si bien la información no es invulnerable, cifrarla es una de las cosas que se puede o asegurarla al final, es costoso ya que no fue diseñado desde el principio, señala Escaravage en una entrevista. La seguridad puede ser un facilitador, pero si se hace mal o no es un factor en los diseños originales, puede retrasar las cosas, agrega. Puede hacer que todo tipo de cosas terribles le sucedan a la solución. Big Data puede ser una tecnología nueva, pero desde una perspectiva de seguridad, sigue algunas viejas reglas. La madurez organizacional en la obtención de big data está quedando muy por detrás de la adopción de dicha tecnología, señala Chris Petersen, fundador y CTO de LogRhythm. Cuando se trata de la seguridad, las empresas no suelen retrasar las necesidades y el progreso de la empresa para tener una postura de seguridad ideal, añade. Mientras la seguridad se pone al día, va hacia la vulnerabilidad, agrega. Mi conjetura es que en la actualidad hay mucha vulnerabilidad en las organizaciones que adoptan Hadoop. - Para proteger los documentos a un nivel más alto CWV hacer para protegerla. Hay que dejar claro de que en la mayoría de los casos la información de Internet no está cifrada. La seguridad de los servicios varía. Puede haber mil formas de robar una clave de correo. El cifrado brinda una capa adicional de seguridad, destaca. No se debe tener paranoia para que todo sea cifrado. Lo importante es que el usuario le atribuya valor a la información que es sensible. Y a la que le adjudique ese valor, la proteja, con vías como, por ejemplo, un código cifrado, señaló Labaca Castro, quien sugiere que la herramienta escogida por el usuario para el cifrado sea realmente conocida, que esté hecha por un grupo de desarrolladores y sea de código abierto, a fin de que no caiga en recursos engañosos. - J

13 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad Generación Y: Qué sabe de seguridad? Taylor Armerding, CSO (EE.UU.) Analistas destacan que el nuevo vector de ataque es con justa razón, muchos de la Generación Y que son conocedores de la tecnología, pero no tan listos con la seguridad como deberían ser. Muchas veces, no se dan cuenta el riesgo que sus actividades en línea pueden plantear para sus empleadores y a pesar de que se ha vuelto muy consciente de la seguridad a través de su trabajo con los profesionales de TI, es difícil ser prudente, simplemente debido a la gran cantidad de herramientas disponibles para compartir datos e información. Sin embargo, las generaciones mayores también pueden ser un factor de riesgo, ya que se han vuelto más sociales. Ya sea que los de la Generación Y son más conocedores de la seguridad o no, siempre están en el claro cuando se trata de la seguridad de la empresa. Qué deben hacer las empresas al respecto? Mientras que la capacitación en seguridad es importante para los empleados de todas las edades, la mayoría de los expertos señalan que esto no es algo que las empresas puedan entrenar. Tampoco es algo que la Generación Y vaya a superar. Esta no es una fase con la que crecerá una generación, señala Kevin Bocek de Gartner. Se trata de una evolución en la forma que se estructuran y ejecutan los negocios. Gartner se refiere a este cambio -provocado en parte por la generación Y, los medios sociales, móviles y la nube- como el nexo de fuerzas. Que son las fuerzas imparables que están cambiando las TI para siempre. En muchos casos, los incidentes de seguridad se han producido porque los empleados conocedores de la tecnología encuentran una solución alternativa que les permite hacer su trabajo, señala. Un buen ejemplo es un empleado que utiliza un servicio basado en la nube como Dropbox para compartir archivos de gran tamaño que son difíciles de enviar por correo electrónico o acceder a la red de forma remota. TI debe abordar la situación como un facilitador, no como un dictador. Mike Tierney de SpectorSoft señala que las empresas necesitan establecer lo que es y no es aceptable cuando se trata de la seguridad de los datos, y comunicárselo con claridad a sus empleados. Hay un dicho que leí hace unas semanas que lo pone en contexto: Lo que usted permita es lo que continuará, anota. Eso, señala, lleva a dos opciones: Una es bloquearlos -las empresas tendrán que elegir la seguridad sobre la productividad y mantener las acciones de los empleados dentro de los límites de la política de seguridad. La otra es permitir un entorno más abierto, pero solo en los dispositivos donde la empresa puede controlar el uso y avisar cuando alguien se sale de los límites de lo que es aceptable, agrega. En cualquier caso, la responsabilidad recae en la empresa para hacer todo el trabajo, señala. De hecho, muchos trabajadores de la generación Y de todo el mundo dicen que se sienten más cómodos al compartir información personal con los sitios de venta al por menor, que con sus propios empleadores de los departamentos de TI -departamentos que son pagados para proteger la identidad y los dispositivos de los empleados. Bogdan Botezatu, analista senior de e- amenazas en Bitdefender, señala que la observación directa muestra que, los Millennials son más propensos a abrir la puerta a las amenazas de seguridad en entornos corporativos. Pues debido a que básicamente están más interconectados que otras categorías demográficas, tienden a exponer más información acerca de sí mismos. No todo el mundo está de acuerdo. Guy Helmer, vicepresidente asistente de la prevención de pérdida de datos en Absolute Software, señala que no cree que cualquier generación específica sea un nuevo vector de ataque. A medida que la tecnología es abrazada por todas las generaciones, es natural que los empleados conocedores de la tecnología quieran tener la misma red y acceso a aplicaciones en el trabajo como en casa, señala. Los empleados de la Generación Y están continuando la democratización de los datos que se inició hace 30 años en los días de la computadora personal. Kevin Bocek, vicepresidente de Marketing de Producto de Venafi, coincide en que la Generación Y confía en la tecnología a un punto que las otras generaciones no lo hacen -su prisa por usar las redes sociales y cualquier cosa móvil, son solo algunos ejemplos de confiar y adoptar la tecnología. Algunos expertos los llaman Millennials, el nuevo vector de amenazas. Pero otros dicen que el eslabón más débil de la empresa son las personas de cualquier edad. Pero, señala, no son más que la parte más nueva de la vía de ataque más común. La gente es conocida por los ciberdelincuentes por ser el eslabón más débil, y eso dio lugar a la utilización del phishing, ataques de ojo de agua y más, por años. Mike Tierney, vicepresidente de operaciones de SpectorSoft, estuvo de acuerdo. El acceso y la disponibilidad siempre han estado en desacuerdo con la seguridad y la privacidad, señala. Sin embargo, incluso algunos en el rango de edad de la Generación Y reconocen que el problema se encuentra en un nuevo nivel con su grupo de edad. Reem Ateyeh, ejecutivo de cuenta en HORN, es uno de ellos. Ateyeh anota que el nuevo vector de ataque es con justa razón, muchos de la Generación Y que son conocedores de la tecnología, pero no tan listos con la seguridad como deberían ser. Muchas veces, no se dan cuenta el riesgo que sus actividades en línea pueden plantear para sus empleadores, señala, y agregó que a pesar de que se ha vuelto muy consciente de la seguridad a través de su trabajo con los profesionales de TI, es difícil ser prudente, simplemente debido a la gran cantidad de herramientas disponibles para compartir datos e información. Sin embargo, la ejecutiva añade que las generaciones mayores también pueden ser un factor de riesgo, ya que se han vuelto más sociales. Ya sea que los de la Generación Y son más conocedores de la seguridad o no, siempre están en el claro cuando se trata de la seguridad de la empresa, señala. Qué deben hacer las empresas al respecto? Mientras que la capacitación en seguridad es importante para los empleados de todas las edades, la mayoría de los expertos señalan que esto no es algo que las empresas puedan entrenar. Tampoco es algo que la Generación Y vaya a superar. Esta no es una fase con la que crecerá una generación, señala Kevin Bocek. Se trata de una evolución en la forma que se estructuran y ejecutan los negocios. Gartner se refiere a este cambio -provocado en parte por la generación Y, los medios sociales, móviles y la nube- como el nexo de fuerzas. Que son las fuerzas imparables que están cambiando las TI para siempre. El consejo de Guy Helmer es trabajar con ello, en lugar de tratar de detenerlo. En muchos casos, los incidentes de seguridad se han producido porque los empleados conocedores de la tecnología encuentran una solución alternativa que les permite hacer su trabajo, señala. Un buen ejemplo es un empleado que utiliza un servicio basado en la nube como Dropbox para compartir archivos de gran tamaño que son difíciles de enviar por correo electrónico o acceder a la red de forma remota. TI debe abordar la situación como un facilitador, no como un dictador. Mike Tierney de SpectorSoft señala que las empresas necesitan establecer lo que es y no es aceptable cuando se trata de la seguridad de los datos, y comunicárselo con claridad a sus empleados. Hay un dicho que leí hace unas semanas que lo pone en contexto: Lo que usted permita es lo que continuará, anota. Eso, señala, lleva a dos opciones: Una es bloquearlos -las empresas tendrán que elegir la seguridad sobre la productividad y mantener las acciones de los empleados dentro de los límites de la política de seguridad. La otra es permitir un entorno más abierto, pero solo en los dispositivos donde la empresa puede controlar el uso y avisar cuando alguien se sale de los límites de lo que es aceptable, agrega. Kyrk Storer, un supervisor de cuenta en HORN, quien también forma parte de la Generación Y, señala que la claridad de los empleadores ayudaría. Dado que la tecnología es algo cotidiano y los riesgos de seguridad rara vez cruzan nuestra mente, ayudaría a tener una explicación clara por parte del empleador al empezar nuestra carrera, sobre las políticas de seguridad. Mike Denning, vicepresidente senior y gerente general del área de negocio en CA Technologies, señala que ser conocedores de la tecnología puede ser un elemento de seguridad. Al crecer en un mundo lleno de riesgos de seguridad cibernética, a menudo tienen un sentido más intuitivo de qué acciones son riesgosas y cuáles no lo son. Para ellos, se ha convertido en una segunda naturaleza el no abrir archivos adjuntos de correo electrónico de fuentes no confiables o descargar aplicaciones riesgosas. Pero, añade, BYOD -la combinación de trabajo y personal en el mismo dispositivo, y ser activo en las redes sociales- es una forma de vida. Usted no creció con ello, o no debió, pero necesita protegerlo, administrarlo y operarlo inteligentemente. -

14 14 Edición 6 - Año 2013 COMPUTERWORLD - VENEZUELA ESPECIAL Seguridad - Cobertura Internacional Ciberataques Abelino Ochoa Dmitry Bestuzhev Fabio Assolini Luis Guisasola Clelia Santambrogio, Asistimos a la III Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky Lab llevada a cabo en Cancún, México que tuvo como siempre el propósito de darnos conocer las novedades del fabricante frente a las novedades que hoy exhibe el cibercrimen en la Región. La cumbre nos dejó como conclusión que los ataques persistentes, avanzados y dirigidos (APT, Advanced Persisten Threat) existen en América Latina. Están los externos, como aquellos llevados a cabo por los rusos que atacaron recientemente a países como Brasil y Chile y los internos, de espionaje hechos 100% en la Región, que pretenden en primer lugar, obtener información política, militar y diplomática de otros gobiernos. Los agresores de espionaje usan el anonimato. Cuando atacas por Internet se puede negar, ya que las evidencias no son muy claras. Es mucho más barato movilizar a gente por Internet que hacerlo de forma física y sus efectos son inmediatos. Se busca extraer información política, económica, militar, de ejército. En otros casos puede ser un espionaje comercial, por ejemplo en el desarrollo de medicamentos o cuando una compañía está por sacar un nuevo avión. Los gobiernos latinoamericanos están en esta onda. No podemos decir nombre, pero no se dejen engañar por su tamaño. En América Latina están sucediendo muchas cosas. Los ataques de espionaje de un gobierno de un bando a otro y de un gobierno contra varios gobiernos con el fin de espiar la información. Son ataques de ingeniería social y es una realidad, aseveró Dmitry Bestuzhev, director de Investigación y Análisis para América Latina de Kaspersky Lab. Bestuzhev en su ponencia aseguró que hoy un 30% de los usuarios de Internet le da click con facilidad en la información poco confiable o de desconocidos y nos asombró al contarnos que él mismo (como desconocido) como prueba y fuente de material para sus investigaciones, había enviado a la prensa latinoamericana que participó en la Cumbre un correo atractivo de información política y que 30% de los asistentes, abrió su archivo pdf. Si lo hacemos nosotros que conocemos del tema, qué podemos esperar de los demás usuarios?, dijo el experto. En este sentido, Abelino Ochoa, director general para América Latina y el Caribe, considera que falta cerrar el gap entre aprendizaje y conocimiento entre consumidores para que aprendan más de soluciones y Kaspersky está educando a las personas y empresas en el conocimiento acerca de ataques, programas, soluciones para poder enfrentar a los cibercriminales. Tenemos programas con las universidades para que puedan tener software a mejor precio, dijo Ochoa. En cuanto al mercado empresarial, Kaspersky hoy cuenta con 10 mil canales en América Latina, 400 Premier Partners encargados de certificarse y se los evangelizadores de las bonanzas de la tecnología rusa. Las tecnologías gratuitas no están proveyendo seguridad. Nosotros estamos monitoreando diariamente los ataques, podemos hacer el desarrollo, no tomamos información de segunda, sino de primera, explicó, indicando además que hoy la participación de mercado de Kaspersky se eleva a 18% y que seguía creciendo de manera positiva. Conozca a los APT Un APT (Advanced Persisten Threat) pertenece a una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o políticos y se caracteriza por su acertada capacidad para ocultarse. Son persistentes, avanzados y dirigidos. Cuando alguien sabe que hay personas que están en la expectativa de que tienen que recibir algún correo, aprovechan esta situación y envían códigos maliciosos. Estos ataques existen, sus peligros son reales y está sucediendo en América Latina, asegura Bestuzhev. Advierte que se pueden dar ataques muy simples a través de USB y mediante correos electrónico que simulan haber sido enviados por algún conocido. Si se abre el adjunto, se activan los Exploits. Por qué es tan difícil sobrevivir a estos ataques? y de acuerdo al experto, porque nadie entraría a revisar el código fuente de cada correo como para tratar de identificar si es verdadero o no, y de eso se valen los atacantes, determinando además que un simple antivirus, aunque sea muy bueno, no sería capaz de detener la ejecución de los Exploits, programa o código que precisamente explota una vulnerabilidad del sistema. Los exploits son armas diseñadas específicamente para traspasar la seguridad no solo del antivirus, sino además, la seguridad del sistema operativo, del navegador, del lector de archivos.pdf. entre otros, y contra esto tiene que haber un incremento de tecnología muy especificas, de no contar con estas no importa qué sistema operativo tenga, la maquina se infectará. El objetivo claro es siempre robar información., explicó. Las cifras aumentan Advierte el ejecutivo que el exploit más famoso que está en el primer lugar (Exploit. Win32.CVE ) infectó casi a 500 mil usuarios diferentes en un mes aprovechando una vulnerabilidad de Windows. Se propaga por los USB y le permite al atacante, de forma remota, hacer una ejecución. La propagación de código avanzando es muy alta por los USB.

15 - COMPUTERWORLD - VENEZUELA Edición 6 - Año ESPECIAL Seguridad - Cobertura Internacional III Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky Lab - Cancún Mx en Latinoamérica crecen a paso firme La gente en América Latina tiene graves problemas con la higiene de los USB. Hay muchos exploits de Java que son ignorados. Destacó se realizan detecciones por día, 710 detecciones por hora, 12 detecciones por minuto. Estas cifras corresponden solo a América Latina, y a aquellas máquinas que tienen instaladas alguna aplicación de seguridad de Kaspersky por lo que las cifras son mayores. Uno de los exploits más peligrosos hasta la fecha es el llamado Waterhole, con el que se atacan las páginas web que son visitadas. Meses atrás Apple, Facebook y Microsoft fueron comprometidos. Los atacantes infectaron los sitios web de los proveedores con los que trabajan, y cuando la gente de Microsoft entró a esas páginas, se infectaron. Si los grandes cayeron, también puede caer cualquier empresa. Se busca un sitio web muy popular, se inyecta en el código HTML una simple línea, y esto hace que cuando uno visita, el navegador encuentra esta línea y visita esta página web sin que nosotros lo sepamos, y esa página web ejecuta un script (como por ejemplo, si viene de esta dirección IP lo infectamos, si no viene de ella, no lo infecta), advierte el experto, aclarando que los plug-ins para los mayores navegadores funcionan si se navega en un ambiente hostil, pero este método de seguridad, no sirven cuando se visitan sitios web de confianza, porque estos sitios no se van a cargar y el usuario termina deshabilitándolo. Android: el preferido este año Fabio Assolini, analista Senior de Seguridad SAS América Latina de Kaspersky Lab por su lado nos informó que el sistema operativo Android, en los primeros seis meses de 2013, había registrado más de 100 mil apps maliciosas, porque hoy es la plataforma más popular, es más barata, es abierta y Google no hace una verificación completa. Hay antivirus falsos, diferentes apps maliciosas, algunas que después de instaladas, no se pueden eliminar. En Android hay muchos troyanos. Aún hoy hay malware en la tienda oficial, por eso es mandatorio para todos los usuarios de Android usar algún tipo de antivirus, explicó el experto. De acuerdo a los estudios de Kaspersky Lab, hay cuatro tipos de amenazas que pueden infectar un dispositivo Android: Troyano SMS, el más común, Spyware que roba los datos personales, Ad-ware, que obtienen dinero a través del monitoreo en la Red y los Exploits Root, que toman el control total del dispositivo, advirtiendo Assolini que incluso en América Latina hay de estos tipos, por ejemplo, un troyano en Brasil que puede enviar SMS a servicios con costo, pero como el usuario no lee, se instala y luego la app le roba el dinero. Las aplicaciones maliciosas que hay en la Región, explicó el ejecutivo, son creadas en China, Rusia, Ucrania y Europa oriental. Hay poco malware creado localmente pero advirtió que el escenario para Android, estaba cambiando. Entre las Top 10 que hoy atacan a América Latina se encuentran en primer lugar el DangerousObject.Multi.Generic, que hace detección en la Nube; el RiskTool.AndroidOS.S.SMSreg. cw, una app maliciosa de origen china y en tercer lugar está un Adware chino denominado AdWare.AndroidOS.Ganlet.a La situación se pone aún peor si vemos las cifras. Para el 72% de las compañías, el BYOD (Bring Your Own Device) es el futuro, en especial para los empleados remotos, pero un 34% de estas compañías se arriesgan a ser víctimas de la fuga de datos por no tener un control efectivo de los dispositivos móviles que operan dentro de la compañía, por lo que pueden formar parte del Bring Your Own Destruction, advierte. Qué sucede en otras plataformas? Para el ejecutivo y de acuerdo a los estudios llevados a cabo por su compañía, ios, no es del todo seguro. Tiene un control más fuerte por parte de Apple que afirma que verifica toda las apps antes de publicarla, pero no es totalmente seguro. Hay pocos virus, Apple está haciendo un buen trabajo en filtrar aplicaciones maliciosas, pero hay otros problemas de seguridad que también son grandes, dice Assolini. Explicó que las apps fraudulentas están publicadas en la tienda de Apple, hay que pagar, no son gratis, pero si lo compras no pasa nada, es falsa. También hay juegos falsos, no es malicioso pero fue creado para robar el dinero de los usuarios. Entonces Dónde está la verificación de Apple acá?, advierte, si los desarrolladores de estas apps pueden publicar estas apps fraudulentas en la tienda oficial, imagine cuantos corporativos pueden robar a través de las mismas. Este es un problema de privacidad. Tus datos serán tomados por estas aplicaciones y por ende están disponibles para cualquiera, dijo. También recientemente fue encontrado un malware para OS X, firmado digitalmente por la firma de un desarrollador de apps, esta firma fue usada para firmar un Malware. También pueden ser atacados por Phishing, recientemente anunciaron más de 200 mil ataques de Phishing a usuarios de Apple, especialmente de iphone, con el el objetivo de obtener los datos de la tarjeta. El foro de desarrolladores de Apple fue jaqueado, los datos de los desarrolladores fueron jaqueados, afirmó. En cuanto a las plataformas BackBerry y Windows Phone advierte que no hay tantos virus porque tienen poca participación, pero pueden ser infectados por Phishing. En el BB 10 puedes separar cuáles son los datos corporativos y los personales, mientras que en los demás Ataques APT en Latinoamérica, Android es el sistema operativo preferido por los cibercriminales y que 70% de las empresas desarrolla internamente y no tienen políticas para el desarrollo de software seguro, son algunas de las principales conclusiones generadas en el evento anual de la empresa de seguridad rusa. no. BB está más preocupada con la seguridad, ellos tienen cifrado de datos, aún hay amenazas por lo que es indispensable el MDM de estos dispositivos, afirmó. Para Roberto Martinez, investigador de Seguridad en Kaspersky Lab, cualquier plataforma es vulnerable. En Linux, el avance es lento en el número de programas maliciosos, pero existen. A diciembre 2012, fue la plataforma más atacada ataques de Malware- y la respuesta es simple, porque cuando crece el número de ataques de una plataforma tiene que ver con la base instalada o en qué está siendo usada esa plataforma, y en el caso de Linux, muchos servidores web están usando esa plataforma. Siempre en seguridad, el punto más débil es susceptible a ser atacado, y no es una labor tan complicada. Sabemos que en la mayoría de las organizaciones no existe una cultura de desarrollo de software seguro. 70% de las empresas desarrolla internamente y no tienen políticas para el desarrollo de software seguro, incluso en las universidades cuando los estudiantes desarrollan solo se ven que funcionen y no que sean seguras, advirtió Martínez. Para el ejecutivo, no solo hay que actualizar el sistema operativo, sino también las aplicaciones, no sirve mantener seguro el sistema operativo si no actualizamos Java y hacer uso de tecnologías de seguridad proactiva. Advierte que el mercado de exploit existe, llegó para quedarse y que la mayoría del software malicioso incluye la utilización de algún tipo de exploit. Dice además que cualquier aplicación es susceptible a tener errores de programación y que abordar el tema de gestión de parches, es una prioridad y es la clave del éxito. Tecnologías de seguridad proactiva Para Luis Guisasola, gerente Senior de Marketing para América Latina de Kaspersky Lab, su compañía hoy apunta y trabaja para dejar el lugar número tres y subirse al podio de empresas de soluciones de seguridad informática. Ya no somos una empresa sólo para el usuario de casa. Este concepto sólo lo tiene Kaspersky, con el cual el gerente de TI tiene el control de todos los aspectos de seguridad de la empresa, informó. Guisasola presentó el nuevo Kaspersky Internet Security multidispositivos 2014 que brinda a los usuarios, dijo el gerente, una forma fácil para proteger a sus PCs, Macs y tabletas y smartphones Android en tiempo real de amenazas nuevas y emergentes, todo con una sola licencia. Además, utiliza un único código de activación para cada producto de usuario, una única fecha de inicio, lo cual facilita mucho la vida digital con multidispositivos. El producto se informó que está disponible en la tienda en línea de Kaspersky Lab América Latina y que a finales de septiembre, estará disponible en tiendas locales. También se dijo que clientes actuales pueden actualizar Kaspersky Internet Security 2013 al nuevo producto de forma gratuita por el resto de su período de licencia existente. Una licencia de un año para tres dispositivos está disponible en US$79.90 y una licencia de un año para cinco dispositivos está disponible en US$ Para el gerente Senior países como Brasil, México, Colombia, Perú y Argentina se presentan como mercados muy maduros y en evolución, advirtiendo además que la empresa mantiene interesantes negocios en algunos países de Centroamérica. Dijo además que el canal, a través del cual venden en su totalidad sus soluciones, estaba especializado por sectores como gobierno, empresas y usuario final. -

16

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Modelo de negocios en base al

Modelo de negocios en base al Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Diseño Web. Soluciones Intranet. Sistemas a medida. Consultoría en Redes. Hardware

Diseño Web. Soluciones Intranet. Sistemas a medida. Consultoría en Redes. Hardware Diseño Web Soluciones Intranet Sistemas a medida Consultoría en Redes Hardware Quienes Somos RIMONT Sistemas es una empresa argentina creada en 1995 con el objetivo de brindar servicios de Consultoría

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Radiografía del Mercado de Smartphones 2T15

Radiografía del Mercado de Smartphones 2T15 Radiografía del Mercado de Smartphones 2T15 Rolando Alamilla rolando.alamilla@the-ciu.net Radamés Camargo radames.camargo@the-ciu.net El mercado de Smartphones en México registra una dinámica de crecimiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Premios Islas Canarias 2014 Sociedad de la Información

Premios Islas Canarias 2014 Sociedad de la Información Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Gestión de campañas Email Marketing. Entrenamiento en Ventas Pymes

Gestión de campañas Email Marketing. Entrenamiento en Ventas Pymes Gestión de campañas Email Marketing Agenda Antecedentes Objetivo Definición Cómo funciona comercialmente? Cómo funciona técnicamente? Para qué Internet Plus? Cliente Objetivo Preguntas Claves Ventajas

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA

Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA CRÉDITO DIRECTO DE COPEC Con Tarjeta Copec Transporte su empresa dispone de una línea de crédito directa de Copec para consumir petróleo Diesel y lubricantes

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

INFRAESTRUCTURA EN EL PERÚ

INFRAESTRUCTURA EN EL PERÚ INFRAESTRUCTURA EN EL PERÚ Situación actual y perspectivas del sector de telecomunicaciones INFORME LXXV Contenido Mensajes principales... 4 Introducción... 7 1. Características y opciones de inversión

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

FUNCIÓN FINANCIERA DE LA EMPRESA

FUNCIÓN FINANCIERA DE LA EMPRESA FUNCIÓN FINANCIERA DE LA EMPRESA La función financiera, junto con las de mercadotecnia y producción es básica para el buen desempeño de las organizaciones, y por ello debe estar fundamentada sobre bases

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles