El Cibercrimen se mueve a sus anchas en Latinoamérica La I Cumbre Iberoamericana de

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Cibercrimen se mueve a sus anchas en Latinoamérica La I Cumbre Iberoamericana de"

Transcripción

1 EDICIÓN 7 / AÑO XXVI - Bs. 15,00-16 Páginas El Cibercrimen se mueve a sus anchas en Latinoamérica La I Cumbre Iberoamericana de Analistas de Malware de Kaspersky 2011 nos enseñó que los ataques son altamente lucrativos y que existe un nivel de impunidad muy elevado que garantiza que van a continuar y crecer. De hecho, hoy se registra un incremento de 500% en los primeros ocho meses de 2011 y el 67% son ataques del día 0. También se informó que un ciberatacante invierte US$150 en desarrollar una botnet y puede ganar hasta US$ 5 millones a la semana. Pág Prosperi de HP Venezuela: En diciembre sabremos el futuro de nuestra división de computación Presentadas nuevas soluciones ESET y tienda virtual local Se trata de las más recientes soluciones antimalware de última generación: ESET Smart Security y ESET NOD32 Antivirus versión 5, disponibles desde ya en nuestro país, las cuales se destacan por ofrecer la nueva herramienta de control parental que permite bloquear sitios que puedan contener material potencialmente ofensivo. Pág Lecciones que los venezolanos deben aprender de la inseguridad en las cuentas de y twitter Recientemente la escena política venezolana, se ha visto sacudida por una serie de denuncias que numerosas cuentas de correo electrónico de Gmail de Google y Twitter, habían sido violentadas, secuestradas e inhabilitas. Es necesario prevenir que la problemática escale y sacar las moralejas del caso. Pág 5 Al mes de que HP anunciara la intención de separar el área de PCs - la división PSG (Personal Systems Group)- del resto de las divisiones de la compañía, HP de Venezuela en la persona de Adriana Prosperi, gerente de Mercadeo del Área de Computación de HP para Centroamérica, Caribe, Puerto Rico y Venezuela, reitera que una vez se sepa cuál será su futuro, la empresa tiene una proyección de tres años más en los que van a continuar ofreciendo productos, dando servicios y honrando garantías. Pág. 3 Qué esperan los empleados de sus empresas en cuanto a movilidad y telecomunicaciones? Si alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple: Ubicuidad. Pág 6 / Riesgos de seguridad asociados a dispositivos móviles en empresas La movilidad digital es una de las tendencias más importantes en la actualidad, a tal punto que las organizaciones que aún no ha incursionado en ello se verán obligadas en un plazo perentorio a establecer estrategias sobre ésta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rápidas a los clientes y brindar así un mejor servicio. Pág. 6 Cómo proteger los smartphones Con el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los teléfonos inteligentes un terreno fértil para sus fechorías on-line. Hasta hace poco tiempo hablar de amenazas en este tipo de dispositivos, no provocaba ningún tipo de inquietud, incluso hasta parecía algo utópico. Sin embargo, con la llegada de la movilidad a nuestro día a día, los riesgos asociados están aumentando de manera evidente. Pág. 8 SIGIS: Nuestras herramientas de localización desarrolladas en el país apoyan el tema de seguridad Conversamos con Hans Molina, gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometría, informática, telecomunicaciones y que hoy además ofrece una suite de productos dedicada a la localización y por ende, la seguridad, de flotas de vehículos o camiones, carga, activos fijos e incluso personas. Pág. 12 Plataforma tecnológica de coordinación para el monitoreo público El sistema consiste en captar, visualizar, grabar y conservar las imágenes tomadas por cámaras, mediante la utilización de una adecuada red de comunicación que las enviará a un centro de monitoreo. Un equipo humano será el encargado de administrar el sistema desde el centro de control; así como de contactar y monitorear a los organismos de seguridad a la brevedad posible. Pág. 13 Próxima Edición: Software, Consultoría y Servicios INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA NACIONALES / Actualidad CWV Con la presencia de Luisa Fernanda Mendez, gerente de Ventas para la Región Andina y de Diego Alarcón, gerente de Ventas de Canales para esta misma región, Red Hat compañía de open source calificada por séptimo año consecutivo como el aliado preferido de las corporaciones de IT para hacer negocios, presentó los alcances de su plataforma Red Hat Red Hat consolida estructura de soporte para Venezuela y presenta nueva soluciones empresariales Enterprise Linux y las iniciativas que para Venezuela tienen en las áreas de soporte y servicios. La promulgación del Decreto 3390, en diciembre de 2004, abrió un espacio importante para el desarrollo de soluciones para organizaciones en ambientes de código abierto basados en Linux. Red Hat anunció la consolidación de su estructura de soporte y servicios a los clientes empresariales, con el respaldo de Software Libre Venezuela 777, C.A., aliado en las labores de entrenamiento que cuenta con la certificación más importante en su categoría (CTP Certified Training Partner) y experiencias exitosas en grandes migraciones, como es el caso del Ministerio de la Defensa la cual cumplió totalmente con el protocolo de dicho decreto. Esta plataforma de soporte suma una estructura de ventas en Colombia capaz de acompañar al cliente en la atención de sus requerimientos durante el proceso de adquisición de las soluciones y desarrollos - apalancados en sus canales y aliados comerciales en nuestro país - así como respaldo técnico en sitio, modelos de diagnóstico de las arquitecturas y modelaje de los procesos de migración. La estructura facilita recomendaciones de mejora, optimización y potenciación en el uso de los productos Red Hat; consultoría en desarrollos de software a la medida, JAVA, implementaciones SOA, automatización de procesos, manejo de reglas y bus de comunicaciones, federación de datos, herramientas para el monitoreo de aplicaciones, todos soportados por equipos profesionales 7x24. Las soluciones de Red Hat son únicas. A diferencia de otros enfoques, Red Hat entrega diversas alternativas a los clientes: de plataforma, de virtualización, de proveedor de cloud. Red Hat construye sus clouds, usando la experiencia y tecnología de más de una década de manejo de organizaciones de infraestructura y aplicaciones de misión critica. Hoy más que nunca estamos alineados para lograr que las organizaciones del estado venezolano puedan migrar sus actuales plataformas al Open Source, destacó Mendez. Las organizaciones interesadas en desarrollar sus ambientes open source y que demandan apegarse a la regulación pública que establece el Decreto 3390 en Venezuela, pueden disfrutar de la tecnología empresarial Red Hat, a través del modelo de suscripciones, que es equivalente al soporte anual. El cliente es libre de adquirir o no las suscripciones, que le dan derecho a tener soporte vía telefónica o vía tickets. Red Hat tiene un esquema de licenciamiento empresarial, que nace en las comunidades, denominado GPL (General Public License), en el cual el costo de Licenciamiento es CERO, por ser del mundo Open Source. Es decir, el cliente no tiene que pagar por el software, solo paga si lo desea, por el soporte (suscripción). El soporte Red Hat ha sido premiado a nivel mundial no solo por su eficiencia, sino por la calidad de los arquitectos que están detrás de la resolución de los problemas de los clientes. - Más información y declaraciones de la ejecutiva en nuestra página web S Nokia inaugura centro de distribución y presenta equipos aulo Passos, director de Comunicaciones de Nokia para Latinoamérica, estuvo en Caracas, específicamente en el Centro Comercial Sambil, lugar en el que inauguró la apertura del tercer Centro de Distribución Nokia en el país donde no solo los consumidores finales tendrán a su alcance equipos y servicios de la marca finlandesa, sino además, socios corporativos como tiendas, mayoristas y agentes autorizados que trabajan con la marca. El nuevo Centro de Distribución de Nokia está ubicado en el nivel Autopista del Centro Sambil, Plaza Central (los otros están en el Millenium Mall de Caracas y el Metrópolis, en Valencia). La tienda comercializará también accesorios originales de Nokia y tendrá personal capacitado y certificado para responder cualquier inquietud acerca de los dispositivos móviles, servicios y aplicaciones. Ofrece además una exhibición en la que los usuarios pueden ir e interactuar con los equipos. Durante la inauguración, Nokia presentó el E7 catalogado como la perfecta oficina móvil para los usuarios de negocios, con un diseño que combina teclado físico qwerty con una pantalla táctil de 4. El equipo ofrece acceso directo y en tiempo real al correo electrónico personal y corporativo, así como a Office Communicator Mobile, para comunicación instantánea. También fue presentado el Nokia X3-02 Touch and Type, un terminal que combina pantalla táctil con un teclado tradicional, en formato de barra. Cuenta con un diseño ultra delgado, que reúne todas las características necesarias para brindar al usuario acceso a las redes sociales y correo electrónico, apalancada en su conexión Wi-Fi y 3G. Es un teléfono extremamente cómodo de manipular que ofrece buena visualización en su pantalla de 2.4 pulgadas. Además cuenta con una cámara de 5 megapíxeles. Vamos a seguir impulsado este concepto de Centro de Distribución a lo largo del año con la apertura de nuevas tiendas en el país y la idea es replicarlo en otros lugares, destacó Passos. - Más información y declaraciones del ejecutivo en nuestra página web com.ve Movistar lanza aplicación facebook para cualquier teléfono F acebook App es el nombre de la aplicación que está promoviendo Movistar mediante la cual los clientes prepago y postpago que posean teléfonos no inteligentes con capacidad para soportar el software Java, podrán navegar en Facebook y disfrutar de una experiencia similar a la de los teléfonos inteligentes, al tener acceso a noticias de sus contactos, enviar y recibir mensajes, fotos, solicitudes de eventos y amigos, notificaciones, entre otras funciones de esta red social. Desde el 1 de septiembre y hasta el 30 anesco, la cuenta oficial de Banesco Banco Universal, es la cuenta de una entidad bancaria con más seguidores en Twitter al corte del pasado mes de julio cuando cerró con followers. El estudio realizado por el site tomó en consideración cuentas repartidas en 72 países. De acuerdo al reporte, en la red social de los 140 caracteres existen 825 cuentas de bancos; 346 perfiles de cooperativas de crédito; 242 marcas de seguros; 102 perfiles de firmas de inversión/servicios financieros y 49 cuentas de tarjetas de crédito. Para el cierre del mes de junio las tres primeras cuentas, tomando en consideración el número de seguidores (American Express, marca de tarjeta de crédito de Estados Unidos): seguidores. Aumentó su número de seguidores en (Banesco Banco Universal, banco de Venezuela): seguidores. noviembre, todos los clientes que tengan su línea activa y posean alguno de los 138 modelos asociados a la promoción, recibirán un mensaje de texto que les indicará cómo descargar Facebook en Java y mencionará los pasos a seguir para poder navegar. La descarga y la navegación durante estos tres meses de validez de la promoción serán gratis. Al terminar este lapso, el cliente recibirá un mensaje de texto notificándole que a partir de ese momento se aplicarán los cargos correspondientes, de acuerdo al plan de datos al que esté suscrito. - Banesco: banco con más seguidores en Twitter en el mundo Creció 6,8% en comparación con el mes (SCB, banco de Tailandia): seguidores. Sumó 6,5% de seguidores en comparación con junio de El estudio reveló que las cuentas ligadas al sector financiero suman seguidores. Sólo hay una entidad financiera de Estados Unidos (American Express) en el Top 10, y Europa no está aún representada. Tómese en cuenta el crecimiento de la presencia de instituciones financieras de América del Sur y Asia. Estas cuentas todavía están creciendo a un ritmo increíble, destaca el informe. Además la otra cuenta de la entidad bancaria en Twitter (@Baneskin), está en el TOP 10 entre los perfiles de instituciones financieras de América Latina con sus y otra marca venezolana, son los únicos bancos locales en ese TOP 10 que incluye a representantes de Brasil, Chile, México y Colombia. -

3 - COMPUTERWORLD - VENEZUELA Edición 7 - Año NACIONALES / Actualidad Giorgio Baron, CWV Al mes de que HP anunciara la intención de separar el área de PCs - la división PSG (Personal Systems Group)- del resto de las divisiones de la compañía, HP de Venezuela se reunió con algunos periodistas especializados para dar a conocer su posición oficial sobre esta noticia que aún está generando muchas interrogantes y sigue rebotando entre los medios de información de TI mundiales. Adriana Prosperi, gerente de Mercadeo del Área de Computación de HP para Centroamérica, Caribe, Puerto Rico y Venezuela dejó claro algunos puntos: HP no va a salir del mercado y permanecerá como hasta ahora lo ha hecho, liderando el área de tecnología. Continuamos Prosperi de HP Venezuela: En diciembre sabremos el futuro de nuestra división de computación invirtiendo en el país y seguimos con las mismas estrategias que nos hemos trazado a lo largo de estos años. Explica Prosperi que HP, a los 30 días de haber comunicado esta decisión de separación de la unidad de computación, hoy está evaluando dos opciones. Una podría ser el Spin-off, o sea que el área de computación de la compañía funcionaría de manera independiente, pero bajo el aval de la marca y la otra, la venta completa de la unidad. HP está trabajando para validar el Spin-off y esta es la opción que prevalece en este momento. Esta decisión la vamos a tener a final de año cuando la corporación decida cuál va a ser el rumbo definitivo que va a tomar el área de computación. Luego de esta evaluación y a partir de allí, vamos a tener entre 12 y 18 meses para hacer la transición. Esto significa que nosotros en Venezuela tenemos una proyección de 36 meses en la que vamos a continuar ofreciendo productos, dando servicios y honrando las garantías. En este sentido, informó que mundialmente HP formó un grupo interdisciplinario que es el encargado de evaluar las diferentes opciones y la viabilidad de formar una compañía dedicada solo a la parte de sistemas personales (laptops, PCs y tabletas), es decir, una empresa independiente de propiedad de la HP. Aunque esta división le aporta, de acuerdo a Prosperi, 30% de revenue a la compañía y cuenta con el mejor margen operativo comparado con todas las otras empresas de fabricantes de PCs, dice la gerente que la decisión de separación no obedece a que esta unidad no es rentable, sino se debe a las tendencias del mercado que se mueven hacia el tema del Cloud y al desarrollo de software, con lo que dicha separación le otorgaría a esta área mayor dinamismo y flexibilidad. HP se quiere focalizar en lo que demanda el mercado hoy y tener la parte de hardware separada, con sus propios recursos y personas dedicadas a esto. La independencia hará que seamos más ágiles, ya que computación requiere de un dinamismo que no es el mismo que se maneja en la parte de software y no es el mismo que se maneja en servidores. En computación hay que innovar, estamos cambiando productos cada tres meses y no sucede lo mismo con otras áreas como la de software, por ejemplo. No veo negativa esta separación, la percibo como una oportunidad. - Se acabaron las tabletas a US$99 Muy al contrario a lo que algunas informaciones anunciaron que HP, en vista de la del éxito de ventas obtenido al haber rematado sus estancadas existencias de tabletas TouchPad con el sistema operativo WebOS a US$99 (casi US$400 por debajo del precio de ventas normal), volvería a producir un segundo lote para cubrir la demanda insatisfecha, Prosperi informó rotundamente que no se hará, alegando que esta información es un rumor, ya que la programación de fabricación de equipos se hace con meses de antelación y que es imposible sacar un lote de un día a otro, además, no van a utilizar más el WebOS para ninguno de sus equipos. No vamos a tener más tabletas ni teléfonos con WebOS y la razón es que luego de haber hecho varias pruebas a nivel de producto y su funcionamiento, no dio la talla para masificarlo y se decidió descontinuarlo. Al respecto, la compañía continuará trabajando con Windows 7 en su tableta empresarial Slate, mientras que WebOS, dice la gerente, seguirá dentro de HP a tal punto que se creó una división dedicada al desarrollo de aplicativos sobre WebOS, los cuales ayudan a hacer una transición mucho más rápida a la nube y se usarán en servidores. En relación al desarrollo de equipos Palm, la ejecutiva señaló que el objetivo de la compañía no era el de competir con equipos smartphone de consumo masivo y que continuaban desarrollando equipos para el corporativo con Win 7. CWV: Qué puede esperar un usuario que haya adquirido un producto de HP en estos momentos? A.P.: Lo que le quiero responder es que no hay cambio, tienen que seguir confiando en la marca, toda la parte de servicios y garantía permanece de la misma manera. HP de Venezuela continúa trabajando y atendiendo a nuestros consumidores y clientes con el mismo entusiasmo. Tenemos hasta 36 meses para honrar nuestros compromisos y estos cambios lo vamos a ver no en el futuro inmediato. - Más información y declaraciones de la ejecutiva en nuestra página web IBM presentó novedosas soluciones junto a sus aliados de negocio Giorgio Baron, CWV IBM Venezuela de la mano de sus aliados de negocio, presentó en el Show Room de IBM ubicado en la PB de su edificio sede en Chuao, una serie de soluciones novedosas para el negocio bancario y de retail, con el propósito de ofrecer una plataforma tecnológica robusta y dinámica que apoye dichos procesos de negocio. César Arana, gerente de Ventas de Servicios de Tecnología IBM Venezuela acompañado por Marcio Wetman, gerente general de ITAUTEC América, fabricante y prestador de servicios y componentes de tecnología brasileño, mostraron una línea de cajeros automáticos y kioscos inteligentes. Con Zebra se presentó una gama de impresoras que permitirán a los clientes implementar soluciones móviles en sus negocios. Asimismo, se expusieron una serie de Asistentes Digitales Empresariales que IBM junto con Motorola ofrecen para agilizar la movilidad y con Wyse y Dynapos se ofrece el Desktop Cloud, el camino hacia la nube a través de la virtualización de equipos. Gracias a las alianzas de negocio de IBM es capaz de ofrecer en esta ocasión que permiten una implementación rápida, flexible, segura y de alta disponibilidad, necesarios para un entorno efectivo y de autoservicio. Todas estas soluciones pueden ayudar a su negocio a obtener una mayor funcionalidad y simple operatividad, informó Arana. Pueden ayudarlo a agilizar aspectos como la atención a sus clientes y descongestionar filas, mejorar el proceso de pagos o automatizar nuevas transacciones para sus clientes, atenderlos con un canal de alta productividad y bajos costos y tener una red de autoservicio adecuada a sus necesidades y a las formas de mercadeo. - SL International sigue apostando al mercado local omo parte de su estrategia de desarrollo y expansión Chace tres años llegó a Venezuela SL International una sucursal de la empresa rusa Softline, dedicada al segmento de software del mercado de TI, con presencia en 21 países, 65 ciudades y una gama de productos y servicios en su portafolio que ya comercializan en Venezuela. SL International cuenta con el respaldo de 18 años de experiencia de Softline y una plantilla de más de empleados en todo el mundo especialistas en la distribución, soporte técnico y legal, manejo, adiestramiento y asesoría en materia de software, con un volumen de ventas de US$456 millones según reportes de Entre los servicios que la empresa pone a la disposición del mercado venezolano están la implantación y operación de infraestructura IT, protección de la misma contra amenazas externas e internas, ahorro en los activos IT de la empresa y operación de software y hardware de una forma correcta y eficiente. En la actualidad, SL International trabaja para ampliar sus perspectivas en el mercado venezolano, estableciendo alianzas comerciales con empresas asociadas para el mutuo desarrollo en el otorgamiento de licencias, así como apoyo IT para ganancias mutuas. La empresa está desarrollando en Rusia un proyecto que próximamente se llevará a cabo en Venezuela que es el Centro de Educación Softline, una escuela de formación autorizada de Microsoft, Citrix, Check Point, Symantec, Autodesk, Computer Associates, McAfee, Trend Micro, Cisco y Kaspersky Lab, que ofrecerá una amplia gama de cursos de puesta en marcha y administración de sistemas de operaciones. -

4 4 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Teléfonos +58 (0212) (0426) (0412) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García +58 (212) vantic.cwv@hotmail.com DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad BenQ lanzó proyectores con tecnología LAN Control y DLP 3D Ready B enq presentó en Venezuela los proyectores MX711, MP780 ST y MX810ST que permiten la reproducción de contenido a través de un puerto USB o en forma remota con una conexión LAN alámbrica o inalámbrica, gracias a la tecnología LAN Control presente en estos equipos. La tecnología LAN Control está especialmente diseñada para facilitar a los administradores de sistemas realizar el mantenimiento del equipo directamente desde un punto central remoto explicó Ana Santos, Country Manager de BenQ Venezuela. Así se ahorra tiempo, energía y dinero, al necesitar sólo un cable LAN. Además, mediante este control se puede manejar el proyector en forma remota, ideal para la utilización en ámbitos educativos o cuando se desea proyectar simultáneamente en diferentes lugares. Asimismo, la tecnología DLP 3D Ready elimina el uso de dos equipos para crear la ilusión de imágenes en tres dimensiones. APC By Schneider Electric lanza Programa de Canales A PC by Schneider Electric lanzó al mercado de América Latina su Programa de Canales, diseñado para incentivar a sus socios y ofrecerles las habilidades necesarias para aumentar sus competencias en base a las soluciones de la empresa. El programa ofrece beneficios a los socios según sus niveles de competencias y compromiso con la marca, posibilitándoles que a medida que avancen en cada nivel de la nueva estructura propuesta, sean elegibles para un mayor número de beneficios, privilegios y oportunidades de ganancia. El programa de canales cuenta con cuatro Digitel se alía en beneficio de la educación y empresas E n apoyo al sector corporativo, Digitel firmó un convenio institucional con la Cámara de la Construcción del Estado Zulia que permitirá extender los servicios de la operadora a la amplia red de agremiados de esta organización. Este convenio tiene una duración de dos años y su objetivo fundamental es ofrecer los servicios de tecnología y telecomunicaciones a los constructores zulianos. También firmó un convenio de cooperación educativa con la Universidad José Antonio Páez, en el estado Carabobo, con El nuevo MP780 ST con sistema de proyección Point Draw, tecnología diseñada exclusivamente por BenQ, convierte cualquier superficie en un pizarrón interactivo. Éste no requiere de calibración, es compatible con todos los sistemas operativos y posibilita la visualización 3D. Dirigido especialmente al sistema educativo, la pluma PointDraw del MP780 ST permite interactuar con los contenidos proyectados. Sólo se necesita un cable USB, el MP780 ST, una computadora y la pluma PointDraw para comenzar una nueva y moderna manera de enseñanza y aprendizaje. Con una resolución XGA, 3200 ANSI lúmenes y un gran contraste de 5300:1, el nuevo proyector MX711 proporciona múltiples formas de reproducir imágenes o video en 3D, directamente desde un USB drive, una red cableada o vía una red inalámbrica (se requiere un adaptador inalámbrico opcional). El proyector integra un lector USB que permite conectar cualquier dispositivo Flash USB y desplegar imágenes JPEG, como fotos digitales, en forma plug-&-play. niveles: Registered, Select, Premier y Elite, según Lucia Spangel, Gerente del Programa de Canales para Latinoamérica, El lanzamiento de este programa de canales es parte de nuestra estrategia de acercamiento constante con nuestros socios de negocio. El programa ya se ha lanzado con éxito en otras regiones, y ahora es el turno de América Latina. Los canales que quieran participar pueden registrarse online en y posteriormente en una vez miembros del Programa de Canales y del Programa de Recompensas de APC, podrán empezar a planificar sus ventas para poder ganar los puntos necesarios y obtener los premios. Mientras más ventas registre el canal, más puntos ganará. Al realizar una venta, los socios deberán acceder a su cuenta y completar el formulario para la prestación de facturas. Una vez acumulada la cantidad necesaria de puntos, se podrán canjear electrónicamente por tarjetas de regalo para que compre lo que desee. - el objetivo de implementar componentes educacionales en las áreas de pregrado, postgrado, de extensión y en el desarrollo profesional de sus estudiantes en el área de Telecomunicaciones. Con este acuerdo se estableció el compromiso de la operadora en apoyar la gestión académica de esta institución, involucrando a los estudiantes de la Facultad de Ingeniería de Telecomunicaciones, Computación y Electrónica en diversas actividades, así como también la participación de técnicos y especialistas de Digitel en charlas para los estudiantes. Este acuerdo también establece la visita de estudiantes a las sedes operativas de Digitel en Caracas y Valencia y la inclusión de los mismos en los programas de pasantías de la empresa. - Así mismo, detecta la resolución en forma automática para mostrar la mejor calidad de imagen y con la función Remote Desktop, los usuarios podrán tomar el control de una computadora desde el proyector con un teclado y un mouse USB. Y finalmente el MX810ST puede proyectar a tan sólo 60 cm una imagen de 81, incluso 3D, brindando a los usuarios mayor flexibilidad y comodidad en lugares pequeños. Con tecnología de tiro corto mejorado, se previenen las sombras que ocurren al pasar entre el proyector y la pantalla de proyección y se pueden minimizar accidentes inesperados al tropezar con los cables del equipo. Se informó que los equipos ya se encuentran disponibles en los agentes autorizados de todo el país. - HP anuncia alianza empresarial con Tarsus y Prosatcomm HP Enterprise Business (HP-EB) anuncia su nueva alianza con Prosatcomm y Tarsus, dos de los principales mayoristas del país. Alfredo Yépez, director de la Unidad de Negocios de Servidores, Almacenamiento y Redes de HP para la región Multi-país (América Latina y el Caribe, a excepción de México y Brasil) dijo: Prosatcomm y Tarsus, se unen a nuestra empresa por la forma en cómo operamos y la flexibilidad que ofrecemos a nuestros clientes. Son mayoristas que usan un esquema de valor agregado. Son empresas que traen los productos, los configuran y los adaptan a las necesidades de cada cliente. Tienen un inventario local de disponibilidad, capacidad de integración y servicio, y armado de soluciones para pequeñas, medianas e inclusive grandes empresas HP, señala que el crecimiento en el área de networking ha sido impresionante por presentar a sus clientes una alternativa más económica, estable y con mejores tecnologías. Cuando tienes una amplia visión de las necesidades del mercado puedes dictaminar hacia donde se mueve el negocio, y HP a nivel mundial se mantiene fuerte en toda su línea de productos para ofrecer la mejor tecnología a cada uno de sus clientes, dijo Alfredo Yépez. -

5 - COMPUTERWORLD - VENEZUELA Edición 7 - Año Miguel Torrealba (*) Lecciones que la sociedad venezolana debe aprender de la inseguridad telemática en las cuentas de y twitter En los últimos días, en nuestro país, la escena política venezolana que acontece sobre la red de redes, se ha visto sacudida por una serie de denuncias, no formales, de que numerosas cuentas de correo electrónico de Gmail de Google y Twitter, han sido violentadas, secuestradas e inhabilitadas. Las quejas, son presentadas en modo inapropiado, por muchos medios de comunicación, como que apuntan a la existencia de un perfil de las víctimas, gente que no comparte la postura política gubernamental. Pero tal señalamiento no ha sido establecido con la seriedad que una investigación de criminología impone. Por ello, profesionalmente, la creencia de que el delito proviene del actor político contrario a las víctimas debe ser vista como una simple conjetura; una hipótesis más en el espectro de posibles consideraciones que pueden hacerse. Sin embargo es necesario prevenir que la problemática escale y resulta necesario sacar las moralejas del caso. Por ello seguidamente se enumeran algunas lecciones simples que bien podrían ayudar para responder en futuros casos similares: Lección 1: Un delito informático no existe hasta que se compruebe técnicamente. Es decir, los modernos sistemas telemáticos son complejos y un comportamiento anormal no siempre debe ser atribuido a un ataque exitoso. Fallas en el funcionamiento de la plataforma, mala configuración de los sistemas, errores cometidos por los usuarios deben descartarse antes de emitir un pronunciamiento definitivo de que se trata de una violación contemplada en la ley especial de delitos informáticos de Venezuela. Lección 2: La sospecha de que un delito informático ha sido perpetrado, demanda una denuncia formal. Una repetición fuera de lo común de posibles ataques cibernéticos no es un juego, ni broma, por lo que debe ser tratado con la misma seriedad que un delito en el mundo real. Hay que acudir a las instancias policiales para que tomen las medidas del caso. Si ello no se hace, se deja en manos de cada quien resolver los problemas, fomentando así la ley del más hábil, fuerte o malvado en la Internet, y se propician las condiciones para que la impunidad prospere en la misma. Lección 3: La búsqueda de un delincuente en el ciberespacio es igual o mayor de compleja que la que ocurre en el mundo real. En otras palabras, la atención de un caso exige preparación técnica, legal y hasta psicológica y no se debe improvisar. El correcto entrenamiento, la facultad legal para actuar y el uso hábil de instrumentos para recolectar la información digital y no digital, que permitan señalar la culpabilidad, con la solidez requerida por los tribunales, debe estar a la buena disposición de la ciudadanía. Tal asistencia, empieza con la capacitación de los cibernautas para que sepan a quien dirigirse y qué deben presentar. En modo similar, para que no se apresuren a emitir falsos señalamientos ni se conduzcan de forma que prevengan a los posibles infractores de lo que se hace. Lección 4: Hacer una falsa acusación a alguien de haber cometido un delito informático puede ser contraproducente para la víctima y puede ayudar a que escape el verdadero delincuente. En estos días, han sido numerosas las temerarias expresiones que han salido a la luz pública por correo electrónico, la mensajería instantánea, los blogs y participaciones en radio y TV, donde se señala a uno u otro actor como responsable de las violaciones a los sistemas informáticos. Semejante escenario, crea ruido entre los cibernautas, confunde a muchos y resulta ideal para esconder la verdad de lo falso. Ello complica cualquier investigación y puede resultar en alguna demanda legal a alguien centrada en la difamación. Lección 5: Antes de que un usuario use un sistema debería aprender de cuales recursos dispone para protegerse. Una percepción que logra consistencia a medida que se consulta a las víctimas, es que desconocen muchas premisas que los diseñadores de los sistemas asumieron al elaborarlos y también no estaban conscientes de cuales recursos técnicos estaban a su alcance para protegerse ellos mismos. La validación doble para la autentificación en Gmail, el uso del protocolo HTTPS y otras características más construidas para que cada usuario las emplee resultan desconocidas hasta que alguna mala experiencia obliga a que se acuda a ellas. Lección 6: Los usuarios erróneamente siguen pensando que la Internet es un sistema seguro. Al margen de tan extendido mito, hay que señalar que esta cualidad favorece la inseguridad en la red y demanda ser desmontada con claridad. La raíz técnica del fenómeno es que la red de redes no fue elaborada con un requerimiento inicial de hacerla segura y por ello, cuando en la década de los noventa, se decidió usarla como medio para el comercio, la banca y las finanzas electrónicas, sin haber resuelto las serias deficiencias de su inseguridad, se confió en que ello podría ser revertido rápidamente gracias al desarrollo de elementos adicionales, muchos de ellos del tipo software adicional. La razón de fondo para asumir tal riesgo, fue la de aumentar el mercado de posible atención de servicios a nivel mundial, el incremento vertiginosos de las transacciones que generan ganancias y la disminución notable de costos de infraestructura para tales entradas. Pero hoy en día, la tecnología que soporta el desarrollo de software en modo industrial sigue siendo de baja calidad. Los fabricantes tienen que montar parches frecuentemente que corrigen graves fallas y vulnerabilidades en la seguridad de sus sistemas. Este esquema atenta contra la seguridad de los recursos informáticos de los usuarios, pero conviene a la economía del fabricante. Esto porque desarrollar software de alta calidad es costoso. Lección 7: Los proveedores de aplicaciones, servicios y sistemas deben comprender que el uso extenso del mecanismo de autenticación de factor uno, basado en contraseña secreta, atenta contra sí mismo. El uso de contraseñas de acceso es el modo más común de autentificar un usuario porque es el menos costoso. Existen otros mecanismos que brindan mejor protección, pero normalmente exigen mayor infraestructura y elevan significativamente la inversión del proveedor. Por eso las contraseñas abundan y su uso extendido genera problemas que atentan contra su propio diseño. Dentro de los sistemas, las contraseñas de acceso, son consideradas como elementos secretos que nunca serán registrados en otro lugar que no sea el sistema propio donde se crearon y la mente del usuario que se les vincula. Ahora bien, como un usuario usa muchos sistemas telemáticos en su vida diaria, la variedad y cantidad de contraseñas que emplea termina conduciéndole a que las repita, las anote o las simplifique para no olvidarlas peligrosamente. Esto implica violar una premisa del diseño de la protección e induce a que se facilite violentar la seguridad del sistema. Es así, como atacar y comprometer un sistema no es tan improbable y se pone al alcance de cualquiera. Una contraseña en el acceso al correo electrónico de Google que sea la fecha de cumpleaños de una persona conocida mundialmente, podría ser fácil obtenida desde algún reportaje digital en la red y servir para comprometer su buzón electrónico y todas las dependencias que de las misma se deriven, como puede ser Twitter o Twitpic. Las técnicas de ingeniería social, la explotación programada de relaciones de confianza, la explotación automática de hoyos de vulnerabilidades, el aprovechamiento de una mala configuración del sistema, sea de parte del administrador técnico o del usuario, terminan por aumentar las oportunidades para cualquier atacante. Finalmente, en un sistema moderno el control de acceso opera a diferentes niveles: aplicación, medio, sistema de operación y hardware. Un usuario final de un sitio de redes sociales, únicamente interactúa con dicho mecanismo en el nivel de aplicación. Sin embargo, para que ese sitio opere en forma segura, se requieren reglas y restricciones sobre cada función u operación que pueda solicitarse al mismo. Como consecuencia de esto, la complejidad del sistema de protección se incrementa considerablemente. Tratar con esa seria dificultad es parte del trabajo de los diseñadores de sistemas, posiblemente por ello es que el reconocido experto de Cambridge, Ross Anderson, acuñó una frase esta frase: Tradicionalmente, el control de acceso es el centro de gravedad de la seguridad de computadoras. - (*) El autor es profesor del Departamento de Computación y Tecnología de la Información de la Universidad Simón Bolívar. mtorrealba@ usb.ve

6 6 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA Qué esperan los empleados de sus empresas en cuanto a movilidad y telecomunicaciones? Magdalena De Luca (*) Si alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple Ubicuidad esto es: mayor movilidad, acceso remoto a un gran número de aplicaciones; y la posibilidad de capacitarse desde cualquier lugar y en cualquier momento. Una encuesta recientemente aplicada a una muestra representativa de empleados en Venezuela, Estados Unidos y el Reino Unido, arrojó como resultado que la mayoría de los empleados estaría dispuesto a renunciar a algunos beneficios tales como el café gratis, el estacionamiento pago e, incluso, un día de vacaciones con tal de poder escoger el tipo de dispositivo móvil que van a utilizar y la posibilidad de acceder a las aplicaciones móviles desde la oficina o sitio de trabajo. La anterior afirmación puede sonar como algo descabellado. Creer que haya una persona dispuesta a renunciar a un beneficio por semejante fin resulta un plato difícil de digerir; pero si lo pensamos detenidamente, las demandas son totalmente razonables, más aún cuando el desempeño de los empleados es notoriamente mejorado a la vez que gozan de mejor calidad de vida. El cambio empresarial en este aspecto debe surgir desde un cuidadoso análisis y una rápida ejecución de una estrategia de soluciones móviles que cumplan de forma rápida y segura con la creciente demanda de los empleados. En este punto crítico, la seguridad es un tema en el que tanto la empresa como los empleados demuestran un gran interés y preocupación; sin embargo, la necesidad de discutir sobre soluciones móviles empresariales, que incluyan una amplia variedad de dispositivos y plataformas, es inminente. Debemos adherirnos a la movilidad en las organizaciones y hacer todo lo que esté a nuestro alcance para proveer las mejores opciones y herramientas a nuestros empleados. El estudio realizado arrojó que muchos más empleados estarían dispuestos a adoptar aplicaciones móviles si estas fueran más fáciles de conseguir, lo que nos lleva a pensar que debería existir una suerte de marketplace empresarial en donde los empleados puedan buscar y descargar las aplicaciones autorizadas por la organización. El sentimiento general es el mismo, la mayoría de los empleados cree que los departamentos de TI no proveen suficientes herramientas para realizar su trabajo desde un dispositivo móvil tan bien como lo harían desde sus estaciones de trabajo en la oficina. En el momento actual que vivimos es indispensable romper paradigmas. Muchas personas se sorprenden al saber que la mayoría de mis empleados trabajan de forma remota desde sus casas, o desde cualquier lugar en el que ellos elijan trabajar. Es lo que conocemos como Teletrabajo, la máxima expresión de la movilidad y el trabajo remoto. Uno de los principales temores de las empresas proviene del pensamiento que los empleados deben ser constantemente supervisados para cumplir con sus obligaciones, pero el hecho de que una persona se siente ocho horas al día frente a una computadora en la oficina, no es garantía de que realmente esté trabajando. La evaluación por objetivos es la solución a este problema, no importa en qué horario decidan cumplir con sus obligaciones, lo que importa es que cumplan con las fechas de entregas. El otro punto a considerar es el de la seguridad. Existe una sensación de vulnerabilidad al permitir que los empleados salgan de la oficina y manejen datos e información crítica de la empresa fuera de las instalaciones de la misma. Aquí es donde debemos valernos de proveedores de tecnología líderes en la industria, que nos garanticen que las políticas de seguridad de nuestra empresa se cumplan. Tal vez implique una pequeña inversión en un principio, pero los beneficios al mediano y largo plazo valen la pena. Para la empresa, no sólo se trata de abaratar costos en el tiempo, sino también de brindar una mayor calidad de vida a sus empleados. Las posibilidades son infinitas, el aprovechamiento del tiempo y los recursos mejoran considerablemente cuando estamos dispuestos a adaptarnos a los cambios que nos presentan estos tiempos modernos. No es fácil para una empresa cambiar de una modalidad de capacitaciones presenciales a realizar las mismas de manera remota; ni es fácil hacerse a la idea de citar a un cliente o prospecto a una reunión virtual. Sin embargo, cuando logramos romper este paradigma nos damos cuenta que ya no es necesario que un empleado tenga que pasar un día viajando de una ciudad a otra, sólo para poder asistir a un entrenamiento; y que si antes podíamos realizar un entrenamiento al mes, ahora podemos realizar tres o cuatro. No se trata sólo de obtener resultados, sino de optimizar considerablemente el uso de recursos importantes como el tiempo y el dinero. - (*) La autora es la Directora General de Corporación Sybven C.A. Riesgos de seguridad asociados a dispositivos móviles en las empresas Roberto Sánchez V La movilidad digital es una de las tendencias más importantes en la actualidad, a tal punto que las organizaciones que aun no ha incursionado en ello se verán obligadas en un plazo perentorio a establecer estrategias sobre ésta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rápidas a los clientes y brindar así un mejor servicio. Este fenómeno es de tal magnitud, que ha colocado a Apple como el segundo mayor vendedor de computadoras personales en el mundo gracias a su producto Ipad, y que las proyecciones de Google apuntan a que el número de smartphones y tablets conectados a Internet superarán la PC tradicional a finales de Profundos han sido los cambios que los dispositivos móviles han registrado en los últimos años: la confluencia de tecnologías y la definición de nuevos conceptos, han ejercido una enorme presión en la redefinición del mercado; en tanto que la demanda de estos dispositivos ha obligado a los fabricantes a incorporarse rápidamente a esta ola. Un ejemplo de estas variaciones, lo podemos ver en la tabla anexa (*) Al igual que otras innovaciones, tal masificación y crecimiento acelerado da cabida al riesgo, ante la aparición de brechas de seguridad en los diferentes elementos que conforman estos dispositivos y los servicios asociados a estos. Entre los tópicos que más destaca como fuentes de vulnerabilidad tenemos: Distribución de código malicioso a través de programas gratuitos o programas alterados para la generación de brechas de seguridad en el dispositivo. El uso inapropiado de aplicaciones web y redes sociales, el acceso a páginas que afectan la seguridad del dispositivo o que buscan la apropiación de la identidad del usuario. La instalación de programas que presentan brechas de seguridad o habilitan servicios que luego son potenciales puntos de ataque hacia el dispositivo. El almacenamiento de información sensitiva sin los controles apropiados de seguridad, exponiendo la misma a hurto o pérdida. Uso de enlaces WiFi inseguros que facilitan ataques de sniffing y man-in-the-middle. Estos planteamientos ya cuentan con estadísticas que la sustentan: McAfee en su Informe sobre amenazas: Primer trimestre de 2011, revela un constante crecimiento de amenazas dirigidas a plataformas móviles, y según sus estimaciones para finales de 2011, el zoológico de malware identificado podría alcanzar los 75 millones de muestras. Ante estos riesgos, las empresas deben tomar en cuenta que la incorporación de dispositivos móviles al entorno corporativo debe considerar estrategias que permitan cubrir los riesgos inherentes a su uso. Es decir, la organización debe implementar políticas, procedimientos y controles para establecer el nivel de seguridad requerido con la finalidad de protegerse de ataques electrónicos. A continuación, algunas de las mejores prácticas de seguridad para el uso de estos dispositivos móviles: Educar a los usuarios finales en cuanto a las normas de seguridad asociadas al uso de dispositivos. Implementar el uso de borrado remoto y bloqueo de dispositivo y los procedimientos para su activación en horarios fuera de oficina Forzar el bloqueo del dispositivo cuando no se encuentre en uso. (*) Características de los primeros dispositivos móviles Equipos de arquitectura propietaria específicas para su propósito Orientados a la resistencia y durabilidad Portafolio acotado de funcionalidades, con amplia intervención del fabricante Asegurar el uso de mecanismos de cifrado en la comunicación con el dispositivo. Evitar el uso de enlaces WiFi desconocidos. Instalar sólo a aplicaciones conocidas, utilizando fuentes conocidas para su descarga. Establecer políticas seguridad para restringir el uso inapropiado del dispositivo, que puede llegar a considerar restricciones en las aplicaciones a instalar, el tipo de enlace autorizado e incluso forzar la navegación hacia canales administrados por la Organización. Utilizar herramientas de copias de seguridad en el caso de pérdida de datos. Activar trazas de auditoría en los dispositivos móviles y monitorear estos dispositivos. - (*) El autor es Socio de la firma PwC Espiñeira, Sheldon y Asociados. Características de los dispositivos móviles actuales Arquitecturas complejas que son comunes entre los fabricantes y con enfoque multipropósito Orientados a la potencia y flexibilidad Portafolio abierto, promocionando al pequeño programador y al desarrollo de soluciones específicas

7 - COMPUTERWORLD - VENEZUELA Edición 7 - Año Sistema de Gestión de Eventos de Seguridad (SIEM) Ricardo Lorenzi (*) Además de los dispositivos tradicionales de seguridad como Cortafuegos (firewalls) y Sistemas de Detección de Intrusos (IDS), la mayoría de los dispositivos en una red informática generan millones eventos de seguridad, tales como, de autenticación, de auditoría, de intrusión, etc, y estos se suelen almacenar en los logs de los diferentes sistemas operativos. En muchas organizaciones, las políticas de seguridad y las regulaciones asociadas al tipo de negocio; bien sea la banca, industria, telecomunicaciones o comercialización, requieren que los logs sean monitoreados y que se revisen con el propósito de identificar posibles brechas de seguridad. Esto es crucial para la reconstrucción de la secuencia de los eventos durante una investigación de un incidente de seguridad. Esta información puede ser tan grande que su revisión manual es completamente impráctica. Los Sistemas de Gestión de Eventos de Seguridad (SIEM) tienen como objetivo principal resolver este problema de forma automática, analizando toda esa información; proporcionando alertas. Las soluciones SIEM tienen que ver con la recolección, la transmisión, el almacenamiento, la monitorización y el análisis de estos eventos de seguridad. Cuando se implanta correctamente, un SIEM puede beneficiar enormemente a un equipo de operaciones de seguridad. Esto permite que los mismos se dediquen menos tiempo a visualizar consolas de control, y más tiempo en otras tareas, como la mejora en los tiempos de respuesta a incidentes. Esto se consigue mediante la aplicación de reglas, las cuales emulan los conocimientos utilizados por los profesionales de seguridad. Incluso los SIEM buscan patrones en los datos que no serían detectados por el análisis humano, tales como ataques sigilosos. Esta inteligencia no es una tarea trivial y por lo tanto se puede tomar algunas semanas para empezar a darnos cuenta de los beneficios. Regularmente, los SIEM utilizan tres métodos para la recolección de logs, dependiendo del tipo de sistema o dispositivo que se va a monitorear: (1) Transmisión directa hacia el SIEM, por ejemplo a través de tramas de SNMP. Este método es ideal si el dispositivo lo soporta y si es seguro. (2) Basada en agentes, estos recogen y transmiten en forma continua o periódica. (3) Basada en servidor, en este caso el SIEM periódicamente consulta a los sistemas a monitorear por eventos de seguridad. Cualquiera que sea el mecanismo de transmisión y recogida, debe tener incorporada tolerancia a fallas, tales como interrupciones de los sistemas, en la red, o insuficiente espacio en disco. Los eventos son los registros individuales (logs) obtenidos de los sistemas y dispositivos, tales como firewalls, sistemas de detección de intrusos, hosts, routers, etc. Por ejemplo, un simple login contendrá el nombre del servidor, el del usuario, una fecha y hora. Después de que los eventos son recogidos por el SIEM, estos son filtrados a través de una serie de reglas para su procesamiento sistema de reglas. Este generará alertas sobre la base de las características de los eventos que se están procesando. Las alertas indican que un evento o una serie de eventos que están sucediendo requieren atención. Las alertas son por lo general destinados a la revisión por un analista de seguridad y estos se muestran en la consola del SIEM y se almacenan en la base de datos. El objetivo de las reglas es de reducir el volumen de datos a partir de un número inmanejable de eventos a un pequeño número de alertas que pueden ser revisados. Son pasados a través de un proceso de categorización, priorización y filtrado. Los SIEM normalmente ofrecen la posibilidad de profundizar a niveles de detalle drilldown a través de las alertas para poder realizar un análisis forense. Por lo general, el analista será capaz de seleccionar la alerta y realizar diversas consultas para determinar la causa de la activación de la alerta. Por ejemplo, si es un análisis de vulnerabilidad, un alerta fue generada en contra de un sistema, la consola debe permitir que el analista pueda consultar el almacén del eventos para poder ver más detalles sobre los eventos que comprende la alerta. El analista puede entonces tomar una decisión documentada acerca de la seriedad de la alerta, y así escalar en un incidente. La apropiada escogencia e implantación de un SIEM, mejorará notablemente la eficacia de la vigilancia de la seguridad y las funciones de respuesta a incidentes. Tener todos los eventos de seguridad en una base de datos central es un beneficio clave de un sistema SIEM. Esta información es muy valiosa para la organización. Se pueden generar reportes y métricas de seguridad y las herramientas de minería de datos pueden revelar información interesante. Además de los gastos de adquisición de un SIEM, quizás dos de los esfuerzos más intensivos son la integración de los eventos de seguridad y la realización de los ajustes al sistema de reglas. Los proveedores de los SIEM ofrecen asistencia profesional; sin embargo, es altamente beneficioso que los analistas de la organización participen en el proceso de implantación. - (*) El autor de este artículo es Consultor en Tecnología en Beacon Software. Germán Patiño (*) La computación en la nube es sin lugar a dudas la tendencia tecnológica más importante de los últimos tiempos, no solo revoluciona la forma en que las empresas adoptan las soluciones informáticas, sino todo el concepto de las áreas de tecnología dentro de las organizaciones. Pero Cómo desarrollar proyectos en la nube de forma segura? es la pregunta que todos se están haciendo. Según Forbes para el 43% de las empresas, la seguridad es una barrera para iniciar su camino hacia la nube, sea pública o privada. Los riesgos en la nube existen, pero también existen formas de minimizarlos. En nuestra organización apoyamos a las empresas para que ahorren tiempo y recursos considerables en la administración de seguridad. Para estar seguro en la nube contamos con las siguientes recomendaciones: 1. Rediseñe sus políticas de seguridad, lo importante en la nube son las identidades y la Conozca las nuevas funcionalidades de las nuevas versiones de: Características Clave Control Parental Exploración con tecnología basada en la nube Control de medios mejorado Modo de juego Antispam mejorado Firewall inteligente Seguridad en la Nube Cómo lograrla? información Olvídese de la infraestructura, proteja sus datos. La nube se encargará de proteger su infraestructura. 2. Exija niveles de servicio en seguridad basada en cumplimiento de regulaciones. 3. La seguridad que genera confianza es clave en los procesos de la computación en la nube, invierta en seguridad que le brinde control de la información y visibilidad de la misma, sin importar en donde se encuentre. 4. Solo acepte controles de seguridad que sean habilitadores para su negocio. 5. Piense en modelos de seguridad basados en capas. RSA tiene el compromiso de proteger el camino de sus clientes hacia la nube y para eso ha hecho una inversión en convertir sus productos en soluciones que aporten valor en el camino de la nube. - (*) El autor es el gerente de RSA para la región Norte de Latinoamérica.

8 8 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA Cómo proteger los smartphones Con el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los smartphones o teléfonos inteligentes un terreno fértil para sus fechorías on-line. Hasta hace poco tiempo, hablar de amenazas en este tipo de dispositivos no provocaba ningún tipo de inquietud, incluso hasta parecía algo utópico. Sin embargo, con la llegada de la movilidad a nuestro día a día, los riesgos asociados están aumentando de manera evidente. Esta tendencia se ha esparcido muy rápidamente en América Latina. Estas amenazas de seguridad a los dispositivos móviles pudieran enmarcarse en dos tipos de escenarios diferentes. 1) La infección del dispositivo mediante algún tipo de código malicioso o malware 2) El robo o extravío del mismo 3) La utilización de forma inocente de algunas funcionalidades del dispositivo En lo que al primer punto se refiere, la enorme demanda que han tenido los smartphone en el mercado de la telefonía celular, donde Latinoamérica tiene una interesante participación, ha hecho que aumente el desarrollo de malware dirigido a estas plataformas principalmente con fines criminales. En cuanto al robo o pérdida del smartphone, esto genera consecuencias muy negativas tanto para quienes lo usan a nivel personal, como para aquellos que lo utilizan con fines corporativos, debido principalmente a la importancia que tiene la información contenida en ellos y lo que los ciberdelincuentes puedan hacer con ella. El tercer punto se relaciona con algunas funcionalidades que son estándares ya en este tipo de dispositivos, como la conectividad a través de Wi-Fi y Bluetooth, las cuales a pesar de brindar múltiples ventajas para el usuario, pueden convertirse en peligrosas puertas traseras para el robo de información si no se utilizan y administran de forma correcta. Cuán efectivos son los sistemas operativos móviles en materia de seguridad? Según una comparativa realizada por un importante fabricante de soluciones de seguridad entre ios de Apple y Android de Google, la plataforma de Apple provee un buen sistema de encriptación para proteger s y adjuntos, y permite borrar el contenido de la unidad, aunque la protección contra el robo del dispositivo (compromiso físico) es menor. Otro punto a destacar de Apple es su método de provisión de aplicaciones, que garantiza la procedencia y al momento actúa como elemento disuasor para los hackers. Por otra parte, el modelo de aislamiento de aplicaciones (que evita una aplicación pueda operar sobre otra o sobre sus datos) ayuda a prevenir ataques tradicionales como virus y gusanos. Con todo, el ios no ofrece tecnologías de protección específicas para spam o phishing (ataques de ingeniería social). En la acera de enfrente, el informe encuentra dos grandes desventajas en Android: la forma en que provee aplicaciones (que permite que los atacantes creen y distribuyan anónimamente malware) y su sistema de permisos, que pone en manos del usuario la decisión de si una aplicación puede hacer una tarea que es considerada riesgosa (enviar información del dispositivo, acceder a la red, etc.). Este sistema, si bien es robusto, se apoya demasiado en la decisión del usuario que no siempre sabe qué hacer. Su fuerte es el sistema de aislamientos de aplicaciones. Las primeras funcionalidades integradas de encriptación recién están llegando con la versión 3 de Android. Al igual que en ios, no hay mecanismos para prevenir ataques de ingeniería social. Otros reportes puntúan bien el desempeño de Blackberry, que ofrece una plataforma de seguridad sumamente madura, con bloqueo protegido por password, encriptación de datos en el dispositivo (incluyendo media cards) y capacidades de backup, entre otras prestaciones. También ofrece soluciones de seguimiento y soporte de redes privadas virtuales (para comunicación a través de redes públicas). Además, esta plataforma cuenta con varias certificaciones gubernamentales, incluyendo la del Federal Information Processing Standards (FIPS) de los Estados Unidos. Finalmente, el modelo de seguridad de Windows Phone 7 provee aislamiento entre Windows Internet Explorer Mobile y las aplicacio- Ramón Martínez (*) nes entre sí y respecto del sistema operativo. Además, todas las aplicaciones son certificadas por Microsoft, evitando así ataques de malware. Adicionalmente provee capacidades de gestión de seguridad integradas, para minimizar la exposición de información confidencial. También soporta el protocolo SSL para proteger datos durante su transmisión, pero no soporta encriptación del dispositivo. Mejores Prácticas en el uso de Smartphones Relacionadas con el Dispositivo 1)Utilizar algún software de seguridad que permita la detección de amenazas en el teléfono de manera que pueda impedirse la ejecución y transmisión de código malicioso hacia otros equipos, así como también que permita tener una protección contra el spam o incluso que permita bloquearlo en caso de pérdida o robo. 2)Acostumbrarse al uso de contraseñas. Esta práctica debe volverse crítica dentro de las organizaciones. Al igual que se hace con las estaciones de trabajo corporativas, el empleado debería proteger con contraseña su dispositivo móvil y cambiarla con frecuencia. De esta manera, se le dificultaría el trabajo al hacker en caso que esté tratando de extraer información sensible del dispositivo. 3)Encriptar la información sensible que se encuentre almacenada en el dispositivo. 4)Realizar un respaldo o copia de seguridad de los datos del dispositivo, a fin de tener resguardados los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y otros. Esto permitirá restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información. Relacionadas con la Información y el Acceso a las Redes 1)Encriptar la información que se transmite por las redes inalámbricas 2)Activar las conexiones por Bluetooth, infrarrojos y Wi-Fi únicamente cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Y también, de ser posible, establecer contraseñas para acceso al dispositivo mediante este tipo de conexiones. 3)Descargar software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store) y que siempre estén certificadas por los fabricantes. En junio de este año, los laboratorios de McAfee dieron a conocer un informe en el que se confirma que hay mucho más malware y spyware (como GGtracker) en los sitios de aplicaciones de terceros que en las tiendas oficiales de cada sistema operativo. 4)Evitar la interacción con los recursos de la compañía desde redes públicas tales como aeropuertos, bares u hoteles. En caso de tener que hacerlo, utilizar mecanismos de encriptación y control de acceso. El reto de la movilidad en Redes Corporativas Actualmente ha crecido de forma exponencial la cantidad de dispositivos que son utilizados por los empleados corporativos indistintamente para fines personales o laborales. Cómo lidiar entonces con esta realidad? Definitivamente va a depender de las Políticas de Seguridad que tenga la organización y los procedimientos sobre control de medios que se encuentren tipificados dentro de esas políticas. Lo más recomendable es que todos los dispositivos que se encuentren bajo esa condición, sean periódicamente auditados y se encuentren protegidos y controlados bajo los estándares corporativos. De la misma manera, el tema de la educación y concientización organizacional es vital a la hora de tratar de mantener asegurada en buena medida la plataforma. - (*) El autor es el director general de Grupo HPA Soluciones.

9

10 10 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA Websense Triton: Redes Sociales con Seguridad Clelia Santambrogio, CWV Adauto de Mello, vicepresidente para Latinoamérica y El Caribe de Websense estuvo de visita en el país y en entrevista exclusiva con Computerworld Venezuela. Una de las noticias que trajo el ejecutivo es el lanzamiento de la nueva versión de la plataforma Websense Triton Enterprise, la cual surge como una alternativa para promover el uso seguro de las redes sociales y contempla Web Security Gateway Anywhere, Security Anywhere y Data Security. Con la plataforma Triton, la empresa puede inspeccionar todo el contenido que entra y sale de su organización a través de los canales de comunicación comercial más críticos, permitiendo el uso de las redes sociales y el uso de los servicios en la nube, al mismo tiempo que protege su información previniendo la pérdida de datos, a través de una solución unificada, dijo el ejecutivo. Triton Security Gateway Anywhere, es una combinación de Web Security Gateway Anywhere y Security Gateway Anywhwere. Con la finalidad de proteger de manera inteligente a los trabajadores en la oficina y a los remotos, reduciendo costos de implementación. Por último, el paquete más pequeño, Triton Security Gateway, consta de Web Security Gateway y Security Gateway, adaptándose así a las necesidades de una empresa de menor tamaño, con requerimientos de seguridad avanzados. Hoy en día, explicó el ejecutivo, las empresas han incorporado las redes sociales a su ciclo de negocio, tomándolas como una herramienta eficaz para estrechar el vínculo con sus clientes, así como para identificar nuevos nichos de mercado, sin embargo, el abundante y expansivo uso de estas plataformas ha traído aparejada una nueva modalidad de ataques que ponen en riesgo la seguridad de las organizaciones. En el 55% de los casos un usuario está a dos clicks de una infección y de un tipo de código malicioso. Si vas a un sitio web, por ejemplo, cnn. com es seguro, el problema son los links, al igual que cuando accedes a Google o a Facebook, que por cierto, si Facebook fuera un país, será el tercer país más habitado del mundo. La web social es una herramienta empresarial crítica, lo que nos devela que las soluciones tradicionales se han encontrado con un obstáculo, pues impedir el acceso a estos sitios es coartar el potencial de crecimiento e interacción de las organizaciones. Las redes sociales son hoy un negocio claro. Decir no a las redes sociales es probablemente decir no a buenos negocios. Como la web se ha convertido en el principal foco de infección todo nuestro foco fue direccionado a seguridad, y cada centavo que invertimos cada año está destinado a dibujar soluciones de seguridad, explica el ejecutivo. Un estudio realizado por Websense reveló que el 95% de las empresas permite el acceso a sitios de la web 2.0, incrementando la vulnerabilidad de su red, de hecho, el 52% del robo de datos durante 2010 ocurrió en la web, a esto se suma que el 13% de las búsquedas en internet contienen vínculos maliciosos. Los métodos de ataque se han modernizado infiltrándose en las aplicaciones, evadiendo los módulos de seguridad existentes, en cambio, con implementación de Websense Triton, la arquitectura de seguridad permite aumentar la confiabilidad en las operaciones y realizar las operaciones comerciales a través de una infraestructura unificada que proporciona protección para la web, el y la prevención en la pérdida de datos. Latinoamérica crece más que el promedio de la compañía. Mi expectativa este año es el de crecer entre un 20-25% regionalmente hablando. Brasil y México, son nuestros principales mercados. Colombia, Chile, Perú, Venezuela, Costa Rica, Argentina son importantes. En Venezuela tenemos buenos clientes. Todos somos víctimas potenciales Josue Ariza, gerente de Territorio para El Caribe y Suramérica también nos visitó y estuvo haciendo seguimiento a todo el trabajo que la marca está haciendo desde hace 10 años en Venezuela. Nuestro objetivo es apoyar a los canales para que desarrollen su negocio y le ofrezcan a sus clientes la tecnología Websense. Canales como HPA Soluciones que está realizando un trabajo importante en el territorio. CWV: Qué tecnología nueva tiene Websense que esté acorde con los tiempos que el internauta está viviendo. Mucha conexión a Internet, redes sociales, pagos en línea J.A.: Websense está trayendo tecnologías nuevas. Somos la mejor oferta hoy para proteger las personas contra las amenazas modernas. Estamos enfocados en el dato. Le decimos a los usuarios que use Internet, que visite sus redes sociales, pero con seguridad. No le puedes decir a nadie que no se conecte, lo debe hacer, estamos en un mundo interconectado, pero que lo haga con seguridad. Con Triton estamos fortaleciendo la protección desde el punto de vista de que es por dónde provienen los mayores ataques. El tema hibrido está de moda, que es el poder usar el potencial de la web, pero mis datos están en mi oficina, en mi control, pero puedo utilizar todo el procesamiento afuera de la nube, sacando su provecho. Hoy todos estamos yendo hacia el Cloud, tenemos una estrategia de ofrecer soluciones en la Nube pero no necesariamente exclusivamente en la nube, sino hibridas, parte en las instalaciones del clientes y parte en la nube. CWV: Cuáles son las fortalezas de Websense? J.A.: Diseñamos herramientas para que el cliente las personalice a sus necesidades. Tenemos productos robustos. Tenemos que sacarle jugo a la web, pero hay que protegerse. Tenemos centros de procesamientos de información, desde hace 18 años y contamos con Websense Security Lab, que en realidad es una estrategia integrada planes, acciones, personas y tecnologías alrededor del mundo. Tenemos trampas, para captar información en diferentes partes del mundo y la analizamos en nuestros centros. Las amenazas las identificamos en línea y por eso nos diferenciamos. CWV: Hoy hay desconocimiento de las amenazas o las empresas saben qué hacer y enfrentarlas? J.A.: Los clientes dicen yo no soy víctima potencial y a la final, todos somos víctimas potenciales y el cliente no quiere verlo. El cliente ni siquiera sabe que ha sido atacado y ha perdido información y esto sucede en toda Latinoamérica. El sector financiero en todo el mundo es el que más es sensitivo a las amenazas y se cuida más, sin embargo, todas las empresas de producción están siendo atacadas para tomar su información estratégica y sus secretos industriales y esto les está costando mucho dinero, el perder información de proyectos en los que las empresas están trabajando. En el usuario de casa, el tema más fuerte es perder la identidad. -

11 - COMPUTERWORLD - VENEZUELA Edición 7 - Año RSA promueve doble factor de autenticación en sus soluciones Clelia Santambrogio, CWV Alejandro Negrón, ingeniero de Sistemas para Latinoamérica y El Caribe de RSA, división de seguridad de EMC, presentó ante diferentes clientes venezolanos los beneficios de las soluciones de seguridad RSA SecurID, solución de autenticación de dos factores que se basa en una contraseña o PIN y un autenticador que modifica la contraseña automáticamente cada 60 segundos y el RSA envision, solución para la administración de logs que simplifica el cumplimiento de normas, mejora la seguridad, mitiga riesgos y optimiza las operaciones de red y TI. Los beneficios mostrados por el ingeniero en el RSA SecurID están referidos a su tecnología de autenticación de doble factor, la cual considera más segura que las contraseñas, pues exige el conocimiento de un PIN y la posesión de un dispositivo para garantizar la identidad de los usuarios. Además, es imposible descifrar la contraseña del usuario porque el dispositivo la modifica automáticamente cada minuto. Dijo además que el usuario no necesita recordar contraseñas, lo que disminuye las llamadas al servicio de soporte, la contraseña generada dinámicamente puede utilizarse una sola vez, lo que elimina la reutilización de las mismas. La autenticación de dos factores consiste en la identificación de un individuo mediante cualquier combinación de algo que él conoce, tiene o es. Algo que usted conoce= PIN, contraseña, pregunta personal. Algo que usted tiene= Token, smart card, dispositivo confiable y Algo que usted es= biometría (lector de huellas digitales, análisis de retina, etc. De qué manera funciona RSA SecurID? El usuario ingresa la contraseña (PIN más código de Token), el Authentication Manager determina la contraseña y los usuarios ya están autenticados, explicó. Por qué un segundo factor de autenticación? De acuerdo a Negrón son varios los factores por lo que se hace necesario este tipo doble de seguridad. La globalización y movilidad en la fuerza de trabajo, la necesidad de administrar dispositivos en locaciones remotas, la efectividad de las contraseñas por sí solas es limitada, los empleados y socios de negocios cada vez más requieren acceso a información confidencial, la proliferación de información, el robo de identidades y el fraude financiero está creciendo exponencialmente, dijo. Además indicó que hoy en día las corporaciones necesitan generar confianza en sus usuarios para que utilicen más los canales remotos, aunado a la necesidad de cumplir con las regulaciones internacionales y sus correspondientes requerimientos de seguridad. RSA ofrece en opciones de autenticación una amplia gama de soluciones que satisfacen las necesidades de usuarios cada vez más diversos como partners, contratistas, empleados internos, empleados viajeros, usuarios poco frecuentes, empleados de medio tiempo administradores y usuarios frecuentes. Ofrecemos soluciones sin tokens, con tokens de software y tokens de hardware. La autenticación de dos factores RSA SecurID proporciona la seguridad, la interoperabilidad y la variedad de ofertas que necesita para proteger su infraestructura, explicó. RSA envision: Plataforma de Administración de LOGS También el ejecutivo de RSA explicó los beneficios de envision. La plataforma RSA envision recopila todos los logs de eventos generados por dispositivos IP dentro de la red, hace archiving de copias de los datos de manera permanente, procesa los logs en tiempo real y genera alertas cuando observa patrones de comportamiento sospechosos, explicó el ejecutivo. La consola intuitiva permite que los administradores consulten el volumen completo de datos almacenados, y el software analítico avanzado convierte el complejo conjunto de datos raw no estructurado en información estructurada, lo que proporciona datos útiles a los administradores con el fin de brindarles ayuda en tres áreas principales. Simplificación del cumplimiento de normas, en la seguridad mejorada y mitigación de riesgos y en la optimización de TI y operaciones de Red. Sabía que -El 66% de los empleados registra en papel sus contraseñas en el lugar de trabajo. -El 40% de los empleados pega las contraseñas alrededor de sus equipos. -Las contraseñas sólidas y los requerimientos de cambios frecuentes incrementan las llamadas al servicio de soporte. -El 58% de los trabajadores remotos accede a su correo electrónico laboral desde un equipo público. -El 65% accede frecuentemente a su correo electrónico laboral desde un hotspot público. -En la actualidad, los atacantes apuntan a las credenciales corporativas y quieren adueñarse de su propiedad intelectual. -Las infecciones de botnets incluyen malware que extrae información confidencial y roba contraseñas. -El 90% de las empresas del ranking Fortune 500 tiene una botnet en el sistema. -El 10% de los equipos de todas las empresas tiene una botnet. - Seguridad Xerox en el documento La fragilidad de la seguridad de información es característica de cualquier equipo tecnológico que permita el manejo de documentos. Una fotocopiadora o impresora de oficina puede parecer inofensiva, pero los equipos de impresión actuales son sistemas sofisticados que están tan en riesgo de ser hackeados como las computadoras y los servidores en red. Cada vez que un documento es copiado, impreso, escaneado o faxeado, una imagen es guardada en el disco duro del sistema. Sin las medidas de seguridad adecuadas, la información confidencial puede ser robada fácilmente. Los productos de Xerox en este sentido, cumplen con las necesidades de producción de documentos de sus clientes y los estrictos requisitos de seguridad en los sectores gubernamental, militar, de salud, legal y financiero. Xerox estima que las grandes empresas crean más de 850 millones de impresiones de sus datos por año utilizando impresoras y copiadoras, dejando grandes cantidades de datos vulnerables. Es un asunto importante: de acuerdo con un informe publicado por McAfee, las compañías perdieron en promedio USD4,6 millones en 2008 en propiedad intelectual. El pasado mes de marzo se llevó a cabo en la ciudad de Miami el Seminario Real Business Live de Seguridad, el cual fue patrocinado por Xerox Corporation con el objetivo de manejar nuevas estrategias para la seguridad de los documentos en las organizaciones. Xerox en el desarrollo de tecnología digital, ha demostrado su compromiso para el resguardo y mantenimiento de la seguridad de la información digital identificando potenciales puntos débiles y controlarlos proactivamente para limitar el riesgo. Por ejemplo, fue uno de los primeros en introducir al mercado la opción Secure Print, que almacena a salvo trabajos en la máquina hasta que el usuario (propietario de la información) ingresa un número personal de identificación para liberarlos. Durante la realización del Seminario, el manager de Seguridad de Producto de la compañía, Larry Koynat, explicó cuáles son las características adicionales de seguridad en los productos de Xerox, incluyendo la opción Image Overwrite que tritura electrónicamente la información contenida en el disco duro del equipo multifunción, mientras que el uso exhaustivo de encriptado tanto en el disco como en el transmisor, protege a la información en tránsito o estática. La empresa tiene cinco centros de investigación en todo el mundo e invierte el 5% de sus ingresos anuales en proyectos de seguridad, ingeniería y desarrollo. -

12 12 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA Hans Molina de SIGIS : Nuestras herramientas de localización desarrolladas en el país apoyan el tema de seguridad Clelia Santambrogio, CWV Conversamos con Hans Molina (H.M.), gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometría, informática, telecomunicaciones y que hoy además ofrece una suite de productos dedicada a la localización y por ende, la seguridad, de flotas de vehículos o camiones, carga, activos fijos e incluso personas. CWV: Qué hace SIGIS en el tema de seguridad? H.M.: Hacemos el desarrollo de plataformas para hacer la localización y monitoreo de equipos móviles y estáticos, hacemos el software que está por detrás y sus sistemas. La comercialización se hace a través de nuestros canales que tienen varios perfiles. Canales como compañías de seguridad que prestan ese servicio de seguimiento a personas, a los activos, a la carga y utilizan nuestro sistema de seguimiento de rastreo para controlar por dónde van los vehículos, por dónde va la carga y las personas. Los canales dan ese valor agregado sobre nuestra plataforma. CWV: Hablemos de la solución de gestión de flotas y vehículos H.M.: SIGIS está en el mercado desde 1992, pero a partir de 1999 estamos incursionando en plataformas de seguimiento de activos. Comenzamos con una plataforma que se llama DTR Max, que es para gestión de flotas y vehículos donde el cliente, a través de nuestros canales de comercialización, además de hacerle el seguimiento tradicional a la flota en caso de robo o hurto, puede ver si está cumpliendo con la ruta asignada, ya que hoy a los choferes se les puede indicar cuál es la vía que deben tomar por motivos de seguridad. Se puede controlar que vaya por la vía asignada y si se sale de la vía, el sistema avisa. CWV: Hay muchos sistemas de monitoreo de este tipo en el mercado. Cuál es el valor agregado de esta solución? H.M.: Hay muchas plataformas de este tipo en el mercado, es verdad. Nuestras principales ventajas es la infraestructura de más de 34 servidores de tecnología de punta en los que tenemos duplicado de toda la información de seguimiento e históricos. Esto le garantiza al usuario tener más de un 98% de disponibilidad de la plataforma. Ofrecemos todo un soporte, contamos con todo un equipo de personas bien capacitadas que están sobre la plataforma, así como canales que prestan sus servicios. CWV: Cuán efectivo es el sistema, teniendo como consideración que esperar una seguridad al 100% es imposible? H.M.: Aquí hay muchos factores involucrados en donde la seguridad no puede darse en un 100%. Tenemos involucrado desde el tema de comunicación, hasta la parte de los satélites mismos, que si bien da una buena precisión, puede tener una baja por varias razones y sobre todo, por la disponibilidad de satélites y esto nos da el 98%. En todo un año estamos fuera del aire apenas 14 horas. Adicionalmente, es una plataforma hecha en Venezuela por venezolanos. Lo interesante es que muchas de las soluciones de la competencia están desarrolladas en el exterior y los clientes no pueden decidir a la hora de hacerle un cambio. Con nosotros, el cliente nos puede decir qué necesita específicamente y lo adaptamos. Por tener una historia de ser una compañía que desde sus inicios se dedicó al desarrollo de sistemas de información geográfica y que genera cartografía, tenemos la representación de imágenes de satélite en alta resolución y podemos actualizarlas en poco tiempo, son ventajas que tiene el cliente. Podemos cambiar la tecnología a las necesidades del cliente. CWV: Seguimiento de la flota y ahora también de la misma carga. Cómo lo hacen? H.M.: Fuimos creciendo. Hoy hacemos seguimiento de la carga mediante la solución GTR Carga, a través de pequeños dispositivos que se colocan en la misma. Si hay un hurto o robo de la mercancía que lleva la flota, el sistema sabrá indicar hasta dónde llegó y dar algunos detalles del suceso. Esta solución es usada hoy por las camionetas que trasportan tarjetas telefónicas, por ejemplo. Después desarrollamos soluciones para los activos, como los cajeros ubicados dentro de los establecimientos que muchas veces son robados. Tenemos dispositivos que además de hacer la gestión de avisar cuando el cajero se quedó sin efectivo o papel, envían una señal de emergencia cuando es movido o desplazado. Ofrecemos también soluciones de seguridad para los comercios y ya contamos con un proyecto piloto en el que intervendrán las policías y que consiste en un botón de pánico que al presionarlo, de acuerdo a protocolos establecidos, hará un llamado silencioso pero efectivo a las autoridades policiales. Y contamos además con una solución que se llama GTR Plus, con la cual la persona a través de su equipo móvil- hoy la aplicación ya está disponible para Blackberry, Android y próximanente en iphone y en cualquier teléfono que reciba y envía mensajes de texto, las personas pueden hacerle seguimiento a sus vehículos en caso de robo. Desde el teléfono se puede activar/desactivar la alarma y hasta apagar el motor si el vehículo es robado. CWV: También ofrecen soluciones de seguimiento a personas, familias. Cómo lo hacen de manera que sea algo imperceptible a los maleantes, pero seguro para la persona que lo use? H.M.: Ofrecemos soluciones que van desde ofrecer un teléfono celular como un dispositivo para hacerle el seguimiento a una persona, hasta dispositivos más pequeños que pueden ser colocados en el bolsillo, dentro de la correa y que parecen controles remotos, pero que en realidad, son los dispositivos de seguimiento y monitoreo. Ciertamente nada es infalible y siempre estamos innovando en la búsqueda de nuevas tecnologías. Y también tenemos desarrollos para la parte de tráfico y contamos con una plataforma cercana a los 80 mil vehículos activos que constantemente envían la información de su posición a través de su GPS. Esto es seguridad porque nos indica qué vías están con mucho tráfico y qué otras están más libres para poder tomar una decisión, en vista de los nuevos modos operandi que hay hoy en la ciudad en materia de robos y asaltos en las autopistas y calles de la ciudad. CWV: He sabido que ya cuentan con una solución piloto de seguridad para el seguimiento y monitoreo del transporte público. H.M.: Es un proyecto que pretende monitorear y hacerle seguimiento a las unidades de camionetas y carros por puesto, en el que el chofer va a tener la posibilidad de anunciar eventos de pánico e incluso poder grabar lo que está sucediendo dentro de la unidad. Es un proyecto muy amplio que hoy está en pruebas pilotos y que tendrá como propósito final, eliminar el pago en efectivo y sustituirlo por el pago electrónico. CWV: Hablemos de la parte técnica. Con qué herramientas desarrollan estas soluciones? H.M.: Desarrollamos en software libre desde No cancelamos licencias y esto implica que no trasladamos ese costo al cliente y el servicio se hace más económico. El software libre tiene que manejar estándares y vamos constantemente a congresos para ver desarrollos y nuevas tendencias en este tema. -

13 - COMPUTERWORLD - VENEZUELA Edición 7 - Año Plataforma tecnológica de coordinación para el monitoreo público Samuel Yecutieli Con esta propuesta, la autoridad podrá prevenir situaciones de inseguridad, detectar modus operandis e identificar a posibles delincuentes. Por esta razón, y con el objeto de mejorar la gestión de los organismos de seguridad, hemos propuesto esta Plataforma tecnológica de Coordinación para el Monitoreo Público, que ayudará a mejorar la seguridad ciudadana a través de cámaras colocadas en aquellos puntos más vulnerables. Las fuerzas policiales podrán controlar los problemas típicos que se presentan en una ciudad, tales como tránsito, manejo de emergencias (incendios, catástrofes o accidentes), control de eventos, obras, centros educativos, espacios y edificios públicos, entre otros. El sistema consiste en captar, visualizar, grabar y conservar las imágenes tomadas por las cámaras, mediante la utilización de una adecuada red de comunicación que las enviará a un centro de monitoreo. Un equipo humano compuesto por supervisores y operadores debidamente capacitados y entrenados para la detección y resolución de situaciones de riesgo, será el encargado de administrar el sistema desde el centro de control; así como de contactar y monitorear a los organismos de seguridad para que le brinden la respuesta adecuada al ciudadano, a la brevedad posible. Este sistema le permitirá a la policía identificar rápidamente las condiciones de alerta tales como objetos abandonados por períodos de largo tiempo, personas transitando donde sólo circulan vehículos, individuos moviéndose de forma inapropiada, carros que se estacionan por períodos mayores a los permitidos, personas que caen al piso por una riña, accidente o resbalón, identificación de vehículos robados o solicitados, etc. Esto conforma una excelente herramienta para las autoridades policiales. Este sistema le provee a las fuerzas de seguridad una solución de control de vigilancia más confiable y le otorga a la ciudad, y a sus habitantes, una herramienta para el control, la prevención y alerta temprana de delitos. Por qué implementar una plataforma de coordinación? La seguridad ciudadana se ha convertido en un parámetro primordial para medir la calidad de vida de los habitantes de la ciudad, pero también representa una constante preocupación para los gobiernos y mandatarios locales quienes perciben en los ciudadanos el reclamo de vivir con tranquilidad y de no convertirse en las próximas víctimas de la delincuencia. Los cuerpos policiales, en ocasiones, no logran satisfacer las Ciudadano agobiado por la inseguridad Fig. 1: Situación del ciudadano común, antes de la puesta en práctica de la Plataforma de Coordinación demandas de la sociedad y, a veces, su labor se ve desbordada por la falta de personal, recursos y tecnología. Algunos mandatarios han intentado involucrar la comunidad, el sector Ciudadano tranquilo Fig.2: Situación del ciudadano común, después de la puesta en práctica de la Plataforma de Coordinación público y el privado, con el objeto de practicar la cooperación en el ámbito de la seguridad. Con este proyecto se quiere abordar el problema desde el punto de vista gerencial, pero también social. La idea es aportar una solución que les permita a los ciudadanos disfrutar de una ciudad donde puedan vivir en armonía y tranquilidad. Servicios que ofrece la plataforma de coordinación -Atención telefónica. Administra todas las llamadas relacionadas con la atención de incidentes. -Despacho. Administración y seguimiento de las unidades de seguridad ciudadana que asistirán al lugar del incidente. -Mapas. Facilita la ubicación de los incidentes, unidades de seguridad e identifica los lugares donde existe mayor concentración de delitos. -Supervisión. Los operadores tendrán una visión integral en los puntos más vulnerables de la ciudad, facilita la coordinación del recurso humano. -Televigilancia. Registra los incidentes en vivo, a través de cámaras y dispositivos de seguridad. -Reportes. Generación de estadísticas y cifras que contribuyen a futuras investigaciones. Esta propuesta fue diseñada para la prevención y disuasión efectiva; para responder a una alerta en tiempo real; obtener un mayor alcance y cobertura visual remota de la ciudad y puntos más vulnerables; la sensación de seguridad del ciudadano; pero sobre todo, para mejorar la capacidad de reacción de la policía. Conclusiones: -La Plataforma tecnológica de Coordinación para el Monitoreo Público representa un aporte para impactar y controlar actividades delictivas. -Esta propuesta de poco o nada servirá si no cuenta con un factor humano responsable y con el debido apoyo político -Es una herramienta confiable que responde a las necesidades de las instituciones públicas de seguridad, en la adopción de medidas adecuadas para la atención de eventos y emergencias. -Los Centros de Monitoreo Público permiten la aplicación de criterios de transparencia y verificación de la actuación de los cuerpos de seguridad. -Esta plataforma tecnológica optimiza los recursos económicos destinados al área de seguridad, y aumenta la motivación de las autoridades políticas y organismos de seguridad. - (*) El autor es fundador y ex director corporativo de Organización ONZA, ex director internacional de FEPASEP y presidente de website dedicado a la divulgación de temas relacionados con seguridad.

14 14 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA COBERTURA INTERNACIONAL / Seguridad I Cumbre Iberoamericana Analistas de Malware. Kaspersky 2011 El Cibercrimen se mueve a sus anchas en Latinoamérica Clelia Santambrogio, Enviada Especial, Cancún, México. Kaspersky Lab reunió a los especialistas en análisis de malware de Brasil, Argentina, España y Ecuador -integrantes del Global Research and Analyst Team- en la I Cumbre Ibero-Americana 2011 de Analistas de Malware llevada a cabo en Cancún, México, que reunió a 24 representantes de la prensa de 14 países de esta región. Presente en muchas naciones del mundo, hoy ya cuenta con una distribución geográfica que reúne a los países emergentes, terceros en número de consumidores mundiales que usan su tecnología/productos que alcanzan los 250 millones y orgullosos de haber detectado desde su fundación en 1997, casi 6 millones de firmas únicas de virus, los representantes de esta compañía rusa de seguridad, presentaron en profundidad la realidad de las ciberamenazas y las tendencias del malware en Iberoamérica. 50 mil nuevos virus al día, 30 millones de spam al día, ataques de red en más de 200 millones al mes, más de 19 millones de nuevos virus en 2010, son algunas cifras mundiales que compartieron los expertos y que reflejan la enorme cantidad de ataques, que están en aumento, y que demuestran que los criminales utilizan Internet para delinquir. Están teniendo éxito, están madurando y adquiriendo mayores habilidades, destrezas y conocimientos, así lo demuestran las cifras y los métodos de los cuales hacen uso. En nuestra Región, los ataques son altamente lucrativos y existe suficiente impunidad para que los cibercriminales continúen desempeñando este trabajo. El crecimiento en ataques es hoy de un 500% en los primeros meses de 2011, 67% corresponden a ataques del día 0 y un ciberatacante en la región iberoamericana invierte US$150 en desarrollar una botnet o robots que posibilitan la propagación de infecciones de virus y se activan automáticamente, por cada máquina o persona infectada con el malware. La ganancia final por cada una de las máquinas infectadas, de acuerdo a datos de Kaspersky, está en el orden de los US$887, algo así como US$5 millones a la semana en ganancias. Los botnets modernos son los verdaderos sistemas de gestión de los equipos de red, dijeron los expertos. Básicamente tienen estadísticas de todo. Qué páginas navega el usuario, cuál es su SO, pueden ver qué está haciendo ahora, pueden utilizar la cámara de video y el micrófono del equipo de la víctima. Estos sistemas son grandes armas nucleares que le brindan mayor acceso a la información de una persona, registrando toda su actividad en una completa base de datos, dijeron en las ponencias. Ibero-América es una cancha de las batallas de los ataques generados tanto internamente como del exterior, precisaron los analistas en su presentación. Desde Europa Oriental se está atacando a España y a Portugal y desde estos países hay muchos ataques hacia América Latina. América Latina ataca a éstos también y finalmente hay ataques internos. En España hay ataques internos y en América Latina es lo mismo. Hay ataques que están hechos en Brasil contra Brasil, de Colombia a Ecuador, entre otros. Conficker (Kido) malware que nació a finales de 2008 y que hoy tiene 434 variantes, es el número uno en Latinoamérica y los países más afectados son Perú (61,11%), Colombia (58,69%), México 57,66%, Ecuador 57,05%, Brasil 56,91%, Costa Rica 52,85%, Chile (50,03%, Argentina 49,96%, Venezuela 48,49% y Uruguay en 40,01%. La razón? 2 de cada 3 sistemas operativos en Iberoamérica son ilegales o piratas, es decir, 63% de los SO es no-licenciado. De acuerdo a una investigación llevada a cabo por Kaspersky Lab en más de mil Pymes de estos países, un 68% confesó haber sufrido incidentes por malware y un 60,7% de estas empresas, reconoce que el malware, es un problema. De enero a agosto de 2011, la Red en la región iberoamericana, es el principal vector de ataques a través de páginas web, redes sociales y todo tipo de contenido que se genera al escribir http. Los USB son medios de infección en un 8% junto a medios mixtos en 42%. Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis, radicado en Ecuador, nos paseó por el ecosistema actual del cibercrimen, aclarando que los ataques están relacionados netamente al interés de los criminales en afectar a un mayor número de personas y que la motivación única y principal es el dinero, mucho dinero que se obtiene gracias a las estafas en línea y a la venta de identidades, entre otros factores. Las personas que se dedican a generar los ataques cambiaron su trabajo por este de hacer malware a tiempo completo ya que ganan más dinero que cumplir un horario y trabajar desde una oficina, explicó. El ecosistema del cibercrimen Ibero-Americano Bestuzhev explicó que hace 10 años los ataques eran muy simples comparados con los de hoy. Había un criminal, una víctima y virus que atacaban a la víctima, robaba sus datos y el cibercriminal tomaba su dinero. Hoy este sistema es obsoleto, a juicio del experto, ya que por las evidencias financieras, sería muy fácil identificarlo. En la actualidad, existe una nueva generación de ecosistema compuesto por seis actores: desarrolladores de Malware, criminales cibernéticos, victimas, revendedores, mulas de lavado de dinero y otros criminales. Y el ciclo delictivo es el siguiente: Los desarrolladores de malware programan los virus y los venden a otros criminales. Los otros criminales lanzan los ataques e infectan a la víctima, pero tienen que usar a los revendedores, que son una especie de mayoristas criminales cibernéticos y son los que lanzan los ataques con los reseller. El revendedor trata con otros criminales que son los compradores finales quienes acuden a las mulas que lavan el dinero, toman un 20% del monto y el resto se lo devuelven al cibercriminal. Ataques altamente lucrativos y suficiente impunidad para continuarlos, 500% de crecimiento en los primeros 8 meses de 2011, 67% son ataques del día 0 y un ciberatacante en la región iberoamericana invierte US$150 en desarrollar una botnet y puede ganar hasta US$ 5 millones a la semana, son algunas de la conclusiones generadas en el encuentro. Las mulas son una pieza importante dentro de este ecosistema y los criminales cibernéticos las consiguen por Internet, advierte el analista. Pueden ser personas naturales atraídas por avisos que dicen Haz dinero fácil sin salir de tu casa o personas jurídicas, las tiendas en líneas que ofrecen productos a muy buen precio, pues compran mercancía robada. La cibermula está muy relacionada con el desempleo, la gente se siente tentada, dijo Bestuzhev. En América Latina, aclara el experto, lo que ha pasado es que apareció un nuevo integrante que son los llamados revendedores falsos, personas que colocan anuncios promocionando la venta de datos de tarjetas de crédito clonadas. Ha pasado que los criminales cibernéticos hacen negocio con estos revendedores falsos quienes desaparecen con el dinero que el primero les depositó por querer obtener esa información. Hoy los criminales introdujeron un nuevo elemento al ecosistema que es una persona que verifica y garantiza que la transacción se logre y hasta han surgido listas de compradores y vendedores verificados como buenos y de confianza. Ahora, de acuerdo a Bestuzhev, en la actualidad existe una tendencia, en algunos casos, en que el desarrollador de malware es también el criminal y se queda con toda la ganancia, pero además puede darse el caso en que los criminales cibernéticos pueden ser desarrolladores y mulas del lavado de dinero, todo depende de su ambición. También en Iberoamérica, explicó el experto, hay compartición del conocimiento de forma gratuita. Existen manuales que los criminales publican para atraer a más personas a su ecosistema delictivo. Cómo hacer tu troyano favorito indetectable, sin morir en el intento y hasta existen tutoriales de cracking para novatos. Lo que viene En Iberoamérica los criminales cibernéticos están perfeccionando hoy el acceso a la información y las técnicas. Están comenzando -de acuerdo al experto de malware en Ecuador- a utilizar programas más avanzados como los sistemas de gestión usados desde hace tiempo en otros países. Veremos en menos de cinco años ataques invisibles e indetectables, ataques e tipo APT orientados al robo de información crítica de las naciones y que se usarán como punto de entrada de una guerra o ataque, pronostica el experto. El crimen cibernético ya no se considerará cibernético y simplemente se llamará crimen ya que cada vez más se unirá más al crimen clásico, advierte. Hasta que no se deja de llamar crimen cibernético a solo crimen y los países trabajen en conjunto para combatirlo, va a seguir sucediendo. La educación es importante

15 - COMPUTERWORLD - VENEZUELA Edición 7 - Año COBERTURA INTERNACIONAL / Seguridad para hacer entender que esto es un crimen. Kaspersky está trabajando hoy con las universidades en todos los países. La tecnología avanza y cada vez somos más dependientes de ésta. Va a seguir evolucionando todo el tema delictivo, todas aquellas tecnologías que serán populares serán atacadas en mayor grado y el delincuente que quiere dinero, atacará a los sistemas más populares. Telefonía sin duda alguna irá en alza en el futuro inmediato, redes sociales, ya aparecerán otras tecnologías. Cloud Computing, genera muy controversia y tiene riesgos, destacó Jorge Mieres, especialista de Malware de Kaspersky radicado en Argentina. Lecciones impartidas por los expertos 1) Un clásico... No todo lo que brilla es oro. Detrás de esos avisos que le invitan a ganar mucho dinero sin salir de su casa o venden equipos a un muy buen precio, recuerden, se esconde un cibercriminal. 2) La relación piratería/malware es muy fuerte. Tome en cuenta que la dupla software ilegal/ incidentes de seguridad, van de la mano. 3) Toda vulnerabilidad es crítica y debe ser parcheada. Los criminales saben que las personas no instalan los parches de seguridad específicos de Java y de Flash y estos son los plugins que tienen gran número de fallos de seguridad y los utilizan para infectar las computadoras sin que la víctima se entere. Todo negocio sigue siendo negocio mientras es rentable y factible. Si quieres cortarle las alas, tienes que darle en el bolsillo, parcha todo lo que es lo más fácil, ellos utilizan las tecnologías más baratas y más rápidas de implementar. Si nos enfocamos en parchar, los cibercriminales tendrán que invertir mucho tiempo y dinero en encontrar las vulnerabilidades. El camino es golpearles en el bolsillo, dijo Bestuzhev. 4) El control de dispositivos USB es fundamental. Conficker (Kido) en América Latina no sólo se propaga a través de pendrives, sino además mediante dispositivos USB de smartphones, cámaras fotográficas, filmadoras, que en un gran porcentaje, tienen algún gusano informático. 5) Educación y concientización. El usuario de casa debe estar siempre atento y protegido y no pensar que con tener instalado un antivirus en su computadora, es suficiente. Los sistemas operativos piratas son la puerta de entrada para los ataques. El usuario final debe cuidarse al utilizar las redes sociales, ya que es un canal perfecto para la recopilación de información. La fotografía es un dato importante, es información que el delincuente obtiene sin haber hecho un código, somos nosotros mismos quienes la suministramos y hay que ser responsables con esto, advierte Bestuzhev. Fabio Assolini, experto de malware de Brasil aconseja que el usuario de casa si hace uso de la banca en línea, deberá escribir siempre el URL del banco en el browser y verificar además la procedencia de su certificado digital. Recomienda además a los bancos y a las entidades financieras dar pasos seguros en la lucha del crimen cibernético y las estafas en línea, mediante la utilización de token. La idea no es dar el paso más pequeño cuando se puede dar el paso más grande, destaca Vicente Díaz, analista de Malware ubicado en España. La solución la tiene el consumidor, si exigimos seguridad a las entidades es la única forma de hacer presión, hay que tomar conciencia de la importancia que tiene esto. Mientras la seguridad viene siendo algo que a nadie le preocupa, no va a cambiar, hay que exigir. Es un cambio cultural importante. En Brasil el robo bancario en línea se hace en su mayor parte con troyanos a diferencia de lo que ocurre en Latinoamérica que efectúa mediante botnet. Los troyanos, que atacan a la banca brasileña en un 95%, son hechos por los mismos brasileños, dijo Assolini, destacando que el comportamiento de los cibercriminales en Brasil se orienta a atacar y obtener resultados inmediatos, aunque sostuvo que la finalidad entre los cibercriminales de este país y Latinoamérica es igual, su objetivo es ganar dinero. Los unos lo hacen con mecanismos que permiten el robo de forma inmediatamente y los otros con mecanismos como los botnet que infecta a más personas, roba información y cuyos resultados son a mediano plazo, explicó. Por el lado de los usuarios corporativos, Mieres aconseja que se deben llevar a cabo controles para mitigar el malware, ya sea por un código malicioso antiguo o nuevo. 6) Se requieren de expertos en Seguridad Informática. Las infraestructuras actuales tienen que estar protegidas y tiene que que manejarse la seguridad en un nivel mucho más alto de lo que era antes. Ya es hora de preparar a personas en Seguridad Informática. Hay que preparar expertos en universidades, cursos y estas personas deben estar al mando de las decisiones que se deben tomar a la hora de incidentes. Hay pocas empresas en el mundo que tienen a estos expertos y este es el principal problema. Una empresa cuenta con dinero para levantar una infraestructura que no es suficientemente segura, destaca Bestuzhev. 7) Cautela con el Cloud. La nube es en sí un concepto que tiene que ser mejorado, pensado y trabajado. Creemos que la nube pueda traer grandes beneficios, pero depende para qué se usa. Si ponen en la nube información como los pasaportes de las personas, secretos de Estado o planes de desarrollo, por ejemplo, no es conveniente. La autentificación es la parte más frágil de la nube porque son los mismos mecanismos antiguos, de usuario y contraseña, y esto es vulnerable. Es el malware que se roba los datos, señaló Bestuzhev. Educación a consumidores y Pymes Al Ochoa, gerente general de Kaspersky para Latinoamérica conversó en exclusiva con Computerworld Venezuela destacando que su región a cargo es una región compleja, somos diversos países y no todos cuentan con una política de protección. Destaca Ochoa que cuando no existe un acuerdo entre países o entre un mismo gobierno para dar conocimiento y educación de por qué protegerse, la gente se sube a la autopista de Internet sin saber sus riesgos. Dmitry Bestuzhev De allí que hoy, dice el vocero, Kaspersky le dará un mayor impulso a la educación en la Región y se dedicará fuertemente a llevar la información que maneja la compañía y que generan sus expertos en Malware al consumidor, a las empresas pequeñas y hacerlo a través de campañas y mediante socios, canales, mayoristas y redes sociales. Este año vamos a iniciar una iniciativa de educación a través de las redes sociales. En Brasil, Ecuador, México y Argentina está un grupo de analistas que viven el día a día de los ataques en estos países y los vamos a alistar como voceros para que puedan trabajar con los gobiernos, la prensa, que escriban en redes sociales para que les informen sobre la realidad de los ataques hoy, señaló. También dio detalles de la nueva generación de Kaspersky: Kaspersky Internet Security 2012 y Kaspersky Anti-Virus Ofrecemos protección híbrida porque protegemos la nube y el equipo físico. La protección sobre la nube es una forma muy dinámica de cómo actualizar las máquinas en una forma más veloz y hacerlo en horas de acuerdo a cómo están llegando los ataques. Lo bueno de esta tecnología es que cuando se corta o no se tiene disponible Internet por alguna razón, la protección se mantiene dentro de la máquina porque está instalado físicamente el software. -

16 16 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA Presentadas nuevas soluciones ESET y tienda virtual local pregunta por nuestros servicios complementarios solution integration service sm R Clelia Santambrogio epresentaciones Logintel, representantes exclusivos en Venezuela de la marca ESET presentaron a la prensa local las más recientes soluciones antimalware de última generación: ESET Smart Security y ESET NOD32 Antivirus versión 5, disponibles desde ya en nuestro país. Renato De Goveia, gerente de Mercadeo y Ventas de Logintel presentó las nuevas características de estas soluciones, las cuales se destacan por ofrecer la nueva herramienta de control parental, que permite bloquear sitios que puedan contener material potencialmente ofensivo, pues 53,75% de los usuarios considera grave la exposición de los niños a material inapropiado en Internet. Cabe destacar que un 12,1% de los niños sufrió un ataque de ciberbullying o ciberacoso, indicó el vocero. Cuentan además con un modo seguro para navegación desde conexiones Wifi públicas o de confiabilidad desconocida. Téngase en cuenta que el Win 32/Conficher se propaga por carpetas compartidas y disponen de un mejorado control de medios que bloquea el paso de amenazas que intenten ingresar al equipo a través de medios removibles, ya que el 14,5% del malware en el mundo se propaga por USB. Mejore y Proteja tripp lite provee las piezas que se adaptan perfectamente a la infraestructura existente, para proteger y mejorar su rendimiento Unidades de distribucion de energia (PdU) Herramientas de gestion en redes sistemas de UPs cables y conectividad racks y enfriamiento servicio y soporte Tripp Lite Venezuela Tel Correo: Info_la@tripplite.com Tripp Lite América Latina De Goveia suministró datos interesantes en torno a las investigaciones que hace ESET en cuanto a los ataques: los laboratorios de ESET en todo el mundo reciben muestras de malware diarias; los malware para redes botnet crecieron en promedio más del 100% y Venezuela en 2011 ha sido ejemplo de varios ataques con troyano bancarios. Las versiones 5 de ESET Smart Security y ESET NOD32 Antivirus ofrecen diversas características avanzadas y beneficios, entre los que se incluyen: Control de medios extraíbles mejorado: Bloquea las amenazas que intentan ingresar al sistema a través de medios extraíbles. ESET Smart Security y ESET NOD32 Antivirus 5 le indican al usuario en forma automática que debe explorar el contenido de todas las unidades flash USB, las unidades de CD y las de DVD. Permite bloquear medios específicos basándose en un rango de parámetros, como el número de identificación del dispositivo, el tipo de medio y el número de serie. Exploración con tecnología basada en la nube: Al estar basado en la transmisión por secuencias en tiempo real de información relacionada a amenazas desde la nube, el laboratorio de malware de ESET mantiene actualizados los servicios de reputación para brindar un nivel constante de protección contra las amenazas provenientes de Internet. Modo Gamer: Al ejecutar aplicaciones en pantalla completa, ESET Smart Security y ESET NOD32 Antivirus 5 cambian automáticamente al modo silencioso, lo que ahorra los recursos del sistema para que el usuario pueda disfrutar de los juegos o concentrarse en las tareas labo- rales importantes sin distracciones ocasionadas por mensajes emergentes. Win 32/PSW On line Games se ubica como la octava amenaza más destacada hasta agosto de 2011, explica el ejecutivo Mejorada interfaz gráfica: Se han llevado a cabo varias modificaciones de diseño y usabilidad para mejorar la experiencia del usuario. ESET Smart Security 5 además incluye: Control parental: El control parental permite bloquear sitios que puedan contener material potencialmente ofensivo. Además, los padres pueden prohibir el acceso a más de 20 categorías de sitios Web predefinidos. Antispam mejorado: El módulo antispam, que está integrado en ESET Smart Security, pasó por un minucioso proceso de optimización para lograr un nivel de precisión aún mayor en la detección. Firewall inteligente: ESET Smart Security 5 ayuda a controlar el tráfico de la red y a prevenir que usuarios no autorizados accedan al equipo en forma remota. Tienda virtual para Venezuela De Gouveia, informó que la tienda virtual ya está activa y pone a disposición de los usuarios en todo el país, una amplia gama de productos avanzados para la detección y eliminación de amenazas informáticas, soluciones que podrán ser adquiridas en línea con moneda local. Los productos disponibles on line serán: ESET Smart Security, ESET NOD32 Antivirus, ESET Cybersecurity para Mac, ESET NOD32 Antivirus para Linux Desktop y ESET Mobile Security. La facilidad al obtener cualquier licencia desde la seguridad de es uno de los beneficios con que cuenta el cliente, quien para comprar solo debe registrarse e ingresar mediante el usuario y clave escogidos. Posteriormente se selecciona el producto, así como su duración (1 o 2 años) y la cantidad de equipos a proteger. Después se ingresa la cantidad de licencias y la forma de pago, bien sea tarjeta de crédito o débito. Finalmente, el usuario recibe la confirmación y se le notifica que su producto será enviado por correo electrónico, explicó el ejecutivo. De Gouveia comentó que los venezolanos se han adaptado progresivamente a las operaciones electrónicas, adoptándolas cada vez con más confianza. El valor de brindar este tipo de servicios radica en la comodidad del usuario, quien no necesita trasladarse a una tienda para adquirir el producto. Para finalizar, resaltó la importancia de complementar la protección brindada por la tecnología de ESET con la navegación y uso responsable de nuestros equipos, es por ello que la empresa permanentemente intenta crear conciencia entre los usuarios en esta materia, la educación en seguridad informática es parte de nuestra identidad corporativa. -

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

CRM Funciona en la práctica?

CRM Funciona en la práctica? e n t r e v i s t a CRM Funciona en la práctica? Sara Gallardo M. Quienes han iniciado el viaje con una estrategia enfocada en el cliente y no en sus servicios, han demostrado alcanzar una mejor rentabilidad,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

ESTUDIO DE LA VIABILIDAD DEL SISTEMA

ESTUDIO DE LA VIABILIDAD DEL SISTEMA ESTUDIO DE LA VIABILIDAD DEL SISTEMA Como ya sabemos el objetivo del estudio de viabilidad del sistema es el análisis de un conjunto concreto de necesidades para proponer una solución a corto plazo, que

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Capítulo I. Planteamiento del problema

Capítulo I. Planteamiento del problema Capítulo I. Planteamiento del problema Actualmente, cientos de instituciones educativas utilizan Sistemas gestores del aprendizaje (LMS Learning Management Systems), sin embargo, estos no fomentan el trabajo

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

Innovaciones Societs.

Innovaciones Societs. Innovaciones Societs. Revisado por: Isaac Casado 18/01/2011 Resumen Ejecutivo STC Solutions Developers es una compañía dedicada a disciplinas de desarrollo de aplicaciones 2.0, mercadeo por internet (SEO),

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Tema: Negociación a través de Internet Organización de Eventos Integrantes: Tamara Carrasco Córdova 1 Walter

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Alquiler de Aulas Virtuales

Alquiler de Aulas Virtuales Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles