El Cibercrimen se mueve a sus anchas en Latinoamérica La I Cumbre Iberoamericana de

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Cibercrimen se mueve a sus anchas en Latinoamérica La I Cumbre Iberoamericana de"

Transcripción

1 EDICIÓN 7 / AÑO XXVI - Bs. 15,00-16 Páginas El Cibercrimen se mueve a sus anchas en Latinoamérica La I Cumbre Iberoamericana de Analistas de Malware de Kaspersky 2011 nos enseñó que los ataques son altamente lucrativos y que existe un nivel de impunidad muy elevado que garantiza que van a continuar y crecer. De hecho, hoy se registra un incremento de 500% en los primeros ocho meses de 2011 y el 67% son ataques del día 0. También se informó que un ciberatacante invierte US$150 en desarrollar una botnet y puede ganar hasta US$ 5 millones a la semana. Pág Prosperi de HP Venezuela: En diciembre sabremos el futuro de nuestra división de computación Presentadas nuevas soluciones ESET y tienda virtual local Se trata de las más recientes soluciones antimalware de última generación: ESET Smart Security y ESET NOD32 Antivirus versión 5, disponibles desde ya en nuestro país, las cuales se destacan por ofrecer la nueva herramienta de control parental que permite bloquear sitios que puedan contener material potencialmente ofensivo. Pág Lecciones que los venezolanos deben aprender de la inseguridad en las cuentas de y twitter Recientemente la escena política venezolana, se ha visto sacudida por una serie de denuncias que numerosas cuentas de correo electrónico de Gmail de Google y Twitter, habían sido violentadas, secuestradas e inhabilitas. Es necesario prevenir que la problemática escale y sacar las moralejas del caso. Pág 5 Al mes de que HP anunciara la intención de separar el área de PCs - la división PSG (Personal Systems Group)- del resto de las divisiones de la compañía, HP de Venezuela en la persona de Adriana Prosperi, gerente de Mercadeo del Área de Computación de HP para Centroamérica, Caribe, Puerto Rico y Venezuela, reitera que una vez se sepa cuál será su futuro, la empresa tiene una proyección de tres años más en los que van a continuar ofreciendo productos, dando servicios y honrando garantías. Pág. 3 Qué esperan los empleados de sus empresas en cuanto a movilidad y telecomunicaciones? Si alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple: Ubicuidad. Pág 6 / Riesgos de seguridad asociados a dispositivos móviles en empresas La movilidad digital es una de las tendencias más importantes en la actualidad, a tal punto que las organizaciones que aún no ha incursionado en ello se verán obligadas en un plazo perentorio a establecer estrategias sobre ésta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rápidas a los clientes y brindar así un mejor servicio. Pág. 6 Cómo proteger los smartphones Con el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los teléfonos inteligentes un terreno fértil para sus fechorías on-line. Hasta hace poco tiempo hablar de amenazas en este tipo de dispositivos, no provocaba ningún tipo de inquietud, incluso hasta parecía algo utópico. Sin embargo, con la llegada de la movilidad a nuestro día a día, los riesgos asociados están aumentando de manera evidente. Pág. 8 SIGIS: Nuestras herramientas de localización desarrolladas en el país apoyan el tema de seguridad Conversamos con Hans Molina, gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometría, informática, telecomunicaciones y que hoy además ofrece una suite de productos dedicada a la localización y por ende, la seguridad, de flotas de vehículos o camiones, carga, activos fijos e incluso personas. Pág. 12 Plataforma tecnológica de coordinación para el monitoreo público El sistema consiste en captar, visualizar, grabar y conservar las imágenes tomadas por cámaras, mediante la utilización de una adecuada red de comunicación que las enviará a un centro de monitoreo. Un equipo humano será el encargado de administrar el sistema desde el centro de control; así como de contactar y monitorear a los organismos de seguridad a la brevedad posible. Pág. 13 Próxima Edición: Software, Consultoría y Servicios INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - NACIONALES / Actualidad CWV Con la presencia de Luisa Fernanda Mendez, gerente de Ventas para la Región Andina y de Diego Alarcón, gerente de Ventas de Canales para esta misma región, Red Hat compañía de open source calificada por séptimo año consecutivo como el aliado preferido de las corporaciones de IT para hacer negocios, presentó los alcances de su plataforma Red Hat Red Hat consolida estructura de soporte para Venezuela y presenta nueva soluciones empresariales Enterprise Linux y las iniciativas que para Venezuela tienen en las áreas de soporte y servicios. La promulgación del Decreto 3390, en diciembre de 2004, abrió un espacio importante para el desarrollo de soluciones para organizaciones en ambientes de código abierto basados en Linux. Red Hat anunció la consolidación de su estructura de soporte y servicios a los clientes empresariales, con el respaldo de Software Libre Venezuela 777, C.A., aliado en las labores de entrenamiento que cuenta con la certificación más importante en su categoría (CTP Certified Training Partner) y experiencias exitosas en grandes migraciones, como es el caso del Ministerio de la Defensa la cual cumplió totalmente con el protocolo de dicho decreto. Esta plataforma de soporte suma una estructura de ventas en Colombia capaz de acompañar al cliente en la atención de sus requerimientos durante el proceso de adquisición de las soluciones y desarrollos - apalancados en sus canales y aliados comerciales en nuestro país - así como respaldo técnico en sitio, modelos de diagnóstico de las arquitecturas y modelaje de los procesos de migración. La estructura facilita recomendaciones de mejora, optimización y potenciación en el uso de los productos Red Hat; consultoría en desarrollos de software a la medida, JAVA, implementaciones SOA, automatización de procesos, manejo de reglas y bus de comunicaciones, federación de datos, herramientas para el monitoreo de aplicaciones, todos soportados por equipos profesionales 7x24. Las soluciones de Red Hat son únicas. A diferencia de otros enfoques, Red Hat entrega diversas alternativas a los clientes: de plataforma, de virtualización, de proveedor de cloud. Red Hat construye sus clouds, usando la experiencia y tecnología de más de una década de manejo de organizaciones de infraestructura y aplicaciones de misión critica. Hoy más que nunca estamos alineados para lograr que las organizaciones del estado venezolano puedan migrar sus actuales plataformas al Open Source, destacó Mendez. Las organizaciones interesadas en desarrollar sus ambientes open source y que demandan apegarse a la regulación pública que establece el Decreto 3390 en Venezuela, pueden disfrutar de la tecnología empresarial Red Hat, a través del modelo de suscripciones, que es equivalente al soporte anual. El cliente es libre de adquirir o no las suscripciones, que le dan derecho a tener soporte vía telefónica o vía tickets. Red Hat tiene un esquema de licenciamiento empresarial, que nace en las comunidades, denominado GPL (General Public License), en el cual el costo de Licenciamiento es CERO, por ser del mundo Open Source. Es decir, el cliente no tiene que pagar por el software, solo paga si lo desea, por el soporte (suscripción). El soporte Red Hat ha sido premiado a nivel mundial no solo por su eficiencia, sino por la calidad de los arquitectos que están detrás de la resolución de los problemas de los clientes. - Más información y declaraciones de la ejecutiva en nuestra página web S Nokia inaugura centro de distribución y presenta equipos aulo Passos, director de Comunicaciones de Nokia para Latinoamérica, estuvo en Caracas, específicamente en el Centro Comercial Sambil, lugar en el que inauguró la apertura del tercer Centro de Distribución Nokia en el país donde no solo los consumidores finales tendrán a su alcance equipos y servicios de la marca finlandesa, sino además, socios corporativos como tiendas, mayoristas y agentes autorizados que trabajan con la marca. El nuevo Centro de Distribución de Nokia está ubicado en el nivel Autopista del Centro Sambil, Plaza Central (los otros están en el Millenium Mall de Caracas y el Metrópolis, en Valencia). La tienda comercializará también accesorios originales de Nokia y tendrá personal capacitado y certificado para responder cualquier inquietud acerca de los dispositivos móviles, servicios y aplicaciones. Ofrece además una exhibición en la que los usuarios pueden ir e interactuar con los equipos. Durante la inauguración, Nokia presentó el E7 catalogado como la perfecta oficina móvil para los usuarios de negocios, con un diseño que combina teclado físico qwerty con una pantalla táctil de 4. El equipo ofrece acceso directo y en tiempo real al correo electrónico personal y corporativo, así como a Office Communicator Mobile, para comunicación instantánea. También fue presentado el Nokia X3-02 Touch and Type, un terminal que combina pantalla táctil con un teclado tradicional, en formato de barra. Cuenta con un diseño ultra delgado, que reúne todas las características necesarias para brindar al usuario acceso a las redes sociales y correo electrónico, apalancada en su conexión Wi-Fi y 3G. Es un teléfono extremamente cómodo de manipular que ofrece buena visualización en su pantalla de 2.4 pulgadas. Además cuenta con una cámara de 5 megapíxeles. Vamos a seguir impulsado este concepto de Centro de Distribución a lo largo del año con la apertura de nuevas tiendas en el país y la idea es replicarlo en otros lugares, destacó Passos. - Más información y declaraciones del ejecutivo en nuestra página web com.ve Movistar lanza aplicación facebook para cualquier teléfono F acebook App es el nombre de la aplicación que está promoviendo Movistar mediante la cual los clientes prepago y postpago que posean teléfonos no inteligentes con capacidad para soportar el software Java, podrán navegar en Facebook y disfrutar de una experiencia similar a la de los teléfonos inteligentes, al tener acceso a noticias de sus contactos, enviar y recibir mensajes, fotos, solicitudes de eventos y amigos, notificaciones, entre otras funciones de esta red social. Desde el 1 de septiembre y hasta el 30 anesco, la cuenta oficial de Banesco Banco Universal, es la cuenta de una entidad bancaria con más seguidores en Twitter al corte del pasado mes de julio cuando cerró con followers. El estudio realizado por el site tomó en consideración cuentas repartidas en 72 países. De acuerdo al reporte, en la red social de los 140 caracteres existen 825 cuentas de bancos; 346 perfiles de cooperativas de crédito; 242 marcas de seguros; 102 perfiles de firmas de inversión/servicios financieros y 49 cuentas de tarjetas de crédito. Para el cierre del mes de junio las tres primeras cuentas, tomando en consideración el número de seguidores (American Express, marca de tarjeta de crédito de Estados Unidos): seguidores. Aumentó su número de seguidores en (Banesco Banco Universal, banco de Venezuela): seguidores. noviembre, todos los clientes que tengan su línea activa y posean alguno de los 138 modelos asociados a la promoción, recibirán un mensaje de texto que les indicará cómo descargar Facebook en Java y mencionará los pasos a seguir para poder navegar. La descarga y la navegación durante estos tres meses de validez de la promoción serán gratis. Al terminar este lapso, el cliente recibirá un mensaje de texto notificándole que a partir de ese momento se aplicarán los cargos correspondientes, de acuerdo al plan de datos al que esté suscrito. - Banesco: banco con más seguidores en Twitter en el mundo Creció 6,8% en comparación con el mes (SCB, banco de Tailandia): seguidores. Sumó 6,5% de seguidores en comparación con junio de El estudio reveló que las cuentas ligadas al sector financiero suman seguidores. Sólo hay una entidad financiera de Estados Unidos (American Express) en el Top 10, y Europa no está aún representada. Tómese en cuenta el crecimiento de la presencia de instituciones financieras de América del Sur y Asia. Estas cuentas todavía están creciendo a un ritmo increíble, destaca el informe. Además la otra cuenta de la entidad bancaria en Twitter está en el TOP 10 entre los perfiles de instituciones financieras de América Latina con sus y otra marca venezolana, son los únicos bancos locales en ese TOP 10 que incluye a representantes de Brasil, Chile, México y Colombia. -

3 - COMPUTERWORLD - VENEZUELA Edición 7 - Año NACIONALES / Actualidad Giorgio Baron, CWV Al mes de que HP anunciara la intención de separar el área de PCs - la división PSG (Personal Systems Group)- del resto de las divisiones de la compañía, HP de Venezuela se reunió con algunos periodistas especializados para dar a conocer su posición oficial sobre esta noticia que aún está generando muchas interrogantes y sigue rebotando entre los medios de información de TI mundiales. Adriana Prosperi, gerente de Mercadeo del Área de Computación de HP para Centroamérica, Caribe, Puerto Rico y Venezuela dejó claro algunos puntos: HP no va a salir del mercado y permanecerá como hasta ahora lo ha hecho, liderando el área de tecnología. Continuamos Prosperi de HP Venezuela: En diciembre sabremos el futuro de nuestra división de computación invirtiendo en el país y seguimos con las mismas estrategias que nos hemos trazado a lo largo de estos años. Explica Prosperi que HP, a los 30 días de haber comunicado esta decisión de separación de la unidad de computación, hoy está evaluando dos opciones. Una podría ser el Spin-off, o sea que el área de computación de la compañía funcionaría de manera independiente, pero bajo el aval de la marca y la otra, la venta completa de la unidad. HP está trabajando para validar el Spin-off y esta es la opción que prevalece en este momento. Esta decisión la vamos a tener a final de año cuando la corporación decida cuál va a ser el rumbo definitivo que va a tomar el área de computación. Luego de esta evaluación y a partir de allí, vamos a tener entre 12 y 18 meses para hacer la transición. Esto significa que nosotros en Venezuela tenemos una proyección de 36 meses en la que vamos a continuar ofreciendo productos, dando servicios y honrando las garantías. En este sentido, informó que mundialmente HP formó un grupo interdisciplinario que es el encargado de evaluar las diferentes opciones y la viabilidad de formar una compañía dedicada solo a la parte de sistemas personales (laptops, PCs y tabletas), es decir, una empresa independiente de propiedad de la HP. Aunque esta división le aporta, de acuerdo a Prosperi, 30% de revenue a la compañía y cuenta con el mejor margen operativo comparado con todas las otras empresas de fabricantes de PCs, dice la gerente que la decisión de separación no obedece a que esta unidad no es rentable, sino se debe a las tendencias del mercado que se mueven hacia el tema del Cloud y al desarrollo de software, con lo que dicha separación le otorgaría a esta área mayor dinamismo y flexibilidad. HP se quiere focalizar en lo que demanda el mercado hoy y tener la parte de hardware separada, con sus propios recursos y personas dedicadas a esto. La independencia hará que seamos más ágiles, ya que computación requiere de un dinamismo que no es el mismo que se maneja en la parte de software y no es el mismo que se maneja en servidores. En computación hay que innovar, estamos cambiando productos cada tres meses y no sucede lo mismo con otras áreas como la de software, por ejemplo. No veo negativa esta separación, la percibo como una oportunidad. - Se acabaron las tabletas a US$99 Muy al contrario a lo que algunas informaciones anunciaron que HP, en vista de la del éxito de ventas obtenido al haber rematado sus estancadas existencias de tabletas TouchPad con el sistema operativo WebOS a US$99 (casi US$400 por debajo del precio de ventas normal), volvería a producir un segundo lote para cubrir la demanda insatisfecha, Prosperi informó rotundamente que no se hará, alegando que esta información es un rumor, ya que la programación de fabricación de equipos se hace con meses de antelación y que es imposible sacar un lote de un día a otro, además, no van a utilizar más el WebOS para ninguno de sus equipos. No vamos a tener más tabletas ni teléfonos con WebOS y la razón es que luego de haber hecho varias pruebas a nivel de producto y su funcionamiento, no dio la talla para masificarlo y se decidió descontinuarlo. Al respecto, la compañía continuará trabajando con Windows 7 en su tableta empresarial Slate, mientras que WebOS, dice la gerente, seguirá dentro de HP a tal punto que se creó una división dedicada al desarrollo de aplicativos sobre WebOS, los cuales ayudan a hacer una transición mucho más rápida a la nube y se usarán en servidores. En relación al desarrollo de equipos Palm, la ejecutiva señaló que el objetivo de la compañía no era el de competir con equipos smartphone de consumo masivo y que continuaban desarrollando equipos para el corporativo con Win 7. CWV: Qué puede esperar un usuario que haya adquirido un producto de HP en estos momentos? A.P.: Lo que le quiero responder es que no hay cambio, tienen que seguir confiando en la marca, toda la parte de servicios y garantía permanece de la misma manera. HP de Venezuela continúa trabajando y atendiendo a nuestros consumidores y clientes con el mismo entusiasmo. Tenemos hasta 36 meses para honrar nuestros compromisos y estos cambios lo vamos a ver no en el futuro inmediato. - Más información y declaraciones de la ejecutiva en nuestra página web IBM presentó novedosas soluciones junto a sus aliados de negocio Giorgio Baron, CWV IBM Venezuela de la mano de sus aliados de negocio, presentó en el Show Room de IBM ubicado en la PB de su edificio sede en Chuao, una serie de soluciones novedosas para el negocio bancario y de retail, con el propósito de ofrecer una plataforma tecnológica robusta y dinámica que apoye dichos procesos de negocio. César Arana, gerente de Ventas de Servicios de Tecnología IBM Venezuela acompañado por Marcio Wetman, gerente general de ITAUTEC América, fabricante y prestador de servicios y componentes de tecnología brasileño, mostraron una línea de cajeros automáticos y kioscos inteligentes. Con Zebra se presentó una gama de impresoras que permitirán a los clientes implementar soluciones móviles en sus negocios. Asimismo, se expusieron una serie de Asistentes Digitales Empresariales que IBM junto con Motorola ofrecen para agilizar la movilidad y con Wyse y Dynapos se ofrece el Desktop Cloud, el camino hacia la nube a través de la virtualización de equipos. Gracias a las alianzas de negocio de IBM es capaz de ofrecer en esta ocasión que permiten una implementación rápida, flexible, segura y de alta disponibilidad, necesarios para un entorno efectivo y de autoservicio. Todas estas soluciones pueden ayudar a su negocio a obtener una mayor funcionalidad y simple operatividad, informó Arana. Pueden ayudarlo a agilizar aspectos como la atención a sus clientes y descongestionar filas, mejorar el proceso de pagos o automatizar nuevas transacciones para sus clientes, atenderlos con un canal de alta productividad y bajos costos y tener una red de autoservicio adecuada a sus necesidades y a las formas de mercadeo. - SL International sigue apostando al mercado local omo parte de su estrategia de desarrollo y expansión Chace tres años llegó a Venezuela SL International una sucursal de la empresa rusa Softline, dedicada al segmento de software del mercado de TI, con presencia en 21 países, 65 ciudades y una gama de productos y servicios en su portafolio que ya comercializan en Venezuela. SL International cuenta con el respaldo de 18 años de experiencia de Softline y una plantilla de más de empleados en todo el mundo especialistas en la distribución, soporte técnico y legal, manejo, adiestramiento y asesoría en materia de software, con un volumen de ventas de US$456 millones según reportes de Entre los servicios que la empresa pone a la disposición del mercado venezolano están la implantación y operación de infraestructura IT, protección de la misma contra amenazas externas e internas, ahorro en los activos IT de la empresa y operación de software y hardware de una forma correcta y eficiente. En la actualidad, SL International trabaja para ampliar sus perspectivas en el mercado venezolano, estableciendo alianzas comerciales con empresas asociadas para el mutuo desarrollo en el otorgamiento de licencias, así como apoyo IT para ganancias mutuas. La empresa está desarrollando en Rusia un proyecto que próximamente se llevará a cabo en Venezuela que es el Centro de Educación Softline, una escuela de formación autorizada de Microsoft, Citrix, Check Point, Symantec, Autodesk, Computer Associates, McAfee, Trend Micro, Cisco y Kaspersky Lab, que ofrecerá una amplia gama de cursos de puesta en marcha y administración de sistemas de operaciones. -

4 4 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) (0412) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García +58 (212) DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad BenQ lanzó proyectores con tecnología LAN Control y DLP 3D Ready B enq presentó en Venezuela los proyectores MX711, MP780 ST y MX810ST que permiten la reproducción de contenido a través de un puerto USB o en forma remota con una conexión LAN alámbrica o inalámbrica, gracias a la tecnología LAN Control presente en estos equipos. La tecnología LAN Control está especialmente diseñada para facilitar a los administradores de sistemas realizar el mantenimiento del equipo directamente desde un punto central remoto explicó Ana Santos, Country Manager de BenQ Venezuela. Así se ahorra tiempo, energía y dinero, al necesitar sólo un cable LAN. Además, mediante este control se puede manejar el proyector en forma remota, ideal para la utilización en ámbitos educativos o cuando se desea proyectar simultáneamente en diferentes lugares. Asimismo, la tecnología DLP 3D Ready elimina el uso de dos equipos para crear la ilusión de imágenes en tres dimensiones. APC By Schneider Electric lanza Programa de Canales A PC by Schneider Electric lanzó al mercado de América Latina su Programa de Canales, diseñado para incentivar a sus socios y ofrecerles las habilidades necesarias para aumentar sus competencias en base a las soluciones de la empresa. El programa ofrece beneficios a los socios según sus niveles de competencias y compromiso con la marca, posibilitándoles que a medida que avancen en cada nivel de la nueva estructura propuesta, sean elegibles para un mayor número de beneficios, privilegios y oportunidades de ganancia. El programa de canales cuenta con cuatro Digitel se alía en beneficio de la educación y empresas E n apoyo al sector corporativo, Digitel firmó un convenio institucional con la Cámara de la Construcción del Estado Zulia que permitirá extender los servicios de la operadora a la amplia red de agremiados de esta organización. Este convenio tiene una duración de dos años y su objetivo fundamental es ofrecer los servicios de tecnología y telecomunicaciones a los constructores zulianos. También firmó un convenio de cooperación educativa con la Universidad José Antonio Páez, en el estado Carabobo, con El nuevo MP780 ST con sistema de proyección Point Draw, tecnología diseñada exclusivamente por BenQ, convierte cualquier superficie en un pizarrón interactivo. Éste no requiere de calibración, es compatible con todos los sistemas operativos y posibilita la visualización 3D. Dirigido especialmente al sistema educativo, la pluma PointDraw del MP780 ST permite interactuar con los contenidos proyectados. Sólo se necesita un cable USB, el MP780 ST, una computadora y la pluma PointDraw para comenzar una nueva y moderna manera de enseñanza y aprendizaje. Con una resolución XGA, 3200 ANSI lúmenes y un gran contraste de 5300:1, el nuevo proyector MX711 proporciona múltiples formas de reproducir imágenes o video en 3D, directamente desde un USB drive, una red cableada o vía una red inalámbrica (se requiere un adaptador inalámbrico opcional). El proyector integra un lector USB que permite conectar cualquier dispositivo Flash USB y desplegar imágenes JPEG, como fotos digitales, en forma plug-&-play. niveles: Registered, Select, Premier y Elite, según Lucia Spangel, Gerente del Programa de Canales para Latinoamérica, El lanzamiento de este programa de canales es parte de nuestra estrategia de acercamiento constante con nuestros socios de negocio. El programa ya se ha lanzado con éxito en otras regiones, y ahora es el turno de América Latina. Los canales que quieran participar pueden registrarse online en y posteriormente en una vez miembros del Programa de Canales y del Programa de Recompensas de APC, podrán empezar a planificar sus ventas para poder ganar los puntos necesarios y obtener los premios. Mientras más ventas registre el canal, más puntos ganará. Al realizar una venta, los socios deberán acceder a su cuenta y completar el formulario para la prestación de facturas. Una vez acumulada la cantidad necesaria de puntos, se podrán canjear electrónicamente por tarjetas de regalo para que compre lo que desee. - el objetivo de implementar componentes educacionales en las áreas de pregrado, postgrado, de extensión y en el desarrollo profesional de sus estudiantes en el área de Telecomunicaciones. Con este acuerdo se estableció el compromiso de la operadora en apoyar la gestión académica de esta institución, involucrando a los estudiantes de la Facultad de Ingeniería de Telecomunicaciones, Computación y Electrónica en diversas actividades, así como también la participación de técnicos y especialistas de Digitel en charlas para los estudiantes. Este acuerdo también establece la visita de estudiantes a las sedes operativas de Digitel en Caracas y Valencia y la inclusión de los mismos en los programas de pasantías de la empresa. - Así mismo, detecta la resolución en forma automática para mostrar la mejor calidad de imagen y con la función Remote Desktop, los usuarios podrán tomar el control de una computadora desde el proyector con un teclado y un mouse USB. Y finalmente el MX810ST puede proyectar a tan sólo 60 cm una imagen de 81, incluso 3D, brindando a los usuarios mayor flexibilidad y comodidad en lugares pequeños. Con tecnología de tiro corto mejorado, se previenen las sombras que ocurren al pasar entre el proyector y la pantalla de proyección y se pueden minimizar accidentes inesperados al tropezar con los cables del equipo. Se informó que los equipos ya se encuentran disponibles en los agentes autorizados de todo el país. - HP anuncia alianza empresarial con Tarsus y Prosatcomm HP Enterprise Business (HP-EB) anuncia su nueva alianza con Prosatcomm y Tarsus, dos de los principales mayoristas del país. Alfredo Yépez, director de la Unidad de Negocios de Servidores, Almacenamiento y Redes de HP para la región Multi-país (América Latina y el Caribe, a excepción de México y Brasil) dijo: Prosatcomm y Tarsus, se unen a nuestra empresa por la forma en cómo operamos y la flexibilidad que ofrecemos a nuestros clientes. Son mayoristas que usan un esquema de valor agregado. Son empresas que traen los productos, los configuran y los adaptan a las necesidades de cada cliente. Tienen un inventario local de disponibilidad, capacidad de integración y servicio, y armado de soluciones para pequeñas, medianas e inclusive grandes empresas HP, señala que el crecimiento en el área de networking ha sido impresionante por presentar a sus clientes una alternativa más económica, estable y con mejores tecnologías. Cuando tienes una amplia visión de las necesidades del mercado puedes dictaminar hacia donde se mueve el negocio, y HP a nivel mundial se mantiene fuerte en toda su línea de productos para ofrecer la mejor tecnología a cada uno de sus clientes, dijo Alfredo Yépez. -

5 - COMPUTERWORLD - VENEZUELA Edición 7 - Año Miguel Torrealba (*) Lecciones que la sociedad venezolana debe aprender de la inseguridad telemática en las cuentas de y twitter En los últimos días, en nuestro país, la escena política venezolana que acontece sobre la red de redes, se ha visto sacudida por una serie de denuncias, no formales, de que numerosas cuentas de correo electrónico de Gmail de Google y Twitter, han sido violentadas, secuestradas e inhabilitadas. Las quejas, son presentadas en modo inapropiado, por muchos medios de comunicación, como que apuntan a la existencia de un perfil de las víctimas, gente que no comparte la postura política gubernamental. Pero tal señalamiento no ha sido establecido con la seriedad que una investigación de criminología impone. Por ello, profesionalmente, la creencia de que el delito proviene del actor político contrario a las víctimas debe ser vista como una simple conjetura; una hipótesis más en el espectro de posibles consideraciones que pueden hacerse. Sin embargo es necesario prevenir que la problemática escale y resulta necesario sacar las moralejas del caso. Por ello seguidamente se enumeran algunas lecciones simples que bien podrían ayudar para responder en futuros casos similares: Lección 1: Un delito informático no existe hasta que se compruebe técnicamente. Es decir, los modernos sistemas telemáticos son complejos y un comportamiento anormal no siempre debe ser atribuido a un ataque exitoso. Fallas en el funcionamiento de la plataforma, mala configuración de los sistemas, errores cometidos por los usuarios deben descartarse antes de emitir un pronunciamiento definitivo de que se trata de una violación contemplada en la ley especial de delitos informáticos de Venezuela. Lección 2: La sospecha de que un delito informático ha sido perpetrado, demanda una denuncia formal. Una repetición fuera de lo común de posibles ataques cibernéticos no es un juego, ni broma, por lo que debe ser tratado con la misma seriedad que un delito en el mundo real. Hay que acudir a las instancias policiales para que tomen las medidas del caso. Si ello no se hace, se deja en manos de cada quien resolver los problemas, fomentando así la ley del más hábil, fuerte o malvado en la Internet, y se propician las condiciones para que la impunidad prospere en la misma. Lección 3: La búsqueda de un delincuente en el ciberespacio es igual o mayor de compleja que la que ocurre en el mundo real. En otras palabras, la atención de un caso exige preparación técnica, legal y hasta psicológica y no se debe improvisar. El correcto entrenamiento, la facultad legal para actuar y el uso hábil de instrumentos para recolectar la información digital y no digital, que permitan señalar la culpabilidad, con la solidez requerida por los tribunales, debe estar a la buena disposición de la ciudadanía. Tal asistencia, empieza con la capacitación de los cibernautas para que sepan a quien dirigirse y qué deben presentar. En modo similar, para que no se apresuren a emitir falsos señalamientos ni se conduzcan de forma que prevengan a los posibles infractores de lo que se hace. Lección 4: Hacer una falsa acusación a alguien de haber cometido un delito informático puede ser contraproducente para la víctima y puede ayudar a que escape el verdadero delincuente. En estos días, han sido numerosas las temerarias expresiones que han salido a la luz pública por correo electrónico, la mensajería instantánea, los blogs y participaciones en radio y TV, donde se señala a uno u otro actor como responsable de las violaciones a los sistemas informáticos. Semejante escenario, crea ruido entre los cibernautas, confunde a muchos y resulta ideal para esconder la verdad de lo falso. Ello complica cualquier investigación y puede resultar en alguna demanda legal a alguien centrada en la difamación. Lección 5: Antes de que un usuario use un sistema debería aprender de cuales recursos dispone para protegerse. Una percepción que logra consistencia a medida que se consulta a las víctimas, es que desconocen muchas premisas que los diseñadores de los sistemas asumieron al elaborarlos y también no estaban conscientes de cuales recursos técnicos estaban a su alcance para protegerse ellos mismos. La validación doble para la autentificación en Gmail, el uso del protocolo HTTPS y otras características más construidas para que cada usuario las emplee resultan desconocidas hasta que alguna mala experiencia obliga a que se acuda a ellas. Lección 6: Los usuarios erróneamente siguen pensando que la Internet es un sistema seguro. Al margen de tan extendido mito, hay que señalar que esta cualidad favorece la inseguridad en la red y demanda ser desmontada con claridad. La raíz técnica del fenómeno es que la red de redes no fue elaborada con un requerimiento inicial de hacerla segura y por ello, cuando en la década de los noventa, se decidió usarla como medio para el comercio, la banca y las finanzas electrónicas, sin haber resuelto las serias deficiencias de su inseguridad, se confió en que ello podría ser revertido rápidamente gracias al desarrollo de elementos adicionales, muchos de ellos del tipo software adicional. La razón de fondo para asumir tal riesgo, fue la de aumentar el mercado de posible atención de servicios a nivel mundial, el incremento vertiginosos de las transacciones que generan ganancias y la disminución notable de costos de infraestructura para tales entradas. Pero hoy en día, la tecnología que soporta el desarrollo de software en modo industrial sigue siendo de baja calidad. Los fabricantes tienen que montar parches frecuentemente que corrigen graves fallas y vulnerabilidades en la seguridad de sus sistemas. Este esquema atenta contra la seguridad de los recursos informáticos de los usuarios, pero conviene a la economía del fabricante. Esto porque desarrollar software de alta calidad es costoso. Lección 7: Los proveedores de aplicaciones, servicios y sistemas deben comprender que el uso extenso del mecanismo de autenticación de factor uno, basado en contraseña secreta, atenta contra sí mismo. El uso de contraseñas de acceso es el modo más común de autentificar un usuario porque es el menos costoso. Existen otros mecanismos que brindan mejor protección, pero normalmente exigen mayor infraestructura y elevan significativamente la inversión del proveedor. Por eso las contraseñas abundan y su uso extendido genera problemas que atentan contra su propio diseño. Dentro de los sistemas, las contraseñas de acceso, son consideradas como elementos secretos que nunca serán registrados en otro lugar que no sea el sistema propio donde se crearon y la mente del usuario que se les vincula. Ahora bien, como un usuario usa muchos sistemas telemáticos en su vida diaria, la variedad y cantidad de contraseñas que emplea termina conduciéndole a que las repita, las anote o las simplifique para no olvidarlas peligrosamente. Esto implica violar una premisa del diseño de la protección e induce a que se facilite violentar la seguridad del sistema. Es así, como atacar y comprometer un sistema no es tan improbable y se pone al alcance de cualquiera. Una contraseña en el acceso al correo electrónico de Google que sea la fecha de cumpleaños de una persona conocida mundialmente, podría ser fácil obtenida desde algún reportaje digital en la red y servir para comprometer su buzón electrónico y todas las dependencias que de las misma se deriven, como puede ser Twitter o Twitpic. Las técnicas de ingeniería social, la explotación programada de relaciones de confianza, la explotación automática de hoyos de vulnerabilidades, el aprovechamiento de una mala configuración del sistema, sea de parte del administrador técnico o del usuario, terminan por aumentar las oportunidades para cualquier atacante. Finalmente, en un sistema moderno el control de acceso opera a diferentes niveles: aplicación, medio, sistema de operación y hardware. Un usuario final de un sitio de redes sociales, únicamente interactúa con dicho mecanismo en el nivel de aplicación. Sin embargo, para que ese sitio opere en forma segura, se requieren reglas y restricciones sobre cada función u operación que pueda solicitarse al mismo. Como consecuencia de esto, la complejidad del sistema de protección se incrementa considerablemente. Tratar con esa seria dificultad es parte del trabajo de los diseñadores de sistemas, posiblemente por ello es que el reconocido experto de Cambridge, Ross Anderson, acuñó una frase esta frase: Tradicionalmente, el control de acceso es el centro de gravedad de la seguridad de computadoras. - (*) El autor es profesor del Departamento de Computación y Tecnología de la Información de la Universidad Simón Bolívar. usb.ve

6 6 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - Qué esperan los empleados de sus empresas en cuanto a movilidad y telecomunicaciones? Magdalena De Luca (*) Si alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple Ubicuidad esto es: mayor movilidad, acceso remoto a un gran número de aplicaciones; y la posibilidad de capacitarse desde cualquier lugar y en cualquier momento. Una encuesta recientemente aplicada a una muestra representativa de empleados en Venezuela, Estados Unidos y el Reino Unido, arrojó como resultado que la mayoría de los empleados estaría dispuesto a renunciar a algunos beneficios tales como el café gratis, el estacionamiento pago e, incluso, un día de vacaciones con tal de poder escoger el tipo de dispositivo móvil que van a utilizar y la posibilidad de acceder a las aplicaciones móviles desde la oficina o sitio de trabajo. La anterior afirmación puede sonar como algo descabellado. Creer que haya una persona dispuesta a renunciar a un beneficio por semejante fin resulta un plato difícil de digerir; pero si lo pensamos detenidamente, las demandas son totalmente razonables, más aún cuando el desempeño de los empleados es notoriamente mejorado a la vez que gozan de mejor calidad de vida. El cambio empresarial en este aspecto debe surgir desde un cuidadoso análisis y una rápida ejecución de una estrategia de soluciones móviles que cumplan de forma rápida y segura con la creciente demanda de los empleados. En este punto crítico, la seguridad es un tema en el que tanto la empresa como los empleados demuestran un gran interés y preocupación; sin embargo, la necesidad de discutir sobre soluciones móviles empresariales, que incluyan una amplia variedad de dispositivos y plataformas, es inminente. Debemos adherirnos a la movilidad en las organizaciones y hacer todo lo que esté a nuestro alcance para proveer las mejores opciones y herramientas a nuestros empleados. El estudio realizado arrojó que muchos más empleados estarían dispuestos a adoptar aplicaciones móviles si estas fueran más fáciles de conseguir, lo que nos lleva a pensar que debería existir una suerte de marketplace empresarial en donde los empleados puedan buscar y descargar las aplicaciones autorizadas por la organización. El sentimiento general es el mismo, la mayoría de los empleados cree que los departamentos de TI no proveen suficientes herramientas para realizar su trabajo desde un dispositivo móvil tan bien como lo harían desde sus estaciones de trabajo en la oficina. En el momento actual que vivimos es indispensable romper paradigmas. Muchas personas se sorprenden al saber que la mayoría de mis empleados trabajan de forma remota desde sus casas, o desde cualquier lugar en el que ellos elijan trabajar. Es lo que conocemos como Teletrabajo, la máxima expresión de la movilidad y el trabajo remoto. Uno de los principales temores de las empresas proviene del pensamiento que los empleados deben ser constantemente supervisados para cumplir con sus obligaciones, pero el hecho de que una persona se siente ocho horas al día frente a una computadora en la oficina, no es garantía de que realmente esté trabajando. La evaluación por objetivos es la solución a este problema, no importa en qué horario decidan cumplir con sus obligaciones, lo que importa es que cumplan con las fechas de entregas. El otro punto a considerar es el de la seguridad. Existe una sensación de vulnerabilidad al permitir que los empleados salgan de la oficina y manejen datos e información crítica de la empresa fuera de las instalaciones de la misma. Aquí es donde debemos valernos de proveedores de tecnología líderes en la industria, que nos garanticen que las políticas de seguridad de nuestra empresa se cumplan. Tal vez implique una pequeña inversión en un principio, pero los beneficios al mediano y largo plazo valen la pena. Para la empresa, no sólo se trata de abaratar costos en el tiempo, sino también de brindar una mayor calidad de vida a sus empleados. Las posibilidades son infinitas, el aprovechamiento del tiempo y los recursos mejoran considerablemente cuando estamos dispuestos a adaptarnos a los cambios que nos presentan estos tiempos modernos. No es fácil para una empresa cambiar de una modalidad de capacitaciones presenciales a realizar las mismas de manera remota; ni es fácil hacerse a la idea de citar a un cliente o prospecto a una reunión virtual. Sin embargo, cuando logramos romper este paradigma nos damos cuenta que ya no es necesario que un empleado tenga que pasar un día viajando de una ciudad a otra, sólo para poder asistir a un entrenamiento; y que si antes podíamos realizar un entrenamiento al mes, ahora podemos realizar tres o cuatro. No se trata sólo de obtener resultados, sino de optimizar considerablemente el uso de recursos importantes como el tiempo y el dinero. - (*) La autora es la Directora General de Corporación Sybven C.A. Riesgos de seguridad asociados a dispositivos móviles en las empresas Roberto Sánchez V La movilidad digital es una de las tendencias más importantes en la actualidad, a tal punto que las organizaciones que aun no ha incursionado en ello se verán obligadas en un plazo perentorio a establecer estrategias sobre ésta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rápidas a los clientes y brindar así un mejor servicio. Este fenómeno es de tal magnitud, que ha colocado a Apple como el segundo mayor vendedor de computadoras personales en el mundo gracias a su producto Ipad, y que las proyecciones de Google apuntan a que el número de smartphones y tablets conectados a Internet superarán la PC tradicional a finales de Profundos han sido los cambios que los dispositivos móviles han registrado en los últimos años: la confluencia de tecnologías y la definición de nuevos conceptos, han ejercido una enorme presión en la redefinición del mercado; en tanto que la demanda de estos dispositivos ha obligado a los fabricantes a incorporarse rápidamente a esta ola. Un ejemplo de estas variaciones, lo podemos ver en la tabla anexa (*) Al igual que otras innovaciones, tal masificación y crecimiento acelerado da cabida al riesgo, ante la aparición de brechas de seguridad en los diferentes elementos que conforman estos dispositivos y los servicios asociados a estos. Entre los tópicos que más destaca como fuentes de vulnerabilidad tenemos: Distribución de código malicioso a través de programas gratuitos o programas alterados para la generación de brechas de seguridad en el dispositivo. El uso inapropiado de aplicaciones web y redes sociales, el acceso a páginas que afectan la seguridad del dispositivo o que buscan la apropiación de la identidad del usuario. La instalación de programas que presentan brechas de seguridad o habilitan servicios que luego son potenciales puntos de ataque hacia el dispositivo. El almacenamiento de información sensitiva sin los controles apropiados de seguridad, exponiendo la misma a hurto o pérdida. Uso de enlaces WiFi inseguros que facilitan ataques de sniffing y man-in-the-middle. Estos planteamientos ya cuentan con estadísticas que la sustentan: McAfee en su Informe sobre amenazas: Primer trimestre de 2011, revela un constante crecimiento de amenazas dirigidas a plataformas móviles, y según sus estimaciones para finales de 2011, el zoológico de malware identificado podría alcanzar los 75 millones de muestras. Ante estos riesgos, las empresas deben tomar en cuenta que la incorporación de dispositivos móviles al entorno corporativo debe considerar estrategias que permitan cubrir los riesgos inherentes a su uso. Es decir, la organización debe implementar políticas, procedimientos y controles para establecer el nivel de seguridad requerido con la finalidad de protegerse de ataques electrónicos. A continuación, algunas de las mejores prácticas de seguridad para el uso de estos dispositivos móviles: Educar a los usuarios finales en cuanto a las normas de seguridad asociadas al uso de dispositivos. Implementar el uso de borrado remoto y bloqueo de dispositivo y los procedimientos para su activación en horarios fuera de oficina Forzar el bloqueo del dispositivo cuando no se encuentre en uso. (*) Características de los primeros dispositivos móviles Equipos de arquitectura propietaria específicas para su propósito Orientados a la resistencia y durabilidad Portafolio acotado de funcionalidades, con amplia intervención del fabricante Asegurar el uso de mecanismos de cifrado en la comunicación con el dispositivo. Evitar el uso de enlaces WiFi desconocidos. Instalar sólo a aplicaciones conocidas, utilizando fuentes conocidas para su descarga. Establecer políticas seguridad para restringir el uso inapropiado del dispositivo, que puede llegar a considerar restricciones en las aplicaciones a instalar, el tipo de enlace autorizado e incluso forzar la navegación hacia canales administrados por la Organización. Utilizar herramientas de copias de seguridad en el caso de pérdida de datos. Activar trazas de auditoría en los dispositivos móviles y monitorear estos dispositivos. - (*) El autor es Socio de la firma PwC Espiñeira, Sheldon y Asociados. Características de los dispositivos móviles actuales Arquitecturas complejas que son comunes entre los fabricantes y con enfoque multipropósito Orientados a la potencia y flexibilidad Portafolio abierto, promocionando al pequeño programador y al desarrollo de soluciones específicas

7 - COMPUTERWORLD - VENEZUELA Edición 7 - Año Sistema de Gestión de Eventos de Seguridad (SIEM) Ricardo Lorenzi (*) Además de los dispositivos tradicionales de seguridad como Cortafuegos (firewalls) y Sistemas de Detección de Intrusos (IDS), la mayoría de los dispositivos en una red informática generan millones eventos de seguridad, tales como, de autenticación, de auditoría, de intrusión, etc, y estos se suelen almacenar en los logs de los diferentes sistemas operativos. En muchas organizaciones, las políticas de seguridad y las regulaciones asociadas al tipo de negocio; bien sea la banca, industria, telecomunicaciones o comercialización, requieren que los logs sean monitoreados y que se revisen con el propósito de identificar posibles brechas de seguridad. Esto es crucial para la reconstrucción de la secuencia de los eventos durante una investigación de un incidente de seguridad. Esta información puede ser tan grande que su revisión manual es completamente impráctica. Los Sistemas de Gestión de Eventos de Seguridad (SIEM) tienen como objetivo principal resolver este problema de forma automática, analizando toda esa información; proporcionando alertas. Las soluciones SIEM tienen que ver con la recolección, la transmisión, el almacenamiento, la monitorización y el análisis de estos eventos de seguridad. Cuando se implanta correctamente, un SIEM puede beneficiar enormemente a un equipo de operaciones de seguridad. Esto permite que los mismos se dediquen menos tiempo a visualizar consolas de control, y más tiempo en otras tareas, como la mejora en los tiempos de respuesta a incidentes. Esto se consigue mediante la aplicación de reglas, las cuales emulan los conocimientos utilizados por los profesionales de seguridad. Incluso los SIEM buscan patrones en los datos que no serían detectados por el análisis humano, tales como ataques sigilosos. Esta inteligencia no es una tarea trivial y por lo tanto se puede tomar algunas semanas para empezar a darnos cuenta de los beneficios. Regularmente, los SIEM utilizan tres métodos para la recolección de logs, dependiendo del tipo de sistema o dispositivo que se va a monitorear: (1) Transmisión directa hacia el SIEM, por ejemplo a través de tramas de SNMP. Este método es ideal si el dispositivo lo soporta y si es seguro. (2) Basada en agentes, estos recogen y transmiten en forma continua o periódica. (3) Basada en servidor, en este caso el SIEM periódicamente consulta a los sistemas a monitorear por eventos de seguridad. Cualquiera que sea el mecanismo de transmisión y recogida, debe tener incorporada tolerancia a fallas, tales como interrupciones de los sistemas, en la red, o insuficiente espacio en disco. Los eventos son los registros individuales (logs) obtenidos de los sistemas y dispositivos, tales como firewalls, sistemas de detección de intrusos, hosts, routers, etc. Por ejemplo, un simple login contendrá el nombre del servidor, el del usuario, una fecha y hora. Después de que los eventos son recogidos por el SIEM, estos son filtrados a través de una serie de reglas para su procesamiento sistema de reglas. Este generará alertas sobre la base de las características de los eventos que se están procesando. Las alertas indican que un evento o una serie de eventos que están sucediendo requieren atención. Las alertas son por lo general destinados a la revisión por un analista de seguridad y estos se muestran en la consola del SIEM y se almacenan en la base de datos. El objetivo de las reglas es de reducir el volumen de datos a partir de un número inmanejable de eventos a un pequeño número de alertas que pueden ser revisados. Son pasados a través de un proceso de categorización, priorización y filtrado. Los SIEM normalmente ofrecen la posibilidad de profundizar a niveles de detalle drilldown a través de las alertas para poder realizar un análisis forense. Por lo general, el analista será capaz de seleccionar la alerta y realizar diversas consultas para determinar la causa de la activación de la alerta. Por ejemplo, si es un análisis de vulnerabilidad, un alerta fue generada en contra de un sistema, la consola debe permitir que el analista pueda consultar el almacén del eventos para poder ver más detalles sobre los eventos que comprende la alerta. El analista puede entonces tomar una decisión documentada acerca de la seriedad de la alerta, y así escalar en un incidente. La apropiada escogencia e implantación de un SIEM, mejorará notablemente la eficacia de la vigilancia de la seguridad y las funciones de respuesta a incidentes. Tener todos los eventos de seguridad en una base de datos central es un beneficio clave de un sistema SIEM. Esta información es muy valiosa para la organización. Se pueden generar reportes y métricas de seguridad y las herramientas de minería de datos pueden revelar información interesante. Además de los gastos de adquisición de un SIEM, quizás dos de los esfuerzos más intensivos son la integración de los eventos de seguridad y la realización de los ajustes al sistema de reglas. Los proveedores de los SIEM ofrecen asistencia profesional; sin embargo, es altamente beneficioso que los analistas de la organización participen en el proceso de implantación. - (*) El autor de este artículo es Consultor en Tecnología en Beacon Software. Germán Patiño (*) La computación en la nube es sin lugar a dudas la tendencia tecnológica más importante de los últimos tiempos, no solo revoluciona la forma en que las empresas adoptan las soluciones informáticas, sino todo el concepto de las áreas de tecnología dentro de las organizaciones. Pero Cómo desarrollar proyectos en la nube de forma segura? es la pregunta que todos se están haciendo. Según Forbes para el 43% de las empresas, la seguridad es una barrera para iniciar su camino hacia la nube, sea pública o privada. Los riesgos en la nube existen, pero también existen formas de minimizarlos. En nuestra organización apoyamos a las empresas para que ahorren tiempo y recursos considerables en la administración de seguridad. Para estar seguro en la nube contamos con las siguientes recomendaciones: 1. Rediseñe sus políticas de seguridad, lo importante en la nube son las identidades y la Conozca las nuevas funcionalidades de las nuevas versiones de: Características Clave Control Parental Exploración con tecnología basada en la nube Control de medios mejorado Modo de juego Antispam mejorado Firewall inteligente Seguridad en la Nube Cómo lograrla? información Olvídese de la infraestructura, proteja sus datos. La nube se encargará de proteger su infraestructura. 2. Exija niveles de servicio en seguridad basada en cumplimiento de regulaciones. 3. La seguridad que genera confianza es clave en los procesos de la computación en la nube, invierta en seguridad que le brinde control de la información y visibilidad de la misma, sin importar en donde se encuentre. 4. Solo acepte controles de seguridad que sean habilitadores para su negocio. 5. Piense en modelos de seguridad basados en capas. RSA tiene el compromiso de proteger el camino de sus clientes hacia la nube y para eso ha hecho una inversión en convertir sus productos en soluciones que aporten valor en el camino de la nube. - (*) El autor es el gerente de RSA para la región Norte de Latinoamérica.

8 8 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - Cómo proteger los smartphones Con el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los smartphones o teléfonos inteligentes un terreno fértil para sus fechorías on-line. Hasta hace poco tiempo, hablar de amenazas en este tipo de dispositivos no provocaba ningún tipo de inquietud, incluso hasta parecía algo utópico. Sin embargo, con la llegada de la movilidad a nuestro día a día, los riesgos asociados están aumentando de manera evidente. Esta tendencia se ha esparcido muy rápidamente en América Latina. Estas amenazas de seguridad a los dispositivos móviles pudieran enmarcarse en dos tipos de escenarios diferentes. 1) La infección del dispositivo mediante algún tipo de código malicioso o malware 2) El robo o extravío del mismo 3) La utilización de forma inocente de algunas funcionalidades del dispositivo En lo que al primer punto se refiere, la enorme demanda que han tenido los smartphone en el mercado de la telefonía celular, donde Latinoamérica tiene una interesante participación, ha hecho que aumente el desarrollo de malware dirigido a estas plataformas principalmente con fines criminales. En cuanto al robo o pérdida del smartphone, esto genera consecuencias muy negativas tanto para quienes lo usan a nivel personal, como para aquellos que lo utilizan con fines corporativos, debido principalmente a la importancia que tiene la información contenida en ellos y lo que los ciberdelincuentes puedan hacer con ella. El tercer punto se relaciona con algunas funcionalidades que son estándares ya en este tipo de dispositivos, como la conectividad a través de Wi-Fi y Bluetooth, las cuales a pesar de brindar múltiples ventajas para el usuario, pueden convertirse en peligrosas puertas traseras para el robo de información si no se utilizan y administran de forma correcta. Cuán efectivos son los sistemas operativos móviles en materia de seguridad? Según una comparativa realizada por un importante fabricante de soluciones de seguridad entre ios de Apple y Android de Google, la plataforma de Apple provee un buen sistema de encriptación para proteger s y adjuntos, y permite borrar el contenido de la unidad, aunque la protección contra el robo del dispositivo (compromiso físico) es menor. Otro punto a destacar de Apple es su método de provisión de aplicaciones, que garantiza la procedencia y al momento actúa como elemento disuasor para los hackers. Por otra parte, el modelo de aislamiento de aplicaciones (que evita una aplicación pueda operar sobre otra o sobre sus datos) ayuda a prevenir ataques tradicionales como virus y gusanos. Con todo, el ios no ofrece tecnologías de protección específicas para spam o phishing (ataques de ingeniería social). En la acera de enfrente, el informe encuentra dos grandes desventajas en Android: la forma en que provee aplicaciones (que permite que los atacantes creen y distribuyan anónimamente malware) y su sistema de permisos, que pone en manos del usuario la decisión de si una aplicación puede hacer una tarea que es considerada riesgosa (enviar información del dispositivo, acceder a la red, etc.). Este sistema, si bien es robusto, se apoya demasiado en la decisión del usuario que no siempre sabe qué hacer. Su fuerte es el sistema de aislamientos de aplicaciones. Las primeras funcionalidades integradas de encriptación recién están llegando con la versión 3 de Android. Al igual que en ios, no hay mecanismos para prevenir ataques de ingeniería social. Otros reportes puntúan bien el desempeño de Blackberry, que ofrece una plataforma de seguridad sumamente madura, con bloqueo protegido por password, encriptación de datos en el dispositivo (incluyendo media cards) y capacidades de backup, entre otras prestaciones. También ofrece soluciones de seguimiento y soporte de redes privadas virtuales (para comunicación a través de redes públicas). Además, esta plataforma cuenta con varias certificaciones gubernamentales, incluyendo la del Federal Information Processing Standards (FIPS) de los Estados Unidos. Finalmente, el modelo de seguridad de Windows Phone 7 provee aislamiento entre Windows Internet Explorer Mobile y las aplicacio- Ramón Martínez (*) nes entre sí y respecto del sistema operativo. Además, todas las aplicaciones son certificadas por Microsoft, evitando así ataques de malware. Adicionalmente provee capacidades de gestión de seguridad integradas, para minimizar la exposición de información confidencial. También soporta el protocolo SSL para proteger datos durante su transmisión, pero no soporta encriptación del dispositivo. Mejores Prácticas en el uso de Smartphones Relacionadas con el Dispositivo 1)Utilizar algún software de seguridad que permita la detección de amenazas en el teléfono de manera que pueda impedirse la ejecución y transmisión de código malicioso hacia otros equipos, así como también que permita tener una protección contra el spam o incluso que permita bloquearlo en caso de pérdida o robo. 2)Acostumbrarse al uso de contraseñas. Esta práctica debe volverse crítica dentro de las organizaciones. Al igual que se hace con las estaciones de trabajo corporativas, el empleado debería proteger con contraseña su dispositivo móvil y cambiarla con frecuencia. De esta manera, se le dificultaría el trabajo al hacker en caso que esté tratando de extraer información sensible del dispositivo. 3)Encriptar la información sensible que se encuentre almacenada en el dispositivo. 4)Realizar un respaldo o copia de seguridad de los datos del dispositivo, a fin de tener resguardados los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y otros. Esto permitirá restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información. Relacionadas con la Información y el Acceso a las Redes 1)Encriptar la información que se transmite por las redes inalámbricas 2)Activar las conexiones por Bluetooth, infrarrojos y Wi-Fi únicamente cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Y también, de ser posible, establecer contraseñas para acceso al dispositivo mediante este tipo de conexiones. 3)Descargar software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store) y que siempre estén certificadas por los fabricantes. En junio de este año, los laboratorios de McAfee dieron a conocer un informe en el que se confirma que hay mucho más malware y spyware (como GGtracker) en los sitios de aplicaciones de terceros que en las tiendas oficiales de cada sistema operativo. 4)Evitar la interacción con los recursos de la compañía desde redes públicas tales como aeropuertos, bares u hoteles. En caso de tener que hacerlo, utilizar mecanismos de encriptación y control de acceso. El reto de la movilidad en Redes Corporativas Actualmente ha crecido de forma exponencial la cantidad de dispositivos que son utilizados por los empleados corporativos indistintamente para fines personales o laborales. Cómo lidiar entonces con esta realidad? Definitivamente va a depender de las Políticas de Seguridad que tenga la organización y los procedimientos sobre control de medios que se encuentren tipificados dentro de esas políticas. Lo más recomendable es que todos los dispositivos que se encuentren bajo esa condición, sean periódicamente auditados y se encuentren protegidos y controlados bajo los estándares corporativos. De la misma manera, el tema de la educación y concientización organizacional es vital a la hora de tratar de mantener asegurada en buena medida la plataforma. - (*) El autor es el director general de Grupo HPA Soluciones.

9

10 10 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - Websense Triton: Redes Sociales con Seguridad Clelia Santambrogio, CWV Adauto de Mello, vicepresidente para Latinoamérica y El Caribe de Websense estuvo de visita en el país y en entrevista exclusiva con Computerworld Venezuela. Una de las noticias que trajo el ejecutivo es el lanzamiento de la nueva versión de la plataforma Websense Triton Enterprise, la cual surge como una alternativa para promover el uso seguro de las redes sociales y contempla Web Security Gateway Anywhere, Security Anywhere y Data Security. Con la plataforma Triton, la empresa puede inspeccionar todo el contenido que entra y sale de su organización a través de los canales de comunicación comercial más críticos, permitiendo el uso de las redes sociales y el uso de los servicios en la nube, al mismo tiempo que protege su información previniendo la pérdida de datos, a través de una solución unificada, dijo el ejecutivo. Triton Security Gateway Anywhere, es una combinación de Web Security Gateway Anywhere y Security Gateway Anywhwere. Con la finalidad de proteger de manera inteligente a los trabajadores en la oficina y a los remotos, reduciendo costos de implementación. Por último, el paquete más pequeño, Triton Security Gateway, consta de Web Security Gateway y Security Gateway, adaptándose así a las necesidades de una empresa de menor tamaño, con requerimientos de seguridad avanzados. Hoy en día, explicó el ejecutivo, las empresas han incorporado las redes sociales a su ciclo de negocio, tomándolas como una herramienta eficaz para estrechar el vínculo con sus clientes, así como para identificar nuevos nichos de mercado, sin embargo, el abundante y expansivo uso de estas plataformas ha traído aparejada una nueva modalidad de ataques que ponen en riesgo la seguridad de las organizaciones. En el 55% de los casos un usuario está a dos clicks de una infección y de un tipo de código malicioso. Si vas a un sitio web, por ejemplo, cnn. com es seguro, el problema son los links, al igual que cuando accedes a Google o a Facebook, que por cierto, si Facebook fuera un país, será el tercer país más habitado del mundo. La web social es una herramienta empresarial crítica, lo que nos devela que las soluciones tradicionales se han encontrado con un obstáculo, pues impedir el acceso a estos sitios es coartar el potencial de crecimiento e interacción de las organizaciones. Las redes sociales son hoy un negocio claro. Decir no a las redes sociales es probablemente decir no a buenos negocios. Como la web se ha convertido en el principal foco de infección todo nuestro foco fue direccionado a seguridad, y cada centavo que invertimos cada año está destinado a dibujar soluciones de seguridad, explica el ejecutivo. Un estudio realizado por Websense reveló que el 95% de las empresas permite el acceso a sitios de la web 2.0, incrementando la vulnerabilidad de su red, de hecho, el 52% del robo de datos durante 2010 ocurrió en la web, a esto se suma que el 13% de las búsquedas en internet contienen vínculos maliciosos. Los métodos de ataque se han modernizado infiltrándose en las aplicaciones, evadiendo los módulos de seguridad existentes, en cambio, con implementación de Websense Triton, la arquitectura de seguridad permite aumentar la confiabilidad en las operaciones y realizar las operaciones comerciales a través de una infraestructura unificada que proporciona protección para la web, el y la prevención en la pérdida de datos. Latinoamérica crece más que el promedio de la compañía. Mi expectativa este año es el de crecer entre un 20-25% regionalmente hablando. Brasil y México, son nuestros principales mercados. Colombia, Chile, Perú, Venezuela, Costa Rica, Argentina son importantes. En Venezuela tenemos buenos clientes. Todos somos víctimas potenciales Josue Ariza, gerente de Territorio para El Caribe y Suramérica también nos visitó y estuvo haciendo seguimiento a todo el trabajo que la marca está haciendo desde hace 10 años en Venezuela. Nuestro objetivo es apoyar a los canales para que desarrollen su negocio y le ofrezcan a sus clientes la tecnología Websense. Canales como HPA Soluciones que está realizando un trabajo importante en el territorio. CWV: Qué tecnología nueva tiene Websense que esté acorde con los tiempos que el internauta está viviendo. Mucha conexión a Internet, redes sociales, pagos en línea J.A.: Websense está trayendo tecnologías nuevas. Somos la mejor oferta hoy para proteger las personas contra las amenazas modernas. Estamos enfocados en el dato. Le decimos a los usuarios que use Internet, que visite sus redes sociales, pero con seguridad. No le puedes decir a nadie que no se conecte, lo debe hacer, estamos en un mundo interconectado, pero que lo haga con seguridad. Con Triton estamos fortaleciendo la protección desde el punto de vista de que es por dónde provienen los mayores ataques. El tema hibrido está de moda, que es el poder usar el potencial de la web, pero mis datos están en mi oficina, en mi control, pero puedo utilizar todo el procesamiento afuera de la nube, sacando su provecho. Hoy todos estamos yendo hacia el Cloud, tenemos una estrategia de ofrecer soluciones en la Nube pero no necesariamente exclusivamente en la nube, sino hibridas, parte en las instalaciones del clientes y parte en la nube. CWV: Cuáles son las fortalezas de Websense? J.A.: Diseñamos herramientas para que el cliente las personalice a sus necesidades. Tenemos productos robustos. Tenemos que sacarle jugo a la web, pero hay que protegerse. Tenemos centros de procesamientos de información, desde hace 18 años y contamos con Websense Security Lab, que en realidad es una estrategia integrada planes, acciones, personas y tecnologías alrededor del mundo. Tenemos trampas, para captar información en diferentes partes del mundo y la analizamos en nuestros centros. Las amenazas las identificamos en línea y por eso nos diferenciamos. CWV: Hoy hay desconocimiento de las amenazas o las empresas saben qué hacer y enfrentarlas? J.A.: Los clientes dicen yo no soy víctima potencial y a la final, todos somos víctimas potenciales y el cliente no quiere verlo. El cliente ni siquiera sabe que ha sido atacado y ha perdido información y esto sucede en toda Latinoamérica. El sector financiero en todo el mundo es el que más es sensitivo a las amenazas y se cuida más, sin embargo, todas las empresas de producción están siendo atacadas para tomar su información estratégica y sus secretos industriales y esto les está costando mucho dinero, el perder información de proyectos en los que las empresas están trabajando. En el usuario de casa, el tema más fuerte es perder la identidad. -

11 - COMPUTERWORLD - VENEZUELA Edición 7 - Año RSA promueve doble factor de autenticación en sus soluciones Clelia Santambrogio, CWV Alejandro Negrón, ingeniero de Sistemas para Latinoamérica y El Caribe de RSA, división de seguridad de EMC, presentó ante diferentes clientes venezolanos los beneficios de las soluciones de seguridad RSA SecurID, solución de autenticación de dos factores que se basa en una contraseña o PIN y un autenticador que modifica la contraseña automáticamente cada 60 segundos y el RSA envision, solución para la administración de logs que simplifica el cumplimiento de normas, mejora la seguridad, mitiga riesgos y optimiza las operaciones de red y TI. Los beneficios mostrados por el ingeniero en el RSA SecurID están referidos a su tecnología de autenticación de doble factor, la cual considera más segura que las contraseñas, pues exige el conocimiento de un PIN y la posesión de un dispositivo para garantizar la identidad de los usuarios. Además, es imposible descifrar la contraseña del usuario porque el dispositivo la modifica automáticamente cada minuto. Dijo además que el usuario no necesita recordar contraseñas, lo que disminuye las llamadas al servicio de soporte, la contraseña generada dinámicamente puede utilizarse una sola vez, lo que elimina la reutilización de las mismas. La autenticación de dos factores consiste en la identificación de un individuo mediante cualquier combinación de algo que él conoce, tiene o es. Algo que usted conoce= PIN, contraseña, pregunta personal. Algo que usted tiene= Token, smart card, dispositivo confiable y Algo que usted es= biometría (lector de huellas digitales, análisis de retina, etc. De qué manera funciona RSA SecurID? El usuario ingresa la contraseña (PIN más código de Token), el Authentication Manager determina la contraseña y los usuarios ya están autenticados, explicó. Por qué un segundo factor de autenticación? De acuerdo a Negrón son varios los factores por lo que se hace necesario este tipo doble de seguridad. La globalización y movilidad en la fuerza de trabajo, la necesidad de administrar dispositivos en locaciones remotas, la efectividad de las contraseñas por sí solas es limitada, los empleados y socios de negocios cada vez más requieren acceso a información confidencial, la proliferación de información, el robo de identidades y el fraude financiero está creciendo exponencialmente, dijo. Además indicó que hoy en día las corporaciones necesitan generar confianza en sus usuarios para que utilicen más los canales remotos, aunado a la necesidad de cumplir con las regulaciones internacionales y sus correspondientes requerimientos de seguridad. RSA ofrece en opciones de autenticación una amplia gama de soluciones que satisfacen las necesidades de usuarios cada vez más diversos como partners, contratistas, empleados internos, empleados viajeros, usuarios poco frecuentes, empleados de medio tiempo administradores y usuarios frecuentes. Ofrecemos soluciones sin tokens, con tokens de software y tokens de hardware. La autenticación de dos factores RSA SecurID proporciona la seguridad, la interoperabilidad y la variedad de ofertas que necesita para proteger su infraestructura, explicó. RSA envision: Plataforma de Administración de LOGS También el ejecutivo de RSA explicó los beneficios de envision. La plataforma RSA envision recopila todos los logs de eventos generados por dispositivos IP dentro de la red, hace archiving de copias de los datos de manera permanente, procesa los logs en tiempo real y genera alertas cuando observa patrones de comportamiento sospechosos, explicó el ejecutivo. La consola intuitiva permite que los administradores consulten el volumen completo de datos almacenados, y el software analítico avanzado convierte el complejo conjunto de datos raw no estructurado en información estructurada, lo que proporciona datos útiles a los administradores con el fin de brindarles ayuda en tres áreas principales. Simplificación del cumplimiento de normas, en la seguridad mejorada y mitigación de riesgos y en la optimización de TI y operaciones de Red. Sabía que -El 66% de los empleados registra en papel sus contraseñas en el lugar de trabajo. -El 40% de los empleados pega las contraseñas alrededor de sus equipos. -Las contraseñas sólidas y los requerimientos de cambios frecuentes incrementan las llamadas al servicio de soporte. -El 58% de los trabajadores remotos accede a su correo electrónico laboral desde un equipo público. -El 65% accede frecuentemente a su correo electrónico laboral desde un hotspot público. -En la actualidad, los atacantes apuntan a las credenciales corporativas y quieren adueñarse de su propiedad intelectual. -Las infecciones de botnets incluyen malware que extrae información confidencial y roba contraseñas. -El 90% de las empresas del ranking Fortune 500 tiene una botnet en el sistema. -El 10% de los equipos de todas las empresas tiene una botnet. - Seguridad Xerox en el documento La fragilidad de la seguridad de información es característica de cualquier equipo tecnológico que permita el manejo de documentos. Una fotocopiadora o impresora de oficina puede parecer inofensiva, pero los equipos de impresión actuales son sistemas sofisticados que están tan en riesgo de ser hackeados como las computadoras y los servidores en red. Cada vez que un documento es copiado, impreso, escaneado o faxeado, una imagen es guardada en el disco duro del sistema. Sin las medidas de seguridad adecuadas, la información confidencial puede ser robada fácilmente. Los productos de Xerox en este sentido, cumplen con las necesidades de producción de documentos de sus clientes y los estrictos requisitos de seguridad en los sectores gubernamental, militar, de salud, legal y financiero. Xerox estima que las grandes empresas crean más de 850 millones de impresiones de sus datos por año utilizando impresoras y copiadoras, dejando grandes cantidades de datos vulnerables. Es un asunto importante: de acuerdo con un informe publicado por McAfee, las compañías perdieron en promedio USD4,6 millones en 2008 en propiedad intelectual. El pasado mes de marzo se llevó a cabo en la ciudad de Miami el Seminario Real Business Live de Seguridad, el cual fue patrocinado por Xerox Corporation con el objetivo de manejar nuevas estrategias para la seguridad de los documentos en las organizaciones. Xerox en el desarrollo de tecnología digital, ha demostrado su compromiso para el resguardo y mantenimiento de la seguridad de la información digital identificando potenciales puntos débiles y controlarlos proactivamente para limitar el riesgo. Por ejemplo, fue uno de los primeros en introducir al mercado la opción Secure Print, que almacena a salvo trabajos en la máquina hasta que el usuario (propietario de la información) ingresa un número personal de identificación para liberarlos. Durante la realización del Seminario, el manager de Seguridad de Producto de la compañía, Larry Koynat, explicó cuáles son las características adicionales de seguridad en los productos de Xerox, incluyendo la opción Image Overwrite que tritura electrónicamente la información contenida en el disco duro del equipo multifunción, mientras que el uso exhaustivo de encriptado tanto en el disco como en el transmisor, protege a la información en tránsito o estática. La empresa tiene cinco centros de investigación en todo el mundo e invierte el 5% de sus ingresos anuales en proyectos de seguridad, ingeniería y desarrollo. -

12 12 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - Hans Molina de SIGIS : Nuestras herramientas de localización desarrolladas en el país apoyan el tema de seguridad Clelia Santambrogio, CWV Conversamos con Hans Molina (H.M.), gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometría, informática, telecomunicaciones y que hoy además ofrece una suite de productos dedicada a la localización y por ende, la seguridad, de flotas de vehículos o camiones, carga, activos fijos e incluso personas. CWV: Qué hace SIGIS en el tema de seguridad? H.M.: Hacemos el desarrollo de plataformas para hacer la localización y monitoreo de equipos móviles y estáticos, hacemos el software que está por detrás y sus sistemas. La comercialización se hace a través de nuestros canales que tienen varios perfiles. Canales como compañías de seguridad que prestan ese servicio de seguimiento a personas, a los activos, a la carga y utilizan nuestro sistema de seguimiento de rastreo para controlar por dónde van los vehículos, por dónde va la carga y las personas. Los canales dan ese valor agregado sobre nuestra plataforma. CWV: Hablemos de la solución de gestión de flotas y vehículos H.M.: SIGIS está en el mercado desde 1992, pero a partir de 1999 estamos incursionando en plataformas de seguimiento de activos. Comenzamos con una plataforma que se llama DTR Max, que es para gestión de flotas y vehículos donde el cliente, a través de nuestros canales de comercialización, además de hacerle el seguimiento tradicional a la flota en caso de robo o hurto, puede ver si está cumpliendo con la ruta asignada, ya que hoy a los choferes se les puede indicar cuál es la vía que deben tomar por motivos de seguridad. Se puede controlar que vaya por la vía asignada y si se sale de la vía, el sistema avisa. CWV: Hay muchos sistemas de monitoreo de este tipo en el mercado. Cuál es el valor agregado de esta solución? H.M.: Hay muchas plataformas de este tipo en el mercado, es verdad. Nuestras principales ventajas es la infraestructura de más de 34 servidores de tecnología de punta en los que tenemos duplicado de toda la información de seguimiento e históricos. Esto le garantiza al usuario tener más de un 98% de disponibilidad de la plataforma. Ofrecemos todo un soporte, contamos con todo un equipo de personas bien capacitadas que están sobre la plataforma, así como canales que prestan sus servicios. CWV: Cuán efectivo es el sistema, teniendo como consideración que esperar una seguridad al 100% es imposible? H.M.: Aquí hay muchos factores involucrados en donde la seguridad no puede darse en un 100%. Tenemos involucrado desde el tema de comunicación, hasta la parte de los satélites mismos, que si bien da una buena precisión, puede tener una baja por varias razones y sobre todo, por la disponibilidad de satélites y esto nos da el 98%. En todo un año estamos fuera del aire apenas 14 horas. Adicionalmente, es una plataforma hecha en Venezuela por venezolanos. Lo interesante es que muchas de las soluciones de la competencia están desarrolladas en el exterior y los clientes no pueden decidir a la hora de hacerle un cambio. Con nosotros, el cliente nos puede decir qué necesita específicamente y lo adaptamos. Por tener una historia de ser una compañía que desde sus inicios se dedicó al desarrollo de sistemas de información geográfica y que genera cartografía, tenemos la representación de imágenes de satélite en alta resolución y podemos actualizarlas en poco tiempo, son ventajas que tiene el cliente. Podemos cambiar la tecnología a las necesidades del cliente. CWV: Seguimiento de la flota y ahora también de la misma carga. Cómo lo hacen? H.M.: Fuimos creciendo. Hoy hacemos seguimiento de la carga mediante la solución GTR Carga, a través de pequeños dispositivos que se colocan en la misma. Si hay un hurto o robo de la mercancía que lleva la flota, el sistema sabrá indicar hasta dónde llegó y dar algunos detalles del suceso. Esta solución es usada hoy por las camionetas que trasportan tarjetas telefónicas, por ejemplo. Después desarrollamos soluciones para los activos, como los cajeros ubicados dentro de los establecimientos que muchas veces son robados. Tenemos dispositivos que además de hacer la gestión de avisar cuando el cajero se quedó sin efectivo o papel, envían una señal de emergencia cuando es movido o desplazado. Ofrecemos también soluciones de seguridad para los comercios y ya contamos con un proyecto piloto en el que intervendrán las policías y que consiste en un botón de pánico que al presionarlo, de acuerdo a protocolos establecidos, hará un llamado silencioso pero efectivo a las autoridades policiales. Y contamos además con una solución que se llama GTR Plus, con la cual la persona a través de su equipo móvil- hoy la aplicación ya está disponible para Blackberry, Android y próximanente en iphone y en cualquier teléfono que reciba y envía mensajes de texto, las personas pueden hacerle seguimiento a sus vehículos en caso de robo. Desde el teléfono se puede activar/desactivar la alarma y hasta apagar el motor si el vehículo es robado. CWV: También ofrecen soluciones de seguimiento a personas, familias. Cómo lo hacen de manera que sea algo imperceptible a los maleantes, pero seguro para la persona que lo use? H.M.: Ofrecemos soluciones que van desde ofrecer un teléfono celular como un dispositivo para hacerle el seguimiento a una persona, hasta dispositivos más pequeños que pueden ser colocados en el bolsillo, dentro de la correa y que parecen controles remotos, pero que en realidad, son los dispositivos de seguimiento y monitoreo. Ciertamente nada es infalible y siempre estamos innovando en la búsqueda de nuevas tecnologías. Y también tenemos desarrollos para la parte de tráfico y contamos con una plataforma cercana a los 80 mil vehículos activos que constantemente envían la información de su posición a través de su GPS. Esto es seguridad porque nos indica qué vías están con mucho tráfico y qué otras están más libres para poder tomar una decisión, en vista de los nuevos modos operandi que hay hoy en la ciudad en materia de robos y asaltos en las autopistas y calles de la ciudad. CWV: He sabido que ya cuentan con una solución piloto de seguridad para el seguimiento y monitoreo del transporte público. H.M.: Es un proyecto que pretende monitorear y hacerle seguimiento a las unidades de camionetas y carros por puesto, en el que el chofer va a tener la posibilidad de anunciar eventos de pánico e incluso poder grabar lo que está sucediendo dentro de la unidad. Es un proyecto muy amplio que hoy está en pruebas pilotos y que tendrá como propósito final, eliminar el pago en efectivo y sustituirlo por el pago electrónico. CWV: Hablemos de la parte técnica. Con qué herramientas desarrollan estas soluciones? H.M.: Desarrollamos en software libre desde No cancelamos licencias y esto implica que no trasladamos ese costo al cliente y el servicio se hace más económico. El software libre tiene que manejar estándares y vamos constantemente a congresos para ver desarrollos y nuevas tendencias en este tema. -

13 - COMPUTERWORLD - VENEZUELA Edición 7 - Año Plataforma tecnológica de coordinación para el monitoreo público Samuel Yecutieli Con esta propuesta, la autoridad podrá prevenir situaciones de inseguridad, detectar modus operandis e identificar a posibles delincuentes. Por esta razón, y con el objeto de mejorar la gestión de los organismos de seguridad, hemos propuesto esta Plataforma tecnológica de Coordinación para el Monitoreo Público, que ayudará a mejorar la seguridad ciudadana a través de cámaras colocadas en aquellos puntos más vulnerables. Las fuerzas policiales podrán controlar los problemas típicos que se presentan en una ciudad, tales como tránsito, manejo de emergencias (incendios, catástrofes o accidentes), control de eventos, obras, centros educativos, espacios y edificios públicos, entre otros. El sistema consiste en captar, visualizar, grabar y conservar las imágenes tomadas por las cámaras, mediante la utilización de una adecuada red de comunicación que las enviará a un centro de monitoreo. Un equipo humano compuesto por supervisores y operadores debidamente capacitados y entrenados para la detección y resolución de situaciones de riesgo, será el encargado de administrar el sistema desde el centro de control; así como de contactar y monitorear a los organismos de seguridad para que le brinden la respuesta adecuada al ciudadano, a la brevedad posible. Este sistema le permitirá a la policía identificar rápidamente las condiciones de alerta tales como objetos abandonados por períodos de largo tiempo, personas transitando donde sólo circulan vehículos, individuos moviéndose de forma inapropiada, carros que se estacionan por períodos mayores a los permitidos, personas que caen al piso por una riña, accidente o resbalón, identificación de vehículos robados o solicitados, etc. Esto conforma una excelente herramienta para las autoridades policiales. Este sistema le provee a las fuerzas de seguridad una solución de control de vigilancia más confiable y le otorga a la ciudad, y a sus habitantes, una herramienta para el control, la prevención y alerta temprana de delitos. Por qué implementar una plataforma de coordinación? La seguridad ciudadana se ha convertido en un parámetro primordial para medir la calidad de vida de los habitantes de la ciudad, pero también representa una constante preocupación para los gobiernos y mandatarios locales quienes perciben en los ciudadanos el reclamo de vivir con tranquilidad y de no convertirse en las próximas víctimas de la delincuencia. Los cuerpos policiales, en ocasiones, no logran satisfacer las Ciudadano agobiado por la inseguridad Fig. 1: Situación del ciudadano común, antes de la puesta en práctica de la Plataforma de Coordinación demandas de la sociedad y, a veces, su labor se ve desbordada por la falta de personal, recursos y tecnología. Algunos mandatarios han intentado involucrar la comunidad, el sector Ciudadano tranquilo Fig.2: Situación del ciudadano común, después de la puesta en práctica de la Plataforma de Coordinación público y el privado, con el objeto de practicar la cooperación en el ámbito de la seguridad. Con este proyecto se quiere abordar el problema desde el punto de vista gerencial, pero también social. La idea es aportar una solución que les permita a los ciudadanos disfrutar de una ciudad donde puedan vivir en armonía y tranquilidad. Servicios que ofrece la plataforma de coordinación -Atención telefónica. Administra todas las llamadas relacionadas con la atención de incidentes. -Despacho. Administración y seguimiento de las unidades de seguridad ciudadana que asistirán al lugar del incidente. -Mapas. Facilita la ubicación de los incidentes, unidades de seguridad e identifica los lugares donde existe mayor concentración de delitos. -Supervisión. Los operadores tendrán una visión integral en los puntos más vulnerables de la ciudad, facilita la coordinación del recurso humano. -Televigilancia. Registra los incidentes en vivo, a través de cámaras y dispositivos de seguridad. -Reportes. Generación de estadísticas y cifras que contribuyen a futuras investigaciones. Esta propuesta fue diseñada para la prevención y disuasión efectiva; para responder a una alerta en tiempo real; obtener un mayor alcance y cobertura visual remota de la ciudad y puntos más vulnerables; la sensación de seguridad del ciudadano; pero sobre todo, para mejorar la capacidad de reacción de la policía. Conclusiones: -La Plataforma tecnológica de Coordinación para el Monitoreo Público representa un aporte para impactar y controlar actividades delictivas. -Esta propuesta de poco o nada servirá si no cuenta con un factor humano responsable y con el debido apoyo político -Es una herramienta confiable que responde a las necesidades de las instituciones públicas de seguridad, en la adopción de medidas adecuadas para la atención de eventos y emergencias. -Los Centros de Monitoreo Público permiten la aplicación de criterios de transparencia y verificación de la actuación de los cuerpos de seguridad. -Esta plataforma tecnológica optimiza los recursos económicos destinados al área de seguridad, y aumenta la motivación de las autoridades políticas y organismos de seguridad. - (*) El autor es fundador y ex director corporativo de Organización ONZA, ex director internacional de FEPASEP y presidente de website dedicado a la divulgación de temas relacionados con seguridad.

14 14 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - COBERTURA INTERNACIONAL / Seguridad I Cumbre Iberoamericana Analistas de Malware. Kaspersky 2011 El Cibercrimen se mueve a sus anchas en Latinoamérica Clelia Santambrogio, Enviada Especial, Cancún, México. Kaspersky Lab reunió a los especialistas en análisis de malware de Brasil, Argentina, España y Ecuador -integrantes del Global Research and Analyst Team- en la I Cumbre Ibero-Americana 2011 de Analistas de Malware llevada a cabo en Cancún, México, que reunió a 24 representantes de la prensa de 14 países de esta región. Presente en muchas naciones del mundo, hoy ya cuenta con una distribución geográfica que reúne a los países emergentes, terceros en número de consumidores mundiales que usan su tecnología/productos que alcanzan los 250 millones y orgullosos de haber detectado desde su fundación en 1997, casi 6 millones de firmas únicas de virus, los representantes de esta compañía rusa de seguridad, presentaron en profundidad la realidad de las ciberamenazas y las tendencias del malware en Iberoamérica. 50 mil nuevos virus al día, 30 millones de spam al día, ataques de red en más de 200 millones al mes, más de 19 millones de nuevos virus en 2010, son algunas cifras mundiales que compartieron los expertos y que reflejan la enorme cantidad de ataques, que están en aumento, y que demuestran que los criminales utilizan Internet para delinquir. Están teniendo éxito, están madurando y adquiriendo mayores habilidades, destrezas y conocimientos, así lo demuestran las cifras y los métodos de los cuales hacen uso. En nuestra Región, los ataques son altamente lucrativos y existe suficiente impunidad para que los cibercriminales continúen desempeñando este trabajo. El crecimiento en ataques es hoy de un 500% en los primeros meses de 2011, 67% corresponden a ataques del día 0 y un ciberatacante en la región iberoamericana invierte US$150 en desarrollar una botnet o robots que posibilitan la propagación de infecciones de virus y se activan automáticamente, por cada máquina o persona infectada con el malware. La ganancia final por cada una de las máquinas infectadas, de acuerdo a datos de Kaspersky, está en el orden de los US$887, algo así como US$5 millones a la semana en ganancias. Los botnets modernos son los verdaderos sistemas de gestión de los equipos de red, dijeron los expertos. Básicamente tienen estadísticas de todo. Qué páginas navega el usuario, cuál es su SO, pueden ver qué está haciendo ahora, pueden utilizar la cámara de video y el micrófono del equipo de la víctima. Estos sistemas son grandes armas nucleares que le brindan mayor acceso a la información de una persona, registrando toda su actividad en una completa base de datos, dijeron en las ponencias. Ibero-América es una cancha de las batallas de los ataques generados tanto internamente como del exterior, precisaron los analistas en su presentación. Desde Europa Oriental se está atacando a España y a Portugal y desde estos países hay muchos ataques hacia América Latina. América Latina ataca a éstos también y finalmente hay ataques internos. En España hay ataques internos y en América Latina es lo mismo. Hay ataques que están hechos en Brasil contra Brasil, de Colombia a Ecuador, entre otros. Conficker (Kido) malware que nació a finales de 2008 y que hoy tiene 434 variantes, es el número uno en Latinoamérica y los países más afectados son Perú (61,11%), Colombia (58,69%), México 57,66%, Ecuador 57,05%, Brasil 56,91%, Costa Rica 52,85%, Chile (50,03%, Argentina 49,96%, Venezuela 48,49% y Uruguay en 40,01%. La razón? 2 de cada 3 sistemas operativos en Iberoamérica son ilegales o piratas, es decir, 63% de los SO es no-licenciado. De acuerdo a una investigación llevada a cabo por Kaspersky Lab en más de mil Pymes de estos países, un 68% confesó haber sufrido incidentes por malware y un 60,7% de estas empresas, reconoce que el malware, es un problema. De enero a agosto de 2011, la Red en la región iberoamericana, es el principal vector de ataques a través de páginas web, redes sociales y todo tipo de contenido que se genera al escribir http. Los USB son medios de infección en un 8% junto a medios mixtos en 42%. Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis, radicado en Ecuador, nos paseó por el ecosistema actual del cibercrimen, aclarando que los ataques están relacionados netamente al interés de los criminales en afectar a un mayor número de personas y que la motivación única y principal es el dinero, mucho dinero que se obtiene gracias a las estafas en línea y a la venta de identidades, entre otros factores. Las personas que se dedican a generar los ataques cambiaron su trabajo por este de hacer malware a tiempo completo ya que ganan más dinero que cumplir un horario y trabajar desde una oficina, explicó. El ecosistema del cibercrimen Ibero-Americano Bestuzhev explicó que hace 10 años los ataques eran muy simples comparados con los de hoy. Había un criminal, una víctima y virus que atacaban a la víctima, robaba sus datos y el cibercriminal tomaba su dinero. Hoy este sistema es obsoleto, a juicio del experto, ya que por las evidencias financieras, sería muy fácil identificarlo. En la actualidad, existe una nueva generación de ecosistema compuesto por seis actores: desarrolladores de Malware, criminales cibernéticos, victimas, revendedores, mulas de lavado de dinero y otros criminales. Y el ciclo delictivo es el siguiente: Los desarrolladores de malware programan los virus y los venden a otros criminales. Los otros criminales lanzan los ataques e infectan a la víctima, pero tienen que usar a los revendedores, que son una especie de mayoristas criminales cibernéticos y son los que lanzan los ataques con los reseller. El revendedor trata con otros criminales que son los compradores finales quienes acuden a las mulas que lavan el dinero, toman un 20% del monto y el resto se lo devuelven al cibercriminal. Ataques altamente lucrativos y suficiente impunidad para continuarlos, 500% de crecimiento en los primeros 8 meses de 2011, 67% son ataques del día 0 y un ciberatacante en la región iberoamericana invierte US$150 en desarrollar una botnet y puede ganar hasta US$ 5 millones a la semana, son algunas de la conclusiones generadas en el encuentro. Las mulas son una pieza importante dentro de este ecosistema y los criminales cibernéticos las consiguen por Internet, advierte el analista. Pueden ser personas naturales atraídas por avisos que dicen Haz dinero fácil sin salir de tu casa o personas jurídicas, las tiendas en líneas que ofrecen productos a muy buen precio, pues compran mercancía robada. La cibermula está muy relacionada con el desempleo, la gente se siente tentada, dijo Bestuzhev. En América Latina, aclara el experto, lo que ha pasado es que apareció un nuevo integrante que son los llamados revendedores falsos, personas que colocan anuncios promocionando la venta de datos de tarjetas de crédito clonadas. Ha pasado que los criminales cibernéticos hacen negocio con estos revendedores falsos quienes desaparecen con el dinero que el primero les depositó por querer obtener esa información. Hoy los criminales introdujeron un nuevo elemento al ecosistema que es una persona que verifica y garantiza que la transacción se logre y hasta han surgido listas de compradores y vendedores verificados como buenos y de confianza. Ahora, de acuerdo a Bestuzhev, en la actualidad existe una tendencia, en algunos casos, en que el desarrollador de malware es también el criminal y se queda con toda la ganancia, pero además puede darse el caso en que los criminales cibernéticos pueden ser desarrolladores y mulas del lavado de dinero, todo depende de su ambición. También en Iberoamérica, explicó el experto, hay compartición del conocimiento de forma gratuita. Existen manuales que los criminales publican para atraer a más personas a su ecosistema delictivo. Cómo hacer tu troyano favorito indetectable, sin morir en el intento y hasta existen tutoriales de cracking para novatos. Lo que viene En Iberoamérica los criminales cibernéticos están perfeccionando hoy el acceso a la información y las técnicas. Están comenzando -de acuerdo al experto de malware en Ecuador- a utilizar programas más avanzados como los sistemas de gestión usados desde hace tiempo en otros países. Veremos en menos de cinco años ataques invisibles e indetectables, ataques e tipo APT orientados al robo de información crítica de las naciones y que se usarán como punto de entrada de una guerra o ataque, pronostica el experto. El crimen cibernético ya no se considerará cibernético y simplemente se llamará crimen ya que cada vez más se unirá más al crimen clásico, advierte. Hasta que no se deja de llamar crimen cibernético a solo crimen y los países trabajen en conjunto para combatirlo, va a seguir sucediendo. La educación es importante

15 - COMPUTERWORLD - VENEZUELA Edición 7 - Año COBERTURA INTERNACIONAL / Seguridad para hacer entender que esto es un crimen. Kaspersky está trabajando hoy con las universidades en todos los países. La tecnología avanza y cada vez somos más dependientes de ésta. Va a seguir evolucionando todo el tema delictivo, todas aquellas tecnologías que serán populares serán atacadas en mayor grado y el delincuente que quiere dinero, atacará a los sistemas más populares. Telefonía sin duda alguna irá en alza en el futuro inmediato, redes sociales, ya aparecerán otras tecnologías. Cloud Computing, genera muy controversia y tiene riesgos, destacó Jorge Mieres, especialista de Malware de Kaspersky radicado en Argentina. Lecciones impartidas por los expertos 1) Un clásico... No todo lo que brilla es oro. Detrás de esos avisos que le invitan a ganar mucho dinero sin salir de su casa o venden equipos a un muy buen precio, recuerden, se esconde un cibercriminal. 2) La relación piratería/malware es muy fuerte. Tome en cuenta que la dupla software ilegal/ incidentes de seguridad, van de la mano. 3) Toda vulnerabilidad es crítica y debe ser parcheada. Los criminales saben que las personas no instalan los parches de seguridad específicos de Java y de Flash y estos son los plugins que tienen gran número de fallos de seguridad y los utilizan para infectar las computadoras sin que la víctima se entere. Todo negocio sigue siendo negocio mientras es rentable y factible. Si quieres cortarle las alas, tienes que darle en el bolsillo, parcha todo lo que es lo más fácil, ellos utilizan las tecnologías más baratas y más rápidas de implementar. Si nos enfocamos en parchar, los cibercriminales tendrán que invertir mucho tiempo y dinero en encontrar las vulnerabilidades. El camino es golpearles en el bolsillo, dijo Bestuzhev. 4) El control de dispositivos USB es fundamental. Conficker (Kido) en América Latina no sólo se propaga a través de pendrives, sino además mediante dispositivos USB de smartphones, cámaras fotográficas, filmadoras, que en un gran porcentaje, tienen algún gusano informático. 5) Educación y concientización. El usuario de casa debe estar siempre atento y protegido y no pensar que con tener instalado un antivirus en su computadora, es suficiente. Los sistemas operativos piratas son la puerta de entrada para los ataques. El usuario final debe cuidarse al utilizar las redes sociales, ya que es un canal perfecto para la recopilación de información. La fotografía es un dato importante, es información que el delincuente obtiene sin haber hecho un código, somos nosotros mismos quienes la suministramos y hay que ser responsables con esto, advierte Bestuzhev. Fabio Assolini, experto de malware de Brasil aconseja que el usuario de casa si hace uso de la banca en línea, deberá escribir siempre el URL del banco en el browser y verificar además la procedencia de su certificado digital. Recomienda además a los bancos y a las entidades financieras dar pasos seguros en la lucha del crimen cibernético y las estafas en línea, mediante la utilización de token. La idea no es dar el paso más pequeño cuando se puede dar el paso más grande, destaca Vicente Díaz, analista de Malware ubicado en España. La solución la tiene el consumidor, si exigimos seguridad a las entidades es la única forma de hacer presión, hay que tomar conciencia de la importancia que tiene esto. Mientras la seguridad viene siendo algo que a nadie le preocupa, no va a cambiar, hay que exigir. Es un cambio cultural importante. En Brasil el robo bancario en línea se hace en su mayor parte con troyanos a diferencia de lo que ocurre en Latinoamérica que efectúa mediante botnet. Los troyanos, que atacan a la banca brasileña en un 95%, son hechos por los mismos brasileños, dijo Assolini, destacando que el comportamiento de los cibercriminales en Brasil se orienta a atacar y obtener resultados inmediatos, aunque sostuvo que la finalidad entre los cibercriminales de este país y Latinoamérica es igual, su objetivo es ganar dinero. Los unos lo hacen con mecanismos que permiten el robo de forma inmediatamente y los otros con mecanismos como los botnet que infecta a más personas, roba información y cuyos resultados son a mediano plazo, explicó. Por el lado de los usuarios corporativos, Mieres aconseja que se deben llevar a cabo controles para mitigar el malware, ya sea por un código malicioso antiguo o nuevo. 6) Se requieren de expertos en Seguridad Informática. Las infraestructuras actuales tienen que estar protegidas y tiene que que manejarse la seguridad en un nivel mucho más alto de lo que era antes. Ya es hora de preparar a personas en Seguridad Informática. Hay que preparar expertos en universidades, cursos y estas personas deben estar al mando de las decisiones que se deben tomar a la hora de incidentes. Hay pocas empresas en el mundo que tienen a estos expertos y este es el principal problema. Una empresa cuenta con dinero para levantar una infraestructura que no es suficientemente segura, destaca Bestuzhev. 7) Cautela con el Cloud. La nube es en sí un concepto que tiene que ser mejorado, pensado y trabajado. Creemos que la nube pueda traer grandes beneficios, pero depende para qué se usa. Si ponen en la nube información como los pasaportes de las personas, secretos de Estado o planes de desarrollo, por ejemplo, no es conveniente. La autentificación es la parte más frágil de la nube porque son los mismos mecanismos antiguos, de usuario y contraseña, y esto es vulnerable. Es el malware que se roba los datos, señaló Bestuzhev. Educación a consumidores y Pymes Al Ochoa, gerente general de Kaspersky para Latinoamérica conversó en exclusiva con Computerworld Venezuela destacando que su región a cargo es una región compleja, somos diversos países y no todos cuentan con una política de protección. Destaca Ochoa que cuando no existe un acuerdo entre países o entre un mismo gobierno para dar conocimiento y educación de por qué protegerse, la gente se sube a la autopista de Internet sin saber sus riesgos. Dmitry Bestuzhev De allí que hoy, dice el vocero, Kaspersky le dará un mayor impulso a la educación en la Región y se dedicará fuertemente a llevar la información que maneja la compañía y que generan sus expertos en Malware al consumidor, a las empresas pequeñas y hacerlo a través de campañas y mediante socios, canales, mayoristas y redes sociales. Este año vamos a iniciar una iniciativa de educación a través de las redes sociales. En Brasil, Ecuador, México y Argentina está un grupo de analistas que viven el día a día de los ataques en estos países y los vamos a alistar como voceros para que puedan trabajar con los gobiernos, la prensa, que escriban en redes sociales para que les informen sobre la realidad de los ataques hoy, señaló. También dio detalles de la nueva generación de Kaspersky: Kaspersky Internet Security 2012 y Kaspersky Anti-Virus Ofrecemos protección híbrida porque protegemos la nube y el equipo físico. La protección sobre la nube es una forma muy dinámica de cómo actualizar las máquinas en una forma más veloz y hacerlo en horas de acuerdo a cómo están llegando los ataques. Lo bueno de esta tecnología es que cuando se corta o no se tiene disponible Internet por alguna razón, la protección se mantiene dentro de la máquina porque está instalado físicamente el software. -

16 16 Edición 7 - Año 2011 COMPUTERWORLD - VENEZUELA - Presentadas nuevas soluciones ESET y tienda virtual local pregunta por nuestros servicios complementarios solution integration service sm R Clelia Santambrogio epresentaciones Logintel, representantes exclusivos en Venezuela de la marca ESET presentaron a la prensa local las más recientes soluciones antimalware de última generación: ESET Smart Security y ESET NOD32 Antivirus versión 5, disponibles desde ya en nuestro país. Renato De Goveia, gerente de Mercadeo y Ventas de Logintel presentó las nuevas características de estas soluciones, las cuales se destacan por ofrecer la nueva herramienta de control parental, que permite bloquear sitios que puedan contener material potencialmente ofensivo, pues 53,75% de los usuarios considera grave la exposición de los niños a material inapropiado en Internet. Cabe destacar que un 12,1% de los niños sufrió un ataque de ciberbullying o ciberacoso, indicó el vocero. Cuentan además con un modo seguro para navegación desde conexiones Wifi públicas o de confiabilidad desconocida. Téngase en cuenta que el Win 32/Conficher se propaga por carpetas compartidas y disponen de un mejorado control de medios que bloquea el paso de amenazas que intenten ingresar al equipo a través de medios removibles, ya que el 14,5% del malware en el mundo se propaga por USB. Mejore y Proteja tripp lite provee las piezas que se adaptan perfectamente a la infraestructura existente, para proteger y mejorar su rendimiento Unidades de distribucion de energia (PdU) Herramientas de gestion en redes sistemas de UPs cables y conectividad racks y enfriamiento servicio y soporte Tripp Lite Venezuela Tel Correo: Tripp Lite América Latina De Goveia suministró datos interesantes en torno a las investigaciones que hace ESET en cuanto a los ataques: los laboratorios de ESET en todo el mundo reciben muestras de malware diarias; los malware para redes botnet crecieron en promedio más del 100% y Venezuela en 2011 ha sido ejemplo de varios ataques con troyano bancarios. Las versiones 5 de ESET Smart Security y ESET NOD32 Antivirus ofrecen diversas características avanzadas y beneficios, entre los que se incluyen: Control de medios extraíbles mejorado: Bloquea las amenazas que intentan ingresar al sistema a través de medios extraíbles. ESET Smart Security y ESET NOD32 Antivirus 5 le indican al usuario en forma automática que debe explorar el contenido de todas las unidades flash USB, las unidades de CD y las de DVD. Permite bloquear medios específicos basándose en un rango de parámetros, como el número de identificación del dispositivo, el tipo de medio y el número de serie. Exploración con tecnología basada en la nube: Al estar basado en la transmisión por secuencias en tiempo real de información relacionada a amenazas desde la nube, el laboratorio de malware de ESET mantiene actualizados los servicios de reputación para brindar un nivel constante de protección contra las amenazas provenientes de Internet. Modo Gamer: Al ejecutar aplicaciones en pantalla completa, ESET Smart Security y ESET NOD32 Antivirus 5 cambian automáticamente al modo silencioso, lo que ahorra los recursos del sistema para que el usuario pueda disfrutar de los juegos o concentrarse en las tareas labo- rales importantes sin distracciones ocasionadas por mensajes emergentes. Win 32/PSW On line Games se ubica como la octava amenaza más destacada hasta agosto de 2011, explica el ejecutivo Mejorada interfaz gráfica: Se han llevado a cabo varias modificaciones de diseño y usabilidad para mejorar la experiencia del usuario. ESET Smart Security 5 además incluye: Control parental: El control parental permite bloquear sitios que puedan contener material potencialmente ofensivo. Además, los padres pueden prohibir el acceso a más de 20 categorías de sitios Web predefinidos. Antispam mejorado: El módulo antispam, que está integrado en ESET Smart Security, pasó por un minucioso proceso de optimización para lograr un nivel de precisión aún mayor en la detección. Firewall inteligente: ESET Smart Security 5 ayuda a controlar el tráfico de la red y a prevenir que usuarios no autorizados accedan al equipo en forma remota. Tienda virtual para Venezuela De Gouveia, informó que la tienda virtual ya está activa y pone a disposición de los usuarios en todo el país, una amplia gama de productos avanzados para la detección y eliminación de amenazas informáticas, soluciones que podrán ser adquiridas en línea con moneda local. Los productos disponibles on line serán: ESET Smart Security, ESET NOD32 Antivirus, ESET Cybersecurity para Mac, ESET NOD32 Antivirus para Linux Desktop y ESET Mobile Security. La facilidad al obtener cualquier licencia desde la seguridad de es uno de los beneficios con que cuenta el cliente, quien para comprar solo debe registrarse e ingresar mediante el usuario y clave escogidos. Posteriormente se selecciona el producto, así como su duración (1 o 2 años) y la cantidad de equipos a proteger. Después se ingresa la cantidad de licencias y la forma de pago, bien sea tarjeta de crédito o débito. Finalmente, el usuario recibe la confirmación y se le notifica que su producto será enviado por correo electrónico, explicó el ejecutivo. De Gouveia comentó que los venezolanos se han adaptado progresivamente a las operaciones electrónicas, adoptándolas cada vez con más confianza. El valor de brindar este tipo de servicios radica en la comodidad del usuario, quien no necesita trasladarse a una tienda para adquirir el producto. Para finalizar, resaltó la importancia de complementar la protección brindada por la tecnología de ESET con la navegación y uso responsable de nuestros equipos, es por ello que la empresa permanentemente intenta crear conciencia entre los usuarios en esta materia, la educación en seguridad informática es parte de nuestra identidad corporativa. -

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC)

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) Ing. Marianella Arrieche Gerente de Calidad y Consultoría Ing. Carlos Perkinson Director Caracas, Abril 2010 AMAZING GLOBAL DE VENEZUELA Como implantador

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

2009 WebMind Soluciones Web

2009 WebMind Soluciones Web Hacia una redefinición de conceptos cuando hace una década nos lanzamos al mercado se estaba consolidando una revalorización importante del cruce entre tecnologías de la comunicación y procesos de gestión

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web 1. Introducción... 3 2. Objetivos del Programa... 3 3. Características del

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Servicios Seguridad Informática Comercio Electrónico Plataformas E-learning Comercio Electrónico Páginas Web Redes de datos Solu-Tecnology Nuestra Empresa Happy holidays from our

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Google. Apps for Business. Propuesta Comercial. Propuesta de Implementación de Google Apps para Empresas. Presentado a:

Google. Apps for Business. Propuesta Comercial. Propuesta de Implementación de Google Apps para Empresas. Presentado a: Google Apps for Business Propuesta Comercial Propuesta de Implementación de Google Apps para Empresas Presentado a: EMPRESA PARA LA SEGURIDAD URBANA (ESU) Versión: 1.0 5 de Junio de 2014 Bogotá, 5 de Junio

Más detalles

Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones.

Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones. Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones. Autores: José Antonio Barrio Puyo Roberto Bazán Sancho Jorge Miguel Moneo Planteamiento

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Userful Multiplatform: Software de virtualización Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Solución de VDI más sencilla y asequible para múlitples pantallas Para Empresas,

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Su departamento de TI a la medida. Servicios Gestionados Consultoría de TI Entrenamiento en TI. www.axionti.com

Su departamento de TI a la medida. Servicios Gestionados Consultoría de TI Entrenamiento en TI. www.axionti.com 1 Su departamento de TI a la medida Servicios Gestionados Consultoría de TI Entrenamiento en TI 2 Acerca de AxionTI Historia Nuestro Equipo AxionTI vs Servicio tradicional de TI Portafolio de Servicios

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO República Bolivariana de Venezuela Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Caracas Asignatura: Tecnología y Práctica de Mercadeo Avanzado Autores: Víctor Pérez Carla Jaramillo

Más detalles

Youbiquity 2014 Sector Financiero

Youbiquity 2014 Sector Financiero Youbiquity 2014 Sector Financiero Estudio sobre consumidores, canales y cambio de comportamiento en los usuarios de servicios financieros Marzo 2014 For internal use only 1 Youbiquity. Estudio en el sector

Más detalles

MOBILE ADS. HUNT Mobile Ads TABLETS Reporte Q2-2012. Hunting Ads Everywhere

MOBILE ADS. HUNT Mobile Ads TABLETS Reporte Q2-2012. Hunting Ads Everywhere MOBILE ADS HUNT Mobile Ads TABLETS Reporte Q2-2012 Hunting Ads Everywhere SEPTIEMBRE 2012 INTRO HUNT Mobile Ads, la compañía líder en publicidad móvil para los mercados de habla Hispana y Portuguesa, te

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS Visión general Sistemas Informáticos Videovigilancia IP Automatización y domótica Servicios Auxiliares Tarifa 4G ilimitada Distribución BQ Readers Centralitas

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Cuál es la adecuada para usted? Roger Chien

Cuál es la adecuada para usted? Roger Chien Introducción La tecnología de proyección ha existido durante décadas, y ha evolucionado debido a las demandas sociales y tecnológicas para obtener mejor calidad de imagen y mayor brillantez. Según las

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM www.enterglobalsystem.com MISIÓN Ofrecer soluciones Integrales en el sector informático, en los ámbitos de Sistemas y seguridad para satisfacer las necesidades

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

APOYO DIGITAL S.A.C. Jr. Tacna 1125 Of 402 Magdalena del Mar. Lima - Perú Telefax: (51-1) 462-2247 ventas@apoyodigital.com.pe www.apoyodigital.com.

APOYO DIGITAL S.A.C. Jr. Tacna 1125 Of 402 Magdalena del Mar. Lima - Perú Telefax: (51-1) 462-2247 ventas@apoyodigital.com.pe www.apoyodigital.com. Tecnología avanzada para comunicaciones profesionales Toomeeting os invita a conocer una nueva realidad: comunícate con cuantas personas quieras y desde donde quieras, de manera ágil, sencilla y cómoda.

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

Introducción. Qué es Drupal? Qué se puede hacer con Drupal?

Introducción. Qué es Drupal? Qué se puede hacer con Drupal? Contenido Introducción... 3 Qué es Drupal?... 3 Qué se puede hacer con Drupal?... 3 Descripción General... 4 Modalidad de impartición... 4 Duración del curso... 4 Objetivos del curso... 4 Para qué te prepara...

Más detalles