RSA invitó a todos los involucrados en seguridad informática a trabajar en cooperación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RSA invitó a todos los involucrados en seguridad informática a trabajar en cooperación"

Transcripción

1 EDICIÓN 2 / AÑO XXVII - Bs. 15,00-16 Páginas / En el Conference 2012 RSA invitó a todos los involucrados en seguridad informática a trabajar en cooperación 20 mil personas asistieron este año al RSA Conference 2012, en San Francisco (EE. UU), la cita anual de la división de seguridad de EMC. Conscientes de que hoy vivimos en un entorno mucho más caótico que hace un año desde el punto de vista de la seguridad informática, el CEO Coviello instó a trabajar en conjunto, a compartir información e inteligencia para detectar y remediar las violaciones de seguridad de manera más efectiva. Pág Fuga de Información: Empresas en riesgo en un click Hoy en día la industria del cibercrimen constituye una de las principales amenazas que atentan contra la seguridad de las empresas, poniendo en riesgo información confidencial con un solo click. La fuga de información en corporaciones no es novedad para la industria antimalware, ya que grandes multinacionales se han visto en aprietos debido a esta peligrosa maniobra de los cibercriminales. - Pág 13 Cuando escucha el término Crimeware en qué piensa? El Crimeware es un tipo de malware diseñado específicamente para automatizar la ciberdelincuencia. Qué pensaría que por crear un Crimeware le pagaran entre US$3.000 y US$5.000, mucho más aún, si hablamos de vender tarjetas de crédito robadas. Cuánto tenemos que trabajar nosotros para ganar la misma cantidad de dinero? Conozcamos a Rogue Antivirus, un tipo de Crimeware muy particular que debe de haber visto en alguna PC y se fundamenta en el temor generalizado de las personas a las infecciones de virus.- Pág 6 Experiencia de cómputo segura garantiza Intel con Ultrabook Intel presentó en Venezuela su categoría Ultrabook con interesantes y precisas características con las que afirma que reinventa el computo móvil. Los nuevos dispositivos ahora incluyen tecnologías que le permitirán al usuario tener una experiencia más segura al utilizar su equipo, centrándose en la protección, prevención y recuperación de datos. Entérese de las potencialidades de esta nueva categoría de equipos móviles. - Pág 7 Almacenamiento en la Nube?: Una opción que debe considerarse desde temprano Especialistas estiman que existe 1.8 trillones de gigabytes de datos en la tierra, y esa cifra se duplica cada dos años, por lo que no existe duda de que las compañías están demandando almacenar y procesar datos como nunca antes, y en la medida que esta demanda aumente, los métodos convencionales de almacenamiento y procesamiento de información, empezarán a ser inadecuados, limitando el crecimiento y la innovación por parte de las organizaciones. Pág 9 La situación del Cibercrimen en Venezuela Cada dos años PwC realiza la encuesta global del delito económico, y en su sexta edición se hizo énfasis en el Cibercrimen, para entender cómo visualizan las empresas en Venezuela y el mundo esta amenaza. De acuerdo con la encuesta, el cibercrimen está entre los principales cuatro delitos económicos más frecuentes mundialmente, ligeramente detrás del fraude contable, el soborno y la corrupción. En Venezuela, el 46% de los encuestados cree que el cibercrimen es más una amenaza externa que interna. Pág 16 Celebrado Infosecurity 2012 en Caracas Infosecurity ya arribó a su décima edición y como parte de su tour por 23 países de la Región, también aterrizó en Caracas llevando a cabo la edición Más de 600 personas y 20 empresas con exhibición y ponencias de expertos nacionales e internacionales, le dieron vida a la jornada. Conozca los detalles. Pág 5 Próxima Edición: Telecomunicaciones y Movilidad (1) INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Teléfonos +58 (0212) (0426) (0412) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela Ana Judith García +58 (212) vantic.cwv@hotmail.com DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad Síragon lanza su Ultrabook con un bundle muy atractivo Giorgio Baron, CWV Síragon presentó al mercado venezolano su línea de Ultrabooks que, a diferencia de otras marcas, se comercializará adicionalmente con un receptor WiDi fabricado por la misma Síragon incluyéndolo sin costo en el paquete. La tecnología Wireless Display, propietaria de Intel, permite enviar de manera inalámbrica video y audio en Alta Definición desde la Ultrabook a cualquier dispositivo, monitor o TV que tenga entradas HDMI o RCA mediante el receptor. Con esta tecnología el usuario podrá disfrutar de contenido multimedia en los dispositivos que conecte su receptor WiDi, aclaró en la presentación Oscar Lugo, gerente de Ventas Nacional de la empresa. Vale la pena indicar que ésta tecnología es intrínseca a cualquier equipo catalogado como Ultrabook, pero aún el receptor no es fácil de conseguir en el mercado, ya que es una tecnología propietaria de Intel, relativamente reciente, y Siragon sorprende al incluirlo en su paquete de venta y más aún, sin costo adicional. Además se entrega un maletín. La Ultrabook Síragon viene en tres versiones: Serie 3000, 5000 y 7000, con grosores de 19.9 mm, 1.8 Kg de peso, pantalla LED-HD de 14 pulgadas, resolución de 1366x768px con Intel Graphics 3000, traen además puerto HDMI, webcam de 1.3mpx, micrófono y lector de memorias, Intel WiFi b/g/n. En cuanto a la duración de la batería: 5 horas en uso continuo y 8 horas en uso moderado. El modelo NB-3010 trae procesador Intel Core i3, disco de 32GB SSD, HDD de 500GB, 4GB de memoria RAM DDR3/1333MHz y sistema operativo Windows 7 Home Premium; el NB-5010 contará con un procesador Intel Core i5, disco de 32GB SSD, HDD de 640GB, 8GB de memoria RAM DDR3/1333MHz y sistema operativo Windows 7 Professional, y el NB-7010, con procesadores Intel Core i7, disco de 64GB SSD, HDD de 1TB y 8GB de memoria RAM DDR3/1333MHz y sistema operativo Windows 7 Professional. Se informó además que cuentan con la tecnología Intel Rapid Start, que enciende el sistema desde el modo hibernación en un promedio de siete segundos, esto debido a las prestaciones que ofrecen los discos de estado sólido (SSD). También tienen la tecnología Intel Smart Response la que hace que el dispositivo reconoce y almacena de forma dinámica y automática las aplicaciones y archivos más utilizados del disco duro. La nueva serie de laptops también ofrecen verdadera seguridad, incorporando protección de identidad y tecnologías Intel Anti-Theft que garantizan resguardo y protección de la data y de las cuentas del usuario de hackers y operaciones electrónicas fraudulentas, deshabilitando remotamente el equipo de manera inmediata, Venevisión Piensa en Digital Clelia Santambrogio, CWV Con el fin de continuar consolidando la estrategia digital del canal de TV Venevision, ante los cambios que enfrenta la industria gracias al impacto de las redes sociales, la Organización Cisneros y venevision.com reunieron a cuatro destacados profesionales del área en un interesante panel en el que intercambiaron experiencias y conocimientos, además de incentivar a las marcas, clientes y agencias de publicidad, sobre las oportunidades en lo que a publicidad se refiere en esta novedosa plataforma. Alex Castro, gerente regional de Colombia y Venezuela de ComScore (empresa especialista en medición y análisis en Internet); Álvaro Paes de Barros, representante de YouTube en Sur América y Brasil y Victor Kong, Chief Digital Officer de la Organización Cisneros, fueron los encargados de llevar adelante esta primera entrega de Piensa en Digital. Alex Castro, explicó las tendencias demográficas y de tráfico del internauta venezolano. Hay un uso fuerte de compartir cosas, de querer hablar con otras personas. Venezuela y Colombia son fuertes en este tema. Cada país tiene un desarrollo diferente en el tema de online. Venezuela está en un punto crítico positivo, hay mucho por hacer, la gente utiliza Internet pero falta mucho para que la gente tenga acceso a banda ancha, que sea más accesible y que exista mayor oferta. En Colombia hay muchas ofertas y planes, todos están conectados. En la medida que eso pase, el país va a llevar a esa masificación del medio. El gerente suministró cifras interesantes recopiladas por su empresa, mediante panelistas que recogen la info mensualmente, destacando que en el país hay personas que elaboran esa información. Informó que: - 44% del uso de Internet en Venezuela corresponde a usuarios de entre 15 y 24 años de edad, 26% a usuarios de entre 35 y 44 años de edad. Venezuela se muestra en alza en consultas en Banca en línea. -Google es el sitio más visitado en Venezuela, 9 de cada 10 búsquedas. Facebook el sitio con mayor afinidad, un tercio de los venezolanos visitaron twitter.com en diciembre, posicionándose como el segundo globalmente. -1,9 % de todas las páginas vistas en Venezuela ocurren fuera del computador (desde diciembre de 2011). Las tablets registran 32% del tráfico web de no computadoras en Venezuela a diciembre por lo que no es posible extraer información sin autorización del usuario. Disponen además del estándar de autenticación de claves que protege la confidencialidad de los datos. Con esta tecnología, al navegar en redes 2.0 o páginas de banco, por ejemplo, el usuario está protegido ya que el equipo de manera automática encripta la información, siendo este proceso transparente para el usuario. Asimismo, su Quick Sync Video facilita la edición y modificación de contenido multimedia en Alta Definición para redes sociales y Smartphones. Por ejemplo, convierte videos de 700 Mb en apenas 16 segundos. Se informó que los Ultrabooks de Síragon estarán disponibles en el mercado venezolano a partir del mes de mayo Más información del lanzamiento y su video en De acuerdo a Álvaro Paes de YouTube, estamos viviendo un momento único en la historia del entretenimiento, destacando a Internet como el medio poderoso para la distribución de contenido de videos. Paes advierte que estamos en una nueva generación de canales, sociales, fragmentados y temáticos en los que se mezclan contenidos profesionales con los contenidos caseros. Todos somos productores de contenido y compartimos contenido. El contenido ya no está cerrado en una pantalla. En YouTube, 60 videos por minuto son colgados todos los días y registra 800 millones de visitas mensuales. 90% del tráfico de Internet va a ser para el consumo de video. 500 millones de TV Smart se piensan vender hasta finales de 2015 y en los próximos 10 años, el 75% de nuestra audiencia estará en Internet. Música acapara 60% de la audiencia de YouTube, en segundo lugar, Mascotas. Víctor Kong, por su parte, informó que Venevision.com recibe un promedio de 2.4 millones de páginas vistas por mes. En lo que a redes sociales se refiere, Venevisión tiene 2.3 millones de fans en Facebook y 2.7 millones de seguidores en Twitter. Por otra parte, en YouTube se ven más de 4.5 millones de videos al mes, generados por Venevisión, dijo Kong. -

3 - COMPUTERWORLD - VENEZUELA Edición 2 - Año NACIONALES / Actualidad F rancisco Carvajal, gerente de Producto de Sony de Venezuela llevó a cabo una demostración del Playstation Vita declarando que se trata de una consola única e incomparable que brinda entretenimiento a través de nuevas formas de interacción como el touchpad trasero, doble cámara, dos joysticks analógicos y sistemas de sensores de movimiento de seis ejes. Nos da gusto poder ofrecer al usuario conectividad y entretenimiento en cualquier parte y a cualquier hora. Playstation Vita -de x 18.6 x 83.5mm (ancho x altura x profundidad)- cuenta con una pantalla multi-táctil OLED de 5 pulgadas que permite el disfrute de los juegos más populares y títulos totalmente nuevos como Little Deviants, Wipeout 2048, ModNation Racers, entre otros. Tiene memoria interna 2G y externa de 4G, Wi-Fi y cuenta con la característica de Sony presentó su consola Playstation Vita Dayco Realidad Aumentada, permitiendo al usuario enfrentarse a oponentes reflejados en el sitio donde se encuentre a través de la cámara delantera y trasera. La consola permite interactuar con el PlayStation 3 y los títulos compatibles, donde el usuario podrá jugar en modo multijugador a través de plataformas y almacenamiento en nube. Asimismo, cuenta con conexión Wi-Fi para poder jugar, compartir y jugar con amigos en cualquier lugar. También ofrece conexión a redes sociales como Facebook, Flickr, Foursquare, Skype y Twitter para incentivar la comunicación entre amigos y usuarios. Carvajal informó que su precio sugerido de Bs , incluyendo Consola, Estuche, Memoria de 4GB y juego de ModNation Racers. - Más información del lanzamiento con su video en Dayco Host cumplió 10 y se renueva Host, empresa de origen venezolano y pionera en el desarrollo del Modelo de Servicios Administrados en el país, asume 2012 con nuevos retos, nueva imagen gráfica y anuncia una propuesta de servicio adaptada cada vez más a las necesidades particulares de sus clientes. Para esto, incorporó la nueva Vicepresidencia de Atención al Cliente y reorientó los procesos de la Vicepresidencia de Operaciones en dos áreas fundamentales del negocio para brindar una atención especializada y a la medida de las demandas. Adicionalmente, Dayco Host concretará nuevas alianzas con proveedores de servicios para integrar soluciones más complejas. En este sentido, ha iniciado el año con la expansión del portafolio de servicios incorporando tecnologías emergentes como el ambiente Cloud, buscando con este cambio lograr una mayor penetración en sectores especializados como la banca, dadas las competencias desarrolladas en esta década de operaciones ininterrumpidas. Dayco Host cuenta hoy en día con el respaldo y reconocimiento del mercado lo que le permite prestar servicios desde su Data Center a más de 400 empresas e instituciones, así como servicios web a más de clientes. Estas cifras son reflejo de un crecimiento interanual de 40% que ha registrado la compañía en los últimos tres años. Todas estas cifras reflejan la confianza que nuestros clientes depositan en nosotros, sintiendo seguridad y tranquilidad de dejar en nuestras manos sus procesos críticos de TI, agregó Mariadela Larrazábal G, Presidenta Ejecutiva de Dayco Host. Más información de esta noticia y video con declaraciones de Mariadela Larrazábal en En Valencia UCV implementa tecnología para educación a distancia L a Dirección de Tecnología de la Información y Comunicaciones y el Sistema de Educación a Distancia (SEDUCV) de la Universidad Central de Venezuela, realizaron la presentación de su nueva plataforma Blackboard Collaborate, solución que hace posible la educación y aprendizaje a través de aulas virtuales con la opción de incorporar todo tipo de archivos, incluyendo videos, audios, chats y pizarra interactiva en tiempo real, permitiendo a profesores y estudiantes participar en clases síncronas a distancia. La herramienta ya está disponible en el Campus Virtual para los profesores y estudiantes de la universidad, incluyendo dependencias y oficinas administrativas, donde se hace posible su uso para programar y efectuar reuniones a distancia, entre otras opciones, lo cual demuestra su efectividad no solo para entornos académicos sino corporativos, haciendo posible el ahorro de costos, la instantaneidad en las comunicaciones y la conservación del medio ambiente. - Síragon ahora también fabrica los componentes electrónicos L Giorgio Baron, CWV a empresa venezolana de equipos de computación y entretenimiento Síragon presente en el país desde hace 10 años, logró un paso más en el ofrecimiento al mercado de su premisa de innovación y apuesta a la independencia tecnológica del país con la apertura de una nueva etapa del Complejo Tecnológico Síragon (CTS) inaugurado en Nos estamos refiriendo a la Fábrica Integradora de Componentes Electrónicos, con la que a partir de ahora, la empresa podrá ampliar su producción y ofrecer al mercado nacional e internacional, así como a su propia planta, componentes como tarjetas madre y tarjetas gráficas para computadoras, memorias USB, memorias para SD para cámaras y celulares, tarjetas lógicas para TV, celulares, equipos médicos y para controladores lógicos programables o PLC, dispositivos electrónicos empleados en la automatización industrial, entre otros. Es un sueño hecho realidad. Todos esos viajes que hacía a Asia y veía esas tecnologías y me preguntaba si podríamos tener esos componentes, fabricarlos y diseñarlos nosotros en el país, ya lo podemos hacer. Esto abre un mundo nuevo, podemos materializar desde el diseño en papel hasta el producto final porque ya tenemos la tecnología para hacerlo y me siento muy orgulloso en decir que ya lo logramos, dijo Passam Yusef, presidente de Síragon, a los medios especializados invitados al recorrido por las instalaciones de esta fábrica ubicada en el Municipio San Diego de la Ciudad de Valencia, específicamente dentro del Complejo Tecnológico Síragon (CTS). De acuerdo con el ingeniero Yusef, el proyecto, que implicó una inversión de US$ 6,5 millones, conjuga tecnología de punta y la labor de un equipo de profesionales y técnicos altamente especializados, con los que la empresa ya ha logrado diseñar la primera tarjeta madre para PC en el país, todo englobado en la confianza en el país y sus políticas económicas. Ahora podremos satisfacer la demanda interna de Síragon y convertirnos, a la vez, en una alternativa para otras empresas públicas o privadas que ensamblan en localmente, estando en capacidad de fabricar desde tablets hasta insumos para satélites, entre otras soluciones integradas para productos electrónicos de alta calidad, con el sello: Hecho en Venezuela, afirmó. Se informó que la fábrica genera 40 empleos directos en un solo turno de producción y que además crearán el Centro de Adiestramiento de Tecnología de Montaje Superficial, único en Venezuela, con el propósito de capacitar al personal y darle acceso a universidades y relacionados, apoyando a la Misión saber y trabajo, con el propósito de crear una cultura tecnológica en el entorno. - Más información y video de la nueva planta en funcionamiento en com.ve/?p=8135

4 4 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA NACIONALES / Actualidad Inaugurada la Academia Wayra Venezuela W ayra ( es una iniciativa de Telefónica Digital que tiene como principal objetivo potenciar la innovación y la detección de nuevos talentos en Latinoamérica y Europa en el campo de Internet y las nuevas Tecnologías de la Información y la Comunicación (TIC). Precisamente fue inaugurada la Academia Wayra Venezuela, un espacio innovador para acelerar el desarrollo de 10 empresas diseñadas por emprendedores locales en el campo de las TIC, dotándolas de la tecnología, las herramientas y el financiamiento necesario. Trix and Trax, Societs.com, Pollito Inglés, La Guía del Día, PCA Audit, Akademia, Detector de Alimentos en descomposición, Seguricel, Event Radar y 5-LA, son los 10 proyectos que en los próximos seis meses, incubarán sus proyectos con asesoría y apoyo financiero de Telefónica (US$50 mil para cada uno a cambio de participación accionaria). Se informó que la de Venezuela es la séptima en su tipo, ya hay cinco en Latinoamérica y dos en España. Los proyectos cuyo desarrollo se acelerará en la Academia Wayra, fueron escogidos a partir de un proceso que recibió 664 ideas cuya viabilidad y claridad fue evaluada hasta alcanzar un selección de 30, de los cuales se eligieron 10, luego de un período de presentaciones y defensa, ante un jurado evaluador el pasado mes de diciembre de Las iniciativas a desarrollar corresponden a diversas áreas de las TIC S, que incluyen entre otras, M2M, Cloud, video, seguridad, E-health e innovación social. - Más información y video del evento en F Microsoft Venezuela presentó lo nuevo de SkyDrive ue presentado localmente SkyDrive, servicio gratuito de almacenamiento en la nube que brinda a los usuarios un producto reajustado a sus necesidades, dirigido a todos los segmentos del país bien sea estudiantes, trabajadores independientes, usuarios de hogar, organizaciones de desarrollo social, PYMES, entre otros. Nicolás Steinman, gerente de Producto de Windows Live para Latinoamérica, y Alejandro Torres, gerente de Negocios de Sistemas Operativos y Aplicaciones de Productividad en el Escritorio de Microsoft Venezuela tuvieron a cargo presentar las novedades tales como el de la optimización en la gestión de las carpetas, que facilita la manera de compartir archivos en la nube y ofrece acceso desde cualquier lugar; así como mejoras en la galería de fotos y en el modo de crear archivos online, entre otros. Cualquier persona puede acceder a SkyDrive tan sólo teniendo un correo de Hotmail, permitiéndole al usuario almacenar lo que desee e inclusive trabajar documentos de Office de manera simultánea con diferentes personas, afirmó Steinman. Torres indicó que Hotmail tiene el 85% de penetración en el país y actualmente el 10% de ellos utilizan SkyDrive, lo que indica que existe una gran cantidad de personas que se encuentran usándolo en estos momentos. Es por esto que en Microsoft le brindamos a dichos usuarios la oportunidad de trabajar a través de SkyDrive como si fuera desde su computador personal o de oficina, destacó. - Más información en: Alcatel-Lucent: Ahora lo rápido es más rápido contenidos de video. Clelia Santambrogio, A lcatel-lucent presentó a la prensa especializada venezolana la nueva tecnología VDSL2 Vectoring, reforzando su catálogo de soluciones de banda ancha para acelerar aún más la disponibilidad de servicios de banda ancha superrápidos. Con el lanzamiento comercial de la tecnología de VDSL2 Vectoring, Alcatel-Lucent ayuda a los operadores a aumentar drásticamente la capacidad y velocidad de las actuales redes de acceso basadas en cobre, para que puedan ofrecer a los usuarios y empresas velocidades de banda ancha de 100 Megabits por segundo (Mbps) y superiores. José Ignacio Quintero, gerente de Soluciones de Alcatel-Lucent dijo que al potenciar la capacidad de las redes de acceso por cobre con la tecnología de Alcatel- Lucent, los operadores pueden maximizar el rendimiento de la infraestructura de cobre actual. Como resultado, los operadores disponen ahora de la capacidad de mejorar sus ofertas de banda ancha y de llegar a más usuarios mucho más rápidamente que antes. VDSL2 Vectoring promete llevar velocidades de 100 Mbps y superiores a redes híbridas basadas en cobre/fibra, y hacer que las velocidades de banda ancha superrápidas estén disponibles para mucha más gente y mucho antes de lo que muchos en la industria creían posible, destacó el ejecutivo. Quintero advierte que la capacidad del transporte de los datos está excediendo los límites y que hoy hay mucho abuso en el uso del contenido de datos, lo cual afecta la red de datos, pues cada día más, el usuario, particularmente joven, está conectado más en línea, bajando y subiendo contenido como música y video. La gran avalancha de trafico la recibe el operador, cuando hay servicios de video en tiempo real, hay un nuevo comportamiento del usuario y eso no está contemplado por los operadores de la red. Va a haber un cambio en el el modelo de red en tres años y hoy se está constituyendo un nuevo tipo de usuario de la red. muy asociado a los Datos interesantes A la radio le tomó 38 años para llegar los 50 millones de usuarios, a la TV 13 años, a Internet cuatro años, al Ipod 3 años y al Facebook apenas cuatro meses. La tableta, advierte el experto, va por ese mismo camino, pues mientras más inteligente es un dispositivo, mayor uso de la red va a tener. La planificación de la red se hace en base a porcentajes de adopción, pero esa tasa de crecimiento sobrepasa a los estudios de los operadores. En 2020, el Video Internet, es decir, ver videos en línea, excederá al Broadcast TV la mayor cantidad de contenido, todo el contenido está en línea y esto es un problema porque el usuario no cambiará su forma de usar su servicio y cada día demanda más. VDSL2 Vectoring, podría ayudar al operador a extender la vida útil del cobre, permitiendo el ahorro de recursos y evitando costosas inversiones en infraestructura y obras civiles, sobre todo en la instalación de fibra óptica, precisó. -

5 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Celebrado Infosecurity 2012 en Caracas Clelia Santambrogio, CWV Infosecurity ya llegó a su décima edición y como parte de su tour por 23 países de la Región, también aterrizó en Caracas llevando a cabo la edición Más de 600 personas y 20 empresas con exhibición y ponencias de expertos nacionales e internacionales, le dieron vida a la jornada. Microsoft Venezuela, Altermedios, HPA Soluciones, HP, McAfee, Eset, WebSense, Panda ID, Ataros, Certes Networks, Watchguard, Bucret, Clean Perception, Cisco fueron algunas de las empresas participantes. Martin Vila, director ejecutivo de ISEC, advierte la importancia de este Congreso Internacional de Seguridad de la Información. El evento ayuda a que todos estemos enterados de las más recientes novedades en cuanto a los ataques y a su debida prevención, capacitándonos al respecto. Vemos a personas que saben mucho de seguridad, pero otras quieren seguir aprendiendo. La idea es utilizar bien nuestros dispositivos, proteger a nuestros hijos, la información de nuestras empresas y a todos quienes acceden a Internet. Un paseo por algunas soluciones exhibidas El Malware en dispositivos móviles fue la ponencia presentada por Pablo Ramos, Awareness & Research de ESET Latinoamérica. El especialista internacional explicó la creciente tendencia que existe hacia los ataques a las plataformas de los teléfonos celulares. De acuerdo al experto, en la actualidad hay 5 mil millones de dispositivos en el mundo y 500 millones en Latinoamérica, lo que trae como consecuencia un crecimiento de malware en esta plataforma. La compañía prevé que en 2012 los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a sistemas operativos Android. Microsoft presentó los elementos innovadores que trae el Windows Server y System Center al mercado venezolano en el eje de seguridad, por lo cual nuevamente se hizo presente con su visión. Al respecto Juan Caraballo, gerente de Panda Security y Tarsus Representaciones: Seguridad elevada a la nube C on una sesión de trabajo, Panda Security de la mano de Tarsus Representaciones, dio inicio a su campaña Seguridad elevada a la Nube, una invitación a empresas e integradores que ofrecen servicios de asesoría en materia de seguridad informática en el país a formar parte de su Panda Cloud Partner Center. El objetivo de la campaña es dar a conocer a los integradores los beneficios que se ofrece a través de Panda Cloud Partner Center, una consola web que puede ser manejada remotamente y que les permite la gestión centralizada de la seguridad, incluyendo protección de endpoint (servidores, PCs y portátiles) y correo electrónico, además de seguir de cerca el status de las Mercadeo de Soluciones para Servidores y Herramientas de Desarrollo de Microsoft Venezuela, afirmó En Microsoft no estamos colocando un producto sino que proponemos a la industria una plataforma concebida para ser segura desde su diseño y un portafolio de soluciones integradas en PC, junto con el elemento clave que es el sistema de operación Windows Server, permitiendo habilitar diferentes niveles de seguridad a lo largo de la plataforma de TI de nuestros clientes. Para Microsoft resulta fundamental el tema de la seguridad de la información y, en este sentido, se encuentran permanentemente educando a sus usuarios, empresas, socios de negocios, funcionarios e instituciones sobre las mejores prácticas para mantener seguros sus datos y equipos. En el caso especial de las empresas u organizaciones, el valor de la información, según Caraballo, amerita que se tomen decisiones para su resguardo, de otra manera, quedarían expuestas a un riesgo casi letal. Para Microsoft es importante mostrarle a las empresas las nuevas tendencias e innovaciones que ayudarán a los negocios y a las instituciones a mantener seguros sus datos y equipos. Es por esto que apoyamos estas iniciativas donde podemos anunciar y ofrecer al público la visión de Microsoft para proteger la seguridad de la información, resaltó Caraballo. Asimismo, Alberto González, director de PandaID Soluciones, presentó un producto de autentificación versátil, de manera que los clientes puedan hacer procesos de autentificación por diferentes canales utilizando diversos métodos de autentificación como Contraseñas Seguras de Uso Único (OTP) instaladas sobre dispositivos móviles, software instalados en una página web e incluso ofreciendo soluciones con sistemas biométricos. Toda esta solución termina preguntándole a un appliance por la identidad de la persona y verificando la autentificación de la misma, dejando todo esto grabado en una base de datos segura, explicó González. licencias activas de sus clientes con Panda Cloud Office Protection, servicio de seguridad en la nube para usuarios corporativos, explicó Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela. Por su parte estuvo participando una empresa argentina, Sitepro, con la que pudimos conversar con Carlos Melo, su director comercial. La corporación está dedicada a la fabricación y comercialización de llaves electrónicas, protección de software y soluciones de autentificación de acceso a sitios web y a aplicaciones seguras. La solución consiste en un elemento físico (una llave) más un PIN. La gente puede acceder a un sitio de manera más segura. Estamos promocionando otras soluciones que con las mismas llavecitas se puede cifrar información en las PC y Notebook, para evitar la pérdida y robo de información, explicó el director. Altermedios y Clean Perception, fueron otras de las empresas que participaron del encuentro. La primera basó su ponencia presentando soluciones que apuntan hacia la aplicación de firewall virtuales para la virtualización de servidores y todo lo relacionado al área virtual. Clean Perception, compañía de gerencia y reputación en línea, por su lado, mostró a la audiencia ejemplos actuales sobre los diferentes grupos de hackers Anonymous versus LulzSec, ilustrándonos Rafael Nuñez, su director, cómo protegernos y prevenirnos de estos ataques virtuales de alta tecnología. WebSense presentó las bonanzas de Triton, solución que de acuerdo a Alejandro Marthi, ejecutivo de la empresa, es la propuesta de gestión centralizada de todo lo relacionado con nuevas amenazas y eliminación del riesgo de fuga de datos a través de los canales web e , e incluso controla la fuga de datos a través del correo corporativo y protocolo de red. Se puede instalar en modo software, con un appliance u ofrecer una solución hibrida y en la nube, informó. - Toda la información con declaraciones de los ejecutivos en video la podrá ver en Asistieron a la sesión de trabajo liderada por Miguel Prieto, coordinador de soporte técnico y Noraly Hernández, coordinadora de canales de distribución de Panda Security Venezuela, con el soporte de Ana Mazaira, gerente de cuentas de Tarsus, representantes de las empresas integradoras Servicios Exactos.com, Telecom Consul 2005, Tecsersum, Todo Electrónica JCD e Inversiones Itmatika. Entre las ventajas del Panda Cloud Partner Center, que fueron presentadas en la sesión de trabajo, los asistentes manifestaron interés especial en la simplificación del proceso de renovación de las licencias y en la gestión remota de la cartera de clientes, pues les permite la posibilidad de ampliar licencias o realizar acciones de mercadeo cruzado entre soluciones de seguridad informática, explicó Hernández. -

6 6 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA El Paradigma de la información L Nina Toussaint (*) a humanidad ha estado muy ocupada. En los últimos dos años, hemos creado un 90% de los datos totales de todo el mundo. En la actualidad, estamos generando 15 petabytes de datos por día: el equivalente a todas las palabras jamás habladas desde el principio de los tiempos. Esta información proviene de todas partes y en diversas formas: desde teléfonos inteligentes hasta cámaras digitales y redes sociales. Esta enorme cantidad de datos pueden llevarnos a una nueva era en términos de la tecnología de la información, o por el contrario, a un territorio improductivo de altos costos y mala gestión de la información. Aquellos que alcancen el éxito, serán las empresas que puedan aprovechar esta información para tomar mejores decisiones, encontrar soluciones innovadoras, y responder a las tendencias de mercado más rápidamente que sus competidores. Pero sólo serán capaces de hacerlo si las arquitecturas globales de sus sistemas informáticos son lo suficientemente inteligentes para mantener este ritmo. E Rafael Maita (*) l Crimeware es un tipo de malware diseñado específicamente para automatizar la ciberdelincuencia, esta es una definición creada por Peter Cassidy, Secretario General del Anti-Phishing Working Group. La delincuencia organizada contrata a hackers y los va llevando hacia sus redes, prometiéndoles recompensas y beneficios que serían muy difíciles de alcanzar en una vida profesional honesta. Al entrar en mundo de la delincuencia organizada los hackers se convierten en: Black Hats, y la Delincuencia organizada se convierte en Ciberdelincuencia Organizada. Si deseamos buscar los orígenes de la Ciberdelincuencia Organizada podemos remontarnos a mediados de 2001 donde un grupo de Black Hats ucranianos creó el sitio CarderPlanet.com Hackers reconocidos han terminado trabajando para la Ciberdelincuencia Organizada, en el negocio del Crimeware, sucumbiendo a los muy grandes incentivos ante un trabajo que naturalmente les gusta hacer. Hackers como Max Vision de Estados Unidos, Cagatay Evyapan de Turquía y otros, relatan historias similares cuando Un estudio reciente de IBM muestra que el 89 % de los CEO demanda mayor información a través de herramientas analíticas y de inteligencia de negocios. Uno de cada tres líderes toma decisiones sin contar con toda la información necesaria, y la mitad de ellos no tienen acceso a la información que necesitan para hacer mejor su trabajo. Aquellos que han entrado en la era de la información inteligente, logran un desempeño mejor que sus pares, con un crecimiento del 49% más de sus ingresos, 20 veces mayores ganancias y un retorno de la inversión mayor al 30%. En este contexto, proveer acceso rápido, fácil y escalable a través de cloud computing resulta fundamental. Administrando la información Las compañías pueden mejorar sus servicios y dar un paso adelante si integran y analizan los datos provenientes de todas las fuentes existentes. Pueden comenzar por realizar una evaluación de sus requerimientos de información, entendiendo la calidad y exactitud de la misma así como también las necesidades de seguridad, y luego decidir qué pueden consolidar, virtualizar o simplemente eliminar. Con información más clara en todas las aplicaciones, los negocios pueden tomar la delantera en sus sectores. Por ejemplo, Mapfre Colombia necesitaba comprender mejor a sus clientes, sus productos, sus mercados y la rentabilidad de sus canales. Con la tecnología que implementó recientemente, ya no administra datos aislados sino que cuenta con información en tiempo real, y puede analizar variables tales como reclamos, siniestros, fraudes, portafolio, exposición al riesgo, cobranzas, métricas del call center, contabilidad y administración del negocio, en tiempo real, generando automáticamente diferentes reportes. Estos reportes, ahora disponibles y accesibles vía cualquier dispositivo con conexión a Internet. Con esta tecnología logró una reducción del 28% en los tiempos de respuesta a sus clientes, un aumento en el soporte y respuesta a reclamos en un 25%, y un ahorro de un 18% en los costos telefónicos. les preguntas cómo entraron en el mundo de la Ciberdelincuencia Organizada. Qué pensaría que por crear un Crimeware le pagaran entre US$3000 y US$5000, mucho más aún, si hablamos de vender tarjetas de crédito robadas. Cuánto tenemos que trabajar nosotros para ganar la misma cantidad de dinero? De los muchos tipos de Crimeware que hay en el mercado, vamos a dedicar esta edición a hablar de uno en particular que les aseguro deben haber visto en alguna PC. Este es el escenario: Está navegando por Internet y de repente en una web recibe un mensaje que dice: su computadora está infectada, si desea solucionar el problema instale este programa o antivirus gratuito. Al momento de instalarlo, su computadora empieza a mostrarle mensajes de que se está realizando un escaneo, cuando lo que está ocurriendo es que ya su equipo está infectado, y la infección simplemente se está propagando; algunos iconos de su computadora cambian y empieza a recibir mensajes que dicen que para remover el malware (o virus, como desee llamarle) debe de adquirir la licencia del programa, alertándole a cada rato de la infección, casi de forma molesta. Si han notado un comportamiento similar en su computadora o en el de algún conocido, ya conocen este Crimeware; esto es lo que En sintonía con la tarea El aprovechamiento de los datos tanto en volumen como en variedad requiere de sistemas optimizados, diseñados para cargas de trabajo específicas y adaptadas a diferentes tareas. La clave está en hacerlo sin añadir complejidad o costo. Un sistema optimizado de tecnología almacena los datos donde hace más sentido, de manera de poder atender sus requerimientos específicos de información, tales como accesibilidad, seguridad o capacidad. Por ejemplo, la Asociación Española Primera de Socorros Mutuos de Uruguay protege ahora a sus pacientes con datos más precisos. Las enfermedades crónicas como la diabetes requieren un cuidado permanente. Con diabetes tipo 1, el cuerpo no produce insulina y los pacientes deben realizar un control diario de carbohidratos. Para mejorar el estado de salud de sus pacientes con diabetes tipo 1, la mutualista Asociación Española Primera de Socorros Mutuos, que cuenta con más de socios, buscaba una manera más eficiente de controlar los niveles de glucosa en sangre de los pacientes. La solución propuesta por IBM ayudó al cliente a mejorar sus esfuerzos en la prevención de la atención de los pacientes y reducir los costos a largo plazo para el hospital, el paciente y el sistema nacional de salud. Esto logró mayor precisión en la captura de sus datos, en un 100% de los casos, así como también mayor protección a los pacientes, contribuyendo a evitar complicaciones médicas. Información en la nube La tecnología debe cumplir funciones específicas, pero adicionalmente debe ser lo suficientemente flexible para responder a las necesidades cambiantes, tales como los picos de demanda. La computación en nube permite acceso a un pool compartido de recursos adaptables que pueden ser adquiridos rápidamente en Internet. La nube es esencial para hacer que la información sea útil, ya que provee acceso en los expertos llaman: Rogue Antivirus. Este tipo de Crimeware se fundamenta en el temor generalizado de las personas a las infecciones de virus, y recurre a constantes alertas que dicen que su equipo está infectado y que necesita adquirir una licencia para limpiar la infección. Lo que persigue la Ciberdelincuencia Organizada con esto, es conseguir su información financiera. Esto lo logra forzándole a adquirir una licencia; al intentar hacerlo, estará entregándole directamente la información de su tarjeta de crédito. Con esta información a la mano, la ciberdelincuencia puede realizar otra cantidad de acciones ilegales. Las páginas web diseñadas para este tipo de scam pueden parecer muy reales, la de una compañía de antivirus seria que contiene todos los iconos y certificados que le daría seguridad a usted para proceder con la compra. También, dependiendo del diseño del Crimeware, puede que ocurra el caso en el que este incluya algunas subrutinas adicionales que graben toda la información que introduce en su PC, y en las páginas web que visita; entregándole así al dueño del Crimeware toda la información que necesita para realizar el fin que persigue. cualquier momento y lugar para clientes, empleados y asociados de negocios. Por ejemplo, Cruz Roja Chilena, con ayuda de IBM, moviliza personas y recursos de manera inteligente para enfrentar situaciones de desastre. Cuenta ahora con herramientas de colaboración online y capacidades de Web 2.0 que permiten a los empleados y voluntarios coordinar y sincronizar los esfuerzos de ayuda de manera más rápida y eficiente, así como intercambiar información con cualquier tipo de dispositivo. La solución gestiona automáticamente los inventarios de ayuda de emergencia con los centros de la organización en todo el país, lo que garantiza la oferta de artículos de primera necesidad tales como alimentos, agua potable y abrigo. Esto generó una mejora en las capacidades tecnológicas de las operaciones de respuesta en caso de desastre en un 100%. También, la automatización de registros online y de base de datos, para acelerar las tasas de búsqueda de personas desaparecidas, disminuyendo los tiempos de dos años a dos semanas. Dada la avalancha de datos creada por Internet, las organizaciones no tienen opción: deben volver sus estructuras de tecnología cada vez más inteligentes. Aquellos que alcancen el éxito serán quienes logren que sus sistemas de IT estén disponibles para analizar gran cantidad de datos, orientados a diferentes tareas, y administrados en la nube. Estas organizaciones lograrán vencer a sus competidores, hacer más con menos, entregar resultados más rápidos y utilizar la información para generar innovación sin precedentes. - (*) La autora es la directora de la División de Sistemas y Tecnología IBM de Venezuela. Cuando escucha el término Crimeware en qué piensa? Ya con sus datos en su poder, los ciberdelincuentes pueden hacer lo que deseen: robo de identidad, compras con su dinero, o pueden incluso vender sus datos a terceros. Puede infectarse con un Rogue Antivirus desde muchos destinos en Internet; no necesariamente tiene que estar navegando en sitios de dudosa procedencia como piensa la mayoría de las personas (páginas de adultos, buscando programas licenciados en sitios de descargas gratuitos, etc.). La compañía Websense ha detectado un ataque donde fueron unos sitios web legítimos, infectados. La ciberdelincuencia se ha aprovechado de vulnerabilidades (grietas de seguridad) en estos sitios, y ha podido sembrar un código malicioso en esas páginas web para que cuando una persona las visite se descargue e instale el Rogue Antivirus. Así que si nota este tipo de programa y comportamiento en su computadora, ya sabe que está ante un tipo de Crimeware. Tome las medidas necesarias pronto! - (*) El autor se desempeña como Malware Analyst en G4ops y dirige un equipo de soporte/remoción de malware especializado online.

7 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Experiencia de cómputo segura garantiza Intel con Ultrabook I Clelia Santambrogio, CWV ntel presentó en Venezuela su categoría Ultrabook con interesantes y precisas características con las que la empresa afirma que reinventa el computo móvil. Los nuevos dispositivos Ultrabook de Intel ahora incluyen tecnologías que le permitirán al usuario tener una experiencia más segura al utilizar su equipo, centrándose en la protección, prevención y recuperación de datos, de acuerdo a Guillermo Deffit, gerente para el Segmento de Telecomunicaciones de Intel Cono Norte. Las tecnologías Intel Identity Protection e Intel Anti-Theft vienen preinstaladas en los dispositivos Ultrabook y su objetivo es proporcionar a los consumidores la tranquilidad de que cuentan con medidas para aumentar la seguridad de su contenido en línea y de los activos y datos personales en su dispositivo. Intel Identity Protection cuenta con un potente conjunto de bloques de autenticación para servicios basados en Internet. Utiliza una fuerte autenticación en dos vías, una a nivel del chip, similar a los tokens de hardware y la segunda, protección de visualización basada en hardware. De hoy en adelante, Intel considera que un esfuerzo clave será trabajar con los principales socios de autenticación para lanzar soluciones habilitadas para la tecnología Intel Identity Protection para Ultrabooks y trabajar con el ecosistema (incluyendo a la banca en línea, juegos, comercio electrónico y sitios de redes sociales) para permitirles apalancar las garantías de la Intel Identity Protection Technology para clientes que usen sus servicios basados en Internet desde un dispositivo Ultrabook. La tecnología Intel Anti-Theft ayuda a disuadir del robo de activos y datos. Si llegarán a robar la Ultrabook de un usuario, el dispositivo puede desactivarse de forma automática o el consumidor puede avisar al proveedor de servicios para que desactive el sistema. Si posteriormente encuentra la Ultrabook intacta, el proveedor puede reactivar el sistema. Deffit dijo que en el segundo semestre de 2012 y tras el lanzamiento de los dispositivos Ultrabook que incorporarán la Tercera Generación de procesadores Intel Core, muchas novedades van a ofrecer estos equipos en relación precisamente al tema de seguridad. Entre las más resaltantes características que traen estos equipos encontramos: -Tamaño: Diseños delgados / ligeros: menos de 21 mm de grosor. No sacrifica rendimiento por factor de forma, dijeron los ejecutivos. Encendido ultrarrápido: El equipo cuenta con la tecnología Intel Rapid Start que enciende el sistema y lo pone a funcionar rápidamente, incluso de la suspensión más profunda, ahorrando tiempo y duración de la batería. El sistema se despierta casi al instante y les da a los usuarios un rápido acceso a sus datos y aplicaciones. Desde que la máquina está dormida hasta que está operativa tarda un tiempo máximo de 7 segundos, señaló Bries. Actualizaciones automáticas sin esperas: Cuenta además con Intel Smart Connect, una tecnología que comprueba periódicamente las aplicaciones en web que tenga abierta el usuario en el navegador, mientras el equipo está en reposo. Piensa en webmail o incluso Twitter como principales beneficiarios. La gran ventaja es que a tu regreso y una vez reactives tu máquina, te encontrarás con la información más fresquita en pantalla. El equipo que se puede dejar dormido, no gasta energía y sigue activo porque se está sincronizando y recibiendo información, explicaron los ejecutivos. Codificación y Decodificación de formatos de videos y música: La transcodificación de archivos se hace por hardware, lo que incrementa al máximo la velocidad de intercambio de formato de los datos mediante el Intel Quick Sync Video. En la presentación a la prensa los ejecutivos hicieron una prueba con un video de 705MB, entre un Ultrabook y una portátil con Core i5. La Ultrabook lo hizo en 16 segundos, mientras que la portátil lo logró en 1.7 minutos. La Ultrabook viene con la opción habilitada de hacer la decodificación y codificación a través del hardware, no lo hace el software, mientras que la portátil no está habilitada y lo hace a través del software, explicaron los voceros. Duración extendida de la batería: En uso continuo Intel garantiza 5 horas de funcionamiento del equipo y con procesamiento mediano, 8 horas. Mejores capacidades visuales: Ultrabook tiene la funcionalidad WiDi (Wireless Display). Dicha tecnología esta incluida en los procesadores Core i5 y Core i7. Con esta tecnología podremos ver contenido de nuestras laptops en nuestros televisores sin necesidad de cable entre ellas, y por lo tanto transmitir videos y fotografías, por ejemplo, de forma inalámbrica. Para ello tendremos que tener un receptor WiDi que se conecta a la televisión a través del puerto HDMI. - Más información del lanzamiento, en video, de Ultrabook en Venezuela y palabras de Guillermo Deffit en cwv.com.ve/?p=8378 Disponibilidad: La clave para la continuidad del negocio María Victoria Lucca (*) Normalmente, cuando se habla de la importancia y la necesidad de la continuidad del negocio, se piensa en términos de sistemas de TI y no en la infraestructura del centro de datos. Igualmente, se le presta enorme atención a la existencia de un centro de respaldo, a su ubicación con respecto al centro principal y a los riesgos que puedan impactar ambos centros. Sin embargo, no se hace hincapié en la topología del centro y su relación con el nivel de disponibilidad, que a la final es quien dicta la verdadera continuidad. Los centros de datos deben ser construidos y operados con un conocimiento amplio de su objetivo principal para determinar el nivel de criticidad que el centro debe poseer. Este nivel está íntimamente relacionado con la actividad de la empresa o dueña del centro. Una empresa que presta sus servicios 24/7 (bancos, servicios de tercerización, empresas de seguros, líneas aéreas), un ente gubernamental, la institución castrense de un país, universidades o institutos entre otras; son empresas cuyas operaciones se consideran de misión crítica. Esto significa que su disponibilidad de su centro de datos, debe situarse alrededor del 100% anual. Ahora bien, Cuál es la relación entre la disponibilidad anual (criticidad) y la topología (característica) del centro? Existen muchas maneras de diseñar, construir y operar centros de datos, de hecho, ningún centro es igual a otro. Sin embargo, existen estándares que ayudan a construir centros con el nivel de criticidad deseada. Actualmente, existen instituciones o asociaciones internacionales que han tomado la iniciativa de elaborar normas y estándares para diseñar centros de datos con un objetivo definido (Uptime Institute, BICSI, ANSI/TIA ). El estándar del Uptime Institute establece cuatro definiciones distintivas de la clasificación Tier (I, II, III y IV) relacionada con la infraestructura de un centro de datos. De la misma manera, define una prueba de confirmación del rendimiento, para determinar la conformidad con las definiciones. La clasificación Tier, describe el nivel de topología requerida de un centro para mantener las operaciones esperadas de un centro de datos. Estas clasificaciones también se les conoce como: Infraestructura Básica del Centro (Tier I), Infraestructura con Componentes de Capacidad Redundantes (Tier II), Infraestructura de Mantenimiento Concurrente (Tier III) e Infraestructura Tolerante a Fallas (Tier IV). De manera resumida, un centro de datos con una clasificación Tier I, posee una topología que incluye componentes de capacidad (Generador, UPS, AA) no redundantes (N) y una sola vía de distribución (eléctrica y mecánica) no redundante. Los componentes de capacidad cubren la necesidad N y se necesitan dos ventanas de mantenimiento anual. Un centro Tier II, posee componentes de capacidad redundantes (N+1) y una sola vía de distribución no redundante. En un Tier II, los componentes de capacidad pueden ser removidos sin necesidad de apagar al centro, sin embargo, remover un elemento (tubería, válvula, cable) o vía de distribución amerita la interrupción del mismo. Por otra parte, en un centro Tier III, como su nombre lo dice, su topología permite llevar a cabo el mantenimiento sin necesidad de interrumpir las operaciones. La topología incluye, además de componentes de capacidad redundantes (N+1), dos vías de distribución (N+1) estando siempre una de ellas activa. Para cumplir con el estándar Tier III, todos los equipos de computación deben estar doblemente alimentados y el enfriamiento continuo es recomendado. Por último, en un Tier IV encontraremos sistemas múltiples, independientes y aislados físicamente que proveen componentes de capacidad redundantes y vías de distribución, múltiples, redundantes y activas. Ante cualquier falla, un Tier IV siempre tendrá cubierta la necesidad N. Cada centro, al poseer su propia topología (interconexión entre sistemas y sub-sistemas) una vez que entra en operación, arroja un resultado de disponibilidad. En otras palabras, los estándares propuestos por el Uptime Institute, son basados en resultados obtenidos, en términos de disponibilidad, de diferentes centros de datos que han sido analizados por el instituto y que han sido construidos y operados bajo las clasificaciones Tier. De las estadísticas que ha recogido y analizado el Uptime Institute durante casi dos décadas, se resume que un centro Tier I, garantiza una disponibilidad anual del 99.67%; un centro Tier II: 99.75%; un centro Tier III: 99.98% y un centro Tier IV: 99.99%. Haciendo una evaluación de las antes mencionadas características de un centro y sus resultados de disponibilidad, es fácil concluir que una empresa cuyas operaciones se consideran como misión crítica (servicio 24/7), no podría clasificarse como tal, si sus datos son procesados en un centro de datos con una categorización Tier II. Para este tipo de empresas, instituciones y/o entes gubernamentales, una clasificación mínima Tier III es la aconsejada ya que, por su característica de mantenimiento concurrente garantiza la continuidad de las operaciones y por ende, del negocio. El requerimiento de la topología de un centro de datos, es tan importante como la confiabilidad de sus sistemas de TI, de su ubicación y su respaldo por un centro alterno. Hoy en día, gobiernos de algunos países del mundo, requieren a sus instituciones financieras, prestadores de servicio de tercerización y de seguro, procesar sus datos en centros con una topología Tier IV. (*) La autora es Ing. Mecánico, acreditado por el Uptime Institute para diseño de centros de datos (N 211) y VP Operaciones Instaelectric CA.

8 8 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA Personalidad de su empresa en Redes Sociales y su relación con seguridad y almacenamiento Paulina Adrianza (*) Hay importantes aspectos a considerar a la hora de tomar la decisión de tener una presencia activa y coordinada en las redes sociales. EL primer aspecto está vinculado con el marco estratégico que le dará sentido a la presencia de la empresa en las redes sociales. Se debe dar respuesta entonces, a: Si con nuestra participación en las redes Sociales: Contribuimos con la visión y misión del negocio? Qué objetivo estaríamos apoyando a lograr?, dadas las características de las redes sociales, nos podemos plantear nuevos objetivos? Quién en la empresa estaría a cargo de esta iniciativa? Las respuestas a estas preguntas permitirán definir la estrategia que la empresa se platea con el apoyo de las redes sociales. Es decir, el cómo va a estar presente la empresa y sus productos en las redes sociales. Esta estrategia marcará la pauta sobre la personalidad digital de la empresa, el tipo de conversaciones que realizará, y la imagen de la misma. Definirá también el rol que desempeñara la empresa en las redes, que algunos autores los categorizan en 6 tipos, será: creadora de contenidos, conversadora, un crítico comentarista, un coleccionista, un espectador (solo escucha), o será inactivo? Podríamos tener más de un rol ejecutados por diferentes entes, pero coordinados desde la empresa. El único rol que en mi opinión no es opcional, es el de Espectador, resulta necesario escuchar. Todas las empresas hoy en día deben incorporar este rol a sus actividades, quieran o no ya están en las redes sociales y es importante saber cómo nos están viendo en ese ecosistema. El segundo aspecto tiene que ver con la implementación, que recursos se necesitan, que regulaciones y normativas, que usos promover, etc. Desde el punto de vista del recurso humano, a surgido un nuevo Rol que podría derivar incluso, en una nueva función, la de Gerencia de Comunidades, o Community Management. Esta gerencia será la responsable de que la participación en las redes sociales de la empresa sea coherente con la estrategia, los valores y compromisos de la misma, con sus clientes, consumidores, empleados, accionistas y con la sociedad. De esta forma podría llegar a tener influencia en las decisiones sobre: desarrollo de nuevos productos, mercadeo, atención al cliente, etc. El perfil de las personas que pertenezcan a esa organización deberían tener mínimo, tres características: conocer y reflejar la cultura organizacional; conocimientos en área de comunicación social con altas capacidades de escucha e intervención en los puntos de vista de los miembros de una comunidad; y por último, conocimientos en Tecnología de Información, especialmente redes sociales y medios digitales. Los recursos de tecnología de información necesarios variarán dependiendo del tipo de presencia que la empresa ha elegido tener. Por ejemplo: si la empresa solo escuchará, la creación de una cuenta en cualquiera de las redes sociales que existen no tiene ningún costo, incluso hay algunas herramientas gratuitas que permiten clasificar y buscar de forma efectiva los comentarios sobre un tópico en las redes sociales. Algunas de las herramientas gratuitas son: puede monitorear facebook, twitter y otras redes. Solo para monitorear twitter, están Cuando la empresa decide una participación activa, creando contenidos, iniciando conversaciones, creando comunidades relacionada a sus productos y marcas; hay que estar preparados para la cantidad de data no estructurada que se generar. El crecimiento en la cantidad de datos no estructurados, entre los cuales están los datos derivados de las redes sociales, ha hecho emerger el término de Big Data, concepto que incluye herramientas de inteligencia de negocios, muy avanzadas que permiten el manejo y análisis de grandes volúmenes de datos. EL crecimiento de un 80% interanual de data no estructurada, ha promovido entre otros, mejoras en esquemas para almacenamiento más inteligente tal como Data Deduplication que es clave para usar más disco de manera más costo efectiva. En los TOP 10 Strategic Technology Trends for 2011, del Gartner Group, ya se indicaba que: en las redes sociales ocurre la colisión de los mundos sociales del individuo, el privado, el público y el del trabajo. Por esta razón, definir lineamientos, regulaciones y/o normativas, sobre el uso de redes sociales, se torna en un tema muy complejo. Es inevitable sentir un conflicto gigante al momento de colocar normas para uso de redes sociales desde una corporación. Desde el punto de vista del empleado, como su mundo privado, laboral y social, convergen en las redes sociales, hasta que punto podemos normar su actuar, sus opiniones, sus amigos, sus valores esto es simplemente impensable. Desde el punto de vista del observador de las redes sociales, hasta que punto podemos direccionar sus opiniones, normar sus críticas, clarificar sus juicios, su valoración de los eventos, y la información que encuentre otro impensable. Lo único sobre lo cual podemos recomendar y normar, es sobre el uso adecuado del nombre de la empresa, logotipos, productos y marcas en las redes sociales; norma y recomendación que aplicaría a los empleados y a algunos relacionados con la empresa, que pudiéramos influenciar. Esta normativa y/o recomendación debería por escrito, ser aceptada o no, por empleados y relacionados. Por último, a cual departamento le correspondería gerenciar la personalidad digital de la empresa? la respuesta depende directamente de la estrategia definida. Muy probablemente aquel departamento responsable de la definición de la estrategia será el que inicie este esfuerzo. La personalidad digital de la empresa una vez definida, estará evolucionando y del crecimiento de sus relaciones sociales digitales, podremos inferir el éxito de la misma. La expresión Dime con quien andas y te diré quien eres, cobra sentido también en el mundo digital. La vigilancia de la evolución de la personalidad digital de la empresa permitirá, que las consideraciones tanto de seguridad de información como de almacenamiento también sean ajustadas en el tiempo. (*) La autora es la gerente de Planificación y Tecnología de Plumrose Latinoamericana, C. A.

9 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Almacenamiento en la Nube?: Una opción que debe considerarse desde temprano Roberto Sánchez (*) Las organizaciones necesitan información para competir y prosperar en el entorno digital de hoy, y la adecuada gestión de ésta promueve la innovación, distingue a las compañías en el mercado, permite construir relaciones más fuertes con sus clientes, y proporciona una valiosa vista para la toma de decisiones estratégicas. tivas en su proceso de migración y retorno de inversión. La demanda para el almacenamiento y procesamiento de datos continuará creciendo, y las compañías que no pasen a un ambiente de almacenamiento en la nube, encontrarán que sus soluciones de almacenamiento convencionales serán más difíciles de operar y administrar. Entre algunos riesgos se pueden mencionar: Un grupo de especialistas estima que existe 1.8 trillones de gigabytes de datos en la tierra, y esa cifra se duplica cada dos años, por lo que no existe duda de que las compañías están demandando almacenar y procesar datos como nunca antes, y en la medida que esta demanda aumente, los métodos convencionales de almacenamiento y procesamiento de información, empezarán a ser inadecuados, limitando el crecimiento y la innovación por parte de las organizaciones. Hace tres años los ejecutivos de Tecnología de Información, estimaban un crecimiento entre el 30% y 40% de la capacidad de su infraestructura cada seis meses, y aunque esta regla era empírica y podía variar levemente para cada industria, permitió a las compañías planificar sus gastos y operaciones durante mucho tiempo. Hoy, las necesidades del almacenamiento han llegado a ser impredecibles, y los líderes Tecnología deben afrontar la incertidumbre sobre cómo van a cambiar sus necesidades de almacenamiento, buscando metodologías y arquitecturas no convencionales para planificar la capacidad. Una solución para cumplir con los requerimientos de almacenamiento, está en la Nube. Es probable que su organización pueda estar invirtiendo, o al menos investigando, sobre Cloud Computing para ayudar a reducir los costos operativos de TI e impulsar la innovación. Sin embargo, un error común en la adopción de soluciones en la nube es tomar decisiones sobre la base de una visión incompleta de las oportunidades, centrando la atención en aplicaciones, arquitectura o almacenamiento. El tema del almacenamiento es particularmente minimizado como una alternativa en la nube, y la razón obedece a que tiende a conceptualizar las soluciones en la nube desde la perspectiva de los servicios y ello omite la relación que existe con el hardware de almacenamiento y la criticidad de la información guardada en los mismos. Y aun cuando el almacenamiento puede que no sea la primera prioridad al momento de diseñar la arquitectura tecnológica, es el corazón del entorno en la Nube. Existen fuertes razones de negocio para planificar y cambiar a un ambiente de almacenamiento en la Nube, muchas empresas ya han empezado a planificar o implementar soluciones en esta vía y aquellas que integren almacenamiento en sus iniciativas van a tener mejores perspec- Falta de agilidad para aprovechar las oportunidades que requieren una rápida expansión de almacenamiento. Imposibilidad o dificultad para integrar los datos de nuevas tecnologías. Costos crecientes. Dificultad para su integración con nuevas soluciones y propuestas de servicios en la nube. Los beneficios de las tecnologías probadas de almacenamiento en la Nube son claros, un centro de datos construido en torno a los principios de almacenamiento en Nube cuesta significativamente menos para operar que un centro de datos tradicional, siempre y cuando se tome en cuenta los siguientes principios: - Conozca sus datos: para hacer el mejor uso de los modelos de Cloud Computing y de los ambientes de almacenamiento en la Nube, las empresas deben revisar sus datos y determinar la mejor manera para clasificarlos, considerando factores tales como: riesgo, frecuencia de acceso y requisitos de cumplimiento. Aunque cumplimiento y seguridad siempre han jugado un papel importante en las Tecnologías de Información y almacenamiento, se vuelve aun más crítico en la Nube, ya que las empresas que almacenan la información de terceros deben ser capaces de asegurar la integridad de los datos allí almacenados, así como entender el marco regulatorio local y global o de la industria para los datos que se le confían. - Coloque las necesidades de sus clientes primero: su transición a un ambiente de almacenamiento en la nube debe ser parte de una iniciativa que ponga por delante las necesidades de los clientes y los objetivos de la compañía. Para ello, debe apoyarse en una metodología de gestión de servicios robusta, que apoye a su organización a pasar al almacenamiento en la Nube tomando en cuenta las siguientes consideraciones: Que ayude a los usuarios y líderes a cambiar de un punto de vista físico del almacenamiento a uno virtual. Establezca diferentes niveles de servicio para distintos tipos de información mediante acuerdos de nivel de servicio. Reúna los recursos de cómputo y almacenamiento para proporcionar un servicio dinámico, y asignarlos en función a la demanda. Automatice la planificación, programación y distribución de los recursos en función a las necesidades del usuario final. Automatice los servicios de medición e información (reportes) Evalúe nuevos modelos de gestión de proveedores. Para finalizar, sus empleados y relacionados deben contar con información precisa, confiable y oportuna para la toma de decisiones, y hoy en día la información puede estar en diversos elementos: Bases de Datos, PC s e incluso Smartphone y Tablets, lo que trae como consecuencia que la infraestructura de almacenamiento de ayer, pueda no estar acorde con los retos de información actuales, por lo que comience a preparar su compañía para migrar al almacenamiento en la Nube, asesorándose con expertos que puedan prestar asistencia con esta nueva tecnología, que le proporcione plazos realistas, modelos de retorno de inversión, puntos de referencia y modelos madurez. - (*)El autor es Socio líder de la práctica de Seguridad y Tecnología de PwC Espiñeira, Sheldon y

10 10 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA Respaldos y cifrado de la información digital C Carlos A. Solís S. (*) uando estamos tratando los asuntos de seguridad para los depósitos de información electrónica en los entornos organizacionales, usualmente solo nos interesamos por algunos de los elementos de la misma, tales como, el modo en que se accede a la información y la forma como se transmite la misma, pero pocas veces nos ocupamos de los datos una vez almacenados. En este artículo hablaremos de los sitios de almacenamiento desde el punto de vista local, como nuestros servidores y bases de datos, pero también cubriremos las necesidades individuales, como las PC, laptop, teléfonos móviles y tablets. Indicaremos un conjunto de directrices a tomar en cuenta para la gestión de los datos almacenados digitalmente. Gestión de respaldo Una de las primeras cosas que debemos hacer con la información almacenada, es el respaldo periódico de los datos, pero no solo se trata de guardar información en un medio alterno y listo. Se debe efectuar una gestión efectiva de respaldo. La gestión de respaldo consiste en guardar, probar y restaurar los datos que deseamos proteger. Para realizar la gestión de respaldo, es necesario conocer lo siguiente: - qué información deseamos recuperar en caso de perder nuestros datos el medio de almacenamiento principal? - cuánto tiempo de información podemos tolerar perder? - cuánto tiempo disponemos para recuperar la información? Esta publicación, recientemente presentada en Caracas, propone atacar la problemática de inseguridad en el país desde un enfoque multidisciplinario; donde autoridades gubernamentales, organismos especializados y sociedad civil aprovechen las bondades de la tecnología entre otras herramientaspara tal fin. Es importante conocer estos puntos, ya que los recursos no son ilimitados y a medida que aumenta el volumen de los datos almacenados, los tiempos de tolerancia de pérdidas de datos son menores y/o los tiempos de recuperación son menores, es necesaria la utilización de muchos más recursos tecnológicos y humanos para llevar a cabo esta gestión. Además, que conociendo estos tópicos podremos saber qué procedimiento es más efectivo para cada tipo de datos, por ejemplo, si tenemos un almacén de datos donde podemos tolerar la perdida de información de 48 horas, pero, debemos restaurar 20 TB en una hora es preferible tener ese medio de almacenamiento en redundancia que efectuar respaldos diarios. Fase de respaldo En esta fase nos dispondremos a realizar el respaldo propiamente dicho, y dependiendo del volumen de información a guardar dispondremos de los medios alterno más eficiente para esto, por ejemplo, el respaldo de un teléfono móvil lo podemos guardar en el disco duro de nuestra PC, y el respaldo de nuestra PC en un medio de almacenamiento dentro de la organización (por ejemplo, una SAN) y este último en cintas de respaldo. Un aspecto importante, es que no debemos guardar los respaldos de aplicaciones o bases de datos dentro del mismo equipo donde se están ejecutando, ya que si perdemos a este último no tendremos acceso a nuestros respaldos. Velia Trias, CWV Textualmente, como se muestra en su sitio web, Segured.com es una importante plataforma online de divulgación en el tema de la seguridad ciudadana, que cuenta con diversos colaboradores nacionales e internacionales; e igualmente constituye un foro y una base de datos sobre el tema de la seguridad, donde los internautas pueden leer noticias e intercambiar opiniones al mismo tiempo. El equipo editorial, encabezado por Samuel Yecutieli, busca que el libro Plataforma de Coordinación para el Monitoreo Público permita establecer una visión y un norte para las autoridades, organismos de seguridad y sociedad civil; con el fin de que utilicen herramientas tecnológicas para apalancar políticas públicas, como la seguridad, a través de un Centro de Monitoreo Público. A grosso modo, echaremos un vistazo a la propuesta, haciendo énfasis en algunos casos exitosos de implementaciones de este tipo. Tecnología para proteger a la ciudadanía Una Plataforma de Coordinación para el Monitoreo Público, es un lugar destinado para gestionar y hacer seguimiento de las actuaciones de los distintos cuerpos de seguridad y emergencias; lo que reduce tiempos de respuesta, mejora la coordinación de las actuaciones de Fase de pruebas Es recomendable realizar estas actividades de forma programada, debido a que no nos podemos confiar a que la aplicación de respaldo no arroja errores en sus reportes o que los resultados de las funciones HASH coinciden. Es importante verificar periódicamente que la información que se está respaldando se está guardando de forma correcta. Además, en esta fase debe realizar pruebas de restauración para constatar que la actividad se está efectuando en tiempos aceptables. Fase de restauración Esta parte es la que ninguno deseamos que se haga realidad, si estamos en el proceso de restauración es porque nuestro medio de almacenamiento principal ha fallado y debemos recuperar los datos, en esta fase se resaltar la importancia de las pruebas efectuadas previamente En el caso de que nuestro almacén de datos esté en manos de un tercero en la nube, se debe considerar en el contrato de servicio que el proveedor cumpla con nuestras necesidades de respaldo y restauración. El cifrado en los almacenes de información Unos de los grandes problemas de seguridad en el almacenamiento es que la información usualmente es guardada en forma clara en los depósitos de datos, es decir, que si alguien tiene acceso a nuestro almacén digital (pendrives, discos externos, memorias extraíbles, cintas de respaldo y/o discos de servidores) podrá obtener toda la información allí contenida, pudiendo generar graves consecuencias contra la organización y/o las personas. los funcionarios y facilita la integración e interoperabilidad de los organismos competentes, entre otros beneficios. El sistema está conformado por equipos especializados que captan, proveen visibilidad en tiempo real, graban y conservan todas las imágenes tomadas por cámaras previamente instaladas en sitios estratégicos; mediante la utilización de una red de comunicación que las envía a un centro de monitoreo operado por personal capacitado, quienes dan alerta a los cuerpos de seguridad. Además, cuenta con intercomunicadores y parlantes ubicados en las zonas vigiladas, para que cualquier persona afectada o en peligro pueda hablar directamente con el operador, y éste, a su vez, hacer un llamado de advertencia a los sospechosos. Esta tecnología también contempla un sistema de análisis inteligente de video, que le permite a la policía identificar rápidamente condiciones de alerta que muchas veces pasan desapercibidas, como vehículos estacionados por períodos largos de tiempo, con o sin personas adentro; caídas o peleas en la vía pública, etc. Asimismo, incluye herramientas conocidas como mapas de criminalidad, que combinan información geográfica con las bases de datos de los hechos delictivos, y arrojan datos específicos acerca de dónde y cuándo ocurren delitos con mayor frecuencia. No profundizaremos en la causas que llevan a terceros a tener acceso a nuestro datos, pero, podemos ilustrarlo con varios ejemplos, como, la pérdida o robo de nuestro pendrive, disco externo y/o dispositivo móvil, o también el caso de que alguien tiene acceso al sitio donde se encuentra en almacén de datos y con solo reiniciar el servidor donde se encuentre el depósito de información e iniciarlo por medio de un CD Live tendrá acceso a los datos de forma sencilla. Usualmente, no tomamos en cuenta este elemento porque nos confiamos porque las comunicaciones están cifradas (con el uso de SSL, por ejemplo), aunque el cifrado de las comunicaciones es importante, no debemos pasar por alto que estas solo se efectúan cuando se transmitan los datos, no cuando estén almacenadas y/o procesando. Debido a estas razones es importante considerar el cifrado de los medios de almacenamientos o de los datos que se coloquen en estos, actualmente se cuenta con una amplia gama de soluciones de hardware y software que nos pueden funcionar para asegurar la información almacenada, cabe destacar que muchas de las soluciones se encuentra disponible de forma gratuita y no por esto son menos robusta que las de pago.- (*) El autor es el Gerente de Seguridad de la Información de COM C.A. Presentado libro: Plataforma de Coordinación para el Monitoreo Público Casos exitosos El tercer capítulo del libro da a conocer todo lo referente a tres proyectos, dos de Venezuela y uno de Colombia (Bogotá), que fueron implementados y que constituyen experiencias a seguir por la manera en que fueron concebidos a nivel tecnológico, gerencial y de coordinación. Uno de los proyectos locales se trata del Centro Comercial Sambil de Caracas. El sistema de vigilancia y protección del Sambil fue diseñado en forma paralela a su construcción, y se apoya principalmente en la televigilancia, pues cuenta con aproximadamente 45 vigilantes con radiotransmisores que conforman el denominado equipo de orden público. Cómo logran preservar la seguridad de los visitantes y dueños de tiendas? La edificación tiene acceso sólo a través de dos corredores, donde se concentra un importante trabajo de vigilancia, conjuntamente con la Policía Municipal y la Guardia Nacional. Cuenta con un Centro de Monitoreo Público que opera las 24 horas del día, donde se hace una evaluación en tiempo real de cada evento (son atendidos alrededor de 40 al mes); y se determina si amerita la presencia de la policía, los bomberos o personal paramédico.- Si está interesado en obtener esta publicación, sin costo, escriba a yecutieli@segured.com

11 - COMPUTERWORLD - VENEZUELA Edición 2 - Año LA NUBE EN ESTADO SÓLIDO Flash es tan importante para la Computación en Nube que Amazon Web Services, presentó su nueva base de datos en Nube, DynamoDB, y uno de los principales mensajes del anuncio era la promesa de gran rendimiento debido al uso de tecnología Flash. Rodrigo Gazzaneo (*) Si la Nube se condensara sobre nuestras cabezas, cómo nos afectaría? Se habla mucho sobre la virtualización como tecnología fundamental para el desarrollo de estructuras de computación en Nube. Junto con el rendimiento concentrado de plataformas de procesadores de bajo costo, como las familias de procesadores x86, se creó un ambiente tecnológico que permitía agregar ambientes computacionales como se hacía en la época de los grandes mainframes, a un costo ahora accesible para una escala inédita. Pero existen tecnologías que también forman parte de esa transformación. Una de ellas es Flash. No estoy hablando de Flash de Adobe, que no funciona en ciertos sistemas operativos de tablets y smartphones, sino de la memoria en estado sólido que ofrece capacidad de almacenamiento para todos estos dispositivos modernos que comenzamos a usar para conectarnos directamente a las Nubes que usamos. Almacenamiento removible con conector USB, memoria para máquinas fotográficas digitales, tarjeta de almacenamiento para agendas personales que más tarde serían teléfonos inteligentes y tablets, y ahora convirtiéndose en almacenamiento para una nueva generación de notebooks de alta tecnología, aquí está Flash. Si, por un lado, la memoria Flash no es una tecnología nueva, forma parte de esa revolución silenciosa que está transformando el universo de TI también dentro de los Data Centers. Justamente debido al éxito de estos dispositivos móviles, la tecnología Flash alcanzó una escala de producción y una evolución tecnológica en densidad, capacidad y costos que están transformando una industria íntimamente relacionada con la Nube: La industria del Almacenamiento. Con la distancia entre el rendimiento de la memoria dinámica y la memoria durable en aumento, el caso para el uso de almacenamiento Flash se fue fortaleciendo. Ahora surge una nueva categoría de almacenamiento, ofreciendo rendimiento y costo por capacidad en una clase intermedia entre discos duros magnéticos y memoria dinámica RAM. Almacenamiento Flash Corporativo (Enterprise Flash Storage) no es un solo producto ni un solo caso de uso. Existen varias ofertas y varias opciones, desde startups hasta gigantes de la industria. Enterprise Flash Drive (EFD) es un dispositivo de almacenamiento Flash empaquetado en el embalaje de un disco duro. Se instala en el sistema de almacenamiento como otro disco duro, administrado por el mismo software, la misma interfaz, pero ofrece un rendimiento de 20 a 30 veces superior que uno similar en un dispositivo con rotación, pesa menos, consume menos energía y es más confiable porque no tiene partes mecánicas. La diferencia de costo llegó a más de 20 veces, pero hoy esa relación disminuye bastante y los casos de uso comienzan a multiplicarse principalmente porque estos mismos sistemas de almacenamiento ahora tienen funcionalidades de autoajuste (AST Automated Storage Tiering) que distribuyen bloques de datos de manera granulada, automática, orientada a políticas y transparente para los usuarios que aprovechan que los datos a los que acceden con más frecuencia están en el dispositivo más rápido. Otra aplicación de la tecnología Flash es el uso como memoria cache extendida del controlador de almacenamiento. Los controladores de almacenamiento pueden usar una capa mucho más rápida de acceso que los discos, como un colchón hasta el acceso final al disco duro. Diferentes sistemas de almacenamiento corporativo ya ofrecen este tipo de implementación en las modalidades read-only, reduciendo el tiempo de respuesta de operaciones de lecturas para datos frecuentes, e inclusive en la modalidad read/write que acelera tanto operaciones de lectura como operaciones de escritura. Otras estructuras de almacenamiento ofrecen sistemas de almacenamiento totalmente basados en almacenamiento Flash. Aprovechando la conectividad de SAN para múltiples servidores y sistemas de almacenamiento, su uso está creciendo en entornos en los que se puede identificar el lugar discreto de la aplicación crítica. Una tercera categoría de almacenamiento Flash corporativo es Flash basado en servidores (Server Flash Storage). Esta tecnología se ofrece mediante controladores modulares con conectividad estándar (PCIe) que ofrecen almacenamiento interno DAS de gran rendimiento. Esta estructura inicialmente fue adoptada en entornos de gran rendimiento con Web 2.0 y Big Data Analytics, aprovechando la redundancia en el nivel más alto para compartir y distribuir la información con protección y capacidad de recuperación de desastres. Pero nuevas implementaciones están complementando el método de almacenamiento dedicado con una estrategia de ubicar dentro del servidor una capa integrada al almacenamiento que acelera el acceso al disco sin que la operación de IO salga del hardware del servidor! Recientemente, EMC anunció la primera implementación de la familia VFCache de almacenamiento Flash basado en servidor. Usando placas controladoras PCIe con memoria en estado sólido integrada. Este tipo de tecnología permite reducir a la mitad el tiempo de respuesta de acceso al disco para aplicaciones críticas y aumentar 3 veces la escalabilidad de rendimiento de una infraestructura de almacenamiento existente de manera transparente para los usuarios. Para los que vieron un sistema de almacenamiento corporativo recientemente y se asustaron por el tamaño, el peso y el consumo eléctrico de este equipo, pueden tener la seguridad de que la tecnología Flash Storage logrará que la próxima generación sea más liviana, modular y económica, y con mucho más rendimiento y escalabilidad. Flash es tan importante para la Computación en Nube que Amazon Web Services, en un anuncio reciente, presentó su nueva base de datos en Nube, DynamoDB, y uno de los principales mensajes del anuncio era la promesa de gran rendimiento debido al uso de tecnología Flash. Eso significa que su empresa puede estar usando Flash, y usted no lo sabe! (*) El autor es el Virtualization Practice Manager para Latinoamérica de EMC. ESV Electronic Services Venezuela único distribuidor autorizado de Kaspersky Lab CWV ESCON LLC distribuidor autorizado de los productos de Kaspersky Lab en la línea hogar y Pymes, con sede en Doral Fl USA y quien a la fecha posee el único contrato de autorización sobre el territorio en mención, informaron que ESV Electronic Services Venezuela es el único representante autorizado de ventas al mayor, para el territorio de la República Bolivariana de Venezuela, de la mencionada línea de productos. ESV Electronic Services Venezuela ubicada en Caracas, es una empresa de capital 100% venezolano constituida jurídicamente en 2004 por accionistas provenientes del sector tecnológico privado venezolano. Nace como una empresa consultora en el área de desarrollo de software y servicios profesionales, que con el tiempo evolucionó a lo que es actualmente, una organización focalizada en la integración de soluciones tecnológicas en las áreas de sistemas, seguridad e infraestructura TI. Entre los productos que comercializa de la firma rusa están: Kaspersky Anti virus 2012; Kaspersky Internet Security 2012; Kaspersky Pure Total Security y Kaspersky Small Office Security. Vale la pena resaltar que Kaspersky Lab, desarrollador de soluciones para el manejo seguro de contenidos y la gestión de amenazas, presentó a principios de 2012 la tecnología de protección híbrida que combina lo mejor de la nube y la PC. Nuestras soluciones se enfrentan al crimen cibernético combinando la increíble velocidad, eficiencia e información de seguridad que se encuentra en la nube, con las sofisticadas tecnologías de seguridad de Kaspersky Lab en su PC para acabar con las amenazas más rápida y eficientemente que nunca, con la línea de productos Kaspersky Internet Security 2012 y Kaspersky Anti-Virus 2012, dijeron ejecutivos de la empresa. La tecnología e información que se guarda en línea, a la que comúnmente nos referimos como en la nube, ofrece, de acuerdo a Kaspersky Lab, extraordinarias ventajas de seguridad. La nube no es lo suficientemente eficaz como primera línea de defensa real para su PC. La nueva línea de productos 2012 de Kaspersky Lab le ofrece lo mejor de ambos mundos y ofrece una estrategia de Protección Híbrida que aprovecha los beneficios de la inteligencia y distribución de información de la nube y la transferencia de información en tiempo real para complementar las tecnologías de protección instaladas en su PC. -

12 12 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA Hernández de Level 3 Venezuela Las empresas de América Latina le están poniendo más foco a la seguridad de la información CWV Diego Hernández (D.H.) ha sido nombrado Vicepresidente de Ventas y Servicios de Level 3 Venezuela a partir de enero de este año. El ingeniero nos describe un poco el panorama de la seguridad de la región latinoamericana y cómo Level 3 tiene soluciones ajustadas a las necesidades de estas compañías. CWV: Por qué los requerimientos económicos y técnicos para mantener alojadas las aplicaciones son tan exigentes? D.H.: Cuando hablamos de Seguridad y/o Almacenamiento en ambientes de producción o en ambientes considerados críticos por su naturaleza para el negocio en una organización los mismos se traducen en la relación de mejor solución técnica versus los costos asociados, y la respuesta a esta ecuación debe ser la de una ganancia óptima para el desarrollo del negocio. Las organizaciones que tienen una alta exigencia en cuanto a calidad y posicionamiento de su negocio en el mercado, requieren contar con una infraestructura donde alojar sus equipos y plataformas tecnológicas que incluya una máxima robustez y alta disponibilidad, que le permitan bajo situaciones adversas, tales como, fallas en la energía eléctrica en la zona, eventos climáticos severos, etc., mantener en un alto grado de disponibilidad sus servicios, operando y siempre aportando al negocio. Para estos casos, hablamos de centros de almacenamiento de datos seguros y con los más altos estándares mundiales; Data Centers World Class. Los Data Centers de Level 3 ubicados a escala mundial, son denominados Data Centers World Class o de Clase Mundial y permiten a los clientes alojar sus plataformas tecnológicas, con los más exigentes estándares internacionales, y aprovecharse de los mejores beneficios que ofrecemos de acuerdo a los más estrictos Acuerdos de Niveles de Servicios (o Services Level Agreement, SLA, por sus siglas en Inglés) que contemplen todos los requerimientos de alta calidad que necesitan. CWV: Por qué la tendencia del mercado ha llevado a compartir un mismo equipamiento entre múltiples clientes? D.H.: La evolución del negocio y de los servicios dentro de un Data Center, ha motivado a los proveedores a innovar en soluciones que aporten mejoras tanto económicas como técnicas a los clientes. El concepto de Cloud J permite hacer uso de todos los servicios que intrínsecamente tiene un Data Center World Class, es decir, utiliza el espacio físico, se desempeña en una plataforma robusta de hardware y software adquirida para que sea utilizada por varios clientes, en donde interviene el concepto de economía de escala y que además ayuda a minimizar los impactos de emisión de carbono al medio ambiente, es implementado y administrado por los especialistas del Data Center y cuenta con los más altos estándares y de muy alta disponibilidad. Combinando estas distintas funcionalidades, los servicios Cloud pretenden satisfacer las necesidades del cliente sin sobredimensionamiento y bajo demanda. El cliente podrá ir creciendo en capacidad a medida que su negocio lo requiera y el consiguiente impacto a nivel económico-financiero será menor, bajando la barrera de entrada a un nuevo negocio. CWV: Por qué América Latina se ha visto cada vez más envuelta en el tema de la seguridad de la información? D.H.: Cada vez más las organizaciones y empresas se han percatado de la importancia de la Seguridad de la Información como parte fundamental de sus negocios. En Europa y los Estados Unidos por sus altísimos volúmenes de transacciones, han estado implementando medidas de seguridad de los datos desde hace ya muchos años atrás. Sin embargo, aunque este volumen es mucho menor en la Región, la importancia a mantener seguros tanto las transacciones como a sus usuarios ha llevado a las empresas en América Latina a ponerle más foco a todo lo relacionado con la seguridad de la información. Para las compañías latinoamericanas, el robo de la información y los ataques a los que pueden estar sometidos diariamente, representan una seria amenaza. Por otro parte, hemos notado que uno de los grandes inconvenientes que tienen la mayoría de las organizaciones en los países de la Región, es que a veces no se deciden a implementar mecanismos sólidos en esta materia, debido a que las plataformas tecnológicas y los software de seguridad cuestan mucho, lo que constituye un obstáculo adicional para que dichas empresas realicen altas inversiones en este sentido. De acuerdo a esto, Level 3 ofrece un amplio portafolio de soluciones de Seguridad Gerenciada, en donde finalmente al cliente lo que se le entrega es un Servicio, con unos estrictos acuerdos de niveles de servicios (SLA) y de esta forma, las empresas se concentran en su core business y se despreocupan de hacer altas inversiones delegando esto en nosotros. CWV: Cómo el cloud permite que el cliente vaya creciendo según sus necesidades? D.H.: Las soluciones que ofrece Level 3 van diseñadas justamente para que los clientes crezcan según sus necesidades. Dentro del concepto de Cloud Computing, tenemos un servicio denominado Virtual Hosting, el cual permite a los clientes llevar adelante sus proyectos de TIC, con el más bajo nivel de inversión, y los más altos estándares de calidad y disponibilidad. Este servicio permite sobre la misma plataforma de hardware adquirida, reducir costos financieros y evitar grandes inversiones, haciendo más rentable el negocio del cliente. Permite crecer cuanto y cuando necesiten sin sumar infraestructura ociosa y que con el tiempo se vuelva obsoleta, ayudándoles a alinear sus inversiones con sus ingresos. CWV: Qué ventajas competitivas ofrece Level 3 en materia de seguridad y almacenamiento de cara a sus principales competidores? D.H.: Contamos con un amplio portafolio de productos y soluciones en materia de Seguridad y Almacenamiento. Tenemos soluciones que van desde los más básico en cuanto a seguridad perimetral hasta llegar a implementar soluciones directamente en lo interno de la red de los clientes. Contamos con un novedoso servicio profesional de seguridad, denominado el Advanced Security Testing, el cual es una solución tecnológica orientada al Análisis de Riesgo y Control de Cambios sobre infraestructura y aplicaciones. Combina cualquiera de seis servicios, ejecutados en forma recurrente, Security Testing Externo, Análisis de Vulnerabilidades Externo, Análisis de Vulnerabilidades Interno, Security Testing Interno, Web Application Security Testing, SAP Security Testing. Los principales usos que le dan a las empresas que tienen implementado esta solución son, el Análisis de tendencia del nivel de seguridad de la empresa, como complemento de las auditorias internas, para prevención de intrusiones, como apoyo para justificación de nuevas inversiones, para el seguimiento del nivel de seguridad de activos críticos, como evidencia para una próxima certificación de ISO 27001, etc. Ofrecemos soluciones de continuidad, brindando a los clientes servicios de alojamiento de equipos, almacenamiento de datos, backup de datos y de monitoreo como así también servicios IT gestionados que les permiten no tener que preocuparse por la ejecución de sus sistemas comerciales o aplicaciones Web. -

13 - COMPUTERWORLD - VENEZUELA Edición 2 - Año Fuga de Información: Empresas en riesgo en un click CWV Hoy en día la industria del cibercrimen constituye una de las principales amenazas que atentan contra la seguridad de las empresas, poniendo en riesgo información confidencial con un solo click. La fuga de información en corporaciones no es novedad para la industria antimalware, ya que grandes multinacionales se han visto en aprietos debido a esta peligrosa maniobra de los cibercriminales. Esta problemática ha logrado tal relevancia que incluso el Estado Norteamericano se ha visto afectado con el caso más relevante de fuga de información hasta la fecha: Wikileaks, una web que en 2010 fue usada para difundir más de cables de datos confidenciales del gobierno estadounidense. La fuga de información ocurre cuando alguna información valiosa para una empresa, se hace accesible a personas no autorizadas. Gustavo Quiñones, gerente de soporte y capacitación de Eset en Venezuela, la empresa global de software antimalware, comentó que otro de los casos más relevantes en los últimos años fue el del Banco HSBC, que en 2010 declaró la fuga de datos de clientes suizos, o la intrusión ilegal de la red social Tuenti, en 2009, en donde un usuario enojado robó información confidencial de cuentas. Omar J. Parada (*) Días de protección es la nueva premisa que Trustport Data Security 120 tiene para Venezuela, difundiendo para todos la seguridad. La idea de esta campaña es que el usuario final obtenga gratuitamente una licencia del producto totalmente funcional por un periodo de cuatro meses ya sea para usuarios de hogar, pequeñas y medianas empresa e incluso usuarios de grandes empresas pudiendo así comprobar las ventajas de usar su PC totalmente protegida con un software integral. En alianza con Computerworld Venezuela se ofrece en esta primera edición especial de seguridad del año, un cupón para la descarga y activación del producto Trustport Internet Security Las activaciones del producto las realiza usted mismo mediante el sitio web de Trustport en Venezuela. trustport.com.ve y tendrá un periodo de 90 días para efectuar la activación del producto. Trustport sigue apostando a la protección web como su principal barrera en contra de virus y de sitios no deseados, sobre todo para el usuario que visita frecuentemente las redes sociales, y en especial, para los jóvenes, los niños y adolescentes, en donde provee un bloqueo a El experto en seguridad informática explicó que pueden presentarse dos variantes de fuga de información: la intencional, originada por los propios empleados o usuarios autorizados en la empresa; y la no deseada en donde puede suceder que un atacante utilice técnicas de ingeniería social para lograr que un usuario termine permitiendo la entrada a un código malicioso que comprometa a la organización sin que él mismo lo advierta. Adicionalmente, el avance de la tecnología y el auge en el uso de las aplicaciones Web 2.0 hacen que el escenario sea mucho más complejo, destacando entonces la relevancia de tener procedimientos que vinculen a las personas con sus actividades en la red junto con herramientas tecnológicas que nos permitan controlar los riesgos de ser víctimas de un código malicioso Alianza infalible contra la fuga de información Al mantenerse en constante conocimiento de las tendencias antimalware, Eset ha logrado traducir sus investigaciones en productos de última generación a fin de brindar niveles óptimos de protección. Con el propósito de seguir incrementado las opciones de protección y de ofrecer una solución integral para la gestión de empresas, Eset ha generado una alianza estratégica con la compañía australiana NetBox Blue, proveedor de seguridad y administración en Internet y correo electrónico, para integrar el motor de ESET NOD32 Antivirus dentro de la línea completa de Administración Unificada de NetBox Blue. Los distintos niveles de protección corporativa integrados en el appliance de NetBox Blue han sido creados para gestionar información, bajo los mayores beneficios y oportunidades presentes en Internet, a través del efectivo control y moderación de redes sociales, filtrado web de avanzada, políticas de contenido, sistemas de alertas automatizadas y establecimientos de protocolos. Antivirus Para Todos páginas de contenidos no deseados como pornografía, violencia y juegos de azar. Con un excelente detector de intrusos y virus desde Internet, su PC local, la red y las unidades USB, además del amplio soporte vía que que usted obtiene por todo el período que Trustport le regala, dijo el representante de Trustport para Venezuela y CEO de ITCYS, Omar J Parada, además la directora comercial de TrustPort, Marcela Parolkova, desde Republica Checa añade que La nueva generación de productos transmite el más alto nivel de seguridad durante el trabajo y juego, comenta. No solo ofrece perfecta protección contra infecciones virales, sino también protección en todos los frentes para su información confidencial. Estamos seguros que los nuevos productos ganarán amplio interés entre clientes tanto caseros como corporativos. Asimismo, Omar J. Parada, dijo que a través de Trustport Venezuela y sus canales extienden la campaña de 120 días de protección también para personas e instituciones sin fines de lucro y entes educativos los cuales se pueden comunicar con la empresa ya sea a través de su correo o cuenta en - (*) El autor es el CEO - ITCYS / Trustport Venezuela. info@trustport.com.ve Uno de los diferenciadores de NetBox Blue está bautizado como SafeChat, una tecnología exclusiva que permite aplicar normas y políticas de seguridad y confidencialidad sobre las formas más comunes de comunicación en la Web 2.0. De esta manera el administrador de la red podrá controlar de una manera efectiva los datos divulgados a través de redes sociales, mensajería instantánea, chatrooms o correo web, mitigando de esta manera los riesgos de fuga de información por estas vías, conjuntamente con la posibilidad de impedir que se usen los recursos de la empresa para actividades como la intimidación, el acoso cibernético o publicaciones con lenguaje inapropiado, protegiendo de esta manera la reputación de la empresa, informó el ejecutivo. Xavier González (*) En materia de seguridad orientada a las Pymes y Corporaciones existen un sin fin de productos y servicios muchos de los cuales podemos encontrar en forma libre o bajo licenciamientos, sin embargo, pocas herramientas reúnen un espectro tan amplio como Untangle un software de seguridad multifuncional de código abierto que ofrece una muy buena alternativa para el sector educativo, sector salud, y organizaciones sin fines de lucro que tienen a su disposición una poderosa opción para su protección. Cerca de 2 millones de personas y unas organizaciones de todos los niveles ya están usando Untangle como herramienta para su seguridad. La empresa ofrece diferentes paquetes tanto libres (Free Software) como opciones de pago (Licenciadas) pero lo que llama la atención es la gran gama de productos de carácter gratuitos presentados bajo el esquema de Ligeros (Lite), pero que de Ligeros no tienen nada ya que la robustez de las aplicaciones son excepcionales entregadas bajo licencia GNU General Public License (GPL) proveen una verdadera barrera contra intrusiones, control de entrada y salida, Recomendaciones clave A fin de evitar las principales causas de la fuga de información, es necesario combinar estrategias de información y prevención con herramientas tecnológicas que permitan la gestión de la seguridad. Como primera medida preventiva se debe conocer el valor de la propia información para idear estrategias de educación, enfocadas a generar concientización sobre la responsabilidad en el manejo de la información y sus posibles consecuencias laborales y legales que surgirían tras la malversación de contenidos. Quiñones enfatizó que las corporaciones deben considerar modelos de defensa en capas para asegurar los parámetros de seguridad al momento de acceder a la información, al igual que seguir procesos de eliminación segura de datos para que éstos no sean reutilizados. Se recomienda tener presente que en las organizaciones puede haber personas conflictivas o disconformes, que podrían ocasionar problemas relacionados con la confidencialidad, finalizó. - Untangle: De lo Abierto a lo Robusto control de aplicaciones, filtrado web, Antivirus y Antispam, Antispyware, Aplicaciones VPN, entre muchos otros aspectos de control de redes. De acuerdo con el CEO de CKX Negocios en Red (ckx.net.ve), Ing. Jean Hendrickx, representante para Venezuela de la marca Untangle, el software ofrece un verdadero cambio sobre todo para el sector Pyme en cual muchas veces se encuentra entre, por un lado, el uso de herramientas que son orientadas a usuario SoHo o personal no teniendo la suficiente robustez y por el otro lado, el uso de herramientas excesivamente costosas para el sector de la pequeña empresa que a pesar de no ser grandes corporaciones, merecen tener una herramienta sólida, manejable y adaptable a los cambios, y por supuesto preparados para los futuros crecimientos. Para las demás presentaciones de Untangle, las versiones licenciadas, la empresa cuenta con productos Básicos y Premium los cuales son bajo licenciamiento, ampliando la cartera de uno los productos galardonados por InfoWord s como Best of Open Source Software. - (*) El autor es Consultor Técnico de CKX Negocios en Red. info@ckx.net.ve

14 14 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA COBERTURA INTERNACIONAL / En el Conference 2012 RSA invitó a todos los involucrados en seguridad informática a trabajar en cooperación Clelia Santambrogio, CWV 20 mil personas asistieron este año al RSA Conference 2012, la cita anual de la división de seguridad de EMC celebrada nuevamente en la ciudad de San Francisco, Estados Unidos. Conscientes de que hoy vivimos en un entorno mucho más caótico que hace un año desde el punto de vista de la seguridad informática, el vicepresidente Ejecutivo de EMC y presidente del consejo de RSA, Art Coviello, basó su presentación magistral en las amenazas no sólo de la industria, sino de la manera de gestionar la información en nuestros días. Necesitamos la fuerza de todos nosotros. Necesitamos identificar los hilos de las amenazas y necesitamos que lo hagamos entre todos, no podemos dejar el control de la seguridad del mundo digital en practicantes. Requerimos compartir información e inteligencia para protegerlo y el conocimiento de cada uno de nosotros nos dará el poder para mantenerlo seguro. Estamos en lo correcto, somos libres, combatiremos y veremos, dijo en su conferencia dejándonos como mensaje que no vivimos en un mundo sin riesgos y completamente seguro. La solución a su juicio es reducir los niveles de riesgo, tomar decisiones prudentes y administrar este riesgo de forma efectiva. La industria de la seguridad informática está enfrentando un desafío como nunca antes lo había tenido. Además, los modelos de seguridad de hoy en día son simplemente inadecuados y con las actuales tendencias lo van a ser aún más. Así lo dijo Coviello en su ponencia magistral y en su reunión privada con la prensa especializada de Latinoamérica, quién aseveró que iba a utilizar su experiencia para crear una nueva generación de herramientas de seguridad, basadas en la colaboración, cuya finalidad es detectar y remediar las violaciones de seguridad de forma más agresiva, en cuestión de minutos, no semanas, pero que definitivamente se necesita la fuerza de todos nosotros. Necesitamos identificar los hilos de las amenazas, y necesitamos que lo hagamos entre todos. Requerimos compartir información e inteligencia para protegerlo y el conocimiento de cada uno de nosotros, nos dará el poder para mantenerlo seguro, señaló en su intervención, refiriéndose a cómo la falta de cooperación ha plagado a todos los involucrados en la seguridad informática, desde los gobiernos, empresas y proveedores de seguridad, considerando además que la seguridad tiene que operar dentro de una infraestructura, pues de manera independiente, no funciona. En este sentido, informó que su propia compañía había firmado importantes acuerdos de interoperabilidad y cooperación con sus competidores. Creo que la gente entiende que si no cooperamos, no podremos satisfacer a nuestros clientes, agregando que tenemos una sensación de urgencia como nunca antes, pues advierte que en un mundo en el que millones de dólares pasan de una frontera a otra con el solo movimiento de un mouse, es fácil comprender que las TI nos han proporcionado la confianza necesaria para realizar estas transacciones. La confianza en nuestro mundo digital se encuentra en peligro. Nuevos tipos de criminales explotan las debilidades de nuestro mundo digital. Con creciente velocidad y agilidad, se están aprovechando las brechas de seguridad que se han generado como resultado de la apertura de nuestras hiperconectadas infraestructuras, señaló Coviello, enfatizando además que la movilidad, el SaaS y la infraestructura de nube representan también un aspecto del problema, pues advierte que consumidores y empleados están adoptando las tecnologías más rápido que los gobiernos y empresas y que los adversarios, se encuentran mejor coordinados, han desarrollado mejor inteligencia y han superado con facilidad las tradicionales defensas perimetrales para impulsar sus ataques. De la misma manera lo percibe Roberto Regente, vicepresidente de RSA para Latinoamérica y el Caribe, quién advierte que el reto en seguridad hoy no es saber que se tiene un problema, pero sí conocer la extensión del mismo para poder manejarlo de manera que cuando se toma la contramedida, este problema no vuelva a pasar tan prontamente. Seguridad basada en riesgo tiene que ser el norte, hay que manejar riesgos, no seguridad y La industria de la seguridad informática está enfrentando un desafío como nunca antes lo había tenido. Además, los modelos de seguridad de hoy en día son simplemente inadecuados y con las actuales tendencias lo van a ser aún más... Art Coviello, RSA todo tiene que gravitar alrededor del riesgo. Hay que tener gobernanza activa, se establece un proceso y el proceso existe para controlar algo, tienes que tenerlo reforzado, con capacidad de medir, capacidad de establecer las métricas, ver en dónde estás en el proceso e identificar aquellos cuellos de botella que puedas tener. Hay que asegurar la disponibilidad, la información tiene que fluir, el proceso tiene que continuar. Hay que combinar riesgos, costos y necesidad, aseguró. Vale la pena hacer notar que estos consejos o soluciones impartidos por los ejecutivos de RSA, son muy distantes a los resultados obtenidos de un estudio patrocinado precisamente por la división de seguridad de EMC y llevado a cabo por Carnegie Mellon CyLab, el cual fue presentado en el marco del RSA Conference El mismo revela que en momentos donde la amenaza de la ciberdelincuencia ha aumentado dramáticamente, la encuesta encontró que menos de un tercio de los consejos directivos están manejando responsablemente las gestiones más básicas de la seguridad empresarial. Más información de este artículo en: Panorama de la Región Regente, en reunión exclusiva con Computerworld Venezuela, nos dio un perfil actual de la Región que tiene a su cargo. Pueden ver el video en De acuerdo al ejecutivo, RSA en Latinoamérica tuvo un buen año en 2011, aportando al revenue de la corporación un poco más de 4% y crecimiento constante en todos los países. En 2012 espera que sea un super año anunciando que EMC y RSA se extenderán en nuevas geografías como Panamá y Guatemala, entre otros, además de aumentar las inversiones en países como México, Brasil y la Región Andina en general. Según el vicepresidente, Estados Unidos sigue siendo el lugar en el que más se hospedan ataques en el mundo, pero en Latinoamérica está proliferando la creatividad en términos de desarrollo de tipos de ataques. El ejecutivo advierte que la situación se acrecienta a la par de las crisis económicas que se registran en los países de la región. También tiene que ver con el mayor acceso que tengan las personas en poder comprar una PC con su debida conexión. Hay casas de software que desarrollan productos para la creación de troyanos, plataformas de evaluación con soporte 7 x 24. El crimen cibernético hoy en día está muy fragmentado, existen compañías que desarrollan herramientas que hospedan e impulsan ataques y que a la final, roban datos, explicó. La solución? Asumir que el problema es global y compartir la información entre las industrias, los usuarios y los gobiernos. No existe una solución completa. Nosotros en el área de tecnología siempre vemos esta área en base a definiciones clásicas. Ofrecemos seguridad contextual con DLP (Data Loss Prevention), damos GRC -Governance, Risk and Compliance- tenemos soluciones en SIEM (Security Information and Event Management), pero si no se tienen todos los componentes, la efectividad va a ser

15 - COMPUTERWORLD - VENEZUELA Edición 2 - Año COBERTURA INTERNACIONAL / baja. Tenemos que parar de pensar en pedacitos y empezar a hablar y mirar la estrategia como un todo. No tengo que poner todo de una sola vez, por temas de costos, pero de alguna manera si no se tienen estos componentes, no estamos para nada seguros, dijo. El mundo evoluciona, seguimos un camino de fusión de tecnologías y muy probablemente en muy corto plazo vamos a tener todas estas soluciones agrupadas en un gran grupo de productos, porque son componentes que por sí solos, no pueden sobrevivir. En cuanto al tema de la inversión en seguridad, el vicepresidente está claro que las pequeñas empresas latinoamericanas tienen la limitación en cuanto a costos, pero asevera además que el conocimiento es muy poco en este sentido, no así las medianas, en las que sí existe el conocimiento de los ataques y saben que hay que estar protegido. Las pymes de hoy tienen su sitio web, quieren hacer ventas electrónicas, pero deben, por el bienb de sus clientes, tener la conciencia de brindar los mínimos requerimientos de seguridad que requiere su negocio. Por lo menos deben exigir de sus partners que tengan la capacidad de ofrecer seguridad, destaca Regente, aclarando que no hay una receta ni mejores prácticas para arreglar los problemas de seguridad, sino la combinación de riesgos, costos y necesidad. Sector bancario clave El sector bancario latinoamericano es uno de los mercados más fuertes para RSA, precisamente por la naturaleza del negocio, pues un banco es muy dependiente de la información. En este sentido se anunció en el evento una noticia relevante para la región latinoamericana y se trata de alianza de RSA con TODO1, proveedor de Soluciones como Servicio (SaaS+) de algunos de los bancos más grandes en Latinoamérica como BanColombia, Mercantil, Banco del Pichancha, entre otros, con la finalidad de crear y ofrecer servicios de seguridad de cloud, que brindarán protección anti-fraude a bancos y usuarios de banca en línea. Se informó que una primera fase involucrará a las entidades financieras de México, Perú, Venezuela, Centroamérica y El Caribe, pero con la ambición de extender la oferta en todo el continente. Regente explicó que desde hace 18 meses se ha venido dando forma a esta alianza, en la que TODO1 pasó de ser cliente de RSA a socio. A lo largo de estos cuatro años en la evolución de nuestra relación con TODO1, de constatar su feed back, nos llevó a crear este concepto y asociarnos con esta compañía que conoce el mercado financiero y nos puede ayudar a ampliar nuestro portafolio. RSA no puede hablar mejor que TODO1 con un banco, nosotros aportamos el conocimiento tecnológico y de seguridad, dijo el vicepresidente. Por el lado de TODO1, esta compañía que ofrece un historial de más de 12 años entregando servicios de misión crítica, a través de Soluciones como Servicio (SaaS +), su CEO destaca: Nacimos con la idea de ayudar a los bancos a Internetizar su negocio, a ofrecerles tecnologías emergentes que ayuden a potenciar y cambiar su negocio. Con BanColombia atendemos casi el 60% del negocio del banco transaccionalmente, en 2011 se procesaron 2.3 billones de operaciones. Hasta 2011 éramos un club privado y en 2012 la idea es abrirnos a cualquier entidad financiera que quiera consumir nuestro servicio. La oferta, de acuerdo a los ejecutivos, está basada en un modelo de Cloud, integrada por el ofrecimiento de los Servicios de TODO1 con las soluciones de seguridad de RSA como RSA Adaptive Authentication. La implementación de RSA Adaptive Authentication como servicio, era un paso lógico en la evolución de la infraestructura de seguridad de TODO1 que continúa satisfaciendo las cambiantes necesidades de los clientes, dijo Regente. Es un modelo de negocios que habla el lenguaje del cliente bancario y esto requiere un vínculo de confianza y comunicación, que no es fácil. El plan estratégico es llegar en toda Latinoamérica, pero lo vamos a hacer cuando tengamos la capacidad y la mecánica. Hay que mirar el tema de cómo entiende el cliente el cloud, advirtió Uribe, quién resaltó que la oferta se basa en un modelo de relacionamiento basado en la experiencia de Art Coviello TODO1 para apoyar a las instituciones financieras en sitio, a ajustar su estrategia de seguridad de manera regular mientras el fraude y los ataques a la seguridad evolucionan, maximizando así el valor que los clientes puede obtener de las soluciones de RSA. Es vital tener a expertos en el sitio y es un modelo de relacionamiento costoso pero nos permite construir confianza. El tema de Cloud necesita confianza, transparente y darle al cliente información en tiempo real y ser seguro y es por eso que RSA en banca es clave. Se supo además que la oferta está conformada por un menú de cuatro sabores o paquetes de acuerdo al tipo de negocio, independientemente del tamaño del banco. Por ejemplo, un banco de usuarios en Internet y que tiene una agencia en Miami, el 60% de los negocios transaccionales va por la Red. Es lógico determinar que sus necesidades son diferentes. Nuestros servicios se ofrecen a instituciones desde usuarios hasta varios millones. TODO1 ha desarrollado, informó su CEO, servicios complementarios tales como inteligencia de negocios y análisis forense, además de ofrecer soporte a los clientes para bloquear y desmantelar ataques cibernéticos de manera proactiva. Con base en las capacidades de inteligencia de negocios, los clientes de TODO1, destacó Uribe, también han podido identificar el origen, motivo y objetivos de un ataque específico, así como separar aquellos clientes que podrían haber sido objeto de tales eventos de seguridad. Todos estos elementos hacen una gran diferencia para las instituciones financieras que enfrentan ataques cibernéticos. Nosotros ofrecemos resultados de negocios en cuanto a la reducción de fraudes. Si son servicios transaccionales, nuestro objetivo es bajar el costo por transacción global para el banco y desarrollar confianza, que a la larga, es la clave, aseveró. Expectativas con el modelo En 12 años de actividades, TODO1 está ofreciendo hoy servicios a muchos de los principales bancos latinoamericanos. Uribe advirtióaunque no reveló los clientes potenciales por motivos de confidencialidad- que en Colombia hoy tienen muchas oportunidades de ofrecer los servicios producto de la alianza con RSA. En Venezuela, país en el que tienen como cliente al Banco Mercantil, informó que hace un año montaron una compañía que pretende habilitar soluciones para que los bancos cumplan con las normativas de La Superintendencia de Bancos (Sudeban) bajo el modelo SaaS desde Venezuela. Nuestro reto es el de educar al cliente. Estamos negociando un servicio, no es software, no es hardware, es negociar la experiencia de usuario. Es un concepto que dentro de la industria, aún está muy crudo. Hay una necesidad en este mercado que es latente y creo que los bancos, a la larga, se van a salir del negocio de TI, es una tendencia que es inevitable, finalizó el CEO de TODO1. El anuncio de esta alianza lo pueden ver en nuestra página WEB a esta dirección: Realidad, soluciones y tendencias en seguridad TI La realidad de la seguridad es muy clara, advierte el vicepresidente para la Región, destacando que el punto más débil de la cadena es el propio individuo y que el típico ataque involucra a la gente que tiene mayor facilidad de hacer relaciones a través de redes sociales. Estamos en un estado de guerra, es la combinación de los factores, la compañía, los clientes, los socios, ponen las cosas más complicadas. El concepto de estar 100% seguro no existe. Los ataques son inevitables. Con más fragmentado es un modelo de negocio y más amplia es la actuación geográfica de la empresa, más susceptible está. Hoy los ataques son tan direccionados que el cibercriminal sabe lo que quiere, tiene planes, tácticas, estudia a la persona y desarrolla un ataque enfocado. Por ejemplo, para un determinado departamento. Con un click puede colgar una planta de electricidad o abrir la puerta de una represa. Actualmente se puede hacer mucho daño, explica. Por otro lado, las nuevas tecnologías como Big Data, Cloud, consumerización y Mobile, empeoran las cosas, pues se fragmenta aún más el escenario empresarial, advierte el experto. Monitorear, hacer los cambios y mejorar los nuevos patrones, son los consejos de Regente. Hay que cambiar la filosofía, entender cuáles son las cosas criticas, cuales son los activos, definir las políticas de control y monitorear. Asimismo, se debe admitir que es un tema global, aclara y que el primer propósito de RSA como proveedor de seguridad es ofrecer productos con estándares abiertos. En este sentido en el evento mundial, RSA demostró un marco de trabajo basado en la nube y una prueba de concepto diseñado para ayudar a la industria mundial de seguridad a probar nuevas ideas y métodos y así, mejorar el intercambio y colaboración de información de amenazas. La primera demostración del marco de trabajo conceptual de RSA facilita la colaboración entre organizaciones y expertos en seguridad externos para detectar, investigar y remediar amenazas avanzadas. De acuerdo a Bret Hartman, director de tecnología de RSA quién estuvo reunido con algunos medios latinoamericanos, la escasez de conocimientos especializados en seguridad es un serio desafío para la mayoría de las organizaciones que enfrentan amenazas avanzadas. Nos gustaría que otros en la comunidad mundial de seguridad se unieran a la exploración de nuevos métodos, como por ejemplo, este tipo de marco de trabajo, para compartir información sobre amenazas a mayor escala. El marco de trabajo conceptual de RSA se basa en la plataforma de nube del RSA NetWitness Live y en la Suite egrc RSA Archer que ofrece ventajas como: incremento en las capacidades internas de seguridad con conocimiento externo bajo demanda; seguridad, políticas y protección de datos ante fugas; coordinación de flujos de trabajo para manejo de incidentes y respuesta; sutomatización de pasos rutinarios para intercambio de amenazas y colaboración, así como monitoreo del desempeño y medidas confiables. Trabajar de la mano con los gobiernos, es otra solución que aporta Regente. Hoy RSA trabaja con instituciones gubernamentales de Estados Unidos y Reino Unido. Me gustaría que pudiésemos hacer lo mismo en Latinoamérica, pero el problema es que no existe claramente la definición de crimen cibernético. Existen normativas que regulan el mercado financiero, Perú lo tiene, México lo tiene, pero falta la definición clara de qué es el crimen en Internet. Cuando esto se logre, será un paso más que demos para frenar el azote de las amenazas, finalizó. -

16 16 Edición 2 - Año 2012 COMPUTERWORLD - VENEZUELA La situación del Cibercrimen en Venezuela La reputación de su que los resultados indican que el 60% (Global: organización está en juego? 54%) de los encuestados en Venezuela cree que Estudio de PriceWaterHouse Nuestra encuesta indagó las preocupaciones la responsabilidad de gestionar el cibercrimen Cada dos años PwC realiza la encuesta sobre los efectos de la actividad del cibercrimen dentro de la organización recae en el CIO, y global del delito económico, y en su en las organizaciones venezolanas, específicamente sobre el daño a la reputación, pérdidas sabilidad máxima recae en el CEO o la Junta. Si sólo el 14% (Global: 21%) afirma que la respon- sexta edición se hizo especial énfasis en el Cibercrimen, para entender cómo visualizan las empresas en Venezuela y el mundo esta amenaza. financieras, los costos de la investigación, el robo de propiedad intelectual, la interrupción del servicio y el robo o pérdida de datos personales. bien los riesgos relacionados con TI son inherencia de la función de TI, el cibercrimen es un delito económico, y como tal es necesario que En este sentido, 43% de los encuestados la alta gerencia se involucre y evalúe su gestión venezolanos (Global: 36%) indicó que el robo de manera regular. o pérdida de datos personales tiene un impacto significativo, contrastando con el resultado global, el cual indica que el daño a la reputación es la principal preocupación (Global: 40%, Local: De acuerdo con nuestra encuesta, el cibercrimen está entre los principales cuatro delitos económicos más frecuentes a nivel mundial, ligeramente detrás del fraude contable, el soborno y la corrupción. Pero, para Latinoamérica el cibercrimen ocupa el segundo lugar, y donde uno de cada cuatro encuestados, afirmaron haber sido víctimas de este delito en los últimos 12 meses. [Figura 1] Para el caso Venezuela, el 32% de los encuestados indicaron que perciben un incremento en el riesgo de cibercrimen, en tanto que 56% consideran que permanecerá en el mismo nivel. Estos resultados contrastan sensiblemente con los resultados globales, donde 48% de los encuestados percibieron un aumento en el riesgo, en tanto que sólo un 4% percibió una disminución. Es realmente una amenaza externa para las organizaciones venezolanas? Desde el surgimiento de Internet, el cibercrimen en general ha sido observado como una amenaza externa a nivel mundial. En Venezuela el 46% de los encuestados cree que el cibercrimen es más una amenaza externa que interna, en concordancia con los resultados globales. Sin embargo, otro 23% (Global: 13%) de los encuestados ven esto como una amenaza interna. Para los encuestados en Venezuela que indicaron que la amenaza del cibercrimen proviene del personal de la organización, el 69% indicó que el departamento de Finanzas es la fuente más probable, debido a la gran cantidad de información sensitiva que estos manejan, seguido con un 63% el departamento de Tecnología de Información ( TI ), percepción habitual ya que el personal de este departamento cuenta con los conocimientos, habilidades y oportunidades para llevar a cabo tales crímenes. Además, el personal de TI puede tener acceso a super usuarios que poseen derechos administrativos para acceder a los sistemas y la capacidad de eliminar pistas de auditoría, por lo que es más difícil detectar el atacante. Figura 1: Los cuatro tipos de delitos económicos reportados en Latinoamérica Figura 2: Las preocupaciones en torno al cibercrimen en Venezuela y a nivel Global 38%). Otros riesgos como las pérdidas financieras, interrupción de servicio y robo de propiedad intelectual, también se consideran relevantes para los encuestados en general. [Figura 2] Quién tiene la responsabilidad de lidiar con el cibercrimen en su organización? En esta encuesta, hemos estado evaluando el cibercrimen desde la perspectiva de delito económico en lugar de desde la perspectiva de la seguridad de la información, y llama la atención Según la encuesta, la seguridad de información sigue asumiéndose como un problema de TI, creando una brecha de comunicación entre la alta gerencia y los profesionales de la seguridad de información. Hoy en día la seguridad de información no es sólo una cuestión técnica, sino un imperativo del negocio, y los resultados de nuestra Encuesta de Seguridad de la Información 2011 confirman el creciente reconocimiento sobre el valor estratégico de una seguridad de información alineada con el negocio, para lo cual se requiere al CISO reportando al CEO en lugar de al CIO. Los resultados anteriores son consistentes con el hecho que el CEO y la Junta no realizan evaluaciones regulares sobre los riesgos del cibercrimen en las organizaciones venezolanas: 27% de los encuestados informó que revisan estos riesgos por lo menos una vez al año (Global: 36% Latinoamérica: 28%), 30% realizan evaluaciones ad hoc (Global: 23%, Latinoamérica: 24%) y un elevado 43% afirmó no contar o saber sobre evaluaciones de esta índole (Global: 41%, Latinoamérica: 48%). Se plantea entonces la necesidad de un mayor involucramiento de la alta gerencia en la gestión de las amenazas reales que los fraudes generados por el cibercrimen presentan a sus organizaciones. El CEO requiere afrontar las amenazas de Internet, y su liderazgo en esta materia le permitirá gestionar mejor los riesgos y oportunidades en el cibermundo, que en el futuro inmediato será una característica definitoria de las organizaciones líderes. - Para acceder a los detalles de la encuesta:

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICS- COMO FACILITADOR DEL FINANCIAMIENTO PARA EMPRENDEDORES Y PyME. Quito, Noviembre de 2013

LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICS- COMO FACILITADOR DEL FINANCIAMIENTO PARA EMPRENDEDORES Y PyME. Quito, Noviembre de 2013 LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICS- COMO FACILITADOR DEL FINANCIAMIENTO PARA EMPRENDEDORES Y PyME Quito, Noviembre de 2013 QUÉ SON LAS TIC S Las tecnologías de la información y la comunicación

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Ciclo de Conferencias de formación Negocios en Internet para Pymes 1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Realizado por: ivvelez@interlat.com.co

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

Mediante el Panel de control gestionar todo el servicio es muy sencillo, su interfaz y diseño son muy amigables y es totalmente autoadministrable.

Mediante el Panel de control gestionar todo el servicio es muy sencillo, su interfaz y diseño son muy amigables y es totalmente autoadministrable. HOSTING Este servicio le permite alojar su sitio o aplicación web, colocando www.sudominio.com y obtener cuentas de correo con dominio propio (ej: info@suempresa.com). Mediante el Panel de control gestionar

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Importancia de los dispositivos móviles y su uso en la USS

Importancia de los dispositivos móviles y su uso en la USS Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Manual para el uso de Skype

Manual para el uso de Skype INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles