RSA 2011: Seguridad enfocada en Nube, novedosos productos y apuesta a Latinoamérica

Documentos relacionados

Información de Producto:

BlackBerry Mobile Voice System

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Principios de Privacidad y Confidencialidad de la Información

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

ANSolutions México. Su confianza es nuestro capital

Diseño e Implementación

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Proceso: AI2 Adquirir y mantener software aplicativo

ANSolutions México. Su confianza es nuestro capital

I INTRODUCCIÓN. 1.1 Objetivos

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes

Solicitar la competencia Business Intelligence Solutions

Bechtle Solutions Servicios Profesionales

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

INTELIGENTE Y VERSÁTIL

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Exsis Software & Soluciones S.A.S

LICENCIA PLATAFORMA ERM

Capítulo 1. Introducción

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Guía de uso del Cloud Datacenter de acens

Cómo usar los datos. [ Guía para la localización mediante IP ]

FASCÍCULO. Decidir con inteligencia. Este es el momento.

Security Health Check

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

1 Quiénes somos? 2 Comencemos

UNIVERSIDAD TECNICA DEL NORTE

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

MINING SOLUTIONS LIMITADA

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

Introducción a la Firma Electrónica en MIDAS

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN


Elementos requeridos para crearlos (ejemplo: el compilador)

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Reglas de Uso del PACE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer

ing Solution La forma más efectiva de llegar a sus clientes.

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

8 pasos para garantizar el éxito en tu implementación de CRM

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Plus500 Ltd. Política de privacidad

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Ventajas del software del SIGOB para las instituciones

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Esri Partner Network. Preguntas Fecuentes Julio de Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Políticas para Asistencia Remota a Usuarios

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Qué necesito saber para tener mi sitio web en Internet?

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

Google Drive y Almacenamiento en Nubes Virtuales

makeanet Crea tu propia red privada Mejora la eficiencia corporativa

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Servicios de Outsourcing en TI

Cánepa Consultores. Soluciones simples a la complejidad. Servicios

Administración de infraestructura IT

El universo en la palma de tu mano. El software de gestión para organizaciones políticas e instituciones

HOY EN DÍA EN VARIAS EMPRESAS...

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

0. Introducción Antecedentes

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Las Relaciones Públicas en el Marketing social

POLITICA DE PRIVACIDAD.

El outsourcing o tercerización u operador logístico

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Enkarga.com LLC. Política de privacidad

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Plataforma Helvia. Manual de Administración Administración General. Versión

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Transcripción:

EDICIÓN 2 / 2011 - AÑO XXV - Bs. 8,00-16 Páginas www.cwv.com.ve / www.cwven.com - @CWVen Especial Seguridad RSA 2011: Seguridad enfocada en Nube, novedosos productos y apuesta a Latinoamérica Durante la reunión anual de la división de seguridad de EMC, Conference RSA 2011, llevado a cabo en San Francisco, EE.UU, RSA afianzó su posición que la industria de la seguridad se está enfocando en la Nube y que la virtualización es la columna central para el desarrollo de servicios seguros y confiables. - Pág 15 Cybercriminales aprovechan tragedia en Japón para propagar ataques de Phishing Bancario Pág 13 Blackberry Protect: Ubicas tu teléfono celular de forma inalámbrica Pág 11 Almacenamiento seguro en la Nube para las Pymes La organización venezolana Private IP Services (PIPS), con instalaciones en EE.UU. llega con una nueva solución de almacenamiento que su presidente asegura es viable para organizaciones pequeñas, incluso individuos, y que toma en cuenta las dificultades de conectividad presentes en muchos países de la región. - Pág 12 DDI Solutions y Kaspersky Labs de la mano en software de seguridad Tras haber sido certificada como Gold Partner y a la espera del reconocimiento como Socio Platinum a finales de año, esta empresa local de TI pone a la disposición de usuarios tanto particulares, como corporativos- todo el portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el reconocimiento mundial como uno de los cuatro mejores distribuidores de software de seguridad. - Pág 14 Estudio Global de Riesgos de TI de IBM revela datos interesantes en materia de seguridad 78 % de los profesionales encuestados señalan que la seguridad informática es la preocupación número uno en las empresas, aunado al poco presupuesto, falta de apoyo de la alta gerencia y carencia de planes. - Pág 5 Próxima Edición: Telecomunicaciones y Movilidad INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071

2 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Teléfonos 0212 976-7423 (0414) 1147379 (0412) 5969296 (0412) 7234243 Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve www.computerworld.net.ve www.cwv.com.ve www.cwven.com ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J-314749501 Correo: A.P. 76276, Caracas 1071, Venezuela Ana Judith García +58 212 4169144 vantic.cwv@hotmail.com DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA 02109. Copyright 2006 International Data Group. All rights reserved. NACIONALES / Actualidad Da Costa de Lexmark nos visitó Giorgio Baron - CWV - @beartwo eonel da Costa, vicepresidente y gerente general para América Latina Lde Lexmark estuvo en Caracas como parte de una extensa gira del ejecutivo por todas las geografías de la región con el propósito de ayudar a las empresas a mejorar su productividad y reducir sus costos mediante el enfoque Imprima Menos, Ahorre Más y resaltando la consolidación del modelo de negocios de Lexmark en el mercado venezolano que busca mejorar la infraestructura de documentación en todos los niveles de la organización. Hoy, más que nunca, la optimización de la productividad requiere la capacidad de transferir la información con rapidez, eficacia y seguridad dentro de la empresa. Esto puede suponer un reto cuando no se dispone de los recursos técnicos para implementar la solución óptima. Es por ello que nuestro enfoque permite que los clientes tengan como prioridad una reducción en sus costos, reevalúen su infraestructura de gestión de documentos, mejoren la administración de sus dispositivos y transformen los procesos de flujo de trabajo., dijo da Costa. El ejecutivo aprovechó el encuentro con la prensa para resaltar la estrategia de Lexmark, que se traduce en un conjunto de soluciones y conocimientos específicos del sector y una experiencia que le permitirá a las compañías venezolanas mejorar su infraestructura de documentación a todos los niveles, integrando las soluciones en sus procesos para garantizar una ejecución coherente sin problemas. Giorgio Baron - CWV - @beartwo C yberlux de Venezuela, empresa que distribuye en el país productos de la marca Cyberlux y Frigilux, ratificó su compromiso para 2011 de seguir ofreciendo equipos electrodomésticos de las líneas blanca y marrón. El vicepresidente destacó que la incursión de nuevos mercados como el de las Pymes y el de la oficina de hogar, así como la industria en el corporativo, con el ofrecimiento de novedosos equipos y un nuevo impulso a la tecnología de inyección de tinta, son elementos clave de la estrategia de la subsidiaria en Venezuela. Estamos tratando de llevar nuestra tecnología hacia el sector de las Pymes y ya lo estamos logrando. Estamos entrando más y más en empresas de este tipo y ese será un objetivo para este año. Nos estamos expandiendo dentro de las pequeñas y medianas empresas y el mercado de la oficina de hogar. Queremos entrarle a un mercado más especializado porque entendemos que nuestras impresoras tienen una tecnología que beneficia a un usuario más sofisticado y que demanda de más tecnología., destacó. Finalmente, dijo que 2010 había sido un buen año para Lexmark. Y los números indican, de acuerdo a un comunicado de prensa, que la marca creció 9% impulsados por un desempeño récord en ingresos láser, expandimos significativamente nuestros márgenes operativos, y generamos un flujo de efectivo de más de US$500 mil. - Cyberlux de Venezuela presentó su portafolio 2011 Nuestro crecimiento lo resumimos en evolución. Hemos vivido una evolución en todos los sentidos: en la línea de productos, en su diversificación y en los consumidores acostumbrados a las novedades, dijo Luis Pineda, director Comercial de Cyberlux de Venezuela, marca que hoy cuenta con su propia planta de ensamblaje en donde producen los distintos modelos de cocinas, lavadoras y neveras, usando tecnología de punta y bajo los más estrictos estándares de calidad. En el caso de Cyberlux, presentaron la oferta en DVD y reproductores portátiles Los DVD son multizona, con puerto USB optimizando cada uno de los aparatos al incorporar este tipo de dispositivo. Por su parte, los reproductores portátiles son realmente livianos y con diseños compactos contribuyendo en positivo al transporte de los mismos, informó el ejecutivo, indicando además que ofrecerán reproductores con formatos para el usuario juvenil, intermedio y a un público más sofisticado. Queremos en 2011 tener mucha presencia en el mundo del Car Audio, señaló. - Más información y video con declaraciones del ejecutivo en www.cwv.com.ve Saint Casa de Software socio de Microsoft M icrosoft y Saint, Casa de Software firmaron recientemente un acuerdo comercial que certifica a este socio venezolano como Empresa de Desarrollo y Comercialización de Software Independiente (ISV por sus siglas en inglés). El convenio le permitirá al socio distribuir una línea de productos Microsoft, integrada a sus propias aplicaciones Saint Professional MAS y toda la línea Saint Enterprise de manera unificada a través de su plataforma de activación de Venezuela, Perú, Honduras, Costa Rica, Colombia y México. Bajo este acuerdo, cada uno de los productos contará con un contrato de licencia Microsoft, que acredita a Saint para ofrecer a sus clientes finales una solución empresarial completa y unificada, simplificando el proceso de adquisición y compra, pues todo se efectuará bajo una misma plataforma. - Digitel/RIM: Para clientes empresariales disponible servicio BES Prepago D igitel Y RIM informaron que ya está disponible en Venezuela el nuevo servicio BlackBerry Enterprise Server (BES) bajo la modalidad Prepago para los clientes corporativos y Pyme 412, usuarios de equipos Blackberry. De acuerdo a Luis Bernardo Pérez, vicepresidente Comercial de Digitel, la operadora es la primera en Latinoamérica en ofrecer este servicio para el mercado corporativo y PYME bajo la modalidad Prepago, brindándoles a los clientes corporativos 412 los beneficios de tener en sus manos acceso al correo y demás información de la empresa Para clientes corporativos, el software BlackBerry Enterprise Server trabaja de la mano de Microsoft Exchange, IBM Lotus Domino y Novell GroupWise y utiliza políticas de control avanzado de encriptación e IT permitiendo de manera segura acceso a correo y otra información corporativa. A través de esta nueva modalidad, Digitel le brinda a sus clientes empresariales más opciones para mantenerse comunicados dónde y cuándo lo requieran. Entendemos las necesidades de nuestros clientes y trabajamos en función de satisfacerlas indicó. -

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 3 NACIONALES / Actualidad En exclusiva Conocimos la Slate 500 de HP Giorgio Baron - CWV - @beartwo Tiene un slot para memoria SD, la cual no sirve para bajar programas adicionales sino solo el poder almacenar data, fotografías y video. Cuenta con un conector USB que permite tener un DVD externo y por allí se pueden bajar aplicaciones. Debajo del slot de la memoria SD hay una bahía para el SIM telefónico 3G, el radio transmisor está embebido en la máquina y el modem 3G es compatible con las bandas inferiores. Cuenta además con un pequeño slot que se utiliza para cargarlo o para conectarlo a un pequeño docking station que da la oportunidad de conectar un te- Giorgio Baron - CWV - @beartwo clado externo o un monitor. Dispone la Slate 500 de cámara por ambos lados. el teléfono en un sector de la tableta, se sincronizan los dispositivos. P edro Rion, gerente de Alianzas para Proveedores de Servicios de HP para América Central, Caribe, Puerto Rico y Venezuela, con se reunió con Computerworld Venezuela para presentar la tableta Slate 500 de HP, equipo que ya fue liberado y se comercializa solamente en los Estados Unidos a US$770- desde noviembre del año pasado y que se espera esté disponible en Latinoamérica y en el resto del mundo en el mes de junio de este año. También nos presentó una tableta y dos teléfonos celulares con el sistema operativo Web OS, destinados al mercado de consumo masivo y que estarán disponibles al público a finales de este año, una vez concluya el desarrollo de contenido y de aplicaciones dirigidas al mercado latino. Club BPM incursiona en Venezuela E l Club BPM, el centro oficial del Business Process Management en España y Latinoamérica, cuya misión es la divulgación y enseñanza de la Automatización y Gestión por Procesos en el tejido empresarial y sector público, comenzó con la promoción, conocimiento y formación del BPM en Venezuela. Informó Rion que HP posiciona la Slate 500 de 11 para el usuario corporativo. Cuenta con el sistema operativo Windows 7 Professional, multitouch, disco duro de 64GB, que hace el proceso de buteo muy rápido y memoria RAM de 1GB. Al tener Windows 7 Professional la hace compatible con todos los protocolos de seguridad de la redes ejecutivas. Hoy en día, más y más los gerentes de sistemas diseñan sus políticas de seguridad y establecen protocolos, algunas ya estandarizadas y otras propias de cada compañía. Cuando un dispositivo no es compatible con los protocolos de seguridad es imposible que a un usuario le sea permitido pegarse a una red corporativa. A los usuarios de otros dispositivos que hay hoy en el mercado y que no cuentan con esa compatibilidad con los protocolos de seguridad, no pueden trabajar pegados a la red de su compañía, y tienen limitaciones. Con este dispositivo hay 100% de compatibilidad, es un sistema operativo multitarea que corre muchas aplicaciones de todo el universo de Windows que están hoy limitadas en muchas plataformas, explicó. Cuenta la Slate 500 con un procesador Atom de 1,6GHz, que la hace de acuerdo al ejecutivo una tableta con el procesador más rápido que hoy existe en el mercado. El equipo no es de los más delgados y esto se debe a que tiene una batería que le asegura al usuario corporativo una autonomía de más de 6 horas. En Caracas y durante una semana, su director ejecutivo Renato de Laurentiis, desarrolló una serie de actividades de formación y divulgación, un acuerdo con Computerworld Venezuela para la divulgación y el conocimiento del BPM y sus tecnologías en el país y diversas reuniones con empresas, tanto del sector público como del sector privado. De acuerdo a de Laurentiis: Esta primera visita a Venezuela ha sido muy productiva, una excelente oportunidad de aportar la experiencia y conocimiento del Club BPM en varios espacios profesionales para explicar, compartir y reflexionar sobre cómo estas tecnologías contribuyen al desarrollo y mejor gestión y competitividad de las organizaciones. Ha sido un viaje que marcará sin duda el camino a seguir en Venezuela, orientado a la creación de sinergias en pro del conocimiento e implantación del BPM en el país. - Para más información: http://www.club-bpm.com Al tener modem 3G y conectividad WiFi, puedo conectar un auricular Bluetoh y hacer llamadas porque tengo el modem telefónico y con la cámara frontal y posterior puedo hacer videoconferencias. Se puede usar como teléfono con el servicio del teléfono del operador que le da la conectividad 3G. Tenemos un Conectium Manager que administra las llamadas, explicó. El equipo cuenta con un lápiz que puede usarse en lugar del dedo y que suple al botón derecho del mouse, muy requerido al correr aplicaciones de Windows. Nos permite tener manuscrito, tomar notas y se puede cambiar a teclado. Es la facilidad de tomar notas con el lápiz. La propuesta con Web OS Recientemente en un evento organizado por HP en San Francisco, la marca presentó equipos con el sistema operativo WebOS: Una tableta, la Touch Pad y dos teléfonos celulares, el Veer y el Pre3, ambos evolución del Pre de Palm, pero hoy los equipos ya llevan la marca HP. Rión nos los enseño. El Pre3 es un poco más grande, es desplazable y cuenta con un teclado completo. El Veer es más pequeño. En cuanto a la Touch Pad, es de 13, unos 10,9 de pantalla útil y también Web OS, a parte de ser un sistema operativo fácil de usar, es compatible con los protocolos de seguridad de las compañías. Los dispositivos Plam ya traían desde antes una interfaz llamada Sinergy que a través de una base y de manera magnética, el teléfono es cargado. Hoy no solo se usa para cargar sino para transmitir datos. Hoy estos teléfonos y la tableta interactúan entre sí de manera que apoyando Afina apuesta al segmento medio en 2011 A fina, multinacional española dedicada a la distribución de productos y a la prestación de servicios de TI, anunció que la estrategia para este año está orientada de manera específica al segmento correspondiente al mercado de la media empresa conformado por compañías que cuentan entre 25 y 500 empleados. También otro objetivo será el de continuar afianzando su presencia en el mercado Enterprise. Alfonso Sanchez, director Regional de Afina NOLA y Catalina Herrera, gerente Regional de Marketing NOLA, dieron a conocer las perspectivas y planes a ejecutar en Venezuela de manera conjunta con sus canales, resaltando además que durante 2010 su crecimiento había sido de 33% a nivel mundial con relación al año anterior, en las áreas de Seguridad (36%), Storage Virtual Data Center (SVDC, en 45%) e Infraestructura en 19%. En cuanto a la región NOLA a la que pertenece Venezuela, señalaron que había crecido un 43%: en Seguridad 5%, SVDC 57% e Infraestructura 14%. Segmentación de mercados, ofrecer un ecosistema de soluciones integrado por productos, servicios y formación; ayuda, apoyo y cercanía a partners y fabricantes, serán las estrategias que seguiremos en 2011. Asimismo, estaremos ejecutando, entre otros planes, la nueva iniciativa del Grupo Afina lanzando un mayorista de servicios on line, destacó Sanchez durante su presentación. - De acuerdo a Rion, HP anunció el inicio de la comercialización de estos equipos Web OS en cinco países y hacia finales de año se dará la liberación al resto del mercado. CWV: Entonces HP venderá teléfonos en todo el mundo? PR: Sí lo hará de manera gradual, porque requiere desarrollar el sistema de aplicaciones, de reclutar generadores de contenido, desarrolladores, seleccionar las aplicaciones que se necesitan en los mercados locales y ofrecerlas junto con los dispositivos cuando se comiencen a vender. La idea es ofrecer las aplicaciones más útiles. La iniciativa de HP con Web OS va mucho más allá de las tabletas y los teléfonos. Ya hicimos publica nuestra intención de poner este sistema operativo en computadoras, impresoras y que a la final, que sea un sistema operativo que te permita interconectar dispositivos, compartir aplicaciones y soluciones, ese el objtivo de HP y fue el motivo por el que adquirió Palm, fue ese el interés de ser el dueño del sistema operativo. CWV: Abandonarán Windows? PR: No lo creo. Tenemos una gran alianza entre las compañías. Hay todo un mundo que usa Windows y creo que hay muchas necesidades y mucha estandarización en torno a Windows. Creo que eso no es posible, no lo veo dentro de un horizonte razonable de tiempo, pero sí incorporar el Web OS como sistema operativo de ciertos equipos o incluso como alternativa. - Más información y video con declaraciones y muestra de la Tableta en www.cwv.com.ve Alcatel apoya a las venezolanas Continuando con el programa corporativo de responsabilidad social en Venezuela, Alcatel-Lucent y la asociación sin fines de lucro Superatec, lograron la primera certificación del año 2010-2011 a jóvenes (mujeres) de escasos recursos que cursaron el programa de formación tecnológica, humana y laboral. El aprendizaje se enfoca en herramientas de productividad tales como: Microsoft Office, Internet Explorer, Access, Publisher, Visual Basic, Dream Weaver y también programas de libre acceso; además de talleres de presentaciones efectivas y oratoria, entre otros. Los resultados ya están siendo notables, pues 55 de los participantes se encuentran inscritos en la Bolsa de Empleo, 15 de estos jóvenes han sido postulados a puestos de trabajo, y 6 ya han sido seleccionados por empresas para iniciarse laboralmente. Con el programa, se busca que los jóvenes cuenten con mayores oportunidades para desenvolverse efectivamente en el ámbito laboral, así como la posibilidad de independizarse económicamente. -

4 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen NACIONALES / Actualidad Noticias del CNTI CNTI y Archivo General de la Nación firman convenio para la gestión electrónica de documentos que tendrá una duración de dos años e incluye la formulación de proyectos conjuntos para la promoción e impulso de la Industria Nacional de Tecnologías de Información Libres, la apropiación social del conocimiento y el desarrollo y adaptación de herramientas tecnológicas, como impulso al Gobierno sin Papel. La suscripción del convenio establece para el Archivo General de la Nación ejercer la rectoría de la actividad archivística inmersa en los procesos de gestión de documentos administrativos e históricos, mientras que el CNTI será el responsable de facilitar los lineamientos tecnológicos para el desarrollo de las herramientas requeridas en la gestión electrónica de documentos, como elemento para la integración tecnológica del Sistema Nacional de Archivos. - Perfilnet.com con buenas nuevas en 2011 T Clelia Santambrogio, CWV ras su incorporación al consorcio regional Dridco en 2010, Perfilnet.com, portal de clasificados on line para la búsqueda de empleos y reclutamiento de personal con más de 10 años de trayectoria, se prepara para dar un cambio radical en la experiencia a sus usuarios, alineándose con los estándares que en otros países se reconoce como ZonaJobs.com y que sirve de plataforma de reclutamiento a más de 40 mil empresas y ha facilitado que más de 200 mil personas consiguieran un nuevo empleo en Latinoamérica. Así lo informó Marisol Escalona, Country Manager de Perfilnet.com quién destacó que en la actualidad el portal muestra una evolución radical en su interfaz y servicios Web, así como la incorporación de nuevos productos. Además se pretenderá desarrollar estrategias de mayor acercamiento a la oferta y demanda laboral a través del uso de redes sociales. El objetivo: crecer e imponer una nueva pasión al mercado de los empleos on line, dijo. Hoy y en Venezuela Perfil.net cuenta con 700 mil currículos a nivel nacional, recibe entre 15 mil y 20 mil nuevos currículos por mes y tiene una base de 15 mil empresas clientes. Este año los objetivos son más ambiciosos y se pretenderá alcanzar a finales de 2011, el millón de currículos, el millón de visitas mensuales, 2.500 avisos de empleos publicados mes a mes y las 18 mil empresas clientes. Una primera innovación que lanzará Perfilnet.com es la actualización de toda su interfaz y plataforma en la Web que estará activa en abril. Las empresas contratantes tendrán mayor disponibilidad de datos y herramientas segmentadas de búsqueda, con más opciones en avisos de reclutamiento, y más herramientas para el desarrollo de campañas rápidas de búsqueda de talentos. Asimismo, el portal ofrecerá la creación de canales personalizados para las soluciones de recursos humanos de las organizaciones, y el desarrollo de campañas de marca empleadora, servicio conocido como Employer Branding. La estrategia de cambio de Perfilnet.com también incorpora nuevos productos y específicamente se estarán incorporando ferias virtuales de empleo. - Microsoft Pinpoint: Portal para desarrolladores venezolanos M icrosoft presentó Pinpoint en Venezuela, portal en el que desarrolladores venezolanos podrán ofrecer todas las herramientas que el mercado local necesita a nivel tecnológico para el crecimiento y consolidación de su negocio. Con sólo ingresar a la dirección: http://pinpoint.microsoft.com/es-ve, los gerentes de tecnología de las empresas de los diferentes sectores de la producción nacional podrán encontrar, a través de una simple búsqueda asistida con filtros y categorías de navegación, los programas o servicios adecuados a sus necesidades. Asimismo, tendrán la oportunidad de consultar calificaciones, comentarios y revisiones de cada especialista y sus servicios, aportadas por los clientes anteriores de cada empresa inscrita. Además de probar las soluciones seleccionadas a través de demos, comprar y descargar aplicaciones directamente del sitio Web. Canaima GNU/Linux será de uso obligatorio en la Administración Pública y según Resolución 025 publicada en la Gaceta Oficial N 39.633 de fecha lunes 14 de marzo de 2011, se establece el uso de Canaima GNU/Linux como sistema operativo de las estaciones de trabajo de los organismos y entes de la Administración Pública Nacional (APN) de la República Bolivariana de Venezuela, con el objetivo de homogeneizar y fortalecer la plataforma tecnológica del Estado venezolano, dando cumplimiento al marco legal vigente. - Eileen Nuñez, gerente de desarrollo de canales informó que actualmente la base de datos de esta herramienta cuenta con más 150 ofertas de aplicaciones y servicios, además de 400 expertos en el área. Estamos hablando del set más grande y diverso de ofertas de plataformas Microsoft, centralizados en un solo sitio con enlaces directos entre aplicaciones y servicios que las soportan. - Más información y video con declaraciones de la ejecutiva de Microsoft en www.cwv. com.ve Century 21 entra al 2.0 I Giorgio Baron, CWV - @beartwo nternet y las diversas opciones que ofrece hoy la Web 2.0 ha hecho que la búsqueda de información se haga de manera distinta. Esto está sucediendo dentro del mercado inmobiliario y de acuerdo Rafael Valdez, director Regional de Century 21 Venezuela, las personas hoy buscan las alternativas inmobiliarias a través de la comodidad de su casa, de su oficina y a través del móvil, precisamente mediante el uso de la Red. Century 21, red de oficinas de intermediación inmobiliaria con 11 años en el país, 120 oficinas a nivel nacional, que ocupa el 19% de la geografía nacional y con más de 1.500 asesores inmobiliarios, se adapta a esta tendencia de arquitectura web y hoy presenta en www.century21.com.ve un portal renovado, amigable y con nuevas herramientas de navegación que exige el usuario actual. Nuestra nueva página es un esfuerzo compartido entre todos en Century, asesores y dueños de oficinas que dan el feedback. Recogimos la información e hicimos Focus Group para ver la percepción y en base a la información obtenida, cambiamos nuestro sitio cada dos años. No sólo es la búsqueda del inmueble lo que vamos a ofrecer a través de la página, es proporcionar al usuario búsquedas eficientes y que nos conozcan, dijo Gustavo Marcano, gerente de Soporte al Franquiciado. Novedades * Cuando el usuario haya realizado el proceso de registro en el sitio, la nueva versión del portal le destaca la posibilidad de comparar distintas ofertas y la opción de contar con un registro histórico de las ofertas consultadas. *El usuario al registrarse y si lo desea, recibirá un boletín con información de actualidad de la actividad inmobiliaria. El sistema del portal registra la información específica que el usuario está demandando y le envía dicha información cada vez que recibe una oferta al respecto. * El Home está diseñado para la búsqueda de información rápida, veraz y oportuna. * En solo tres clic el cliente obtiene información sobre el tipo de inmueble, el Estado de Venezuela en dónde está ubicado, la ciudad y la urbanización. La información del inmueble viene presentada con 12 fotografías. *Un filtro presenta la información sobre determinados tópicos. Por ejemplo, si el usuario está buscando una determinada propiedad con x habitaciones, o por rango de precios o en una zona específica. *Existe una completa interacción a través de las redes sociales. Con solo un clic, el asesor puede publicar el aviso en cualquiera de las redes sociales. *Destacan en esta nueva versión del portal, los micrositios de cada una de las oficinas de Century 21 que se encuentran en el territorio nacional. En este espacio se puede ver el portafolio de propiedades inmobiliarias que maneja la oficina. *Cada asesor cuenta con su propio espacio, en el que se podrán ver su fotografía, datos de contacto y los inmuebles que está ofertando en el momento. - Más información y video con declaraciones del ejecutivo en www.cwv.com.ve

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 5 Estudio Global de Riesgos de TI de IBM: Poco presupuesto, falta de apoyo de la alta gerencia, carencia de planes, son preocupaciones en materia de seguridad Clelia Santambrogio, CWV - @bella_ctj I BM en colaboración con Economist Intelligence Unit (EIU), presentó su estudio Global de Riesgos de TI que pretendía identificar cuáles son las tendencias actuales de riesgos en Tecnología y en el que se destaca que 78% de los profesionales encuestados aseguran que la seguridad informática es la preocupación número uno en las empresas y es prioridad en la gerencia de riesgo en TI y que además, el rol de los administradores de TI se está gestionando hoy de forma diferente. Miguel Angel Aranguren, especialista en Soluciones de Seguridad IBM Colombia y William González, consultor en Servicios para IBM Venezuela y el equipo mundial de PCI, fueron los ejecutivos encargados de presentar los resultados del estudio basados en un amplio sondeo online que se llevó a cabo en el segundo trimestre de 2010 a 556 directores de empresas de TI, de todos los segmentos, de Norteamérica, Europa Occidental y del Este, Asia- Pacífico, Oriente Medio, África y Latinoamérica. Un 4% de los resultados fue generado por la región latinoamericana, dijo Aranguren destacando además que en 2010 el gasto en la gestión de riesgo había aumentado considerablemente en el número de esfuerzo/horas y de recursos para gestionar el riesgo enfocado en la protección de la información. Se les preguntó a los Directores de TI sobre cómo se posicionaba su empresa para adquirir y desplegar tecnologías emergentes; y fueron las redes sociales, las plataformas móviles y la computación en la Nube las que presentaron un mayor motivo de preocupación. Las nuevas tecnologías como Cloud, Redes Sociales y tecnologías móviles abren las fronteras de las empresas y generan riesgos al interior de la organización. Las nuevas vulnerabilidades están afectando nuestro entorno y la seguridad de la información de los clientes y de las empresas como tal. Para los profesionales de TI es de alta importancia los riesgos asociados a las vulnerabilidades propias de los programas que ellos ejecutan, sistemas operativos, bases de datos, entre otros., explicó Aranguren. El estudio, de acuerdo al ejecutivo, demostró que temas como protección de datos, privacidad, vulnerabilidad asociada con el conocimiento de la información de la persona, son tópicos que destacan las empresas consultadas. Otro resultado que ofrece el estudio es precisar cuál es el papel de las TI dentro de las organizaciones para gestionar estos riesgos. Preocupa mucho el presupuesto, la falta de apoyo por parte de la alta gerencia y la carencia de planes que mitiguen los riesgos y ayuden a hacerle frente. Si bien se hacen algunos esfuerzos importantes, aun se siente que este tema está aislado al tema de seguridad de las compañías, explicó el ejecutivo. Resultados *50% de los encuestados respondieron que sus presupuestos se habían mantenido o mejorado. El 36% todavía lucha por la obtención de fondos suficientes para dirigir los desafíos relacionados con el riesgo. *66% de los encuestados califican sus enfoques generales para mitigar los riesgos de TI como buenos o experimentados. *53% han aumentado los gastos en administración de riesgos en el último año. *Sólo la mitad de las empresas encuestadas tienen un departamento formal de riesgos (46%) y 54% cuentan con una estrategia de continuidad de negocios bien elaborada. *34% califican el enfoque general de sus empresas para mitigar los riesgos de TI como mediano o deficiente, mientras que 72% de los encuestados afirman que el enfoque del riesgo de su empresa ha mejorado en los últimos 12 meses. *47% declaran que la planificación contra negocios se hace en silos. *46% cuentan con un departamento de administración de riesgos formal. *83% creen que tienen que desempeñar un rol más importante en la elaboración de estrategias de administración de riesgos. - Más información en www.cwv.com.ve, con declaraciones de los ejecutivos. Miguel Angel Aranguren William González Por qué certificar ISO 27001? Gabriel Marcos (*) A l momento de explicar por qué certificar una norma internacional enfocada en la gestión de riesgos asociados a la seguridad de la información, como lo es la serie de normas ISO 27000 y en particular su capítulo certificable, es decir la norma ISO 27001, podríamos comenzar justificando su posición desde distintos ángulos: por ejemplo, analizando retornos de inversión en distintos escenarios de implementación, ventajas desde el punto de vista de costos, reconocimiento de la marca, aspectos regulatorios, relación entre la norma internacional y otras regulaciones locales. Mostraríamos la sinergia entre distintos sistemas de gestión, que probablemente ya se encuentren implementados o en camino de estarlo ISO 9000, ISO 14000 o ISO 20000, entre otros, o comenzaríamos también por algo mucho más complejo: detallando cuáles son los riesgos que la norma ayudaría a mitigar, y a partir de los cuales todos los demás aspectos se deducen de forma mucho más sencilla. Pero por qué resultan tan difíciles de describir los riesgos? Justamente porque no se quedan quietos. Es decir, constantemente evolucionan. Siempre están latentes, aunque no se dejan ver tan fácilmente. De esa manera, si el día de hoy, y como sugiere la norma, realizáramos una lista de activos, detalláramos todas las amenazas que los afectan y las vulnerabilidades asociadas a esas amenazas, y por último hiciéramos una valoración de los riesgos resultantes en función de su impacto y probabilidad de ocurrencia, podríamos asegurar que al otro día, esa valoración estaría desactualizada. Y es por ese motivo que la norma comienza definiendo el sistema de gestión que servirá de base para administrar los riesgos, antes de comenzar a tocar siquiera cuestiones relacionadas a la seguridad: sistematizar el descubrimiento, tratamiento y mitigación de los riesgos, y sostener esas actividades en el tiempo, es condición necesaria para considerarse mínimamente seguro, con todas las dificultades (y críticas justificadas) que expresarlo de esa manera podría acarrear. Luego de haber implementado un sistema de gestión del riesgo, con todas las consideraciones mencionadas, incluyendo revisiones periódicas de un Comité de Seguridad que asigne recursos, verifique la implementación de los controles, propicie la mejora continua de los procesos y ajuste políticas organizacionales que complementen las medidas de seguridad incorporándolas a un plan de capacitación y concientización para todos los actores que interactúan con la información de la compañía, tendremos apenas un vistazo a lo que significa contar con ISO 27001 en una organización. Porque la norma se relaciona con todas las áreas y procesos de la empresa, incluyendo Recursos Humanos, Tecnología y Legales, produciendo también uno de los cambios culturales (y políticos) más importantes de los últimos 10 años en las organizaciones en general, que es la separación de funciones entre las áreas de Tecnología y Seguridad, que debe reportar idealmente en forma directa al CEO y/o al Directorio. Pero el objetivo de la nota no es hablar solamente de ISO 27001, sino también de por qué conviene certificar la implementación de la norma: es que solamente con implementarla no basta? Desde mi experiencia, la certificación agrega un componente fundamental, que son las auditorías externas: éstas son realizadas (idealmente) por profesionales que, día a día, van ganando experiencia en auditar organizaciones en distintos mercados, países y tipos de negocio, aportando objetividad al sistema de gestión implementado a través de las observaciones y no conformidades que detectan. En un sistema de gestión ISO, es deseable que aparezcan aspectos a mejorar, ya que de otra forma para qué desearíamos contar con un sistema basado en la mejora continua, y cuando solamente se realizan auditorías internas, estamos perdiendo una oportunidad inmejorable para validar la efectividad de la gestión de riesgos. Ahora sí podemos volver al inicio de la nota y listar todas las ventajas que con seguridad contaremos luego de obtener la certificación, siendo conscientes que detrás de un certificado, hay muchos más beneficios para la organización, aunque a veces: lo esencial es invisible a los ojos (**). (**) Extracto del libro Le Petit Prince (El Principito) de Antoine de Saint-Exupéry. - (*) El autor es Gerente de Data Center, Seguridad y Outsourcing para Latinoamérica y el Caribe de Global Crossing.

6 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen LG presenta su portafolio de cámaras de seguridad Desde hace dos años, LG Electronics creó la División de Soluciones de Negocio, que apunta principalmente a satisfacer las necesidades de los mercados corporativos, a través de cuatro segmentos: Hotel TV, Señalización Digital, Monitores en Red y Sistemas de Seguridad. En esta oportunidad, conoceremos un poco más acerca de éstos últimos; que prometen ir más allá de la captación de imágenes y la reproducción de videos. Velia Trias, CWV - @nenavelia Alejandro González, gerente de Soluciones de Negocio de LG Electronics Venezuela, habló acerca de las bondades de una gama de distintas cámaras disponibles en el país, que conforman una sólida solución de seguridad para las empresas. Contamos con cámaras tipo zoom, que permiten hacer acercamientos importantes sin que se pierda la resolución de la imagen. Este aspecto es muy importante, porque cuando se comete un delito y se revisa el video, siempre se busca obtener en detalle el rostro de la persona o las personas implicadas; y muchas veces ocurre que al agrandar las imágenes, se pierde la nitidez impidiendo el posible reconocimiento de el o los malhechores. Cabe destacar que las resoluciones de las cámaras tipo zoom de LG, van desde x16 hasta x37, característica que evita el pixelado de las imágenes a la hora de hacer acercamientos de imagen. TotalTexto obtiene certificación OATH CWV otal-pass, el producto para la generación de claves de un solo uso de TTotalTexto fue reconocido internacionalmente con la Certificación OATH, sinónimo de cumplir con las mejores prácticas a la hora de crear contraseñas dinámicas. En el marco del RSA Conference 2011 en San Francisco, California -el evento más importante a nivel global en cuanto a la tecnología de encriptación y seguridad de datos se refiere-, el estándar OATH, anunció la certificación de los primeros productos que cumplen con los requisitos exigidos para ser considerados robustamente seguros. Entre ellos, se encuentra TOTAL-PASS, el token móvil diseñado por En segundo lugar, encontramos las denominadas cámaras tipo bala, comúnmente utilizadas para hacer seguimiento de personas o cosas. Pueden ser programadas para perseguir un target o blanco específico, cuando se sospecha de su proceder. Por ejemplo, en una institución bancaria, el operador ubicado tras los monitores de seguridad, puede detectar la presencia de alguna persona sospechosa y marcarla para que sea seguida por las cámaras; de manera tal que, en caso de ocurrir algún percance, se pueda actuar directamente sobre el responsable. Las cámaras tradicionales, tipo domo, también forman parte de la oferta de LG; así como las cámaras para exteriores, resistentes a golpes y a la intemperie; y los equipos VCR, o grabadores de contenido, provistos de capacidades de almacenamiento de hasta 2 Terabytes. Asimismo, si se requiere más espacio para guardar videos, los LG Network Attach Storage, pequeñas cajas con arreglos de disco de hasta 8 Terabytes, son el componente adecuado. Cuando hablas de una solución de seguridad, realmente necesitas, dependiendo de tu tipo de negocio, tener a la mano, en tiempo real, lo que sucede dentro de la organización. De hecho, las instituciones bancarias venezolanas legalmente están en la obligación de mantener un histórico de los videos de seguridad por hasta 45 días en un almacenamiento primario, para luego ser transferido a almacenes secundarios por períodos de tiempo más largos. El modelo de negocio de LG en Venezuela se basa en canales, en este caso en integradores, que tienen la capacidad de proveer servicios de consultoría, implementación y configuración de las soluciones de seguridad. El segmento de seguridad de LG no está orientado hacia el usuario final, del hogar; sino hacia un sector empresarial medio, corporativo. Se trata de soluciones que ofrecen desde control de acceso, vigilancia interna y externa, hasta almacenamiento y análisis de contenido. TotalTexto, que tiene la finalidad de generar claves dinámicas de un sólo uso para autenticación fuerte. Total-Pass ha aprobado una serie de pruebas diseñadas por la organización OATH para asegurar su compatibilidad con el estándar, garantizar su correcta implementación y por ende certificar que se trata de un producto seguro, explicó Jorge Falcón, Director de Desarrollo de TotalTexto. El proceso de certificación se inició el pasado mes de Febrero, justo una semana antes del RSA Conference, con el objeto de anunciar las primeras empresas certificadas el primer día del evento. La OATH Certification está disponible para toda Academia LG Recientemente se inauguró la Academia LG en Venezuela, en la Urbanización Las Mercedes de Caracas, compuesta por dos áreas: una destinada a las soluciones de aire acondicionado, donde estarán exhibidos todos los equipos disponibles en el país y se ofrecerá entrenamiento; y otra que consistirá en una especie de show room de las Soluciones de Negocio. La idea es que nuestros socios comerciales puedan demostrar, en tiempo real, la capacidad de integración tecnológica de LG: Soluciones corporativas completas, conformadas por pantallas LCD, protección antipiratería, monitores en red, parlantes invisibles, proyectores, sistemas de seguridad, dispositivos de almacenamiento en red, pantallas panorámicas, señalización digital. Volviendo al tema de la seguridad, cuyas bondades podrán ser comprobadas en vivo y directo dentro de la Academia LG, pues no sólo contará con un área de exhibición, sino que el edificio en sí mismo tendrá todas las soluciones instaladas; hay que señalar que LG fabrica cámaras analógicas y con tecnología IP, aunque nos inclinamos más hacia el mundo IP, pues la capacidad de implementación y la calidad de imagen y transmisión de datos es mucho más pura. Una de las soluciones desarrolladas por LG combina la señalización digital con cámaras que analizan contenido, de manera tal que tengan la capacidad de contar personas u objetos que se mueven de un punto a otro. Por ejemplo, si colocas una publicidad en la entrada de tu tienda, instalas una cámara para determinar cuántas personas se detuvieron a verla y quiénes compraron. De igual modo, otra solución de LG apunta hacia el área de control de intrusos, permitiendo marcar una zona y programando las cámaras para que emitan alertas en los monitores, si alguna persona u objeto cruza por dicha zona de seguridad. Esta estación inteligente, o smart station, le avisa al operador que está visualizando todas las cámaras en cuál de ellas hay un problema. También se puede programar para que envíe un mensaje de texto a la persona designada para atender este tipo de situaciones dentro de la compañía. Las cámaras LG efectúan el análisis de contenido dentro de la propia cámara, pues cuentan con procesamiento interno, y emiten mensajes al control de mando. Otras soluciones de seguridad requieren de servidores para hacerlo, resultando más costosas y hasta complicadas. Cuando vamos al sistema de seguridad, hablamos de una solución estructurada, donde el cableado pasa por tuberías y está oculto, para evitar que sea cortado a la hora de un ataque o intrusión. También las cámaras pueden detectar objetos faltantes dentro de un sitio específico, y emitir alertas cuando alguno de dichos objetos es removido; y cuentan con una función que avisa cuando la visión es obstaculizada, por ejemplo, con una tapa, tela o spray, así como cuando son golpeadas. Estas soluciones no son económicas, pero realmente permiten integrar muchos aspectos de seguridad dentro de un edificio de manera centralizada. En el mercado consigues soluciones de vigilancia baratas, con cámaras de 1 y 2 dólares, pero cuando sucede algo, te das cuenta de que pagaste por una solución de seguridad económica para que vigilara algo que tenía un alto valor para ti. En Latinoamérica, Brasil y Colombia son los países donde hay más implementaciones de las Soluciones de Negocio LG. La poca adhesión de estas soluciones en Venezuela se debe a que la competencia es fuerte, este es un mercado minado por soluciones de seguridad muy baratas, donde realmente lo que importa es que áreas específicas sean monitoreadas. Nuestro enemigo principal lo conforman las soluciones chinas baratas, tomando en cuenta que el país está pasando por una recesión económica desde hace algunos años, y realmente las inversiones de seguridad son muy puntuales. La estrategia de LG es ver esto como verticales y no como producto, cuando te hablo de vertical me refiero a una solución que abarque señalización, hotel TV y seguridad; combos de soluciones de negocio que incluyen un valor agregado. - organización interesada en recibir la calificación para sus productos -registrada o no en OATH-, y hasta el momento sólo 14 empresas en el mundo han logrado certificarse. Los estándares públicos, como es el caso de OATH, son mucho más respetados que los algoritmos secretos, ya que cuentan con la aprobación de muchos expertos. Si algo es público y reconocido como seguro, entonces hay una fuerte garantía de su calidad de funcionamiento. En el caso de las iniciativas privadas, se carece de este beneficio, ya que estas pueden tener fallas que a veces sus creadores no llegan a detectar y por ende no las corrigen, explicó Falcón. La autoridad más respetada para verificar la compatibilidad de un estándar es la organización que los crea. En el caso de OATH, se esperó a tener listas las herramientas automatizadas que pudiesen garantizar pruebas fiables, y así otorgar la certificación. Todo el proceso ha sido diseñado para que las pruebas sean verificadas a través de una herramienta automatizada, una suerte de caja negra que se limita a aprobar o reprobar objetivamente, cada uno de los pasos siguientes: compatibilidad con TokenID (se refiere a la generación de identificación para los token, para que estos cumplan con algunas convenciones de formato que garanticen la unicidad del mismo); compatibilidad con PSKC o Portable Symetric Key Contanier (garantiza la inicialización segura del token, que utilice un formato XML, encripte con AES y firme con HMAC); y por último, la compatibilidad con TOTP o Time based OTP (para garantizar la generación y validación correcta de las claves de un sólo uso). -

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 7 f5 reitera que sus soluciones de seguridad y de aceleración de aplicaciones están customizadas para clientes venezolanos Clelia Santambrogio, CWV - @bella_ctj Tammy Flaget McMahon, gerente de Canales y Enrique Medina, gerente de Territorio NOLA (Colombia, Ecuador y Venezuela), ambos de F5 Networks nos visitaron y reiteraron la oferta de soluciones para la Seguridad y la aceleración de la aplicaciones en el mercado local, un mercado que por demás dicen tener mucho potencial en los sectores de banca, telecomunicaciones y gobierno. Estamos trabajando con canales especializados en soluciones de seguridad. Tenemos recursos apostados en Venezuela y en 2011 queremos darle mucho apoyo a los canales que venden nuestras soluciones y capacitar a recurso humano venezolano, a compañías locales, a fin de poder ofrecerles a sus clientes tecnología adapta y personalizada a sus necesidades, informó la ejecutiva. Un paseo por las soluciones disponibles Los ejecutivos de f5 presentaron la oferta que tienen a disposición para los clientes locales a través de Afina, su mayorista exclusivo en el país. Una de éstas es BIG-IP Access Policy Manager (APM), que tiene menos de un año en el mercado y le ofrece a las organizaciones reducir los gastos de capital y los gastos operativos, a través de un control de acceso granular y centralizado. Estamos lanzando demos en línea para que los usuarios prueben la soluciones de Global Traffic Manager (BIG-IP GTM) para el balanceo de las aplicaciones, una solución de acceso remoto y una edición virtual de la solución ARX para el área de virtualización, dijo. El BIG-IP GTM ofrece, de acuerdo a Medina, una forma más inteligente de responder a consultas DNS que el simple balanceo de la carga entre múltiples centros de datos. El BIG-IP GTM distribuye peticiones de conexión a las aplicaciones por parte de los usuarios finales con base en políticas de negocio, condiciones del centro de datos, condiciones de la red WAN y el desempeño de las aplicaciones. El resultado es un mejor desempeño de las aplicaciones, menos interrupciones y una administración simplificada. Estamos ayudando a clientes de todo el mundo en asegurar que están comprando menos servidores y pagando menos licencias, señaló Flaget, informando además que esta solución es manejada en conjunto, no solo con Netapp, sino con IBM y HP. También dijeron que potenciarán en el país y en la Región los dispositivos de virtualización f5 ARX con los que permiten simplificar, apreciablemente, el manejo de datos y reducir los costos de almacenamiento. Mediante la introducción de la virtualización inteligente de archivos en la infraestructura de almacenamiento de archivos, ARX elimina la interrupción asociada con la administración del almacenamiento y automatiza muchas tareas de administración del storage. El resultado es una mejora apreciable en costo, agilidad y eficiencia en los negocios, explicó la ejecutiva. Somos los únicos que podemos hacer en repositorios de diferentes marcas para cualquier tipo de data y este dispositivo también estará disponible en Venezuela, afirmó Medina en su presentación. Asimismo, está a la disposición local el BIG- IP Application Security Manager (BIG-IP ASM, avanzado firewall para aplicaciones Web que reduce considerablemente, de acuerdo a los ejecutivos de f5, y mitiga el riesgo de pérdida o daño de datos, propiedad intelectual y aplicaciones web. BIG-IP ASM ofrece protección integral de aplicaciones, monitoreo avanzado y reportes centralizados, y además, se apega a mandatos regulatorios importantes. BIG-IP ASM protege a su organización y su reputación manteniendo la confidencialidad, disponibilidad y desempeño de las aplicaciones que son decisivas para su empresa, finalizó la ejecutiva. - Más información y declaraciones de la ejecutiva en www.cwv.com.ve Clonación Virtual José Luis Gomes (*) H a deseado tener un clon? Cree que sería ventajoso poder tener a alguien como usted, con sus mismas capacidades e intelecto, haciendo el trabajo duro, mientras usted disfruta de la buena vida? Parece una idea genial, No? Ahora imagine, que su clon, quien posee su mismo intelecto, piensa exactamente lo mismo que usted para el momento en que decidió clonarse, es decir, su clon piensa que debe disfrutar la buena vida y que alguien más debería estar haciendo su trabajo. Y si su clon decide que ese alguien es Usted. Una idea macabra, No? Pues sí, su clon ha decidido suplantar su identidad, para poder disfrutar de todo cuanto usted disfruta en estos momentos. La parte más difícil de esta suplantación, que era poder ser como usted, ya está resuelta. Ahora debe apropiarse de todo cuanto usted posee: Identidad, dinero, familiares y amistades. El Plan ha comenzado. La idea del clon es hacerse de su Identidad Virtual para ir desplazándolo gradualmente hasta que pueda hacerse de su identidad real. Por si fuera poco, usted decidió clonarse para que hicieran su trabajo, así que su clon tiene acceso a su computadora y a toda la información que se encuentre en él. Principalmente, el clon tiene acceso a su correo electrónico, la llave que le puede abrir todas las puertas. El ataque de suplantación de identidad debe ser muy sigiloso, no puede levantar la menor sospecha. Su clon decide investigar un poco más acerca de usted. Esta investigación comienza con una conexión a internet y algún sitio de búsquedas como Google. Entonces, su clon comienza a buscar su nombre en Internet y se consigue con que usted tiene registrado un perfil en LinkedIn y un perfil creado en un Portal de Trabajo. Ambos perfiles tienen la opción: Olvido su contraseña y en ambos casos usted utilizó su correo electrónico corporativo para hacer el registro. Así que en muy poco tiempo su clon posee las contraseñas de ambos perfiles, lo que le permite modificar su información de contacto y la contraseña de acceso de ambos portales. Adicionalmente, su clon se percató durante la búsqueda, que aparentemente usted no tiene creado ningún perfil en Facebook, razón por la cual decide crearle un perfil con toda la información que encontró disponible en su CV que estaba colgado en el Portal de Trabajo. De esta manera, al cabo de muy poco tiempo aprovechando la relación de confianza que produce un Perfil con una Foto suya (O foto del clon), el Perfil de Facebook clonado se encuentra lleno de amigos de su infancia, familiares y compañeros de trabajo. Una vez que su clon ha obtenido todos sus contactos pasados y recientes, su se compra un celular Blackberry como el que tiene usted y mediante el Facebook le indica a sus relacionados que deben cambiar el número de PIN, indicándoles de manera simultánea que deberían eliminar el PIN anterior. Para el momento en que su clon ya ha actualizado los contactos en Blackberry y Facebook, ya podríamos decir que su clon habría suplantado su identidad en cuanto a conocidos, amistades y familiares lejanos se refiere. Mientras tanto, usted continúa dándose la gran vida, probablemente en una playa paradisíaca, sin tener la menor intensión de ver su correo electrónico o de conectarse a su perfil en el Portal de Trabajo. Para qué querría hacerlo, si su clon se encuentra trabajando por usted? En esta fase del ataque de suplantación de identidad, su clon, al lograr sus primeros intentos exitosos, decide hacerse de su Identidad Real. Para ello decide intentar obtener su documento de identidad, su pasaporte y su número de identificación fiscal. Cómo hacerse de su identidad? Simplemente visitando el website de identificación y extranjería, cuyo acceso es controlado nuevamente utilizando solo su dirección de correo electrónico. De seguro, acaba de adivinar que el email utilizado en el registro es nuevamente la cuenta de correo corporativa y que el procedimiento para restablecimiento de contraseña ( olvido su contraseña ) es colocar su dirección de correo más la visualización de una imagen captcha. Una vez que su clon ha ingresado a su perfil en el website de identificación, va a poder solicitar una copia legal de sus documentos de identidad (por extravío) y asistir a la cita necesaria para la actualización de datos y obtención de documentos. En el caso de la obtención de su número de identificación fiscal, el procedimiento es análogo al procedimiento utilizado para los documentos de identidad. Su clon sólo requiere de su cuenta de correo corporativa para nuevamente suplantar su identidad. Ya su clon se ha adueñado de su identidad real, de los contactos con sus familiares y amistades. Sólo le resta hacerse de su dinero. Para hacerse de su dinero, el proceso a través de los website de los bancos es un poco más complicado, ya que la mayor parte de ellos utilizan mecanismos de acceso mixtos, para validar la identidad del cuenta habiente al intentar el reinicio de las contraseñas. Sin embargo, su clon ya posee una identificación real que le va a permitir dirigirse a la agencia bancaria, para solicitar la actualización de los datos, sustitución de chequera, de tarjeta de debito y de crédito. Usted ha sido clonado virtualmente por su clon. Su identidad ha sido suplantada. Ya no tiene acceso a su dinero. Esta historia es ficción? Ciertamente; sin embargo y aunque la descripción del proceso no sea exacta y ajustada en un 100% a la forma como podría ejecutarse, el hecho de suplantación de identidad es totalmente real y muy fácil de hacer si usted no toma sus propias medidas de seguridad. Mi intención con esta historia es resaltar deficiencias existentes en muchos de los website de acceso restringido que utilizamos cotidianamente e intentar ilustrar de manera rápida y amena lo contraproducente que resulta utilizar nuestras cuentas de correo corporativas con fines personales. - (*) El ingeniero Gomes es el vicepresidente de Altermedios Technologies.