Intel mostró el futuro de la tecnología en el IDF 2015 La nube es el

Anuncio
EDICIÓN 5 / 2015 - AÑO XXX - Bs. 100,00 - 16 Páginas
Intel mostró
el futuro de la
tecnología en el
IDF 2015
www.cwv.com.ve / www.ndp.computerworld.net.ve -
@CWVen
Kaspersky Lab
continua analizando
ciberamenazas
y descubriendo
a villanos digitales
I
“I
La nube es el
nuevo rumbo
de Oracle
Venezuela con el
ancho de banda más
bajo de la Región
ntel sigue cuidando de su negocio principal,
pero se está preparando para seguir manteniendo el liderazgo en las nuevas tendencias que
vendrán y que cambiarán el futuro de la tecnología.
Pág. 13
E
l Oracle OpenWorld celebrado en San
Francisco confirmó la estrategia que tiene
Oracle en marcha hoy: ofrecer el Cloud en cada
una de las plataformas y posicionarse dentro
de diez años como uno, de los dos, proveedores del mercado de Software-como-Servicio
(SaaS).
Pág. 14
Computerworld:
La única publicación de tecnología en Venezuela
nternet de las Cosas, yo más bien digo,
Internet de las Amenazas”. Esas fueron
las primeras palabras de Eugene Kaspersky
presente en la 5ta Cumbre Latinoamericana de
Analistas de Seguridad de Kaspersky, llevada a
cabo en Santiago de Chile, en la que el fundador advirtió, que en el mundo actual en el que
todo está conectado, el ser cuidadosos sobre las
amenazas presentes, es prioridad tanto para proveedores como para los usuarios.
Pág. 12
T
endencias Digitales presentó su estudio
“Usos de Internet en Latinoamérica. Medios Sociales con Sentido” y las principales
conclusiones para nuestro país fueron: 53% de
penetración de Internet, 90% usa Facebook,
70% Twitter y 50% Instagram, estos dos últimos
están por encima del promedio regional. Pág. 5
INSTITUTO POSTAL TELEGRAFICO
DE VENEZUELA IPOSTEL
Permiso Nº 164
de fecha 20/08/1996
Servicio de Porte Pagado
Depósito Legal: pp 198501 DF 176
Si el destinatario es incorrecto por favor devolverlo a:
A.P. 76276. Los Ruices Caracas 1071
Si el destinatario es incorrecto
favor devolverlo a :
A.P. 76276
Los Ruices Caracas 1071
2 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
ACTUALIDAD
Lenovo se adapta a la
nueva realidad empresarial
venezolana
Clelia Santambrogio, CWV/ @clelia_sa
“D
entro de la realidad de hoy, Venezuela es un país que para Lenovo da
ganancias, no da pérdidas”, advierte Lorenzo Rubín, gerente de Ventas y Operaciones en Lenovo para Venezuela, Bolivia,
Uruguay, Paraguay y Ecuador, quién estuvo reunido con la prensa especializada de
tecnología del país.
¿La razón? Hoy Lenovo ha cambiando su
modelo de empresa subsidiaria a lograr
crear una subregión integrada por Venezuela, Bolivia, Paraguay, Ecuador en la que
los recursos son manejados desde Venezuela, balanceando así las cargas de planificación, y proyección. “Cada subsidiaria es
autosustentable, con estrategias, ventas
de servicios, canales y portafolios adaptados a cada país. Lenovo en cada país es
diferente, por eso estamos presentes”,
dijo Rubín.
En el caso de Lenovo Venezuela, advierte que ajustaron los números a la realidad
local. “Tomamos la decisión de comprar la
oficina en donde estamos, tenemos identificados el número de máquinas mínimas
que tenemos que vender para que nos
haga ser autosustentables y pagar los gastos. Dentro de la realidad de hoy, funciona
y Venezuela es un país que para Lenovo da
ganancias, no da pérdidas. Los empleados
ganan en bolívares”, destacó.
Para este año el gerente informó que estaba planificada la venta de 10 mil equipos
por trimestre y que lo estaban logrando en
un 85%-90% en la venta de equipos orientados al mundo corporativo. Indicó además
que ha habido un gran incremento, a nivel
de facturación, del negocio de servidores
a raíz de la recesión empresarial que hubo
en el cambio de plataformas.
“La banca privada hoy está cambiando
PCs, servidores y justamente al tener el
portafolio de IBM en este segmento, estamos ofreciendo un catálogo más grande.
En el 90% de las operaciones los mayoristas toman la mercancía en boca de planta y
Lenovo lo hace en poco porcentaje porque
dependemos de la asignación de SIMADI”.
@CWVen
Convierta su
TV en una PC
S
Lenovo, dice Rubín, aunque parezca increíble, ha apostado al tema de la Nube,
pues advierte su gerente que para accederla, se debe hacer con un hierro y que
hoy aunque se ha disminuido la venta de
PCs, se ha incrementado la venta de tabletas para acceder a la Nube.
“Hoy nadie se atreve a pronosticar qué
dispositivo será el rey el próximo año. La
TV se está metiendo en los dispositivos
móviles, o desde la TV ya estamos viendo
la integración de los servicios de Internet.
No hay dispositivos mágicos. En Venezuela
hoy se están vendiendo más los All in One”.
El mercado actual en Venezuela de equipos de tecnología, advierte el gerente, es
un “mercado mermado” porque al salir el
consumidor a las tiendas y buscar la oferta de los equipos, se encuentra que se ha
modificado el perfil de compra del venezolano a no comprar lo que quiere, sino lo
que puede o lo que consiga. Señala que
dentro de ese marco, la oferta no va con
la demanda. -
íragon presentó el PC Stick PS-5000,
una computadora portátil del tamaño
de un pendrive que cuenta con todas
las capacidades y funciones de una PC o
laptop, ofreciéndole así a los usuarios la
posibilidad de convertir sus dispositivos
de visualización como un TV, Monitor, Proyector en un centro de trabajo y entretenimiento en cualquier momento y lugar.
Ultra portable, delgado y minimalista, esta
nueva apuesta de Síragon cuenta con un
potente procesador Intel Quad Core, 2GB
de RAM y capacidad de 32 GB de almacenamiento con la posibilidad de expandirlo
a 64 GB adicionales para llegar a 96 GB a
través de una memoria MicroSD.
En cuanto a sistema operativo, ofrece un
sistema dual, ya que viene precargado con
Windows 8.1 y además con Android Kit Kat
4.4.4, del mismo modo le permite al usuario actualizar el sistema a Windows 10.
Cuenta con capacidad de conexión Wifi
b/g/n - Bluetooh y de distintos puertos
como HDMI, USB, Micro SD y Micro USB
lo que amplía las posibilidades de conexión
a otros equipos. Incluye cargador, extensión de cable HDMI. Cable MicroUSB OTG,
teclado y mouse dual, alámbrico e inalámbrico. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 5 - Año 2015 3
ACTUALIDAD
¿Cómo optimizan los recursos de
TI las empresas de Venezuela?
Mediconecta
presenta
cabina de
telesalud
M
ediconecta, empresa latinoamericana con sede en Florida, dedicada a la
atención primaria de salud a través
de video consultas, presentó la cabina Medipunto, equipada con una computadora
de pantalla táctil, cámara de alta resolución, microscopio, tensiómetro y báscula,
entre otros elementos médicos destinados
a la atención preventiva y primaria. Se trata de un nuevo concepto dirigido a organizaciones, con la finalidad de brindarles la
comodidad de un consultorio con la asistencia de un médico vía online dentro de
la institución.
Según informó Jessica Rodas, gerente de
Nuevos Productos de Mediconecta, Medipunto: “La cabina facilita a los usuarios
de la organización realizar video consultas
inmediatas en horarios extendidos. Además, la interfaz de pantalla táctil, la hace
simple e intuitiva”. Posee dispositivos mé-
Clelia Santambrogio, CWV / clelia_sa
G
ustavo Rodríguez, gerente de Proyectos de RKM Suministros, empresa venezolana proveedora de soluciones de misión crítica, nos compartió un
perfil sobre el panorama de las empresas
venezolanas hoy en cuanto a la optimización de sus recursos de TI y en las decisiones de migración de sus plataformas.
dicos integrados tales como: microscopio
con aumento de 500X que permitirá mostrar lesiones específicas, termómetro con
medición de temperatura láser y báscula
integrada para conocer el peso corporal,
entre otros equipos médicos, con el fin de
obtener la mayor precisión en el diagnóstico clínico.
Mediconecta, informó Rodas, ofrece la instalación de la cabina Medipunto, bien sea
a través de la negociación con las compañías de seguros, o en relación directa con
la empresa interesada. En la actualidad,
tiene una alianza con Seguros Mercantil y
Occidental de Seguros, por lo que todas
aquellas empresas afiliadas a dichas pólizas obtendrán todas las facilidades para la
instalación de un Medipunto. Para más detalles visite la página www.
mediconecta.com
“La realidad es que de las conversaciones
que hemos tenido con los clientes en estos ocho meses del año, hemos tenido que
hacer análisis para descubrir o ayudarles
a los clientes a hacer el análisis de lo que
tienen que hacer para ayudarles a dar el
próximo paso. Las organizaciones han trabajado y aún trabajan mucho en la gestión
de actualizaciones y en ver cómo se puede
hacer en forma consistente en el tiempo”,
informa el ejecutivo.
En este momento, explica el consultor, las
empresas locales están determinando cuáles son los servicios que tienen que mantener bajo los mismos esquemas de forma
continua y están analizando cuáles son
verdaderamente importantes de acuerdo a
la naturaleza de su negocio. “Desde hace
10 años es muy común que uno escuche
que las empresas están virtualizando para
rehusar el hardware que ya se tiene y poder determinar esas cargas criticas y llevarlas a un plano de virtualización sea cuál
sea la tecnología. Y está la nueva arista, el
nivel de adopción masiva de la nube. Venezuela nos ha sorprendido mucho, si no se
compró hardware en su momento, la nube
es una opción en donde muchos clientes en
el país, capitalizaron e hicieron inversiones
en proveedores de nube locales, externos,
y esos mismos servicios los llevaron hasta
donde sus negocios se lo pudieron permitir a un plano de nube, porque no todos
los negocios tienen los mismos niveles de
regulación y dependen de los tipos de segmentos de mercados”, aclara.
Advierte que la dinámica del mercado
venezolano hoy es que ya no se compra
hardware fácilmente y si se va a adquirir,
no cuesta lo mismo de lo que nos costaba
antes, esto ha hecho que las organizaciones se repiensen. “Los presupuestos no
aguantan el brinco de renovar y ya no es
Los centros de cómputo hoy tienen la tendencia de ser híbridos, informó el consultor, indicando que entre 2014 y 2015 han
tenido más de 45 clientes que decidieron
migrar a soluciones de nube, específicamente de Microsoft y pagaderas en moneda local. -
Destaca Rodríguez que en la actualidad,
la mayoría de las empresas no tienen una
idea clara de lo que quieren hacer y que
generalmente, se concentran en procurar
que les aprueben iniciativas para optimizar
las TI a su negocio.
Eliot: propuesta de BTicino para el IoT
L
a era de Internet de las
Cosas (IoT) no escapa a
la corporación BTicino, a
la cabeza del Grupo Legrand,
especialistas en infraestructuras eléctricas y digitales. Así lo
dieron a conocer en ocasión de
la presentación en Venezuela
de la nueva línea Living Light,
soluciones tecnológicas y funcionales de interruptores y tomacorrientes.
El tren gerencial de BTicino
en el país presentó su proyecto Eliot, un nombre que nació
de las palabras Electricidad y
del acrónimo IoT (Internet Of
Things), cuya finalidad es la de
impulsar la oferta de los productos BTicino dentro del mundo de los objetos conectados
que propone precisamente el
Internet de las Cosas.
“Internet de las Cosas está
conquistando
prácticamente
todos los aspectos de la vida
de las personas y nos abre
una nueva era. Para BTicino
representa una oportunidad
para ofrecer mayor valor a los
usuarios, sean corporativos o
de casa. El foco de Eliot consiste en dotar a los dispositivos
de la capacidad de comunicarse
y por ende, aumentar su uso”,
dijo Goulam Kessaria, director
general de BTicino en Venezuela.
La estrategia Eliot, enfatizó
Kessaria, a punta hacia productos que podrán ser instalados
directamente por el usuario
final y que puedan ofrecer co-
frecuente la renovación cada tres años, del
parque tecnológicos de las organizaciones
como sucedía antes”.
municación por Internet, por
red local y por la nube. “La casa
puede estar totalmente automatizada y controlada a partir
de los smartphones. Ofrecemos
también una línea de interruptores Living Light que se apagan automáticamente si detecta que en la habitación no hay
nadie en un período de tiempo
de 10 minutos”, explicó.
BTicino presentó además las
potencialidades de la línea de
interruptores Living Light: con
nuevos comandos electromecánicos, nuevos dimmers, así
como los sistemas de casa inteligente en la que se contribuye
con el ahorro energético con los
sistemas de iluminación, termoregulación, difusión sonora
y sistema de alarmas. -
4 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Seguridad y Telecomunicaciones
COMPUTERWORLD
VENEZUELA
EDICION Y REDACCIÓN
Editora:
Clelia Santambrogio @Clelia_SA
(CNP 7894)
clelia@computerworld.net.ve
Colaboradores:
Velia Trias
Peter Cernik / Giorgio Baron
Traducciones:
Giorgio Baron
DISEÑO GRAFICO
Y DIAGRAMACION
Giorgio Baron @Giorgio_BM
giorgio@computerworld.net.ve
MERCADEO Y VENTAS
clelia@computerworld.net.ve
Representante Venezuela
Caracas
Teléfonos +58 (0212) 976-7423
+58 (0426) 2362019
Representante
internacional
Miami
Walter Mastrapa
walter_mastrapa@idglat.com
UNIDAD DE NEGOCIOS
Y TECNOLOGÍAS
INTERNET
Computerworld-On-Line
(www.computerworld.net.ve)
clelia@computerworld.net.ve
Webmaster:
Giorgio Baron
giorgio@computerworld.net.ve
www.cwv.com.ve
www.cwven.com
ADMINISTRACIÓN VANTIC, C.A.
RIF. J-314749501
Correo: A.P. 76276,
Caracas 1071, Venezuela
clelia@computerworld.net.ve
DIRECCIÓN GENERAL
Clelia Santambrogio
clelia@computerworld.net.ve
DISTRIBUCIÓN
computerworld.venezuela@yahoo.com.ve
Impresión
Impresiones NewsPrinter
COMPUTERWORLD™
ES UNA PUBLICACIÓN DE
IDG, Inc.
3 Post Office Square
Boston, MA 02109.
Copyright © 2006 International Data
Group.
All rights reserved.
COBO, CYOD y COPE
para la administración
de dispositivos
móviles
Jen A. Miller, CIO (EE.UU.)/ CIO Perú
B
YOD (Bring your own device), no es
la única sigla en el juego de la administración de los dispositivos móviles.
Según una encuesta reciente realizada por
Bitglass, 57% de los empleados -y el 38%
de los profesionales de TI- no participan en
el programa BYOD de su empresa porque
no quieren que los empleadores puedan
tener visibilidad de sus datos personales y
sus aplicaciones.
Además, la capacidad de limpiar el teléfono de un empleado no siempre mantiene
los datos de su empresa a salvo. No solo
un buen hacker puede prevenir el borrado
de datos del aparato poniéndolo en modo
avión, sino que su empleado podría no comunicar que se le ha perdido el dispositivo.
Una encuesta llevada a cabo por ZixCorp,
descubrió que mientras el 59% de los empleados informaría de inmediato sobre un
dispositivo perdido a un empleador si el
empleador tuviera la capacidad para limpiar el teléfono; 12% esperaría unos días;
3% esperaría una semana; y 5% esperaría
más de una semana. Eso es mucho tiempo
para que su información corporativa esté
flotando en manos infames.
Aquí hay algunas alternativas
COBO
“Propiedad de la empresa, solo para le
empresa”, por sus siglas en inglés, es el
modelo que la mayoría de las empresas
han utilizado en el pasado: Te damos un
dispositivo, pero no harás nada personal
con él.
Casi desde el principio, señala Nigel Johnson, vicepresidente de ZixCorp, eso nunca
fue realidad. Tan pronto como él consiguió
su primera dirección de correo electrónico
del trabajo, que se suponía iba a ser utilizada para la comunicación interna, rompió
esa regla. No importa cuántas normas o
salvaguardias le ponga, los empleados utilizarán los dispositivos de la compañía para
uso personal, lo que podría dejar abierta la
puerta para los ataques.
CYOD
“Elija su propio dispositivo”, por sus siglas
en inglés, es casi como BYOD, excepto que
en lugar de que un empleado traiga un dispositivo al trabajo, él o ella puede elegir
entre una gama de opciones aprobadas por
la empresa -y el dispositivo suele ser de
propiedad de la misma.
Según Insight, 65% de los norteamericanos y los usuarios europeos utilizan tabletas CYOD en la actualidad. De ellos, el 58%
fueron adquiridos por el usuario, el 18%
ciento fueron adquiridos por el empleador,
el 17% fueron descontados por el empleador y el 7% fueron parcialmente reembolsados por el empleador.
CYOD funciona porque ofrece a los empleados una mayor flexibilidad en la forma en que trabajan para que se sientan
más cómodos y productivos (piense en un
‘millenial’ que siempre trabajó con productos de Apple y no le gustaría cambiarse a
una PC), a la vez que le da al empleador el
control de los dispositivos. Pero CYOD no
significa que los empleados pueden elegir
lo que quieran. Eso conduciría a su departamento de TI hacia el borde. Las mejores
políticas, de acuerdo con Insight, dan a los
empleados opciones a través de una gama
de dispositivos aprobados de una lista de
configuraciones aprobadas.
COPE
Y ahí es donde viene “uso personal, propiedad corporativa”, por sus siglas en inglés. Que es una política que permite a los
empleados hacer cosas personales en los
dispositivos que usted les provee.
¿Qué importa más que quién está suministrando el dispositivo? señala Domingo
Guerra, co-fundador de Appthority, pues
es quien tiene el derecho de controlar lo
que pasa en el dispositivo -como aplicaciones públicas, que pueden crear los problemas de seguridad que no serían problemas
en un dispositivo completamente personal.
“Solía ser que la empresa era el guardián
del software que entraba en la empresa”,
añade. “A medida que los usuarios no tienen derechos de administrador”.
Algunas aplicaciones que los empleados
querrán poner en un teléfono -las que parecen seguras- crearán problemas para
una empresa, sobre todo una que se ocupe
de cuestiones de cumplimiento. Las aplicaciones que leen las direcciones del teléfono
y guardan archivos directamente en nubes
públicas seguras traerán problemas.
Una solución -para COPE y BYOD- es que
una empresa identifique aplicaciones que
presentan riesgo, en lugar de mantener
una lista manual de las aplicaciones que
están “bien”. Las empresas también pueden identificar una serie de aplicaciones
de terceros en áreas específicas donde los
empleados ya están buscando, como productividad, informes de gastos y tomar
notas, y luego presentar esa lista a los
empleados. Esto no solo les ahorra tiempo en tratar de encontrar la herramienta
adecuada, sino que también le permite a la
empresa mantener los datos seguros.
“No tenemos que tener miedo de las aplicaciones”, señala Guerra. La pregunta en
cambio es “¿Cómo habilitamos un entorno
seguro?”
Enfoque híbrido
Esto es lo que según Johnson será el futuro: no del todo BYOD, no del todo COBO,
ni del todo COPE, sino una mezcla que funcione por empleador y, a veces, por empleado.
“La mayoría de los empleados quieren utilizar un dispositivo y llevarlo donde quiera
que vayan”, señala. Para los empleados,
una empresa puede “instalar una solución
que mantiene los datos de un dispositivo
y les permite tener una separación limpia
entre sus datos y los datos de la empresa”.
Eso no va a funcionar para todos, especialmente para aquellos que viajan y necesitan tener acceso completo a los datos de
la empresa con el fin de cumplir su trabajo.
Por ejemplo: un controlador que “está en
el camino y necesita acceder a los sistemas
financieros”, añade.
Ese empleado necesitará un dispositivo
COBO, pero también puede tener una solución añadida a un teléfono personal para
que una empresa pueda llamarlo fuera de
las horas de trabajo. Ese teléfono personal
también puede tener una solución añadida
a la misma que permite que el empleado
vea su correo electrónico y calendario sin
tener que sacar el teléfono del trabajo.
Él predice que la mayoría de los empleados con el tiempo se cambiará a BYOD,
siempre y cuando sepan que su información personal está segura y separada. “Usted trae su teléfono, le pagamos un pequeño estipendio, y solo tenemos que ejecutar
esta pequeña aplicación”, anota. Mientras
que la aplicación proteja los datos de la
empresa, y también aísle la privacidad del
empleado, BYOD no desaparecerá. Solo
puede que tenga otras siglas acompañándolo por un tiempo. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 5 - Año 2015 5
ESPECIAL: Seguridad y Telecomunicaciones
Soluciones de
Consumo 2016 de Panda Security
Y
a está disponible en Venezuela la
nueva Gama de Soluciones de Consumo 2016 de Panda Security. Panda
Gold Protection 2016, Panda Global Protection 2016, Panda Internet Security 2016,
Panda Antivirus Pro 2016, Panda Mobile
Security 2016, Panda Antivirus for Mac
2016 y Panda Free Antivirus 2016, productos que integran el portafolio de soluciones
de Panda para la protección del usuario en
todos sus dispositivos.
De acuerdo a Roxana Hernández, gerente general de Panda Security Venezuela,
todos los productos de la nueva Gama de
Consumo 2016, desde la versión más básica a la más avanzada, ofrecen protección
multiplataforma, brindando servicio en
Windows (y, por supuesto compatibilidad
con Windows 10), Android, Mac y antirrobo
para iPhone e iPad.
“Los sistemas iOS y dispositivos Mac también son víctimas de ataques y amenazas. Por eso, la nueva Gama de Consumo
2016 incluye Panda Antivirus for Mac, una
protección completa contra virus y otras
amenazas de Internet para usuarios de
Mac. Ofrece actualizaciones, cuarentena y
posibilidad de análisis de dispositivos iOS
desde el Mac. Toda la Gama incluye una
app para iOS que permite la localización
remota del dispositivo en caso de pérdida
o robo”, dijo Hernández.
La nueva Gama de Consumo 2016, advierte, se basa en una nueva evolución
del sistema de Inteligencia Colectiva de
Panda, que ofrece una mayor capacidad
de protección con un menor tiempo de
respuesta. “Los test más importantes de
la industria avalan la eficacia de nuestros
productos, certificando un 100% de detec-
ción de malware”, destaca.
Los productos de la gama 2016 cuentan con:
-Protección de datos (Data Shield), para
evitar el secuestro de la información de los
dispositivos. Además Panda Global Protection 2016 y Panda Gold Protection 2016
permiten blindar los archivos para que nadie pueda acceder a ellos.
-Protección de las redes Wi-Fi: para visualizar los equipos conectados a la red
y detectar intrusos. También permite realizar auditorías de la red para comprobar
su nivel de seguridad y posibles vulnerabilidades, así como bloquear el acceso de
equipos desconocidos.
-Protección para USB, aportando vacunación y un escudo de protección para ana-
lizar la unidad de USB al insertarla en el
dispositivo.
-Mejora de funciones como el Control
Parental; el control de aplicaciones, una
protección muy eficaz frente al malware
zero-day; sistema de recuperación de PC,
navegación segura, gestión de contraseñas
y una interfaz más sencilla e intuitiva (Panda Simplexity).
Para concluir, Hernández, informa que la
empresa continua ofreciendo a sus clientes en Venezuela soporte local vía correo
electrónico y telefónicamente, con el apoyo del laboratorio antimalware PandaLabs
en donde profesionales de todos el mundo
trabajan 24x7x365. Indica además que
los productos de la Gama 2016, se encuentran ya disponibles en más de 120 puntos
de venta en todo el territorio nacional. -
Clelia Santambrogio - @Clelia_SA
A
lgunas de las conclusiones generadas
en el décimo estudio de Tendencias
Digitales sobre “Usos de Internet en
Latinoamérica. Medios Sociales con sentido” y que fueron presentadas en vivo ante
más de 500 personas ligadas al mundo
tecnológico y del mercadeo digital venezolano, indicaron que nuestro país tiene el
ancho de banda más bajo de la Región.
El evento también arrojó que Venezuela
registra un 53% de penetración –creciendo
muy poco desde hace tres años- consume
más noticias que el promedio de los demás
países, está publicando muchas más fotos
y está buscando más información sobre temas de estudios, comparados con los demás países integrantes de la encuesta (de
Latinoamérica y Centroamérica). Además,
90% usa Facebook, 70% Twitter y 50%
Instagram, estos dos últimos están por
encima del promedio regional.
“Tenemos tres años estancados, con crecimientos pírricos y no es difícil esperar ese
resultado. Obviamente en un contexto de
deterioro económico en donde si escasean
los productos básicos obviamente las conexiones a Internet no están exentas a esta
Venezuela tiene el ancho de
banda más bajo de la Región
situación. A nivel cuantitativo y sin contar
con la calidad, el promedio de ancho de
banda declarado por los usuarios de los
países que conforman la muestra, el más
bajo es en Venezuela y está por debajo de
países como Honduras, Nicaragua. Recordemos que Venezuela siempre estaba muy
por encima de la Región”, sentenció Carlos
Jiménez, presidente de Tendencias Digitales y cerebro de este estudio anual que ya
tiene dos décadas realizándose.
A nivel latinoamericano, el ejecutivo calificó a Internet como “una red más móvil”, pues cada vez está integrada por más
usuarios que se conectan desde dispositivos móviles. La penetración de Internet en
Latinoamérica nos habla de 306 millones
de usuarios (más de la mitad de la población) que en porcentajes representa un
52%. “El año pasado estábamos hablando de 286 millones. Es una cifra muy interesante porque la Región creció 15% y la
coloca en una posición muy atractiva en el
contexto mundial”, afirma.
Los países que cuentan con mayor penetración-más Internet- y por consiguiente,
registran crecimientos más bajos en los
últimos tres años son: Argentina, Chile,
Colombia, Puerto Rico y Costa Rica. En
cambio, los que tienen la penetración de
Internet más baja en Centroamérica son
Nicaragua, Honduras y Guatemala y en Suramérica son Ecuador, Bolivia y Paraguay.
“Bolivia y Ecuador tienen unos niveles de
crecimiento asombrosos en los últimos tres
años, en cambio lo países centroamericanos tienen un crecimiento muy pequeño y
tampoco están creciendo. Venezuela, con
53% de penetración, está por encima del
promedio, pero está creciendo muy poco.
En Bolivia y Ecuador les ayuda el entorno económico, hay políticas públicas. Por
ejemplo en Ecuador la dinámica de la competencia del sector de las telecomunicaciones es fuerte y hay compañías que están
vendiendo conectividad”, explica Jiménez.
La movilidad reina
Cada vez hay más usuarios conectados
desde dispositivos móviles, asegura el estudio de Tendencias Digitales. Para 2015
se eleva a 39%, cifra catalogada por el
experto como “asombrosa” y que guarda
mucha relación con la penetración de los
smartphone en la Región que anda por el
orden del 40%.
“Muchas de las iniciativas que se están
haciendo en mercados más desarrollados a
nivel de Internet están muy enfocadas en
los móviles. Muchas compañías que están
yendo a la parte digital se están olvidando
de estas iniciativas sin tomar en cuenta lo
móvil. La cifra de inversión publicitaria que
tienen que ver con digital en móviles y en
social media, son grandes globalmente”,
advierte el director.
En 2014, 36% era el porcentaje de los
usuarios que se conectaban desde dispositivos móviles. 25% lo hacía en 2013 y
17% en 2012.
Otro dato interesante es que el estudio revela que en 2015 la red es más social. 84%
corresponde a correos electrónicos, 75% a
redes sociales y 74% a leer noticias. Le siguen, 66% en buscar información de trabajo, 65% en ver videos y chatear y 53%
en escuchar música en streaming. Más información de la cobertura completa
de este evento en: http://www.cwv.com.
ve/venezuela-se-estanco-53-de-penetracion-en-internet-y-ancho-de-banda-masbajo-de-la-region/
6 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Seguridad y Telecomunicaciones
Perdí mi
teléfono celular. C
¿Qué hago?
omstor, una división de Westcon
Group y el principal distribuidor de
equipos de Cisco, nos comparte estos
consejos de su blog que pueden resultarte
muy útiles:
Perder un smartphone provoca muchos
inconvenientes y es muy desagradable, sobre todo si lo usamos tanto para fines personales como profesionales, como ya sucede en el caso de muchos empleados de
diversos países del mundo. Sentimos que
perdemos una parte de nosotros mismos,
principalmente porque una buena parte de
la información que cargamos en el celular
es importante y porque casi nunca lo soltamos.
¿Qué podemos hacer para recuperar el
dispositivo o bloquear el acceso a los
datos almacenados?
Tratar de localizar el dispositivo. Una
gran parte de los sistemas operativos actuales tienen herramientas de localización
de dispositivo. El iPhone tiene el “Find my
iPhone” que rastrea al equipo por medio
de un GPS. Por su lado, Google tiene el
“Android Device Manager”, una herramienta que localiza el aparato también por GPS
y sincroniza la localización de la cuenta
Gmail registrada en el celular. Por ello, es
siempre recomendable mantener conectada la función GPS del smartphone. Otras
SDN abre un nuevo abanico de opciones
al mercado de las telecomunicaciones
Giorgio Baron, CWV – Giorgio_BM
oy no podemos comprar una
caja de un fabricante y usar un
sistema operativo de otro, eso
no es una realidad en el mundo actual de
las telecomunicaciones”, así lo dijo Alejandro Girardotti, Director Data Product
de Level 3, quién en el 6to Foro Level 3
de Tecnología y Negocios. “Llevando la Inteligencia a un Nivel Superior”, explicó la
tendencia del Software Defined Networks
(SDN).
“H
Señaló el ejecutivo que SDN es un fenómeno que está ocurriendo hoy en las redes
de telecomunicaciones y en el mundo de
los data center y que además es algo que
ya ha ocurrido en otros ambientes tecnológicos. Citó el mercado de PCs, en el que
en los años 80, no existía interoperabilidad
entre los sistemas de diferentes fabricantes de equipos. “Los fabricantes desarrollaban su propio hardware, sus sistemas
operativos y sus aplicaciones y el usuario
estaba atado. Hoy en cambio, tenemos un
hardware totalmente estándar, que podemos comprar de muchas marcas, decidimos qué sistema operativo queremos y
tenemos aplicaciones que sabemos funcionan en todos esos operativos”.
Este fenómeno que ocurrió en la computación hogareña que separó la capa de
hardware de la capa de control y de la
capa de aplicaciones, también, de acuerdo
a Girardotti, va a estar ocurriendo en los
próximos años en el hardware del sector
de Telecomunicaciones. “En la actualidad
si vamos a las telco tenemos a los grandes
fabricantes que nos venden sus equipos
con hardware dedicado, tienen un SO que
corre sobre ese hardware y hay aplicaciones que corren en ese sistema operativo
que son provistas por ese mismo fabricante. Hoy nosotros no podemos comprar una
caja de un fabricante y usar un sistema
operativo de otro, eso hoy no es una realidad en el mundo de las telecomunicaciones”, sentenció el experto.
El Software Defined Networks (SDN), en
este sentido, va a lograr que el proceso
que ocurrió en el mundo de la computación se dé en el sector Telco. Destaca el
experto de Level 3 que vamos a empezar
a ver fabricantes de hardware que provee-
opciones interesantes para ubicar el dispositivo son las aplicaciones de rastreo por
Wi-Fi y GPS, además de las funciones de
localización de dispositivos perdidos que
tienen muchas aplicaciones de antivirus
para teléfono celular. Una de las aplicaciones recomendadas que puede rastrear
gratuitamente hasta tres dispositivos por
cuenta registrada es el “Prey Anti Theft”.
Es capaz de encontrar el equipo perdido
(ya sea un smartphone, tablet o notebook)
por GPS y Wi-Fi. De esta forma, aumentan
las probabilidades de reencontrar el aparato perdido.
Informar al departamento de TI. Si
el dispositivo también se utiliza para trabajar –práctica conocida como BYOD– no
debemos olvidarnos de informar al departamento de TI de la empresa en la que
trabajamos. Esto es necesario porque,
dependiendo de la empresa, existen políticas y procedimientos específicos para casos como éste. Algunas empresas pueden
incluso ayudar a borrar de forma remota
los datos almacenados en el aparato, por
medio de sistemas de gestión de dispositivos móviles –los MDMs– en caso de que
el dueño no logre ejecutar esta operación.
Cancelar los servicios de telefonía.
Otra medida importante en situaciones
como ésta es solicitar a la operadora de
telefonía que cancele inmediatamente los
servicios de la línea. Es que existe la posibilidad de que la persona que encuentre o
robe el aparato logre descubrir la contraseña de acceso y use el dispositivo para hacer llamadas y descargar archivos, lo que
resultaría en otro dolor de cabeza al final
del mes. Es también importante no olvidarse de verificar con el operador si uno
tiene derecho a algún tipo de seguro, ya
que algunos planes ofrecen este beneficio.
Hacer un back up, o copia de respaldo.
También es muy importante para siempre
tener acceso fácil a los datos y archivos
que estaban almacenados en el dispositivo, aunque éste se pierda. Existen diversas aplicaciones gratuitas que automáticamente realizan el backup de los datos del
equipo y almacenan las informaciones en
la Nube, ya sea en una Nube personal o de
la empresa, basta configurar la aplicación.
Reporte de Robo. Hay que hacer un reporte de robo, independientemente de que
se trate de robo o extravío del equipo, es
importante tener dicho documento en caso
que se encuentre el dispositivo.
Utilización de las herramientas de
protección de los smartphones. Las
contraseñas –numéricas, definición de un
patrón de dibujo e impresión digital, entre otras– dificultan el acceso al aparato, lo
que a menudo inhibe el uso del dispositivo
por parte de quien lo encontró. Fuente: blogmexico.comstor.com
rán “cajas blancas o equipos que tienen: poder de
cómputo, memoria, CPU,
funcionalidades, pero que
no necesariamente son de
un fabricante especifico.
Además, advierte, ya no se
tendrá que instalar un solo
sistema operativo, sino que
vamos a poder elegir qué
sistema operativo o “controladora” le instalamos.
“Esto va a ocurrir en el
mundo de las telecomunicaciones porque al tener
unificado un controlador
que hace las veces del sistema operativo para controlar un montón
de cajas que no importa de qué fabricantes
son, vamos a empezar a tener seguramente gente programando estas aplicaciones
que son muy técnicas, provistas desde
otro modelo de negocios e incluso, se desarrollarán aplicaciones novedosas”.
Para Giradotti, estas tecnologías tendrán
impacto en la productividad, eficiencia,
reducción de costos operativos, fuerza de
trabajo, valor de los bienes y servicios,
creación de nuevos productos y servicios y
ganancias de nuevos mercados. “El hardware va a ser más accesible en costos,
tendremos una única capa de control que
ofrecerá control y dinamismo, y obtendremos los beneficios que traerán las aplicaciones nuevas. El entorno va a ser más
simple y más fácil”. -
8 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
Disfruta de Internet
ESET te protege.
J-30777286-7
Con protección para banca y pagos en línea
Edición 2016 www.eset.com.ve
La transformación móvil de América Latina
Christian Gatti (*)
uestra región ha cambiado. Desde
hace algunos años, las economías de
la región latinoamericana despegaron y alcanzaron resultados que sorprendieron al mundo, atrayendo inversiones y
detonando el desarrollo de los mercados,
beneficiando en muchos sentidos a las
poblaciones latinoamericanas. Si bien es
cierto que la desaceleración económica
mundial ha derivado en resultados mixtos
y poco alentadores para las finanzas de
los mercados de la región, existen muchas
aristas que despegaron y su evolución es
inminente.
Pensar en el comercio electrónico en América Latina de hace 20 años era hablar de
temas complejos: plataformas y accesos a
Internet limitados, falta de certeza sobre
modelos de seguridad, desconfianza de la
población, y básicamente, un énfasis en un
modelo comercial tradicional fuertemente
arraigado a la cultura y los usos y costumbres de los mercados. Sin embargo, hoy es
una historia completamente diferente.
Distintas coyunturas han coadyuvado a
que el comercio electrónico en América
Latina muestre signos de crecimiento, de
desarrollo y un panorama alentador: de
acuerdo a eMarketer, 42.6% de la población en América Latina contaba con acceso
a Internet en 2012; las estimaciones es
que para 2016, más del 53% de la población contará con una conexión de acceso a
Internet – un crecimiento del 13% anual,
N
muy superior al de cualquier otra región
en el mundo. Aunado a esto, el Banco
Mundial estima que en la última década, el
número de integrantes del sector de clase
media en América Latina (definido como
aquellos con un ingreso entre US$3.650 a
US$18.250 al año) aumentó en casi 50%,
sumando más de 50 millones de consumidores quienes, además de poder cubrir sus
necesidades básicas, cuentan con un capital adicional para consumo personal. Y por
último, el crecimiento de la llamada generación millenial y z, los llamados “nativos digitales” cuyas edades se encuentran
entre el rango de 12 a 35 años, quienes
continúan en constante crecimiento y evolución, potenciando un mercado maduro
dentro de 10 años – justo para quienes
el comercio electrónico es algo tan común
como visitar un supermercado.
Ante tal demanda, los consumidores en
América Latina requerirán, cada vez más,
opciones reales de comercio electrónico,
seguras y confiables, que les permitan
obtener los mejores y más innovadores
productos – esos mismos que conocen de
otras latitudes, también a través de Internet. Entre los productos más buscados en
Internet por los latinoamericanos, se destacan: ropa y calzado; muebles y artículos
de decoración, y dispositivos electrónicos,
así como los relacionados con reservaciones de viajes, entre otros.
El reto de las empresas del futuro será
crear plataformas complementarias a las
del modelo comercial tradicional – no podemos olvidar el grueso de la población
que sigue consumiendo a través de estas
estructuras de mercado – que faciliten el
acceso y la distribución de productos para
satisfacer las crecientes necesidades del
estilo de vida de la clase media en América Latina. No en vano plataformas extranjeras comerciales como Amazon llegan a
los mercados de la región, aprovechando
el despegue del comercio electrónico, la
certeza que ahora tiene la población para
realizar sus transacciones por Internet y
ofrecer un valor derivado a partir de un
intangible de bits y bytes. Y también vale
destacar el crecimiento de plataformas de
e-commerce de América Latina en los últimos años como Mercado Libre, que ya
cuenta con presencia en 12 países, y Linio,
que desde su lanzamiento hace tres años
ha tenido el más rápido crecimiento de los
sitios de comercio electrónico. Los tres países donde veremos el mayor gasto promedio en e-commerce por usuario en 2018,
serán Brasil, México y Chile. Los brasileños son sin duda quienes más gustan de
hacer compras por Internet, ya que éstos
concentran la mitad del mercado, mientras
que los colombianos presentan la mayor
tasa de crecimiento, seguidos por los argentinos y chilenos.
Además del aumento en el porcentaje de
personas que tienen acceso a Internet en
casa, también hubo un crecimiento en la
conexión a la red a través de un smartpho-
ne. De acuerdo a estimaciones de eMarketer, el número de smartphones en América
Latina fue de 395.5 millones de unidades
– una penetración de poco más de 66%;
se estima que este número crezca a casi
435 millones en 2018. Asimismo, aún se
mantiene una pequeña predilección por los
equipos fijos para hacer compras online;
sin embargo, esta tendencia cambiara,
como ya sucede en Chile y Colombia, países donde más de la mitad de los usuarios
prefieren los dispositivos móviles, y poco a
poco veremos más transacciones en línea
vía móvil. Hoy en día, dentro de los latinoamericanos, los mexicanos son los líderes de las compras por medio de su celular,
ya que casi una tercera parte de sus adquisiciones se realizan con un smartphone.
Se espera que los smartphones sean los
dispositivos de preferencia para el e-commerce en el futuro, debido a sus cualidades
de costo-beneficio y multifuncionalidad en
su empleo.
La visión de las industrias que logren entender las necesidades del creciente mercado que utiliza e-commerce en América
Latina, podría verse reflejada en los casi
US$140 mil millones, valor que eMarketer estima para 2018, muy lejos de los
casi US$88 mil millones proyectados para
2015. (*) El autor es el gerente general y VP para
América Latina y Pacífico de Alcatel OneTouch.
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 5 - Año 2015 9
ESPECIAL: Seguridad y Telecomunicaciones
Movilidad y apps: productividad
y desafíos de seguridad
Gilberto Vicente (*)
H
ay compañías que viven en un dilema
o no han sabido cómo prepararse para
los riesgos que pueden ser provocados por la movilidad y las apps en entornos
corporativos.
Por ello, presentamos cuatro recomendaciones generales para reducir los riesgos en
las empresas.
Por cuestiones de productividad, la mayoría de los empleados hoy quieren tener
acceso a su correo, a bases de datos, a la
información y a los sistemas de su empresa
en cualquier momento, sin importar desde
dónde se conecten, el tipo de dispositivo o
la hora en que lo hagan. Cada vez son más
las compañías que dan estas facilidades a
su personal, pero un gran número vive en
un dilema o no ha sabido cómo prepararse
para las consecuencias o posibles riesgos
de seguridad que implica la movilidad.
También existen empresas que no dan ese
tipo de facilidades, lo cual, a su vez, puede provocar riesgos, ya que seguramente
sus empleados buscarán la movilidad por
su cuenta. Se estima que 2 de cada 5 empleados copian los archivos de trabajo a sus
dispositivos personales sin autorización,
y que, en un 75% de las organizaciones
existe un uso indebido o no autorizado de
sistemas que permiten guardar o compartir
archivos en la nube.
Un 40% de las empresas no analiza las
aplicaciones (apps) que usan sus empleados o que han desarrollado para sus clientes, para verificar que no tengan alguna
vulnerabilidad de seguridad. Gartner estimó
en 2014 que un 75% de las apps no pasaría
pruebas básicas de seguridad. Por ello, los
responsables de TI en las empresas tienen
el reto de asimilar este fenómeno y definir
cómo facilitarlo, con el nivel de seguridad
debido, sin asumir una postura impositiva.
Cuatro recomendaciones generales para
reducir los riesgos cuando se trata de movilidad y apps en entornos empresariales.
Educar a los empleados: Desarrollar campañas de educación que motiven a la acción
de forma consciente y no como imposición.
Si los empleados entienden los riesgos que
existen, serán más cuidadosos y colaborarán para mantener la empresa a salvo.
Incluir los ambientes móviles en las políticas de seguridad: Cada vez más dispositivos, redes y sistemas se utilizan desde fuera de la oficina, por ello hay que establecer
reglas del juego para las apps y mantener
actualizadas las políticas de uso y validación a medida que la movilidad crece en las
empresas.
Probar las aplicaciones: Cada organización
debe definir las apps permitidas, considerar
también las más populares y verificar que
sean confiables mediante un análisis de vulnerabilidades. Se puede crear una tienda de
apps para su descarga, una vez aprobadas.
De esta manera disminuye el riesgo.
Jugar en equipo: Es fundamental que los
profesionales de TI interactúen con otras
áreas, conozcan y sean sensibles a las necesidades de los usuarios y tendencias.
Esto es importante al desarrollar estrategias y políticas que apoyen los objetivos de
la empresa. Un líder de TI debe explicar a
los directivos los riesgos que existen y mostrar que las decisiones sobre las apps que
se pueden utilizar son debido a los riesgos y
no por capricho o restricción. Es importante
hacer equipo y mantener abierta la comunicación con las demás áreas de la empresa.
Sin duda, contar con apps seguras y ambiente móvil sin riesgos, permitirá a las
empresas y sus empleados ser más productivos sin comprometer su tranquilidad o
exponerse a riesgos innecesarios. (*) El autor es el Sales Marketing Director,
Fortinet América Latina y el Caribe.
10 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Telecomunicaciones
No todas las soluciones para
descifrar el tráfico SSL son
igual de seguras
Alain Karioty, VP de Ventas para LATAM de A10 Networks
M
uchos de los sitios web más populares
utilizan el cifrado (SSL) para asegurar
sus datos y salvaguardar su confidencialidad. Además, aplicaciones como correo
electrónico o mensajería instantánea, sin
olvidar el protocolo FTP sobre SSL o TLS,
se utilizan para cifrar el tráfico. ¿Son necesarias más pruebas para certificar la cuasi
omnipresencia de SSL? Según Sandvine, en
2016, el 67% del tráfico que correrá por Internet será cifrado.
A esta realidad, aparentemente positiva, se
unen otros aspectos de matiz más turbio y
que tienen su razón de ser precisamente en
la capacidad de SSL para asegurar la privacidad y el cifrado. Así, SSL ya es -y será- el
protocolo elegido por los ciberdelincuentes
para eludir las defensas de seguridad. Sandvine indica que, en dos años, un 50% de los
ataques utilizarán el cifrado para evadir los
controles.
La gestión del tráfico cifrado: una asignatura pendiente
Ante una previsión tan desalentadora surgen tres cuestiones principales: ¿Qué se
está haciendo mal? ¿Son seguras las comunicaciones SSL dado que son el medio más
demandado por los hackers para obtener
datos corporativos? ¿Qué pueden hacer las
organizaciones para analizar todo su tráfico
y mantener su nivel de seguridad?
Al cifrar el tráfico de aplicaciones, las empresas a menudo se enfrentan a obstáculos
como la disminución del rendimiento de sus
servidores de aplicaciones. No obstante, el
cifrado tiene otras ramificaciones aún más
serias que promueven que la mayoría de las
herramientas de seguridad de red queden
ciegas ante el tráfico encriptado.
A pesar de que la inversión actual en seguridad supera a nivel global los US$71.000
millones (según Gartner), soluciones de seguridad como firewalls de nueva generación,
IPS o plataformas de protección contra APTs,
no pueden inspeccionar paquetes y mitigar
las amenazas una vez que el tráfico ha sido
cifrado.
Para resolver este problema, las organizaciones pueden implementar plataformas de
inspección SSL para descifrar el tráfico SSL
y, posteriormente, remitirlo a dispositivos de
seguridad de terceros donde será analizado.
Para el tráfico saliente, las empresas tienen
la opción de utilizar sus endpoints, pero no
los certificados y claves SSL. Una plataforma
de inspección SSL puede descifrar el tráfico cuando se configura como un proxy de
redireccionamiento transparente o un proxy
explícito.
Descargando los Servidores
Corporativos
El proceso para descifrar el tráfico entrante es una práctica completamente distinta
cuando el tráfico que se pretende descifrar
es el de salida, ya que las organizaciones
son quienes poseen las claves SSL y el obje-
tivo es descargar los servidores de la costosa
tarea de cifrado/descifrado de trafico SSL.
El tráfico SSL entrante enviado a los servidores internos, puede descifrarse implementando una solución de “Descarga de SSL” en
modo proxy inverso: el tráfico SSL finaliza
en los dispositivos de inspección SSL y es
enviado en texto sin cifrar a dispositivos de
seguridad inline o non-inline. Cuando se usa
de este modo, la plataforma de inspección
SSL puede, llegado el momento, acelerar el
rendimiento de SSL y de los servidores de
aplicación.
Descifrando el trafico encriptado
de los usuarios internos
Para analizar el tráfico de entrada/salida a
Internet desde los usuarios internos, existen varios modos de implementación como
el modo Pasivo inline o non-inline: el tráfico
SSL se descifra utilizando una copia de las
clave SSL del servidor. El tráfico SSL no es
modificado por la plataforma de inspección
SSL salvo, para el bloqueo de ataques. Bajo
esta forma, la plataforma de inspección SSL
puede ser instalada de forma transparente
sin necesidad de actualizar la configuración
de la red. El mayor defecto que refleja el
modo pasivo non-inline es que no soporta
métodos de encriptación fuertes como Perfect Forward Secrecy, dado que la plataforma de inspección SSL no participa activamente en la negociación de claves SSL.
Perfect Forward Secrecy (PFS), el
círculo se cierra
Al día de hoy, muchas organizaciones han
iniciado su transición a PFS principalmente
por dos razones: PFS asegura que si en un
futuro una clave SSL quedase comprometida, los criminales no podrían descifrar los
datos. Cada sesión SSL es cifrada con una
clave única, por lo que los asaltantes tendrían que craquear cada sesión individual;
una tarea casi imposible.
De igual manera, PFS mitiga muchos tipos
de vulnerabilidades SSL. Por ejemplo, con el
famoso agujero de seguridad Heartbleed, si
una clave privada SSL se viese comprometida, los hackers no podrían monitorizar ni
descifrar las comunicaciones (cifrado único).
Estas son algunas de las razones en las que
se apoyan los principales defensores de SSL
como, Electronic Frontier Foundation (EFF)
para instar a los propietarios de aplicaciones
a migrar hacia Perfect Forward Secrecy. Sitios Web como Dropbox, Facebook, Google,
LinkedIn, Microsoft Outlook.com, Twitter,
Tumblr, o Yahoo ya están utilizando PFS.
No obstante, las organizaciones que continúen implementando una plataforma de
inspección SSL únicamente compatible con
el modo pasivo se verán paralizadas; incapaces de aplicar sistemas de cifrado de
seguridad fuertes como Elliptic Curve Diffie
Hellman Exchange (ECDHE) sin romper sus
arquitecturas de desciframiento SSL. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 5 - Año 2015 11
ESPECIAL: Seguridad y Telecomunicaciones
Evitando la fuga de
información
confidencial en la
empresa
Luis Sandoval (*)
E
n la actualidad donde estamos en un
mundo interconectado, las amenazas
de criminales se centran cada vez más
en obtener datos confidenciales con el uso
de medios tecnológicos, hace un tiempo
atrás para sustraer una información confidencial se debía llevar el original, fotocopiar o transcribir; en la actualidad los
datos están en la red, disponibles o no,
pero están, solo hay que acceder a ellos, y
con el uso de los dispositivos móviles que
permiten fotografiar y enviar de manera
inmediata documentos y pantallas de estaciones de trabajo, uso de correos electrónicos, dispositivo de almacenamiento vía
USB, y muchos más que las tecnologías
nos están permitiendo.
Wikipedia nos indica que Seguridad de la
información, es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma. Así
mismo la confidencialidad es la propiedad
que impide la divulgación de información
a personas o sistemas no autorizados. A
grandes rasgos, asegura el acceso a la información únicamente a aquellas personas
que cuenten con la debida autorización.
La principales fugas de información confidencial están orientadas a bases de datos de clientes, números de tarjetas de
crédito, usuarios contraseñas, proyectos,
desarrollos, propiedad intelectual, datos
personales entre los cuales pueden estar
las direcciones de habitación, vehículos,
números de teléfonos, y cualquier otro
dato que pueda ser utilizado para obtener
beneficios y lucro.
Para evitar estas fugas de información
confidencial o no, se han creado soluciones
y políticas que intentan evitarlo, la prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usua-
rios finales no envían información sensible
o crítica fuera de la red corporativa.
Los productos existentes en el mercado
tienen como objetivos principales identificar el usuario infractor, monitorizar la
infraestructura y proteger los datos, los
cuales siempre son utilizados mediante estaciones de trabajo.
Empleados descontentos o que buscan
ganancias ilegales con el uso de los datos
privilegiados de la empresa, y que pueden
ocasionar daños graves en la reputación,
proceso de negocios, entre otros, se necesita que sean detectados con una visión
objetiva y lo más rápido posible, antes que
el impacto salga de control.
Las estadísticas actuales del Centro CERT
de Estado de Estados Unidos de la Encuesta de Delito Cibernético del año 2014 arrojan que el 75% de los delitos de información privilegiada no fueron procesados ni
informó a la Policía, 36% de las empresas
carecen de pruebas o información suficiente para acusar al infractor.
Obtener esta información que permita
castigar al delincuente puede hacerse de
varias maneras, una de ellas es con una
amplia plantilla de capital humano que este
monitorizando el flujo de datos y verificar
cuál de ellas es sospechosa para después
convertirla en evidencia, otra manera es
con la instalación de software de que haga
el trabajo, que recopile datos sobre las acciones y comunicaciones de los empleados
supervisados, presentándola de forma clara, fácil de entender el formato y ricas en
contexto, que le permitan ahorrar tiempo,
aumentar la seguridad para la toma de decisiones y reducir el riesgo en caso de que
la investigación se lleve hasta en la acción
de juicio, se corre el riesgo de que los acusados puede litigar, con la solución esto no
es posible ya que proporciona las pruebas
fiables y los resultados defendibles.
InteliCorp, empresa Venezolana con amplia trayectoria en el área de la Seguridad
de la Información tiene las mejores soluciones del mercado mundial como Spector
Soft, InterGuard y Smartpoint, que tienen
las siguientes características:
-Recopilan la actividad del usuario y el
comportamiento de datos detallados de
todas las comunicaciones de la empresa.
-La instalación es sigilosa y no perceptible, el empleado no sabe que está siendo
investigado ya que las personas se comportan de manera diferente cuando saben
que están siendo observados. --La presentación de las evidencias son fáciles y rápidas de usar y de mostrar.
-Ayudan a mejorar la productividad con la
implementación del monitoreo al empleado diseñada para proporcionar información
precisa, oportuna y confiable que ayuda a
resolver problemas antes de que afecten
negativamente a la empresa.
-La detección de anomalías en los empleados, cuando se desvían de los patrones establecidos de comportamiento, que está
alertado para que pueda actuar y evitar el
robo de información confidencial, robo de
propiedad intelectual, las fugas de datos, y
las violaciones de políticas.
-Seguimiento de documentos, conocer
cuáles se están moviendo a través de la
red, incluyendo cuando se imprimen o
transfieren a almacenamiento extraíble o
soluciones en la nube como Dropbox personales.
-Seguimiento del archivo, registrar cada
archivo transferido mediante el control de
las transferencias HTTP, FTP, servicios en la
nube, y de archivos P2P.
-Supervisar el Email, con vanguardistas
capacidades de grabación de correo electrónico que estén diseñados para asegurarse de que tiene un registro completo de
todo el correo electrónico y webmail (incluidos los archivos adjuntos) que han sido
enviados y recibidos.
-Tener un Registro de Actividad Red, conociendo cuando las aplicaciones se conectan
a Internet y a la dirección de Internet a
que se conectan, los puertos utilizados, y
el ancho de banda consumido.
-Conocer las aplicaciones usadas por el
empleado, registrar todo uso de las aplicaciones, que incluya nombre de la aplicación, activa, el enfoque y el tiempo total
de uso.
-Conocer el estatus de usuario, eventos
como login / logout, el ratón y la actividad
del teclado y activa frente al tiempo inactivos están registrados.
-Realizar la captura de pantalla, que es la
manera visualmente más poderosa para
grabar y revisar la actividad. Al igual que
una cámara de vigilancia se apunta directamente a cada ordenador de la red de la
empresa de filmar toda la actividad informática.
-Grabar todas las conversación de Chat /
IM, y poder ver ambos lados de mensajería.
-Conocer toda su actividad en la Web, es
conocer más allá de lo que ofrece el historial del navegador, y que le proporciona
detalles importantes, incluyendo: el tiempo de la última visita, la duración de la visita, el tiempo de actividad en el lugar, el
número total de visitas al sitio, título de la
página, entre otras.
La pérdida de datos y fuga de información
en la empresa expone a la misma no solo
a la “simple perdida de datos”, sino que
esto afecta de igual manera la reputación
y la suma de ambas en dinero e ingresos,
dinero por el pago de proyectos o trabajos
que van a destinos desconocidos e ingresos porque clientes y usuarios perderían
la confianza en la empresa que ha perdido
sus datos. (*) El autor es el director de InteliCorp.
12 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COBERTURA INTERNACIONAL
En la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky de Santiago de Chile
Kaspersky Lab continua analizando ciberamenazas,
revelando a villanos digitales y protegiendo el futuro
Clelia Santambrogio, CWV – Clelia_sa
S
e llevó a cabo la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky, este año en Vitacura, Santiago de Chile,
evento en el que el propio fundador de la empresa
de ciberseguridad, Eugene Karsperky, compartió
con los periodistas presentes de la Región.
“Internet de las Cosas, yo más bien digo, Internet
de las Amenazas”. Esas fueron las primeras palabras de Eugene Kaspersky en el que en el mundo
actual en el que todo está conectado, exhorta a
tanto proveedores como a sus usuarios, a ser más
cuidadosos sobre las amenazas presentes.
El principal problema que ve Kaspersky es que
los delincuentes virtuales se han profesionalizado
y los ataques cibernéticos actuales buscan afectar
la estructura física/crítica y causar pánico.”Los
ataques serán cada vez más sofisticados, más especializados, los ciberdelincuentes desarrollan herramientas que venden en América Latina”, dijo.
“Creo que en el futuro, cuando encontremos la
tecnología que necesitamos, tendremos tiempo
para construirla en plataformas seguras y sistemas
operativos seguros. En unos 200 años a partir de
hoy, pues en la actualidad estamos viviendo en
una edad media de la seguridad, donde tenemos
mucha innovación, nos gusta, pero no entendemos
por qué lo necesitamos. La industria tiene que
estar cerrada y proteger a los usuarios y tener a
expertos en cada una de esas plataformas que son
vulnerables”. Kaspersky señala que no existe un
sistema 100% seguro para los consumidores porque es más caro y lleva más tiempo”, dijo.
Para el futuro, el CEO advierte que vamos a tener
más plataformas que estén en el foco de cibercriminales y ciberterroristas. Reitera que en 10 años
más, los ataques van a crecer con la misma velocidad y que el reto de su empresa, como empresa
de ciberseguridad, será disponer de instalaciones
gigantescas para procesar, recopilar y para desarrollar nuevas soluciones.
Veamos las cifras
La 5ta Cumbre Latinoamericana de Analistas
de Seguridad de Kaspersky nos enseñó que la
Región integrada por Brasil, México, Colombia,
Perú, Chile, Guatemala, República Dominicana,
Costa Rica, Argentina, Paraguay y Venezuela, es
el blanco de ataques informáticos que día a día,
continúan incrementando.
En el caso de Venezuela, de las infecciones
producidas por memorias USB o los llamados
ataques fuera de línea, nuestro país está en el
puesto 70 en el ranking mundial registrando
7.602.970 incidentes que corresponde a 48,4%.
“Casi la mitad de los venezolanos han sido atacados por lo menos una vez durante los primeros ocho meses de 2015”, enfatizó el analista
Dmitry Bestuzhev, director para América Latina
del Equipo Global de Investigación y Análisis
de la empresa de seguridad Kaspersky Lab.
Internet sigue siendo el principal método de
ataque en línea y Venezuela se ubica dentro del
ranking mundial en el puesto 101 en el número
de incidentes registrados o intento de infección,
en los primeros ocho meses de este año con un
número total de 2.053.877 de incidentes o eventos de seguridad, en donde ha habido intento de
comprometer de una u otra manera la información de los usuarios. En otras palabras, de diez
usuarios venezolanos, dos, han sido víctima de
un intento o más de ataques en línea.
Estadísticas de Kaspersky Lab revelaron que
los países de la Región registraron cerca de 400
millones de incidentes digitales en lo que va
del año- de enero hasta la primera semana de
agosto 2015-lo que representa 20.1 ataques por
segundo.
Windows continúa siendo el sistema operativo
preferido por los atacantes debido a su elevada
tasa de penetración (38%). Más específicamente, Windows 7 de 64 bits es el más popular en
Latinoamérica y le sigue Windows 7 de 32 bits.
Windows 8 de 64 bits está de tercer lugar, XP de
cuarto y otros, incluyendo el Windows 10 cuya
penetración es de 1 % en el mercado.
El sistema operativo de la plataforma Mac,
también es blanco de ataques. De acuerdo a
Bestuzhev, “sólo un 1% tiene al día la última
versión de Mac el OS X 10.10.5, el resto, o no
tienen tiempo o desconocen que es importante
hacerlo”.
En cuanto a las vulnerabilidades- agujeros o
problemas de seguridad- más típicas para los
usuarios de América Latina, la encabeza Adobe
Flash Player (17%) y Adobe Acrobat con 13%.
Le sigue en tercer lugar el navegador de Google Chrome, con 12%. “Aunque Google tiene
un sistema de auto actualización, vemos que lamentablemente en América Latina hay muchas
versiones de Google Chrome desactualizadas y
nos resulta un misterio esta situación”, señala
el experto.
Destaca que cada vulnerabilidad tiene diferentes
prioridades o niveles de criticidad. El atacante de
una forma completamente remota y en cualquier
país, compromete por completo el equipo y se
adueña del mismo. Aquí hablamos de un grupo
de vulnerabilidades críticas (54%) en las que
Adobe Flash, Adobe Reader, Adobe Shockwave
y los productos de Mozilla, son los más invadidos si sus programas no son actualizados.
Kaspersky desarrolla su SO
Se supo que la empresa de seguridad hoy tiene
ante sí un proyecto ambicioso. Se trata del desarrollo de un sistema operativo completamente
seguro y diferente a los que hay, cuyo objetivo
es proteger a los ambientes industriales. “No
será un Sistema Operativo masivo, está diseñado para ser utilizado, por ejemplo, en las plantas
nucleares, centros de investigación espacial, en
general, aquellos lugares que son críticos y que
no pueden tener ningún tipo de incidentes en que
algo funcionó mal. Es nuestro proyecto”, informó Bestuzhev.
Routers, módems y proveedores
de Internet, en la mira de los cibercriminales
Los criminales cibernéticos ya afectan y están
atacando a los proveedores de Internet. Para que
lo tengan más claro: Todos los dispositivos están
conectados a un router y éste está conectado a un
módem que da el proveedor de servicio que a su
vez está conectado al servidor DNS del mismo.
Todos los dispositivos utilizan DNS que viene
del proveedor de Internet y que es como la agenda telefónica de Internet, pues convierte un URL,
convierte al número IP y va a redireccionar los
accesos a la Red.
Pues bien, el criminal hoy, ataca el DNS de su
dispositivo de red, puede ser del router o del módem y cambia esta conexión para otro servidor
DNS bajo su control y va a direccionar los DNS
de los equipos. “Los cibercriminales ya lo hacen
y comprometen estos dispositivos de red, ya hay
ataques así en toda América Latina”, advierte Fabio Assolini, Analista Senior de Kaspersky Lab.
Es más, en un período de cinco años, se acumularon 1.023 exploits que pueden ser usados contra diferentes fabricantes de dispositivos de red
y son ofrecidos gratuitamente en un sitio web.
“Cualquier criminal puede acceder a este sitio,
bajar el exploit y usarlo en un ataque. Lo más
increíble es que en este sitio están clasificados por
fabricante. Se accede al sitio, eliges al fabricante y
están los exploits disponibles, todo gratis para que
los criminales lo usen”.
El Ransomware genera un negocio
millonario, de allí su importancia
Aprendimos mucho del llamado Ransomware, del
malware cifrado -programas que cifran los datos
importantes en computadoras infectadas y luego
exigen un rescate para descifrarlos.
Supimos que en Latinoamérica está creciendo mucho en estos últimos años, dos de cada cinco personas paga la recompensa, pero si bien, es menos
de un 50%, el monto es suficiente para recaudar
sumas millonarias. Para que tengan una idea, hoy
la cabeza del creador de Cryptolocker- un troyano
Ransomware-, vale US$3 millones y ¿saben por
qué? porque en los primeros tres meses de vida,
Cryptolocker recaudó US$30 millones.
Santiago Pontiroli, analista de Seguridad del Equipo Global de Investigación y Análisis de Kaspersky
Lab fue el vocero especializado en suministrarnos
estos datos indicando además que durante 2014 se
detectaron 7 millones de intentos de infección por
Ransomware y que la familia Trojan.Ransom, que
engloba a este tipo de malware, tuvo un crecimiento de 65% entre finales de 2014 y el primer cuarto
de 2015.
En la Región, 92% de las muestras son detectadas en Brasil, le sigue Costa Rica en 4,6%, Chile
(0,6%), Argentina (0,55%) y Colombia (0,54%).
Mundialmente, encabeza Ucrania (20%), Rusia
(18%), Suiza (12%), Alemania (11%), Estados Unidos (8%). “América Latina es un reflejo de lo que
pasa en el Norte. Los criminales ya saben la forma
de obtener dinero en esos países, en algunos casos,
por la moneda que es fuerte”, afirma Pontiroli.
¿Por qué nos infectamos de Ransomware?
Las causas son varias: Solo 37% de las empresas
consideran que el Ransomware es un peligro serio,
muchas soluciones de seguridad están mal configuradas o desactualizadas, aunado al uso de software ilegal, el cual se eleva a 59% del software que
hay en América Latina. “En la Región tenemos un
problema de falta de capacitación de la gente que
se encarga de esto y falta de cultura en el tema del
Ransomware”, advierte el experto. Los métodos de
infección son a través de Exploit Kits que aprovechan los programas sin actualizar, las redes sociales -todo se comparte; el correo electrónico y el
USB. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 5 - Año 2015 13
COBERTURA INTERNACIONAL
En el IDF 2015 de San Francisco
Intel mostró el futuro de
la tecnología en el IDF 2015
I
Giorgio Baron, CWV – @Giorgio_bm
ntel sigue cuidando de su negocio principal,
pero se está preparando para seguir manteniendo el liderazgo en las nuevas tendencias
que vendrán y que cambiarán el futuro de la tecnología.
Este año, el IDF reunió a más de 5.000 asistentes entre tecnólogos, programadores y desarrolladores, a quienes el fabricante presentó todos
sus productos y proyectos que servirán de plataforma para que los desarrollares generen toda
una gama de soluciones que luego llegarán a los
consumidores finales.
“Esto es un abre boca de lo que hemos hecho
hasta ahora. Aquí verán el futuro de la tecnología y la innovación”, dijo Brian Krzanich, CEO
de Intel, quién destacó que “al final, son los desarrolladores quienes generarán las aplicaciones
innovadoras, mágicas y maravillosas en base a
las plataformas que Intel les ofrece”.
De acuerdo al CEO, este año Intel ofrecerá
“mucha diversidad de opciones para los desarrolladores y el entorno está generando una gran
cantidad de oportunidades para trabajar juntos”.
Sentenció además que nunca ha habido un mejor momento para ser un desarrollador como
hoy.
Advierte el CEO que hoy la computación y la
experiencia computacional, se está personalizando. En este sentido, Intel apuesta a tres postulados, que de acuerdo a la compañía, se han
desarrollado pensando en el futuro de la computación.
El primer postulado se refiere a la innovación,
hacia que la computación va a ser personalizada. “Usted quiere que la computación tenga visión, sonido, y tacto, y que todos esos sentidos
sean cada vez más vitales y que tomen predominancia. Nosotros los llamamos a esta primera
llave “Sensification” o simplemente que la computación va a tener sentidos”, aclara.
De esta manera, explica que a medida que la
computación gane estos sentidos, va abrir una
inmensa ventana de oportunidades y aplicaciones. Y de allí se genera el segundo postulado:
Inteligencia y Conectividad.
“Sensificación”
“Hasta ahora la computación estaba confinada
al teclado y al mouse, más recientemente a las
pantallas táctiles, pero eso no es suficiente en la
actualidad. Los sonidos en la computación son
sonidos que van en un solo sentido, ellos vienen
hacia nosotros, de la PC, de los equipos en general. Queremos que los equipos en el futuro se
asemejen más a los humanos y que se comporten más como los humanos. Queremos que el
sonido sea de escuchar y de responder, de forma
natural”, dice
En este sentido, Intel está descubriendo una
nueva tecnología llamada Smart Sound Technology, que a juicio del ejecutivo, cambiará completamente lo existente y es el más importante
avance en esta tecnología que se ha hecho por
mucho tiempo.
Presentó en el escenario el ejemplo de Cortana,
aplicación embebida en Windows 10, en la que
un computador en estado latente se enciende al
escuchar la orden de “hola”. El equipo está escuchando, se enciende con la voz y sin el uso
de mouse y de teclado. En pocas palabras, se
obtiene una interacción inmediata a comandos
de voz sin el toque de ningún botón.
La visión también será protagonista
La tecnología RealSense le ofrece a la computación el poder de la visión humana, dijo. Una
fotografía normal nos presenta al mundo en
dos dimensiones, lo que hace esta tecnología es
agregar el sentido de profundidad a la imagen.
Con esta herramienta, por ejemplo, un drone
puede sortear obstáculos dentro de un bosque de
forma automática y dirigiéndose a su objetivo
sin la intervención humana, esto gracias a una
visión tridimensional de su entorno que detecta
la distancia de los obstáculos.
Se presentó el primer smartphone con tecnología RealSense. Muchos se podrían preguntar
de qué sirve esta tecnología en un teléfono y
por qué necesitamos sentido de profundidad.
Pues de acuerdo al CEO, con esta tecnología se
rompen los límites de lo que un teléfono celular
podía hacer.Estamos hablando de un teléfono
celular que combina la tecnología RealSense
embebida en el equipo con la tecnología Project
Tango de Google. Una muestra en vivo nos hizo
ver cómo una imagen plana se transforma en
una imagen tridimensional.
También RealSense tiene cabida en el mundo
de la robótica. EL CEO dijo que hasta ahora los
robots no eran soluciones costo-efectivas. Pero
ahora se logró una aplicación relativamente
accesible. En el escenario apareció Relay, un
peculiar robot de servicio para hoteles, desa-
rrollado por Intel y la empresa Savioke, que es
todo un mayordomo virtual, que puede entregar
pedidos por delivery, evadir obstáculos y obtener una calificación por su desempeño. Relay
responde a su entorno a través de una visión tridimensional, a un bajo costo y por esto y según
el CEO, se ampliará su uso.
mucho de su bebé y comienza a sonar una alarma en su celular, una máquina dispensadora de
gaseosas que con solo interactuar con el movimiento de la mano, dispensa lo que el usuario
desea, evitando así el que se manipule la máquina con las manos. Saldrán unas 5.000 a la venta
próximamente.
RealSense en los juegos de computación
Intel sabe que los juegos están evolucionando
y que hoy los desarrolladores están dedicados
en ver cómo se interactúa de manera más real
e inmersiva.
El 5G de Intel
Intel tiene intención de liderar el 5G, no sólo
en los equipos, sino en la construcción de la infraestructura de red. “5G es el desarrollo prometedor de la industria, llevando nueva inteligencia, velocidad y eficiencia desde los equipos
hasta la Nube”, explicó.
“Esta evolución continua. Estamos estrechamente amarrados a los juegos con sensores lo
que permite alinearnos con el mundo físico y el
mundo virtual y necesitamos ofrecer un poder
computacional que nos permita obtener una experiencia de usuario que fluya suavemente y sin
interrupciones, brindando una rata elevada de
fotogramas por segundo”, dijo.
En el IDF 2015 se mostró una simulación de un
carro de carrera, con tres pantallas que ofrecían
una imagen inmersiva con una alta rata de frecuencia de fotogramas. Una cámara RealSense
apuntaba a la cabeza del jugador, detectaba sus
movimientos y cambiaba las imágenes en las
pantallas, de acuerdo al lado dónde el conductor
estaba mirando. Es una simulación en tiempo
real que ofrece una fantástica experiencia de
juego.
Un mundo inteligente, interconectado y personalizado
Intel apuesta a que la informática se expanda a
todos los ámbitos de nuestras vidas, viviendo en
un mundo inteligente e interconectado, un mundo que puede ser personalizado para cada quién.
En el escenario Intel interactuó con una mujer
que desea comprar una chaqueta. Ella se pone
frente al espejo con la chaqueta de color rojo,
pero si aprieta un botón, inmediatamente cambia de color y así puede tener diferentes opciones y decidir por la que más le gusta. También
la aplicación le permite obtener dos imágenes
de sí misma con diferentes colores, en este caso,
de la chaqueta y hasta puede enviar un video a
cualquier amiga para que la asesore. Se informó que este sistema ya está en funcionamiento
actualmente en importantes tiendas y que para
finales de año estará en 16 más.
Se presentaron además: un sensor que interactúa con una madre y actúa si ésta se aparta
Definido como un mercado en expansión que
crece más de 170% hasta la fecha, la tecnología
wearable también estuvo presente en el evento,
esta vez de la mano del grupo Fossil, con el que
se anunció el año pasado un acuerdo para desarrollar la tecnología vestible. Y para ver qué tan
lejos han llegado, se presentaron algunos modelos de relojes Fossil, uno de los cuales corre
con el sistema operativo Android y que ya está
a la venta.
Para motorizar los equipos wearables se presentó el Modulo Curie, definido por el ejecutivo, como “la primera plataforma en su género y
que ofrecerá los socios la capacidad de usarla en
formas maravillosas”. La plataforma Curie ofrece bajo consumo de energía, unidad de cómputo, sensores de movimiento, Bluetooth, radio de
bajo consumo y carga de batería.
Una de las aplicaciones exhibida en el IDF, fue
en las bicicletas BMX que gracias a estos sensores pueden medir la altura de los saltos, las
aceleraciones, la cantidad de vueltas que se dan
en el aire ayudando a los jueces en las calificaciones y a los ciclistas en sus entrenamientos ya
que ahora pueden monitorear su desempeño y
corregir sus errores.
No podemos dejar de nombrar la tecnología
Intel Optane, desarrollada en conjunto con Micron, basada en el revolucionario soporte de
memoria no volátil 3D XPoint y combinada con
el avanzado controlador de memoria, el hardware de interfaz y el software de la compañía,
abriendo las puertas a un enorme potencial de
rendimiento para futuros productos y calificada
por el CEO de Intel, “como el adelanto más
importante en memorias de almacenamiento de
los últimos 25 años”. -
14 Edición 5 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COBERTURA INTERNACIONAL
En el Oracle OpenWorld 2015 de San Francisco
La nube es el nuevo rumbo de Oracle
E
Giorgio Baron, CWV – Giorgio_bm
l Oracle OpenWorld celebrado en San
Francisco confirmó la estrategia que tiene
Oracle en marcha hoy: ofrecer el Cloud en
cada una de las plataformas y posicionarse dentro
de diez años como uno, de los dos, proveedores
del mercado de Software-como-Servicio (SaaS).
Así lo confirmaron en sus discursos magistrales
los altos directivos de Oracle: Larry Ellison, su
fundador y CTO, Mark Hurd, CEO y Dave Donatelli, EVP Converged Infraestructured Oracle
entre otros, quienes coincidieron en afirmar que
“Cloud está cambiando la forma en que se diseña
la infraestructura y es el cambio más grande que
hay en TI en estos años”.
Para Ellison, la transición a la nube es un gran
paso en el cambio generacional de las computadoras personales. Según el fundador, Microsoft,
Amazon, Salesforce y WorkDay son los competidores en Cloud en 2015, pero no participan en
todas las modalidades. Dijo que: En aplicaciones
(SaaS) participa Salesforce y WorkDay, no SAP,
en Plataformas (PaaS) está Microsoft, no IBM
y en Infraestructura (IaaS): Amazon, no IBM ni
EMC.
En este sentido Ellison advierte que Oracle tiene
ofertas para las tres modalidades, es decir, que
su compañía está en “cada una de las capas de
la nube”, además de incidir en el alto número de
aplicaciones empresariales que la empresa dispone basadas en ella.
“Vamos a un mundo nuevo en donde Oracle tenía a competidores como IBM, SAP, HP, EMC y
estos se fueron. No tenemos a un gran competidor. Nuestra fortaleza es que ofrecemos todas las
plataformas de nube completas. Oracle en SaaS,
PaaS y IaaS, tiene más aplicaciones empresariales que cualquier otro proveedor de servicios
Cloud”, destaca Ellison, aseverando que “todos
nuestros sistemas fueron desarrollados para trabajar en plataformas centralizadas, pues otorga a
las organizaciones beneficios como alta seguridad, confiabilidad, uso sencillo, reducción de la
complejidad, bajos costos e innovación ágil”.
Las metas clave que tiene la compañía son: los
costos, la fiabilidad, rendimiento, normas, compatibilidad y seguridad. Y es que las compañías
de todo el mundo tienen que ir hacia la simplificación, deprisa y ser más innovadoras que integradoras para ganar confianza, ya que el 50%
de los empleados serán millenials en 2020, y demandarán mayor flexibilidad, según ha comentado ante los periodistas Bob Evans, director de
Comunicación Global de Oracle. Y el CIO tendrá
un papel fundamental en ello.
“Oracle se ha comprometido a hacer que sus
plataformas cloud y de datos, sean fáciles, convincentes y seguras. Reduciremos costos y aceleraremos el poder de los clientes”, aseveró Ellison
durante la inauguración del evento.
Para Hurd, de aquí a 10 años más se potenciarán más las bondades de Cloud y vaticina que:
el 80% de las aplicaciones estarán en la nube,
solo dos proveedores tendrán el 80% del mercado SaaS y Oracle es uno de ellos, 100% de los
nuevos desarrollos y tests estarán en nube, prácticamente todos los datos empresariales estarán
almacenados en el cloud y dentro de 10 años, las
nubes empresariales serán los entornos más seguros.
La oferta de la Nube
Oracle ha anunciado una serie de productos que
“harán despegar las cargas de trabajo” y que tienen la nube como vínculo común. Porque han
evolucionado y están en cada una de las capas
del terreno cloud. “Empezamos a construir todas
nuestras aplicaciones en la nube y por ello tuvimos que reescribir nuestra bases de datos. Teníamos SaaS, pero lo que hemos encontrado es que
necesitábamos una plataforma como servicio”,
aseveró Ellison.
Entre estos productos están la nueva Oracle
SCM cloud, la plataforma E-commerce en CX
Cloud, el servicio Application builder cloud, el
Cloud UI (para móviles) o el programa para partners Oracle Partner Network (OPN, que anima a
los partners nuevos o antiguos a que desarrollen
su negocio cloud con Oracle). Lanzamientos que
intentan aproximar a la compañía a las necesidades de sus clientes y hacia la customización de
servicios.
También anunció que un número récord de socios comerciales está ampliando sus oportunidades y potencial de ingresos en la nube. Para
apoyar aún más el crecimiento de los negocios
de los socios, Oracle anunció un nuevo programa
dentro de Oracle PartnerNetwork (OPN). Se basa
en el programa galardonado de Oracle y permite
que los socios nuevos y los ya existentes hagan
crecer sus negocios en la nube.
“La nube es nuestra prioridad y estamos alineando nuestros recursos a esta iniciativa estratégica”,
dijo Shawn Price, vicepresidente de Cloud en
Oracle. “Vamos a trabajar con nuestro ecosistema de socios para explorar la nube y aprovechar
plenamente la oportunidad histórica que tenemos
ante nosotros. Seguimos comprometidos en ampliar nuestra comunidad de socios y proporcionar
a todos los miembros valorados las herramientas,
tecnologías y conocimiento que necesitan para
brindar excelencia a los clientes y tener éxito en
el mercado.”
Oracle también lanzó un nuevo punto de entrada para el programa OPN, llamado nivel Cloud
Registered. Este programa proporciona oportunidades inmediatas para que los nuevos socios
comiencen su viaje y hagan crecer sus negocios
con la nube de Oracle, sin requerir de una inversión inicial. Los nuevos socios son incentivados
a unirse a OPN en el nivel Cloud Registered de
forma inmediata y hasta el 31 de mayo de 2016,
para tomar ventaja de los beneficios clave sin
cuota de afiliación.
Para ampliar el alcance de Oracle en el mercado
y ayudar a los socios a extender sus oportunidades e ingresos potenciales con la nube, OPN añadió la cartera completa de ofertas PaaS e IaaS, así
como las nuevas soluciones de Software como
Servicio (SaaS) a su programa de reventa Oracle
Cloud en FY16.
La nube en América Latina
“En 2013, Oracle no vendía ninguna aplicación en cloud, todas eran on-premise, de 2016
a 2017, cloud superará a on-premise”, advierte
López, quién dice no poder dar números pero
que el crecimiento dentro de la región es de dos
dígitos. “Nuestro revenue está creciendo muy
fuerte porque nuestras aplicaciones on-premise
no están decreciendo”, destaca Eduardo López,
Vicepresidente Senior de Consultoría y Cloud
para Oracle Latinoamérica.
En cloud, el ejecutivo dice que el haber ampliado la cobertura del gran portafolio de Oracle, antes posicionado a grandes empresas y ahora a las
pymes y pequeñas, ha sido un punto a su favor
en el crecimiento de la Región y es más fácil que
las Pymes vayan al concepto de “total cloud” de
forma rápida, porque disponen de arquitecturas
pequeñas.
“Tenemos clientes en todas las industrias. En
Colombia tenemos clientes de gobierno en el
tema de mejor atención al ciudadano con aplicaciones de nube. Hoy las empresas están buscando soluciones que sean rápidas de implementar
y que permitan impactar positivamente. Para
hacerlo lo más fácil es cloud. Cloud es un facilitador, no es que la empresa quiera irse a la nube,
quiere resolver un problema de negocios, es casi
una obligación. Creamos una maquina de ventas
para toda la parte baja del mercado, paquetes de
servicio de bajo costo para vender a ese mercado”, destaca.
Advierte que el tema de infraestructura y el alto
costo de los equipamientos, es otro driver que
impulsará aún más su adopción en la Región. “Al
cliente le resulta más barato, paga por trimestre y
no tiene que hablar con el de TI, sólo con el Customer Services, cuando lo necesite. Una solución
de cloud te reduce costos, depende mucho de la
estructura de costos previa, normalmente el retorno de inversión es mucho más rápido de un retorno de inversión de una plataforma on-premise”.
Informa que los contratos son por períodos de
12 a 36 meses y que los precios van desde US$50
mil, US$200 mil hasta US$2 millones dependiendo del tamaño de la empresa.
Mejores tiempos para Oracle en Venezuela
A pesar de que esperan tiempos mejores en Venezuela, Oracle le continúa apostando y Rubén
Chacón, Vicepresidente Regional para Perú, Venezuela, Centro América y Caribe asevera que
han crecido.
“La misma oferta que tenemos en la Región la
estamos llevando para Venezuela. Hemos tenido
un trabajo sólido en ventas y servicios, tenemos
proyectos muy importantes en banca, seguro y telecom. Bancos como Banesco, Mercantil, Venezuela, cuentan con soluciones de BPM, SOA y de
Business Intelligence (BI) en la que tenemos un
70% de aplicaciones on-premise y ahora estamos
en la fase de la nube”.
Cuentan además con proyectos importantes con
el sector Gobierno en los sistemas de recaudación de impuestos, de seguridad ciudadana y de
seguridad social, pero advierte Chacón que hay
proyectos en los que han hecho una pausa, a petición de los clientes debido a la situación del país,
los cuales se emprenderán nuevamente el próximo año.
“Cerramos bien el año fiscal, cerramos buenos
negocios de envergadura. En Venezuela a pesar
de todo, siempre hemos tenido un buen resultado,
el venezolano es innovador, sigue apostando a la
tecnología y Oracle sigue apostando. Le hemos
dado mucha fuerte a la línea de negocios de Sun,
nos hemos posicionado en la parte de infraestructura. Con el tema de Java tenemos un programa
con Oracle Academy y lo estamos llevando a las
universidades públicas y privadas”. -
Descargar