Edición 2_2011 - Computerworld Venezuela

Anuncio
EDICIÓN 2 / 2011 - AÑO XXV - Bs. 8,00 - 16 Páginas
www.cwv.com.ve / www.cwven.com - @CWVen
Especial Seguridad
RSA 2011: Seguridad enfocada en Nube,
novedosos productos y apuesta a Latinoamérica L
Almacenamiento seguro en la
Nube para las Pymes
a organización venezolana Private IP Services
(PIPS), con instalaciones en EE.UU. llega
con una nueva solución de almacenamiento que
su presidente asegura es viable para organizaciones pequeñas, incluso individuos, y que toma en
cuenta las dificultades de conectividad presentes
en muchos países de la región. - Pág 12
DDI Solutions y Kaspersky Labs de
la mano en software de seguridad
T
D
urante la reunión anual de la división de seguridad de EMC, “Conference RSA 2011”, llevado
a cabo en San Francisco, EE.UU, RSA afianzó su posición que la industria de la seguridad
se está enfocando en la Nube y que la virtualización es la columna central para el desarrollo de
servicios seguros y confiables. - Pág 15
Blackberry Protect:
Cybercriminales aprovechan
tragedia en Japón para propagar Ubicas tu teléfono celular de
forma inalámbrica
ataques de Phishing Bancario
Pág 13
Pág 11
Próxima Edición: Telecomunicaciones y Movilidad
ras haber sido certificada como Gold Partner
y a la espera del reconocimiento como Socio
Platinum a finales de año, esta empresa local de
TI pone a la disposición de usuarios –tanto particulares, como corporativos- todo el portafolio de
soluciones que Kaspersky Lab ha desarrollado, y
que le ha valido el reconocimiento mundial como
uno de los cuatro mejores distribuidores de software de seguridad. - Pág 14
Estudio Global de Riesgos de TI de
IBM revela datos interesantes en
materia de seguridad
78
% de los profesionales encuestados señalan
que la seguridad informática es la preocupación número uno en las empresas, aunado al
poco presupuesto, falta de apoyo de la alta gerencia y carencia de planes. - Pág 5
INSTITUTO POSTAL TELEGRAFICO
DE VENEZUELA IPOSTEL
Permiso Nº 164
de fecha 20/08/1996
Servicio de Porte Pagado
Depósito Legal: pp 198501 DF 176
Si el destinatario es incorrecto por favor devolverlo a:
A.P. 76276. Los Ruices Caracas 1071
Si el destinatario es incorrecto
favor devolverlo a :
A.P. 76276 Los Ruices Caracas 1071
2 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
NACIONALES / Actualidad
COMPUTERWORLD
VENEZUELA
EDICION Y REDACCIÓN
Editora:
Clelia Santambrogio
(CNP 7894)
clelia@computerworld.net.ve
Colaboradores:
Velia Trias
Peter Cernik / Giorgio Baron
Traducciones:
Giorgio Baron
DISEÑO GRAFICO
Y DIAGRAMACION
Giorgio Baron
giorgio@computerworld.net.ve
MERCADEO Y VENTAS
ventas@computerworld.net.ve
Representante Venezuela
Caracas
Teléfonos 0212 976-7423
(0414) 1147379
(0412) 5969296
(0412) 7234243
Representante
internacional
Miami
Walter Mastrapa
walter_mastrapa@idglat.com
UNIDAD DE NEGOCIOS
Y TECNOLOGÍAS
INTERNET
Computerworld-On-Line
(www.computerworld.net.ve)
ventas@computerworld.net.ve
Webmaster:
Giorgio Baron
giorgio@computerworld.net.ve
www.computerworld.net.ve
www.cwv.com.ve
www.cwven.com
Da Costa de Lexmark nos visitó
Giorgio Baron - CWV - @beartwo
eonel da Costa, vicepresidente y gerente general para América Latina
de Lexmark estuvo en Caracas como
parte de una extensa gira del ejecutivo por
todas las geografías de la región con el
propósito de ayudar a las empresas a mejorar su productividad y reducir sus costos mediante el enfoque “Imprima Menos,
Ahorre Más” y resaltando la consolidación
del modelo de negocios de Lexmark en el
mercado venezolano que busca mejorar la
infraestructura de documentación en todos
los niveles de la organización.
L
“Hoy, más que nunca, la optimización de
la productividad requiere la capacidad de
transferir la información con rapidez, eficacia y seguridad dentro de la empresa.
Esto puede suponer un reto cuando no se
dispone de los recursos técnicos para implementar la solución óptima. Es por ello
que nuestro enfoque permite que los clientes tengan como prioridad una reducción
en sus costos, reevalúen su infraestructura
de gestión de documentos, mejoren la administración de sus dispositivos y transformen los procesos de flujo de trabajo.”, dijo
da Costa.
El ejecutivo aprovechó el encuentro con
la prensa para resaltar la estrategia de
Lexmark, que se traduce en un conjunto
de soluciones y conocimientos específicos
del sector y una experiencia que le permitirá a las compañías venezolanas mejorar su
infraestructura de documentación a todos
los niveles, integrando las soluciones en
sus procesos para garantizar una ejecución
coherente sin problemas.
El vicepresidente destacó que la incursión de nuevos mercados como el de las
Pymes y el de la oficina de hogar, así como
la industria en el corporativo, con el ofre-
ADMINISTRACIÓN Y DISTRIBUICIÓN
VANTIC, C.A.
RIF. J-314749501
Correo: A.P. 76276,
Caracas 1071, Venezuela
Ana Judith García
+58 212 4169144
vantic.cwv@hotmail.com
Impresión
Editorial Metrópolis C.A.
COMPUTERWORLD™
ES UNA PUBLICACIÓN DE
IDG, Inc.
3 Post Office Square
Boston, MA 02109.
Copyright © 2006 International Data
Group.
All rights reserved.
“Estamos tratando de llevar nuestra tecnología hacia el sector de las Pymes y ya
lo estamos logrando. Estamos entrando
más y más en empresas de este tipo y ese
será un objetivo para este año. Nos estamos expandiendo dentro de las pequeñas
y medianas empresas y el mercado de la
oficina de hogar. Queremos entrarle a un
mercado más especializado porque entendemos que nuestras impresoras tienen
una tecnología que beneficia a un usuario
más sofisticado y que demanda de más
tecnología.”, destacó.
M
icrosoft y Saint, Casa de Software
firmaron recientemente un acuerdo
comercial que certifica a este socio
venezolano como Empresa de Desarrollo
y Comercialización de Software Independiente (ISV por sus siglas en inglés).
El convenio le permitirá al socio distribuir
una línea de productos Microsoft, integrada a sus propias aplicaciones Saint Professional MAS y toda la línea Saint Enterprise
de manera unificada a través de su plataforma de activación de Venezuela, Perú,
Honduras, Costa Rica, Colombia y México.
Bajo este acuerdo, cada uno de los productos contará con un contrato de licencia
Microsoft, que acredita a Saint para ofrecer
a sus clientes finales una solución empresarial completa y unificada, simplificando
el proceso de adquisición y compra, pues
todo se efectuará bajo una misma plataforma. -
Digitel/RIM:
Para clientes
empresariales
disponible servicio
BES Prepago
Finalmente, dijo que 2010 había sido un
buen año para Lexmark. Y los números
indican, de acuerdo a un comunicado de
prensa, que “la marca creció 9% impulsados por un desempeño récord en ingresos
láser, expandimos significativamente nuestros márgenes operativos, y generamos un
flujo de efectivo de más de US$500 mil”. -
Cyberlux de
D
Venezuela
presentó su
portafolio 2011
igitel Y RIM informaron que ya está
disponible en Venezuela el nuevo servicio BlackBerry Enterprise
Server (BES) bajo la modalidad Prepago
para los clientes corporativos y Pyme 412,
usuarios de equipos Blackberry.
DIRECCIÓN GENERAL
Clelia Santambrogio
Ana Judith García
Peter Cernik
cwv@computerworld.net.ve
Fotolito
Editorial Metrópolis C.A.
cimiento de novedosos equipos y un nuevo
impulso a la tecnología de inyección de tinta, son elementos clave de la estrategia de
la subsidiaria en Venezuela.
Saint Casa de Software
socio de Microsoft
Giorgio Baron - CWV - @beartwo
C
yberlux de Venezuela, empresa que
distribuye en el país productos de la
marca Cyberlux y Frigilux, ratificó su
compromiso para 2011 de seguir ofreciendo equipos electrodomésticos de las líneas
blanca y marrón.
“Nuestro crecimiento lo resumimos en
evolución. Hemos vivido una evolución en
todos los sentidos: en la línea de productos, en su diversificación y en los consumidores acostumbrados a las novedades”,
dijo Luis Pineda, director Comercial de Cyberlux de Venezuela, marca que hoy cuenta con su propia planta de ensamblaje en
donde producen los distintos modelos de
cocinas, lavadoras y neveras, “usando tec-
nología de punta y bajo los más estrictos
estándares de calidad”.
En el caso de Cyberlux, presentaron la
oferta en DVD y reproductores portátiles
“Los DVD son multizona, con puerto USB
optimizando cada uno de los aparatos al
incorporar este tipo de dispositivo. Por
su parte, los reproductores portátiles son
realmente livianos y con diseños compactos contribuyendo en positivo al transporte
de los mismos”, informó el ejecutivo, indicando además que ofrecerán reproductores con formatos para el usuario juvenil,
intermedio y a un público más sofisticado.
“Queremos en 2011 tener mucha presencia en el mundo del Car Audio”, señaló. Más información y video con declaraciones
del ejecutivo en www.cwv.com.ve
De acuerdo a Luis Bernardo Pérez, vicepresidente Comercial de Digitel, la operadora
es la primera en Latinoamérica en ofrecer
este servicio para el mercado corporativo
y PYME bajo la modalidad Prepago, brindándoles a los clientes corporativos 412 los
beneficios de tener en sus manos acceso al
correo y demás información de la empresa
Para clientes corporativos, el software
BlackBerry Enterprise Server® trabaja de
la mano de Microsoft® Exchange, IBM®
Lotus® Domino® y Novell® GroupWise®
y utiliza políticas de control avanzado de
encriptación e IT permitiendo de manera
segura acceso a correo y otra información
corporativa.
“A través de esta nueva modalidad, Digitel le brinda a sus clientes empresariales
más opciones para mantenerse comunicados dónde y cuándo lo requieran. Entendemos las necesidades de nuestros clientes
y trabajamos en función de satisfacerlas”
indicó. -
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 2 - Año 2011 3
NACIONALES / Actualidad
En exclusiva
Conocimos la Slate 500 de HP
Giorgio Baron - CWV - @beartwo
Giorgio Baron - CWV - @beartwo
P
edro Rion, gerente de Alianzas para
Proveedores de Servicios de HP para
América Central, Caribe, Puerto Rico
y Venezuela, con se reunió con Computerworld Venezuela para presentar la tableta Slate 500 de HP, equipo que ya fue
liberado y se comercializa solamente en
los Estados Unidos –a US$770- desde noviembre del año pasado y que se espera
esté disponible en Latinoamérica y en el
resto del mundo en el mes de junio de este
año. También nos presentó una tableta y
dos teléfonos celulares con el sistema operativo Web OS, destinados al mercado de
consumo masivo y que estarán disponibles
al público a finales de este año, una vez
concluya el desarrollo de contenido y de
aplicaciones dirigidas al mercado latino.
Informó Rion que HP posiciona la Slate
500 de 11” para el usuario corporativo.
Cuenta con el sistema operativo Windows
7 Professional, multitouch, disco duro de
64GB, que hace el proceso de buteo muy
rápido y memoria RAM de 1GB. “Al tener
Windows 7 Professional la hace compatible
con todos los protocolos de seguridad de
la redes ejecutivas. Hoy en día, más y más
los gerentes de sistemas diseñan sus políticas de seguridad y establecen protocolos,
algunas ya estandarizadas y otras propias
de cada compañía. Cuando un dispositivo
no es compatible con los protocolos de seguridad es imposible que a un usuario le
sea permitido pegarse a una red corporati-
va. A los usuarios de otros dispositivos que
hay hoy en el mercado y que no cuentan
con esa compatibilidad con los protocolos
de seguridad, no pueden trabajar pegados
a la red de su compañía, y tienen limitaciones. Con este dispositivo hay 100% de
compatibilidad, es un sistema operativo
multitarea que corre muchas aplicaciones
de todo el universo de Windows que están hoy limitadas en muchas plataformas”,
explicó.
Cuenta la Slate 500 con un procesador
Atom de 1,6GHz, que la hace de acuerdo
al ejecutivo “una tableta con el procesador
más rápido que hoy existe en el mercado”.
El equipo no es de los más delgados y esto
se debe a que tiene una batería que le asegura al usuario corporativo una autonomía
de más de 6 horas.
Tiene un slot para memoria SD, la cual
no sirve para bajar programas adicionales
sino solo el poder almacenar data, fotografías y video. Cuenta con un conector USB
que permite tener un DVD externo y por
allí se pueden bajar aplicaciones. Debajo
del slot de la memoria SD hay una bahía
para el SIM telefónico 3G, el radio transmisor está embebido en la máquina y el
modem 3G es compatible con las bandas
inferiores. Cuenta además con un pequeño slot que se utiliza para cargarlo o para
conectarlo a un pequeño docking station
que da la oportunidad de conectar un te-
clado externo o un monitor. Dispone la Slate 500 de cámara por ambos lados.
el teléfono en un sector de la tableta, se
sincronizan los dispositivos”.
“Al tener modem 3G y conectividad WiFi,
puedo conectar un auricular Bluetoh y hacer llamadas porque tengo el modem telefónico y con la cámara frontal y posterior
puedo hacer videoconferencias. Se puede
usar como teléfono con el servicio del teléfono del operador que le da la conectividad
3G. Tenemos un Conectium Manager que
administra las llamadas”, explicó.
De acuerdo a Rion, HP anunció el inicio de
la comercialización de estos equipos Web
OS en cinco países y hacia finales de año
se dará la liberación al resto del mercado.
El equipo cuenta con un lápiz que puede
usarse en lugar del dedo y que suple al
botón derecho del mouse, muy requerido
al correr aplicaciones de Windows. “Nos
permite tener manuscrito, tomar notas y
se puede cambiar a teclado. Es la facilidad
de tomar notas con el lápiz”.
La propuesta con Web OS
Recientemente en un evento organizado
por HP en San Francisco, la marca presentó
equipos con el sistema operativo WebOS:
Una tableta, la Touch Pad y dos teléfonos
celulares, el Veer y el Pre3, ambos evolución del Pre de Palm, pero hoy los equipos
ya llevan la marca HP.
Rión nos los enseño. El Pre3 es un poco
más grande, es desplazable y cuenta con
un teclado completo. El Veer es más pequeño. En cuanto a la Touch Pad, es de
13”, unos 10,9”de pantalla útil y también
Web OS, a parte de ser un sistema operativo fácil de usar, es compatible con los
protocolos de seguridad de las compañías.
“Los dispositivos Plam ya traían desde
antes una interfaz llamada Sinergy que a
través de una base y de manera magnética, el teléfono es cargado. Hoy no solo
se usa para cargar sino para transmitir datos. Hoy estos teléfonos y la tableta interactúan entre sí de manera que apoyando
Afina apuesta al
Club BPM incursiona segmento medio en 2011
en Venezuela
E
l Club BPM, el centro oficial del Business Process
Management en España
y Latinoamérica, cuya misión
es la divulgación y enseñanza
de la Automatización y Gestión por Procesos en el tejido
empresarial y sector público,
comenzó con la promoción,
conocimiento y formación del
BPM en Venezuela.
En Caracas y durante una
semana, su director ejecutivo
Renato de Laurentiis, desarrolló una serie de actividades de
formación y divulgación, un
acuerdo con Computerworld
Venezuela para la divulgación
y el conocimiento del BPM y
sus tecnologías en el país y
diversas reuniones con empresas, tanto del sector pú-
blico como del sector privado.
De acuerdo a de Laurentiis:
”Esta primera visita a Venezuela ha sido muy productiva,
una excelente oportunidad de
aportar la experiencia y conocimiento del Club BPM en
varios espacios profesionales
para explicar, compartir y reflexionar sobre cómo estas
tecnologías contribuyen al
desarrollo y mejor gestión y
competitividad de las organizaciones. Ha sido un viaje que
marcará sin duda el camino a
seguir en Venezuela, orientado a la creación de sinergias en pro del conocimiento
e implantación del BPM en el
país.” Para más información:
http://www.club-bpm.com
A
fina, multinacional española dedicada a la distribución
de productos y a la prestación de servicios de TI, anunció
que la estrategia para este año
está orientada de manera específica al segmento correspondiente
al mercado de la media empresa
conformado por compañías que
cuentan entre 25 y 500 empleados. También otro objetivo será
el de continuar afianzando su
presencia en el mercado Enterprise.
Alfonso Sanchez, director Regional de Afina NOLA y Catalina
Herrera, gerente Regional de
Marketing NOLA, dieron a conocer las perspectivas y planes a
ejecutar en Venezuela de manera conjunta con sus canales,
resaltando además que durante
2010 su crecimiento había sido
de 33% a nivel mundial con relación al año anterior, en las áreas
de Seguridad (36%), Storage
Virtual Data Center (SVDC, en
45%) e Infraestructura en 19%.
En cuanto a la región NOLA a la
que pertenece Venezuela, señalaron que había crecido un 43%:
en Seguridad 5%, SVDC 57% e
Infraestructura 14%.
“Segmentación de mercados,
ofrecer un ecosistema de soluciones integrado por productos,
servicios y formación; ayuda,
apoyo y cercanía a partners y fabricantes, serán las estrategias
que seguiremos en 2011. Asimismo, estaremos ejecutando, entre
otros planes, la nueva iniciativa del Grupo Afina lanzando un
mayorista de servicios on line”,
destacó Sanchez durante su presentación. -
CWV: ¿Entonces HP venderá teléfonos en
todo el mundo?
PR: Sí lo hará de manera gradual , porque
requiere desarrollar el sistema de aplicaciones, de reclutar generadores de contenido, desarrolladores, seleccionar las aplicaciones que se necesitan en los mercados
locales y ofrecerlas junto con los dispositivos cuando se comiencen a vender. La idea
es ofrecer las aplicaciones más útiles.
La iniciativa de HP con Web OS va mucho
más allá de las tabletas y los teléfonos. Ya
hicimos publica nuestra intención de poner
este sistema operativo en computadoras,
impresoras y que a la final, que sea un
sistema operativo que te permita interconectar dispositivos, compartir aplicaciones
y soluciones, ese el objtivo de HP y fue el
motivo por el que adquirió Palm, fue ese
el interés de ser el dueño del sistema operativo.
CWV: ¿Abandonarán Windows?
PR: No lo creo. Tenemos una gran alianza
entre las compañías. Hay todo un mundo
que usa Windows y creo que hay muchas
necesidades y mucha estandarización en
torno a Windows. Creo que eso no es posible, no lo veo dentro de un horizonte
razonable de tiempo, pero sí incorporar el
Web OS como sistema operativo de ciertos
equipos o incluso como alternativa. Más información y video con
declaraciones y muestra de la Tableta en
www.cwv.com.ve
Alcatel apoya a las venezolanas
Continuando con el programa corporativo
de responsabilidad social en Venezuela,
Alcatel-Lucent y la asociación sin fines de
lucro Superatec, lograron la primera certificación del año 2010-2011 a jóvenes
(mujeres) de escasos recursos que cursaron el programa de formación tecnológica,
humana y laboral.
El aprendizaje se enfoca en herramientas
de productividad tales como: Microsoft Office, Internet Explorer, Access, Publisher,
Visual Basic, Dream Weaver y también
programas de libre acceso; además de
talleres de presentaciones efectivas y oratoria, entre otros.
Los resultados ya están siendo notables,
pues 55 de los participantes se encuentran
inscritos en la Bolsa de Empleo, 15 de estos jóvenes han sido postulados a puestos
de trabajo, y 6 ya han sido seleccionados
por empresas para iniciarse laboralmente.
Con el programa, se busca que los jóvenes
cuenten con mayores oportunidades para
desenvolverse efectivamente en el ámbito
laboral, así como la posibilidad de independizarse económicamente. -
4 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
NACIONALES / Actualidad
Noticias del CNTI Perfilnet.com con buenas nuevas en 2011
Clelia Santambrogio, CWV
ras su incorporación al consorcio regional Dridco en 2010, Perfilnet.com,
portal de clasificados on line para la
búsqueda de empleos y reclutamiento de
personal con más de 10 años de trayectoria, se prepara para dar un cambio radical en la experiencia a sus usuarios, alineándose con los estándares que en otros
países se reconoce como ZonaJobs.com y
que sirve de plataforma de reclutamiento a
más de 40 mil empresas y ha facilitado que
más de 200 mil personas consiguieran un
nuevo empleo en Latinoamérica.
T
C
NTI y Archivo General de la Nación firman convenio para la gestión electrónica de
documentos que tendrá una duración de dos años e incluye la formulación de proyectos conjuntos para la promoción e impulso de la Industria Nacional de Tecnologías de
Información Libres, la apropiación social del conocimiento y el desarrollo y adaptación de
herramientas tecnológicas, como impulso al Gobierno sin Papel.
La suscripción del convenio establece para el Archivo General de la Nación ejercer la
rectoría de la actividad archivística inmersa en los procesos de gestión de documentos
administrativos e históricos, mientras que el CNTI será el responsable de facilitar los lineamientos tecnológicos para el desarrollo de las herramientas requeridas en la gestión
electrónica de documentos, como elemento para la integración tecnológica del Sistema
Nacional de Archivos. -
Así lo informó Marisol Escalona, Country
Manager de Perfilnet.com quién destacó
que en la actualidad el portal muestra una
evolución radical en su interfaz y servicios
Web, así como la incorporación de nuevos
productos. Además se pretenderá desarrollar estrategias de mayor acercamiento a
la oferta y demanda laboral a través del
uso de redes sociales. El objetivo: “crecer
e imponer una nueva pasión al mercado de
los empleos on line”, dijo.
Hoy y en Venezuela Perfil.net cuenta con
700 mil currículos a nivel nacional, recibe
entre 15 mil y 20 mil nuevos currículos por
mes y tiene una base de 15 mil empresas
clientes. Este año los objetivos son más
ambiciosos y se pretenderá alcanzar a finales de 2011, el millón de currículos, el
millón de visitas mensuales, 2.500 avisos
de empleos publicados mes a mes y las 18
mil empresas clientes.
Una primera innovación que lanzará Perfilnet.com es la actualización de toda su
interfaz y plataforma en la Web que estará
activa en abril. Las empresas contratantes
tendrán mayor disponibilidad de datos y
herramientas segmentadas de búsqueda,
con más opciones en avisos de reclutamiento, y más herramientas para el desarrollo de campañas rápidas de búsqueda
de talentos. Asimismo, el portal ofrecerá
la creación de canales personalizados para
las soluciones de recursos humanos de las
organizaciones, y el desarrollo de campañas de marca empleadora, servicio conocido como Employer Branding.
La estrategia de cambio de Perfilnet.com
también incorpora nuevos productos y específicamente se estarán incorporando ferias virtuales de empleo. -
Microsoft Pinpoint: Portal para desarrolladores venezolanos
M
icrosoft presentó Pinpoint™ en Venezuela, portal en el que desarrolladores venezolanos podrán ofrecer todas las herramientas que el mercado local necesita a
nivel tecnológico para el crecimiento y consolidación de su negocio. Con sólo
ingresar a la dirección: http://pinpoint.microsoft.com/es-VE, los gerentes de tecnología
de las empresas de los diferentes sectores de la producción nacional podrán encontrar,
a través de una simple búsqueda asistida con filtros y categorías de navegación, los
programas o servicios adecuados a sus necesidades. Asimismo, tendrán la oportunidad
de consultar calificaciones, comentarios y revisiones de cada especialista y sus servicios,
aportadas por los clientes anteriores de cada empresa inscrita. Además de probar las
soluciones seleccionadas a través de demos, comprar y descargar aplicaciones directamente del sitio Web.
C
anaima GNU/Linux será de uso obligatorio en la Administración Pública y según Resolución 025 publicada en la Gaceta Oficial N° 39.633 de fecha lunes 14 de marzo de
2011, se establece el uso de Canaima GNU/Linux como sistema operativo de las estaciones de trabajo de los organismos y entes de la Administración Pública Nacional (APN)
de la República Bolivariana de Venezuela, con el objetivo de homogeneizar y fortalecer
la plataforma tecnológica del Estado venezolano, dando cumplimiento al marco legal
vigente. -
Century 21 entra al 2.0
I
esta tendencia de arquitectura web y hoy
presenta en www.century21.com.ve un
portal renovado, amigable y con nuevas
herramientas de navegación que exige el
usuario actual.
Century 21, red de oficinas de intermediación inmobiliaria con 11 años en el país,
120 oficinas a nivel nacional, que ocupa el
19% de la geografía nacional y con más de
1.500 asesores inmobiliarios, se adapta a
“Nuestra nueva página es un esfuerzo
compartido entre todos en Century, asesores y dueños de oficinas que dan el feedback. Recogimos la información e hicimos
Focus Group para ver la percepción y en
base a la información obtenida, cambiamos nuestro sitio cada dos años. No sólo
es la búsqueda del inmueble lo que vamos
a ofrecer a través de la página, es proporcionar al usuario búsquedas eficientes y
que nos conozcan”, dijo Gustavo Marcano,
gerente de Soporte al Franquiciado.
Giorgio Baron, CWV - @beartwo
nternet y las diversas opciones que
ofrece hoy la Web 2.0 ha hecho que
la búsqueda de información se haga
de manera distinta. Esto está sucediendo dentro del mercado inmobiliario y de
acuerdo Rafael Valdez, director Regional
de Century 21 Venezuela, las personas
hoy buscan las alternativas inmobiliarias a
través de la comodidad de su casa, de su
oficina y a través del móvil, precisamente
mediante el uso de la Red.
Eileen Nuñez, gerente de desarrollo de canales informó que actualmente la base de datos
de esta herramienta cuenta con más 150 ofertas de aplicaciones y servicios, además de
400 expertos en el área. “Estamos hablando del set más grande y diverso de ofertas de
plataformas Microsoft, centralizados en un solo sitio con enlaces directos entre aplicaciones y servicios que las soportan”. Más información y video con declaraciones de la ejecutiva de Microsoft en www.cwv.
com.ve
Novedades
* Cuando el usuario haya realizado el proceso de registro en el sitio, la nueva versión del portal le destaca la posibilidad de
comparar distintas ofertas y la opción de
contar con un registro histórico de las ofertas consultadas.
*El usuario al registrarse y si lo desea,
recibirá un boletín con información de
actualidad de la actividad inmobiliaria. El
sistema del portal registra la información
específica que el usuario está demandando
y le envía dicha información cada vez que
recibe una oferta al respecto.
* El Home está diseñado para la búsqueda
de información rápida, veraz y oportuna.
* En solo tres clic el cliente obtiene información sobre el tipo de inmueble, el Estado de Venezuela en dónde está ubicado,
la ciudad y la urbanización. La información
del inmueble viene presentada con 12 fotografías.
*Un filtro presenta la información sobre
determinados tópicos. Por ejemplo, si el
usuario está buscando una determinada
propiedad con “x” habitaciones, o por rango de precios o en una zona específica.
*Existe una completa interacción a través
de las redes sociales. Con solo un clic, el
asesor puede publicar el aviso en cualquiera de las redes sociales.
*Destacan en esta nueva versión del portal, los micrositios de cada una de las oficinas de Century 21 que se encuentran en
el territorio nacional. En este espacio se
puede ver el portafolio de propiedades inmobiliarias que maneja la oficina.
*Cada asesor cuenta con su propio espacio, en el que se podrán ver su fotografía,
datos de contacto y los inmuebles que está
ofertando en el momento. Más información y video con declaraciones
del ejecutivo en www.cwv.com.ve
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 2 - Año 2011 5
ESPECIAL / Seguridad
Estudio Global de Riesgos de TI de IBM:
Poco presupuesto, falta de apoyo
de la alta gerencia, carencia de planes,
son preocupaciones en materia de seguridad
Clelia Santambrogio, CWV - @bella_ctj
I
BM en colaboración con Economist Intelligence Unit (EIU), presentó su estudio Global de Riesgos de TI que pretendía identificar cuáles son las tendencias
actuales de riesgos en Tecnología y en el
que se destaca que 78% de los profesionales encuestados aseguran que la seguridad
informática es la preocupación número uno
en las empresas y es prioridad en la gerencia de riesgo en TI y que además, el rol de
los administradores de TI se está gestionando hoy de forma diferente.
Miguel Angel Aranguren, especialista en
Soluciones de Seguridad IBM Colombia y
William González, consultor en Servicios
para IBM Venezuela y el equipo mundial
de PCI, fueron los ejecutivos encargados
de presentar los resultados del estudio
basados en un amplio sondeo online que
se llevó a cabo en el segundo trimestre de
2010 a 556 directores de empresas de TI,
de todos los segmentos, de Norteamérica,
Europa Occidental y del Este, Asia- Pacífico, Oriente Medio, África y Latinoamérica.
“Un 4% de los resultados fue generado
por la región latinoamericana”, dijo Aranguren destacando además que en 2010 el
gasto en la gestión de riesgo había aumentado considerablemente en el número de
esfuerzo/horas y de recursos para gestionar el riesgo enfocado en la protección de
la información.
Se les preguntó a los Directores de TI sobre cómo se posicionaba su empresa para
adquirir y desplegar tecnologías emergentes; y fueron las redes sociales, las plataformas móviles y la computación en la
Nube las que presentaron un mayor motivo de preocupación.
“Las nuevas tecnologías como Cloud, Redes Sociales y tecnologías móviles abren
las fronteras de las empresas y generan
riesgos al interior de la organización. Las
nuevas vulnerabilidades están afectando
nuestro entorno y la seguridad de la información de los clientes y de las empresas
como tal. Para los profesionales de TI es
de alta importancia los riesgos asociados a
las vulnerabilidades propias de los programas que ellos ejecutan, sistemas operativos, bases de datos, entre otros.”, explicó
Aranguren.
El estudio, de acuerdo al ejecutivo, demostró que temas como protección de
datos, privacidad, vulnerabilidad asociada
con el conocimiento de la información de
la persona, son tópicos que destacan las
empresas consultadas.
“Otro resultado que ofrece el estudio es
precisar cuál es el papel de las TI dentro
de las organizaciones para gestionar estos
riesgos. Preocupa mucho el presupuesto,
la falta de apoyo por parte de la alta gerencia y la carencia de planes que mitiguen los
riesgos y ayuden a hacerle frente. Si bien
se hacen algunos esfuerzos importantes,
aun se siente que este tema está aislado
al tema de seguridad de las compañías”,
explicó el ejecutivo.
Resultados
*50% de los encuestados respondieron
que sus presupuestos se habían mantenido o mejorado. El 36% todavía lucha por la
obtención de fondos suficientes para dirigir
los desafíos relacionados con el riesgo.
*66% de los encuestados califican sus enfoques generales para mitigar los riesgos
de TI como “buenos” o experimentados”.
*53% han aumentado los gastos en administración de riesgos en el último año.
*Sólo la mitad de las empresas encuestadas tienen un departamento formal de
riesgos (46%) y 54% cuentan con una estrategia de continuidad de negocios bien
elaborada.
*34% califican el enfoque general de sus
empresas para mitigar los riesgos de TI
como “mediano” o “deficiente”, mientras
que 72% de los encuestados afirman que
el enfoque del riesgo de su empresa ha
mejorado en los últimos 12 meses.
*47% declaran que la planificación contra
negocios se hace en silos.
*46% cuentan con un departamento de
administración de riesgos formal.
*83% creen que tienen que desempeñar
un rol más importante en la elaboración de
estrategias de administración de riesgos. Más información en www.cwv.com.ve, con
declaraciones de los ejecutivos.
Miguel Angel Aranguren
William González
¿Por qué certificar ISO 27001?
Gabriel Marcos (*)
A
l momento de explicar por qué certificar una norma internacional enfocada en la gestión de riesgos asociados a la seguridad de la información, como
lo es la serie de normas ISO 27000 y en
particular su capítulo certificable, es decir
la norma ISO 27001, podríamos comenzar justificando su posición desde distintos
ángulos: por ejemplo, analizando retornos
de inversión en distintos escenarios de implementación, ventajas desde el punto de
vista de costos, reconocimiento de la marca, aspectos regulatorios, relación entre
la norma internacional y otras regulaciones locales. Mostraríamos la sinergia entre
distintos sistemas de gestión, que probablemente ya se encuentren implementados o en camino de estarlo —ISO 9000,
ISO 14000 o ISO 20000, entre otros—, o
comenzaríamos también por algo mucho
más complejo: detallando cuáles son los
riesgos que la norma ayudaría a mitigar,
y a partir de los cuales todos los demás
aspectos se deducen de forma mucho más
sencilla.
Pero ¿por qué resultan tan difíciles de
describir los riesgos? Justamente porque
no se quedan quietos. Es decir, constantemente evolucionan. Siempre están latentes, aunque no se dejan ver tan fácilmente.
De esa manera, si el día de hoy, y como
sugiere la norma, realizáramos una lista
de activos, detalláramos todas las amenazas que los afectan y las vulnerabilidades
asociadas a esas amenazas, y por último
hiciéramos una valoración de los riesgos resultantes en función de su impacto
y probabilidad de ocurrencia, podríamos
asegurar que al otro día, esa valoración
estaría desactualizada. Y es por ese motivo
que la norma comienza definiendo el sistema de gestión que servirá de base para
administrar los riesgos, antes de comenzar
a tocar siquiera cuestiones relacionadas
a la seguridad: sistematizar el descubrimiento, tratamiento y mitigación de los
riesgos, y sostener esas actividades en el
tiempo, es condición necesaria para considerarse “mínimamente seguro”, con todas
las dificultades (y críticas justificadas) que
expresarlo de esa manera podría acarrear.
Luego de haber implementado un sistema de gestión del riesgo, con todas las
consideraciones mencionadas, incluyendo revisiones periódicas de un Comité de
Seguridad que asigne recursos, verifique
la implementación de los controles, propicie la mejora continua de los procesos y
ajuste políticas organizacionales que complementen las medidas de seguridad incorporándolas a un plan de capacitación y
concientización para todos los actores que
interactúan con la información de la compañía, tendremos apenas un vistazo a lo
que significa contar con ISO 27001 en una
organización. Porque la norma se relaciona con todas las áreas y procesos de la
empresa, incluyendo Recursos Humanos,
Tecnología y Legales, produciendo también
uno de los cambios culturales (y políticos)
más importantes de los últimos 10 años en
las organizaciones en general, que es la
separación de funciones entre las áreas de
Tecnología y Seguridad, que debe reportar
idealmente en forma directa al CEO y/o al
Directorio.
Pero el objetivo de la nota no es hablar
solamente de ISO 27001, sino también de
por qué conviene certificar la implementación de la norma: ¿es que solamente con
implementarla no basta? Desde mi experiencia, la certificación agrega un componente fundamental, que son las auditorías
externas: éstas son realizadas (idealmente) por profesionales que, día a día, van
ganando experiencia en auditar organizaciones en distintos mercados, países y tipos de negocio, aportando objetividad al
sistema de gestión implementado a través
de las observaciones y no conformidades
que detectan. En un sistema de gestión
ISO, es deseable que aparezcan aspectos
a mejorar, ya que de otra forma para qué
desearíamos contar con un sistema basado
en la mejora continua, y cuando solamente se realizan auditorías internas, estamos
perdiendo una oportunidad inmejorable
para validar la efectividad de la gestión de
riesgos.
Ahora sí podemos volver al inicio de la
nota y listar todas las ventajas que con
seguridad contaremos luego de obtener la
certificación, siendo conscientes que detrás
de un certificado, hay muchos más beneficios para la organización, aunque a veces:
“lo esencial es invisible a los ojos (**)”.
(**) Extracto del libro “Le Petit Prince” (El
Principito) de Antoine de Saint-Exupéry. (*) El autor es Gerente de Data
Center, Seguridad y Outsourcing para
Latinoamérica y el Caribe de
Global Crossing.
6 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL / Seguridad
LG presenta su portafolio de cámaras de seguridad
Desde hace dos años, LG Electronics creó la División de Soluciones de Negocio, que apunta principalmente a satisfacer las necesidades de los mercados corporativos, a través de cuatro segmentos: Hotel TV, Señalización Digital, Monitores en Red y Sistemas de Seguridad. En esta oportunidad,
conoceremos un poco más acerca de éstos últimos; que prometen ir más allá de la captación de imágenes y la reproducción de videos.
get o blanco específico, cuando se sospecha de
su proceder”. Por ejemplo, en una institución
bancaria, el operador ubicado tras los monitores
de seguridad, puede detectar la presencia de alguna persona sospechosa y “marcarla” para que
sea seguida por las cámaras; de manera tal que,
en caso de ocurrir algún percance, se pueda actuar directamente sobre el responsable.
Velia Trias, CWV - @nenavelia
A
lejandro González, gerente de Soluciones de Negocio de LG Electronics Venezuela, habló acerca de las bondades
de una gama de distintas cámaras disponibles
en el país, que conforman una sólida solución
de seguridad para las empresas. “Contamos
con cámaras tipo zoom, que permiten hacer
acercamientos importantes sin que se pierda la
resolución de la imagen. Este aspecto es muy
importante, porque cuando se comete un delito
y se revisa el video, siempre se busca obtener en
detalle el rostro de la persona o las personas implicadas; y muchas veces ocurre que al agrandar
las imágenes, se pierde la nitidez impidiendo el
posible reconocimiento de el o los malhechores”. Cabe destacar que las resoluciones de las
cámaras tipo zoom de LG, van desde x16 hasta
x37, característica que evita el pixelado de las
imágenes a la hora de hacer acercamientos de
imagen.
“En segundo lugar, encontramos las denominadas cámaras tipo bala, comúnmente utilizadas
para hacer seguimiento de personas o cosas.
Pueden ser programadas para perseguir un tar-
Las cámaras tradicionales, tipo domo, también
forman parte de la oferta de LG; así como las
cámaras para exteriores, resistentes a golpes y a
la intemperie; y los equipos VCR, o grabadores
de contenido, provistos de capacidades de almacenamiento de hasta 2 Terabytes. Asimismo,
si se requiere más espacio para guardar videos,
los LG Network Attach Storage, pequeñas cajas con arreglos de disco de hasta 8 Terabytes,
son el componente adecuado. “Cuando hablas
de una solución de seguridad, realmente necesitas, dependiendo de tu tipo de negocio, tener
a la mano, en tiempo real, lo que sucede dentro
de la organización. De hecho, las instituciones
bancarias venezolanas legalmente están en la
obligación de mantener un histórico de los videos de seguridad por hasta 45 días en un almacenamiento primario, para luego ser transferido
a almacenes secundarios por períodos de tiempo
más largos”.
El modelo de negocio de LG en Venezuela se
basa en canales, en este caso en integradores,
que tienen la capacidad de proveer servicios de
consultoría, implementación y configuración de
las soluciones de seguridad. “El segmento de seguridad de LG no está orientado hacia el usuario
final, del hogar; sino hacia un sector empresarial
medio, corporativo. Se trata de soluciones que
ofrecen desde control de acceso, vigilancia interna y externa, hasta almacenamiento y análisis
de contenido”.
Academia LG
Recientemente se inauguró la Academia LG
en Venezuela, en la Urbanización Las Mercedes
de Caracas, compuesta por dos áreas: una des-
TotalTexto obtiene certificación OATH
T
CWV
otal-Pass, el producto para la generación de claves de un solo uso de
TotalTexto fue reconocido internacionalmente con la “Certificación OATH”, sinónimo de cumplir con las mejores prácticas
a la hora de crear contraseñas dinámicas.
En el marco del RSA Conference 2011 en
San Francisco, California -el evento más
importante a nivel global en cuanto a la
tecnología de encriptación y seguridad
de datos se refiere-, el estándar OATH,
anunció la certificación de los primeros
productos que cumplen con los requisitos
exigidos para ser considerados robustamente seguros. Entre ellos, se encuentra
TOTAL-PASS, el token móvil diseñado por
TotalTexto, que tiene la finalidad de generar claves dinámicas de un sólo uso para
autenticación fuerte.
“Total-Pass ha aprobado una serie de
pruebas diseñadas por la organización
OATH para asegurar su compatibilidad con
el estándar, garantizar su correcta implementación y por ende certificar que se trata de un producto seguro”, explicó Jorge
Falcón, Director de Desarrollo de TotalTexto.
El proceso de certificación se inició el pasado mes de Febrero, justo una semana
antes del RSA Conference, con el objeto
de anunciar las primeras empresas certificadas el primer día del evento. La OATH
Certification está disponible para toda
tinada a las soluciones de aire acondicionado,
donde estarán exhibidos todos los equipos disponibles en el país y se ofrecerá entrenamiento;
y otra que consistirá en una especie de show
room de las Soluciones de Negocio. “La idea es
que nuestros socios comerciales puedan demostrar, en tiempo real, la capacidad de integración
tecnológica de LG: Soluciones corporativas
completas, conformadas por pantallas LCD,
protección antipiratería, monitores en red, parlantes invisibles, proyectores, sistemas de seguridad, dispositivos de almacenamiento en red,
pantallas panorámicas, señalización digital”.
Volviendo al tema de la seguridad, cuyas bondades podrán ser comprobadas en vivo y directo
dentro de la Academia LG, pues no sólo contará
con un área de exhibición, sino que el edificio
en sí mismo tendrá todas las soluciones instaladas; hay que señalar que LG fabrica cámaras
analógicas y con tecnología IP, “aunque nos inclinamos más hacia el mundo IP, pues la capacidad de implementación y la calidad de imagen y
transmisión de datos es mucho más pura”.
Una de las soluciones desarrolladas por LG
combina la señalización digital con cámaras
que analizan contenido, de manera tal que tengan la capacidad de contar personas u objetos
que se mueven de un punto a otro. “Por ejemplo, si colocas una publicidad en la entrada de
tu tienda, instalas una cámara para determinar
cuántas personas se detuvieron a verla y quiénes
compraron”.
De igual modo, otra solución de LG apunta
hacia el área de control de intrusos, permitiendo marcar una zona y programando las cámaras para que emitan alertas en los monitores, si
alguna persona u objeto cruza por dicha zona
de seguridad. “Esta estación inteligente, o smart
station, le avisa al operador que está visualizando todas las cámaras en cuál de ellas hay un problema. También se puede programar para que
envíe un mensaje de texto a la persona designada para atender este tipo de situaciones dentro
de la compañía”.
organización interesada en recibir la calificación para sus productos -registrada o
no en OATH-, y hasta el momento sólo 14
empresas en el mundo han logrado certificarse.
“Los estándares públicos, como es el
caso de OATH, son mucho más respetados
que los algoritmos secretos, ya que cuentan con la aprobación de muchos expertos.
Si algo es público y reconocido como seguro, entonces hay una fuerte garantía de su
calidad de funcionamiento. En el caso de
las iniciativas privadas, se carece de este
beneficio, ya que estas pueden tener fallas
que a veces sus creadores no llegan a detectar y por ende no las corrigen”, explicó
Falcón.
La autoridad más respetada para verificar la compatibilidad de un estándar es la
organización que los crea. En el caso de
OATH, se esperó a tener listas las herra-
Las cámaras LG efectúan el análisis de contenido dentro de la propia cámara, pues cuentan
con procesamiento interno, y emiten mensajes
al control de mando. Otras soluciones de seguridad requieren de servidores para hacerlo, resultando más costosas y hasta complicadas. “Cuando vamos al sistema de seguridad, hablamos de
una solución estructurada, donde el cableado
pasa por tuberías y está oculto, para evitar que
sea cortado a la hora de un ataque o intrusión.
También las cámaras pueden detectar objetos
faltantes dentro de un sitio específico, y emitir
alertas cuando alguno de dichos objetos es removido; y cuentan con una función que avisa
cuando la visión es obstaculizada, por ejemplo,
con una tapa, tela o spray, así como cuando son
golpeadas”.
Estas soluciones no son económicas, pero
realmente permiten integrar muchos aspectos
de seguridad dentro de un edificio de manera
centralizada. “En el mercado consigues soluciones de vigilancia baratas, con cámaras de 1 y 2
dólares, pero cuando sucede algo, te das cuenta
de que pagaste por una solución de seguridad
económica para que vigilara algo que tenía un
alto valor para ti”.
En Latinoamérica, Brasil y Colombia son los
países donde hay más implementaciones de las
Soluciones de Negocio LG. La poca adhesión
de estas soluciones en Venezuela se debe a que
la competencia es fuerte, este es un mercado minado por soluciones de seguridad muy baratas,
donde realmente lo que importa es que áreas específicas sean monitoreadas.
“Nuestro enemigo principal lo conforman las
soluciones chinas baratas, tomando en cuenta
que el país está pasando por una recesión económica desde hace algunos años, y realmente las
inversiones de seguridad son muy puntuales. La
estrategia de LG es ver esto como verticales y no
como producto, cuando te hablo de vertical me
refiero a una solución que abarque señalización,
hotel TV y seguridad; combos de soluciones de
negocio que incluyen un valor agregado”. mientas automatizadas que pudiesen garantizar pruebas fiables, y así otorgar la
certificación.
Todo el proceso ha sido diseñado para
que las pruebas sean verificadas a través
de una herramienta automatizada, una
suerte de caja negra que se limita a aprobar o reprobar objetivamente, cada uno
de los pasos siguientes: compatibilidad
con TokenID (se refiere a la generación
de identificación para los token, para que
estos cumplan con algunas convenciones
de formato que garanticen la unicidad del
mismo); compatibilidad con PSKC o Portable Symetric Key Contanier (garantiza la
inicialización segura del token, que utilice
un formato XML, encripte con AES y firme
con HMAC); y por último, la compatibilidad
con TOTP o Time based OTP (para garantizar la generación y validación correcta de
las claves de un sólo uso). -
www.cwv.com.ve - www.cwven.com - @CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2011 7
ESPECIAL / Seguridad
f5 reitera que sus soluciones de seguridad y de aceleración
de aplicaciones están customizadas para clientes venezolanos
Clelia Santambrogio, CWV - @bella_ctj
T
ammy Flaget McMahon, gerente de
Canales y Enrique Medina, gerente de
Territorio NOLA (Colombia, Ecuador y
Venezuela), ambos de F5 Networks nos visitaron y reiteraron la oferta de soluciones para la
Seguridad y la aceleración de la aplicaciones
en el mercado local, un mercado que por demás
dicen tener mucho potencial en los sectores de
banca, telecomunicaciones y gobierno.
“Estamos trabajando con canales especializados en soluciones de seguridad. Tenemos recursos apostados en Venezuela y en 2011 queremos
darle mucho apoyo a los canales que venden
nuestras soluciones y capacitar a recurso humano venezolano, a compañías locales, a fin de
poder ofrecerles a sus clientes tecnología adapta
y personalizada a sus necesidades”, informó la
ejecutiva.
Un paseo por las soluciones disponibles
Los ejecutivos de f5 presentaron la oferta que
tienen a disposición para los clientes locales a
través de Afina, su mayorista exclusivo en el
país. Una de éstas es BIG-IP Access Policy
Manager (APM), que tiene menos de un año
en el mercado y le ofrece a las organizaciones
reducir los gastos de capital y los gastos operativos, a través de un control de acceso granular
y centralizado.
“Estamos lanzando demos en línea para que
los usuarios prueben la soluciones de Global
Traffic Manager (BIG-IP GTM) para el balanceo de las aplicaciones, una solución de acceso
remoto y una edición virtual de la solución ARX
para el área de virtualización”, dijo.
El BIG-IP GTM ofrece, de acuerdo a Medina,
una forma más inteligente de responder a consultas DNS que el simple balanceo de la carga entre múltiples centros de datos. El BIG-IP
GTM distribuye peticiones de conexión a las
aplicaciones por parte de los usuarios finales
con base en políticas de negocio, condiciones
del centro de datos, condiciones de la red WAN
y el desempeño de las aplicaciones. “El resultado es un mejor desempeño de las aplicaciones,
menos interrupciones y una administración simplificada. Estamos ayudando a clientes de todo
el mundo en asegurar que están comprando
menos servidores y pagando menos licencias”,
señaló Flaget, informando además que esta solución es manejada en conjunto, no solo con
Netapp, sino con IBM y HP.
También dijeron que potenciarán en el país y
en la Región los dispositivos de virtualización
f5 ARX con los que permiten simplificar, apreciablemente, el manejo de datos y reducir los
costos de almacenamiento. “Mediante la introducción de la virtualización inteligente de archivos en la infraestructura de almacenamiento de
Clonación Virtual
José Luis Gomes (*)
¿H
a deseado tener un clon? ¿Cree
que sería ventajoso poder tener
a alguien como usted, con sus
mismas capacidades e intelecto, haciendo
el trabajo duro, mientras usted disfruta
de la buena vida? Parece una idea genial,
¿No?
Ahora imagine, que su clon, quien posee
su mismo intelecto, piensa exactamente lo
mismo que usted para el momento en que
decidió clonarse, es decir, su clon piensa
que debe disfrutar la buena vida y que alguien más debería estar haciendo su trabajo. Y si su clon decide que ese alguien
es Usted.
Una idea macabra, ¿No? Pues sí, su clon
ha decidido suplantar su identidad, para
poder disfrutar de todo cuanto usted disfruta en estos momentos.
La parte más difícil de esta suplantación, que era poder ser como usted, ya
está resuelta. Ahora debe apropiarse de
todo cuanto usted posee: Identidad, dinero, familiares y amistades. El Plan ha comenzado. La idea del clon es hacerse de
su Identidad Virtual para ir desplazándolo
gradualmente hasta que pueda hacerse de
su identidad real.
Por si fuera poco, usted decidió clonarse para que hicieran su trabajo, así que
su clon tiene acceso a su computadora y
a toda la información que se encuentre en
él. Principalmente, el clon tiene acceso a
su correo electrónico, la llave que le puede abrir todas las puertas. El ataque de
suplantación de identidad debe ser muy
sigiloso, no puede levantar la menor sospecha.
Su clon decide investigar un poco más
acerca de usted. Esta investigación comienza con una conexión a internet y
algún sitio de búsquedas como Google.
Entonces, su clon comienza a buscar su
nombre en Internet y se consigue con que
usted tiene registrado un perfil en LinkedIn
y un perfil creado en un Portal de Trabajo.
Ambos perfiles tienen la opción: “Olvido su
contraseña” y en ambos casos usted utilizó su correo electrónico corporativo para
hacer el registro. Así que en muy poco
tiempo su clon posee las contraseñas de
ambos perfiles, lo que le permite modificar
su información de contacto y la contraseña
de acceso de ambos portales.
Adicionalmente, su clon se percató durante la búsqueda, que aparentemente
usted no tiene creado ningún perfil en Facebook, razón por la cual decide crearle un
perfil con toda la información que encontró
disponible en su CV que estaba “colgado”
en el Portal de Trabajo. De esta manera,
al cabo de muy poco tiempo aprovechando la relación de confianza que produce un
Perfil con una Foto suya (O foto del clon),
el Perfil de Facebook clonado se encuentra
lleno de amigos de su infancia, familiares y
compañeros de trabajo.
Una vez que su clon ha obtenido todos
archivos, ARX elimina la interrupción asociada
con la administración del almacenamiento y automatiza muchas tareas de administración del
storage. El resultado es una mejora apreciable
en costo, agilidad y eficiencia en los negocios”,
explicó la ejecutiva. “Somos los únicos que podemos hacer en repositorios de diferentes marcas para cualquier tipo de data y este dispositivo
también estará disponible en Venezuela”, afirmó Medina en su presentación.
Asimismo, está a la disposición local el BIGIP Application Security Manager (BIG-IP ASM,
avanzado firewall para aplicaciones Web que reduce considerablemente, de acuerdo a los ejecutivos de f5, y mitiga el riesgo de pérdida o daño
de datos, propiedad intelectual y aplicaciones
web. BIG-IP ASM ofrece protección integral
de aplicaciones, monitoreo avanzado y reportes
centralizados, y además, se apega a mandatos
regulatorios importantes.
“BIG-IP ASM protege a su organización y su
reputación manteniendo la confidencialidad,
disponibilidad y desempeño de las aplicaciones
que son decisivas para su empresa”, finalizó la
ejecutiva. -
Más información y declaraciones de la ejecutiva en www.cwv.com.ve
sus contactos pasados y recientes, su se
compra un celular Blackberry como el que
tiene usted y mediante el Facebook le indica a sus relacionados que deben cambiar
el número de PIN, indicándoles de manera
simultánea que deberían eliminar el PIN
anterior.
Para el momento en que su clon ya ha
actualizado los contactos en Blackberry y
Facebook, ya podríamos decir que su clon
habría suplantado su identidad en cuanto a
conocidos, amistades y familiares lejanos
se refiere.
Mientras tanto, usted continúa dándose
la gran vida, probablemente en una playa
paradisíaca, sin tener la menor intensión
de ver su correo electrónico o de conectarse a su perfil en el Portal de Trabajo. ¿Para
qué querría hacerlo, si su clon se encuentra trabajando por usted?
En esta fase del ataque de suplantación
de identidad, su clon, al lograr sus primeros intentos exitosos, decide hacerse de su
Identidad Real. Para ello
decide intentar obtener su documento de
identidad, su pasaporte y su número
de identificación fiscal. ¿Cómo hacerse
de su identidad? Simplemente visitando
el website de identificación y extranjería,
cuyo acceso es controlado nuevamente
utilizando solo su dirección de correo electrónico. De seguro, acaba de adivinar que
el email utilizado en el registro es nuevamente la cuenta de correo corporativa y
que el procedimiento para restablecimiento de contraseña (“olvido su contraseña”)
es colocar su dirección de correo más la
visualización de una imagen captcha.
Una vez que su clon ha ingresado a su
perfil en el website de identificación, va a
poder solicitar una copia legal de sus documentos de identidad (por extravío) y asistir a la cita necesaria para la actualización
de datos y obtención de documentos.
En el caso de la obtención de su número
de identificación fiscal, el procedimiento es
análogo al procedimiento utilizado para los
documentos de
identidad. Su clon sólo requiere de su
cuenta de correo corporativa para nuevamente suplantar su identidad.
Ya su clon se ha adueñado de su identidad real, de los contactos con sus familiares y amistades. Sólo le resta hacerse
de su dinero. Para hacerse de su dinero, el
proceso a través de los website de los bancos es un poco más complicado, ya que la
mayor parte de ellos utilizan mecanismos
de acceso mixtos, para validar la identidad
del cuenta habiente al intentar el reinicio
de las contraseñas.
Sin embargo, su clon ya posee una identificación real que le va a permitir dirigirse a la agencia bancaria, para solicitar la
actualización de los datos, sustitución de
chequera, de tarjeta de debito y de crédito.
Usted ha sido clonado virtualmente por
su clon. Su identidad ha sido suplantada.
Ya no tiene acceso a su dinero.
¿Esta historia es ficción? Ciertamente; sin
embargo y aunque la descripción del proceso no sea exacta y ajustada en un 100%
a la forma como podría ejecutarse, el hecho de suplantación de identidad es totalmente real y muy fácil de hacer si usted no
toma sus propias medidas de seguridad.
Mi intención con esta historia es resaltar
deficiencias existentes en muchos de los
website “de acceso restringido” que utilizamos cotidianamente e intentar ilustrar
de manera rápida y amena lo contraproducente que resulta utilizar nuestras cuentas
de correo corporativas con fines personales. (*) El ingeniero Gomes es el vicepresidente de Altermedios Technologies.
8 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL / Seguridad
Virtualización: una solución
para el problema de la
seguridad en tablets
protegerse contra todas las siguientes amenazas
de alto nivel.
pregunta por nuestros
servicios complementarios
solution integration service
sm
E
Rafael Garzon (*)
l uso de tablets se ha multiplicado a una
velocidad sorprendente. Las tablets traen
consigo una mayor movilidad y facilidad
de uso, junto con una experiencia más interactiva. Ya sea que prefiera el Apple iPad o uno de
los dispositivos rivales, es posible que haya una
tablet en su futuro.
Mejore
y Proteja
tripp lite provee las piezas que
se adaptan perfectamente a
la infraestructura existente,
para proteger y mejorar
su rendimiento
Unidades de distribUcion
de energia (PdU)
sistemas de UPs
racks y enfriamiento
Herramientas
de gestion en redes
cables y conectividad
servicio y soPorte
Tripp Lite Venezuela
Tel. +58.212.816.3600 • Correo: Info_la@tripplite.com
Tripp Lite América Latina
+1.305.406.2523
Los ejecutivos y otros usuarios están comenzando a exigir que las tablets tengan acceso
a sus recursos de trabajo. Y estos usuarios no
comprenden por qué los departamentos de TI
ven esta tendencia como un riesgo de seguridad.
El problema: la aplicación, la red de trabajo,
los sistemas y las arquitecturas de seguridad
instaladas dentro de muchas organizaciones no
están diseñadas para admitir tablets u otros dispositivos no administrados en la red de trabajo
empresarial. Los departamentos de TI temen
perder el control. La infraestructura de TI no es
suficiente para admitir dispositivos no administrados. Los sistemas se crearon en torno de los
requisitos para control de dispositivos y propiedad de punto a punto: las suposiciones ya no
son válidas. Es el momento de que la seguridad
evolucione: se necesita una nueva arquitectura
de TI que se centre en el control de datos.
Un objetivo clave para la mayoría de las organizaciones es proteger y asegurar la información realmente sensible en forma constante.
El uso de dispositivos móviles administrados y
propios como el iPad presenta un desafío aún
mayor para proteger el acceso a la información
sensible. Con la movilidad expandida actual,
la seguridad de datos resultante depende en
gran medida de la información situacional, que
contempla la seguridad del dispositivo, la ubicación, el usuario, la red de trabajo y las aplicaciones.
Los programas malintencionados (malware),
como virus y software espía, son una amenaza familiar y crítica. Pero el malware no es la
amenaza principal en la pérdida de datos móviles hoy en día. La información sensible debe
•Extracción de datos: el movimiento no autorizado de datos fuera del entorno de control y la
pérdida general de datos.
•Alteración de datos: la modificación no intencional de los datos.
•Inaccesibilidad de datos: la inaccesibilidad de
los datos cuando se requieren para su uso o cualquier otra acción.
Se deben tomar medidas de control a modo
de protección contra cualquier ataque que podría dar lugar a dichas amenazas. Estas medidas
de control comienzan con una arquitectura de
seguridad bien planeada y se extienden a los pasos de configuración específicos utilizados para
proteger a los elementos de datos individuales.
Cualquier política de uso de datos que permita
el acceso a información sensible por parte de
puntos finales altamente móviles tales como tablets, necesitará una arquitectura de seguridad
mejorada para protegerse de amenazas expandidas.
¿Cómo puede trabajar un usuario con información y aplicaciones sensibles que no están en su
dispositivo? Conectándose a estos datos y aplicaciones mediante la virtualización.
La virtualización permite a las tablets y otros
dispositivos móviles mostrar e interactuar con
información sensible. Pero los datos nunca se
copian a la tablet. De este modo, los usuarios de
tablets pueden ejecutar las mismas aplicaciones
de Windows y acceder a los mismos documentos que tendrían en la oficina.
La virtualización es esencial para permitir el
uso de tablets dentro de las empresas. Los beneficios de almacenar información en el centro de
datos, combinados con funciones de seguridad
avanzadas, han impulsado la virtualización hasta convertirla en una de las mayores iniciativas
comerciales.
Otra ventaja importante de la virtualización
es el hecho de que ya no es necesario informar
cuando la seguridad se ve comprometida. La
pérdida de un dispositivo no implica la pérdida
de datos sensibles. Permitir la virtualización (y
mantener los datos sensibles fuera del dispositivo) asegura que las tablets, portátiles y otros
dispositivos móviles mantienen los datos sensibles seguros.
Al permitir una arquitectura de seguridad centrada en el control de datos, la TI resuelve los
viejos problemas de seguridad, facultando así
el entorno para proteger los datos sensibles sin
importar del método de acceso, el dispositivo,
la red de trabajo, la propiedad o la ubicación. La
virtualización permite a los usuarios de tablets
trabajar y jugar desde cualquier lugar, con la seguridad de que protegen la información sensible
de la empresa. (*) El autor director de la región NOLA de Citrix Latinoamérica y el Caribe.
www.cwv.com.ve - www.cwven.com - @CWVen
COMPUTERWORLD - VENEZUELA
ESPECIAL / Seguridad
Más que voz:
Radiocomunicación
digital, un cambio
en pos de la
productividad
y seguridad
L
Rafael Fernández Feo (*)
os primeros equipos de radio de dos vías
fueron especialmente desarrollados para
la transmisión de voz, pero, con el surgimiento de la generación de mensajería de texto,
correo electrónico y aplicaciones multimedia,
los usuarios de radio digital ahora tienen acceso
a nuevas herramientas y funcionalidades de datos que mejoran la utilidad de sus radios. Los
trabajadores esperan contar con esta funcionalidad y es posible que experimenten cierta frustración al no poder aprovechar las herramientas
de las que suelen disponer normalmente.
La posibilidad de establecer comunicaciones
de voz y datos utilizando un mismo equipo logra mejorar la productividad y, lo que es aún
más importante, incrementa la seguridad del
trabajador con funcionalidades de comunicación mejoradas. No solo las aplicaciones de datos pueden ser ejecutadas en estos equipos, sino
que también los radios digitales ofrecen mayor
capacidad, ayudan a extender la vida útil de sus
baterías y mejoran la calidad de la voz. Según la
Asociación de Radio Móvil Digital (DMR, por
sus siglas en inglés) – organización compuesta
por más de veinte empresas que participan activamente en la manufactura y la promoción de
equipos de radio digital – la gran mayoría de los
equipos de radio de nivel profesional/comercial
que se hayan despachado para el año 2018 serán
radios digitales, lo cual pronto se traducirá en
una base instalada mayoritariamente digital.
Actualmente son dos las tecnologías de radio
digital que lideran el mercado de Radio Móvil
Terrestre (LMR, por sus siglas en inglés): Acceso Múltiple por División de Tiempo (TDMA,
por sus siglas en inglés) y Acceso Múltiple por
División de Frecuencia (FDMA, por sus siglas
en inglés). Ambas tecnologías utilizan lo último en codificadores de voz, procesadores, etc.,
pero la tecnología TDMA digital ofrece funciones avanzadas tales como interrupción de
transmisión, el doble de capacidad con menos
de la mitad de infraestructura y la posibilidad de
migrar a tecnología digital sin tener que volver
a incurrir en costos asociados a la obtención de
licencias.
La tecnología TDMA fue seleccionada por
la Asociación DMR como la tecnología digital más conveniente para usuarios de radio de
dos vías de nivel profesional. Una pregunta que
suele surgir muy a menudo es por qué tecnologías tales como Acceso Múltiple por División
de Código (CDMA, por sus siglas en inglés) y
Multiplexación por División de Frecuencias Ortogonales (OFDM, por sus siglas en inglés) no
están siendo introducidas en el mercado LMR.
En parte va en función de las necesidades; los
usuarios LMR necesitan poder volver al modo
directo para mantener sus comunicaciones
cuando no existe cobertura de red. Pero también va en función de la frecuencia – TDMA y
FDMA utilizan eficazmente la estructura del canal asignado con un mínimo de infraestructura y
sin comprometer la calidad de las comunicaciones de voz y datos que requieren los usuarios.
Pero el principal motivo gira alrededor del espectro. Se necesitaba con suma urgencia poder
ofrecer los beneficios de la tecnología digital en
las estructuras de los canales existentes en todo
el mundo, ya que no había canales nuevos y los
usuarios deseaban migrar fácilmente sus sistemas analógicos existentes – sacando el mayor
provecho posible del capital invertido hasta el
momento en licencias y equipos. Esto significaba tecnología que pudiera ser utilizada en canales de banda angosta de 12.5 kHz.
Una pregunta clave para hacerse es de qué
manera podrían las aplicaciones de datos admitidas por la tecnología digital ayudarlo a ser
más eficiente. Una vez que se determina esto,
usted está en condiciones de explorar todas las
funcionalidades que ofrece su radio de dos vías.
A modo de ejemplo se podría decir que la tecnología de radio digital MOTOTRBO que utiliza
datos telemétricos puede controlar dispositivos
externos tales como alarmas o puertas y convierte el radio en una herramienta más flexible,
ideal para ser utilizada como equipo de comando y control, incrementando, como nunca antes,
la productividad de los trabajadores. La introducción de comunicación por texto en radios de
dos vías ayuda a derribar barreras lingüísticas y
afrontar desafíos dialécticos, y permite establecer comunicaciones más eficientes. Las aplica-
ciones de datos pueden incluir localización en
interiores/exteriores para mejorar la administración de la flota; gestión de tickets de órdenes
de trabajo para mejorar los tiempos de respuesta
a las solicitudes de los clientes; interconexión
telefónica en los casos en los que el radio puede
operar con teléfonos fijos, y despacho para acceso centralizado a equipos de trabajo móviles.
Gracias a su aplicación de “empleado inactivo”,
el radio puede incluso notificar a despacho automáticamente si el equipo se cae con cierto ángulo y a una velocidad determinada; es decir, el
radio pedirá ayuda incluso en los casos en los
que el trabajador no pueda hacerlo, ayudando
así a incrementar la seguridad del trabajador. La
lista es interminable y todas estas aplicaciones
avanzadas – disponibles a partir de la transición
a la tecnología digital – convierten el radio en
algo más que una mera herramienta de comunicación por voz… hacen que pase a formar parte
de una empresa de TI.
El plazo máximo estipulado en los Estados
Unidos en lo que respecta a banda angosta es
el 1º de enero de 2013. Esto hace que la conmutación analógico/digital se dé naturalmente
y de manera progresiva. La disponibilidad de
funcionalidades de rendimiento más sólidas,
la posibilidad de mantener la interoperabilidad
Edición 2 - Año 2011 9
con equipos heredados y la reducción de la infraestructura requerida son solo algunos de los
beneficios que obtienen los usuarios de radio
que optan por migrar sus sistemas a tecnología
digital. Es más, el hecho de adquirir equipos digitales con voz y datos integrados significa que
se deben adquirir, instalar y mantener menos
equipos.
Cada vez que me toca hablar con algún cliente
de Motorola Solutions, cualquiera sea el mercado vertical al que pertenezca, los principales
temas de la conversación siempre giran en torno
a la eficiencia, la productividad y la seguridad.
Independientemente de que se trate de comunicaciones de nivel empresarial o de misión crítica, cuanta más información posea el usuario,
más inteligentes y rápidas serán las decisiones
que tome.
La pregunta no es si conviene migrar a tecnología digital o no, sino cuándo migrar y qué
aplicaciones necesita para ayudar a mejorar la
productividad y la seguridad de sus trabajadores. (*) El autor es el gerente Desarrollo de Negocios de Soluciones de Radio de Motorola Solutions para Colombia, Ecuador y Venezuela.
10 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL / Seguridad
Ramón Martínez, de C.S.I.
“Hoy la tendencia es
ir a un modelo de
Seguridad como Servicio”
Clelia Santambrogio, CWV - @bella_ctj
R
amón Martínez (RM), director de Ventas y
Tecnología de Corporación de Soluciones
Integrales (C.S.I.) conversó con Computerworld
Venezuela en relación a las soluciones de seguridad que hoy su compañía está ofreciendo a
clientes gubernamentales y privados del país.
El ejecutivo dice que para este año se perfilan
dos tendencias muy claras en el mercado de seguridad: La Nube y la seguridad en los dispositivos móviles.
CWV: ¿Cómo está la Región en cuanto a la
adopción de soluciones de seguridad en la
Nube? ¿Y cómo está Venezuela?
RM: En la Región el tema de Cloud está bien
marcado, los fabricantes están llevando la batuta en tratar de llevar a los clientes a la Nube,
ya tienen soluciones basadas en esto, existe el
interés de los clientes en experimentar cómo
sería tener soluciones de seguridad en la Nube,
lo que se conoce como SaaS (Security as a Service), aunque todavía está incipiente en cuanto
a implementaciones propiamente dichas. Localmente, el cliente no tiene la confianza en que las
tecnologías de Cloud van a ser la solución a su
problema de seguridad.
El mercado venezolano es particular por el Decreto N° 3.390 que establece que “La Administración Pública Nacional [venezolana] empleará
prioritariamente Software Libre desarrollado
con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos”, por ende, la
implementación de una solución tipo SaaS
puede ser interesante proponiéndosela al cliente
gubernamental como una consultoría especializada en materia de seguridad. La apuesta de empresas como la nuestra y de algunos fabricantes,
es tratar de ofrecer esos servicios de seguridad
como “un servicio” y no como la compra de un
producto.
CWV: ¿Y cómo genera esa confianza en el
cliente local de delegar su data y que esté en
la Nube?
RM: En el tema de los entes gubernamentales lo que se está haciendo es tratar de generar
confianza. Los entes de gobierno requieren de
este tipo de servicio ya que están limitados en
el tema de seguridad en cuanto a lo que pueden obtener en software libre. Los clientes de
gobierno son receptivos, necesitan resolver problemas de seguridad o necesidades de seguridad
específicas, pero tienen la limitante de lo que
pueden implementar por el tema del Decreto.
De allí que C.S.I está empezando a ofrecer estas
soluciones de seguridad, precisamente como un
servicio.
CWV: ¿Y en el sector privado del mercado
venezolano, cómo ha sido la receptividad del
Cloud? Por ejemplo en el mercado bancario.
RM: La banca venezolana tiene conciencia de
sus necesidades en tecnología y está regida por
las normativas de la Superintendencia de Bancos (Sudeban). En la banca el tema de Cloud
aún está muy incipiente y hay mucho celo en la
delegación de la data. La banca generalmente
tiene sus propias soluciones, selecciona y compra sus propios productos y servicios de consultoría, arma su propia plataforma y la administra. En el tema de la Nube, la banca aún no se
apunta en un 100%.
CWV: Antes de tomar una estrategia de Cloud,
el cliente debe virtualizar sus sistemas. ¿En Venezuela, estamos en esa etapa?
RM: En la parte de virtualización el sector bancario es el que está más maduro. En cuanto a
gobierno, la mayoría de los entes públicos utilizan las versiones gratuitas las soluciones de
virtualización como VMWare o Xen. Nos hemos encontrado con muchos clientes grandes
que dicen que están virtualizados y realmente
no es así. La idea hoy es hacerle un diagnóstico
de su plataforma y enseñarles con asesoría y entrenamiento en dónde están fallando y en dónde
necesitan virtualizar y cómo hacerlo. La idea es
que puedan llegar a un estado de virtualización
más o menos aceptable.
CWV: ¿Cómo ve usted la forma más rápida de
implementar el Cloud, si en virtualización aún
no estamos listos?
RM: Precisamente, ofrecer en el Cloud como
servicio y esa es la tendencia. De manera tradicional el cliente tiene que hacer una reingeniería
de su plataforma, tiene que virtualizar, tiene que
invertir en hardware que no tiene, acomodar algunas aplicaciones, bases de datos, entre otros y
esto lleva tiempo y dinero. Lo más práctico hoy
es ir a un modelo de Seguridad como Servicio.
CWV: ¿Y un modelo de Seguridad como Servicio es lo que usted está viendo que predominará
en el mercado venezolano a futuro?
RM: Absolutamente. Sabemos que no sobra dinero para tecnología, el tiempo apremia y aquí
las cosas se quieren ver de hoy para mañana.
Creo que es una buena oportunidad para empezar a ver resultados relativamente rápidos de lo
que el cliente quiera hacer. Por ejemplo, si el
cliente quiere asegurar su plataforma de mensajería, tradicionalmente evaluaba soluciones de
seguridad de mensajería y para la mayoría de
estas soluciones había que comprar software,
servidores, etc. Hoy, solo el cliente debe comprar el servicio de seguridad para mensajería
y listo, compra el servicio por el tiempo que
quiere, el modelo es flexible y lo paga cómo lo
desea, ya sea en cuotas mensuales o de forma
anual y financieramente es un gasto y no una
inversión.
CWV: ¿De cuánto tiempo estaríamos hablando
para implementar un SaaS?
RM: Depende del cliente, pero es relativamente
rápido. En algunas semanas, aproximadamente
pudiera estar listo. No hay tiempos de espera
adicionales por traer equipos del exterior y nacionalizarlos en aduana, por ejemplo.
CWV: La otra tendencia que usted observa en
el tema de seguridad es el relacionado con equipos móviles
RM: Como sabemos hay mucho auge en Venezuela y en la Región en el uso de teléfonos inteligentes y hoy se están usando para otras cosas
más allá de simplemente hablar por teléfono o
enviar y recibir mensajes de textos y ya se están
utilizando para recibir correo electrónico o publicar información en redes sociales. Hoy el ejecutivo de una empresa tiene en su celular data
sensible. De allí que C.S.I. le ofrece soluciones
para asegurar la información y la data que tenga
el dispositivo.
CWV: ¿De qué soluciones de seguridad estamos hablando?
RM: Los dos fabricantes de seguridad con los
que nosotros trabajamos que son McAfee y Websense, ya tienen soluciones que protegen a los
teléfonos inteligentes como tal, como Blackberry, iPhone, Android y Windows Mobile. Hay
soluciones para proteger la interoperabilidad del
teléfono como la interacción que se tenga del
teléfono con la empresa, vía correo electrónico
u otra aplicación que puedan tener. La idea es
proteger esa comunicación con la corporación
y que el teléfono esté protegido. Hoy se hace
mucho uso de Facebook y de Twitter y estas soluciones protegen al usuario de amenazas que
pudieran entrar a través de estas redes sociales.
CWV: Háblenos de las soluciones.
RM: McAfee Mobile Security, por ejemplo,
ofrece una defensa en tiempo real contra las
amenazas emergentes dirigidas a dispositivos
móviles, servicios móviles y contenido móvil.
Estas soluciones protegen redes, dispositivos,
aplicaciones y contenido contra la pérdida de
datos, la pérdida de productividad y la responsabilidad legal. Tenemos además el McAfee
Enterprise Mobility Management (EMM), que
permite a las empresas ofrecer a sus empleados
la posibilidad de poseer y escoger dispositivos
móviles, como iPhones e iPads o dispositivos
con Android, Microsoft Windows Mobile y
Symbian, a la vez que proporciona un acceso
seguro y fácil a las aplicaciones móviles corporativas. El McAfee Mobile Content Safety,
brinda protección confiable contra malware
para entornos móviles, evita la distribución de
contenido malicioso, aumenta la confianza de
los clientes y protege su empresa. Y ofrecemos
el McAfee Mobile Security for Enterprise que
ofrece seguridad comprobada de puntos terminales para dispositivos móviles.
Y Websense está por liberar, un nuevo cliente
dentro del DLP EndPoint, con foco en el iPhone
y el iPad, inicialmente, diseñada para ayudar a
los clientes a estar protegidos contra Malware,
prevención contra fuga de información y spam.-
www.cwv.com.ve - www.cwven.com - @CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2011 11
ESPECIAL / Seguridad
BitDefender considera al
malware de redes sociales
como la principal amenaza para
dispositivos móviles
Blackberry
Protect:
Ubicas tu
teléfono celular
de forma
inalámbrica
Además de garantizar una completa protección del PC, la Mac y los
teléfonos celulares por medio de sus aplicaciones de firewall, antivirus,
antispam y antiphishing, entre otras; esta compañía rumana, proveedora
de soluciones de seguridad para Internet, ahora también resguarda la
información de los usuarios de Facebook y les advierte cuán expuestos
están sus perfiles a un ataque.
Velia Trías, CWV, - @nenavelia
C
harles Arizmendi, Chief Operating
Officer de BitDefender, conversó con
Computerworld Venezuela acerca de las
investigaciones y desarrollos que han convertido a esta empresa de origen rumano, en una de
las fabricantes del software de seguridad más
rápido y efectivo de la industria, de acuerdo con
importantes certificados internacionales que ha
recibido. Dichos productos son comercializados
en todo el mundo, y están disponibles en Latinoamérica, tanto en inglés como en español
y portugués. “Las soluciones de BitDefender
abarcan, desde las típicas orientadas hacia el
consumidor final, conocidas como PC Security,
que incluyen antivirus, antispam, antiphishing,
firewalls, etc.; hasta BitDefender Antivirus for
Mac y BitDefender Mobile Security”. Cabe
destacar que BitDefender también cuenta con
productos diseñados para pequeñas y medianas
empresas, y para el sector corporativo.
De acuerdo con Arizmendi, BitDefender goza
de un reconocimiento de marca de un 95% en
todo el mundo, así como también lidera más del
50% del mercado europeo. Su entrada al ruedo
latinoamericano ocurrió hace dos años, comenzando por México y Brasil. En la actualidad,
Venezuela y Colombia son los mayores consumidores, después de Brasil y México; inclusive
más que Argentina. “Esta marca siempre se ha
mantenido en el Top 3 de tecnologías de seguridad de hardware, en términos de detección.
En el caso de los firewalls, BitDefender fue el
primer fabricante en introducirlos dentro de una
solución de antivirus; así como también fuimos
los primeros en ofrecer updates más frecuentes,
cada cuatro horas, mientras que otras marcas actualizaban el sistema una vez por semana”.
¿Qué tienes tú que no tenga yo?
Según el vocero de BitDefender, son varios
los puntos de diferenciación con otras marcas:
“uno, tecnológicamente hablando, es nuestra
eficiencia en el término de detección de virus,
que es muy superior. Si hacemos un ranking,
según estudios realizados en Europa y Estados
Unidos, la lista sería la siguiente: BitDefender,
Kaspersky, AVG, Panda, Trend Micro y McAfee”. En segundo lugar, BitDefender, además
de fabricar, vende licencias de su tecnología; al
igual que Kaspersky y AVG. “Los algoritmos
de detección que utilizan eSecure y GData, dos
proveedores de antivirus en Alemania, para desarrollar sus soluciones son nuestros”.
En tercer lugar, BitDefender posee casi 400
millones de usuarios, mucho más que los que
tienen Kaspersky y AVG en conjunto. “Obviamente, Symantec, Trend y McAffee contabilizan un número mayor porque están más enfocados en el mercado corporativo, empresarial;
pero nosotros estamos de cuartos”. El target de
BitDefender está conformado por consumidores
finales, del hogar; y por empresas de entre 3 mil
y 5 mil usuarios.
Sin lugar a dudas, el aspecto que hace destacar
a BitDefender muy por encima de su competencia, es que fueron los primeros en ofrecer soluciones de seguridad para redes sociales. Según
estadísticas de goo.gl, una de las direcciones
URL utilizadas para la propagación de una reciente estafa masiva en Facebook que prometía
mostrar a los usuarios las imágenes de una niña
que fue expulsada de su escuela, generó 28.672
clicks; el 24% de los cuales procedía de plataformas móviles. Luego de activado el enlace,
comenzaba una estafa electrónica con la descarga de un gusano (worm) programado para sustraer dinero a través de adword (pago por click).
A su vez, la noticia se publicaba en los muros de
cada persona que había hecho click, propagando
el mensaje a través de la red social.
Ante este panorama, BitDefender decidió crear
una aplicación gratuita para todos los usuarios
de Facebook, conocida como Safego, que utiliza
su antimalware y sus motores antiphishing para
escanear direcciones URL de bolgs y comentarios en la nube. Asimismo, incluye una función
de protección de la privacidad que advierte a los
usuarios si su perfil público contiene información privada a la que pueden acceder libremente
personas que no están entre sus contactos.
“Lo que pasa en las redes sociales y los dispositivos móviles, es que Apple, Google o Microsoft sólo se limitan a revisar las aplicaciones
antes de colocarlas en sus marketplaces; pero
ninguno de ellos garantiza que dicha aplicación
no lea tus correos o mande la información a otro
lado. Lo mismo sucede en las redes sociales,
donde aunque dos personas no sean amigas, si
tienen un amigo en común que recibe un link
infectado, inevitablemente lo vas a ver porque
Facebook permite que veas las noticias que le
llegan a tu amigo”.
BitDefender también cuenta con otras soluciones de seguridad online, como Quickscan,
que escanea tu máquina en menos de un minuto
la primera vez, y en hasta 10 segundos en sucesivas ocasiones. “Internamente la llamamos
“González”, por Speedy González, y consiste
en un applet o componente de seguridad que
se ejecuta en los navegadores Web Firefox y
Explorer, sin afectar ni interrumpir otros programas antivirus o firewalls instalados en el
equipo”.
Otro aspecto muy importante protegido por
BitDefender es el servidor de correo, con soluciones disponibles para ambientes Windows y
Linux. “Existe un mito alrededor de los sistemas Linux y Mac, que asegura que son inmunes
a virus; pero no es cierto. Lo que sucede es que
son buenos sitios para alojarlos, aunque no los
activen”.
Anteriormente, los llamados piratas informáticos se dedicaban a crear virus e infectar máquinas, casi siempre plataformas Windows por
ser las que usa la mayoría, con el único objetivo
de ganar reconocimiento. Hoy en día, los hackers están hambrientos de información que les
pueda generar ganancias económicas, razón por
la cual los datos bancarios o los contactos de
alguien importante se convierten en los botines
más buscados; y iPhone y equipos Mac son los
más utilizados por las personas con mayores
ingresos. -
CWV
R
esearch In Motion (RIM) anunció
recientemente la disponibilidad de
BlackBerry Protect, una aplicación
gratuita que permite a los usuarios crear
una copia de seguridad de los datos de
su smartphone en los servidores de RIM,
para luego restaurarlos en caso de pérdida
o robo. También se puede localizar en un
mapa su ubicación, mandar un mensaje al
teléfono, hacerlo sonar al volumen máximo
y, en caso extremo, bloquearlo al cambiar
su clave de acceso o borrar todos su contenido de forma inalámbrica, todo esto en
forma remota desde su PC o Mac accediendo a una página WEB de RIM dedicada a tal
fin. Por el momento, está disponible, en su
versión beta abierta en el BlackBerry App
World Test Center (www.blackberry.com/
appworld).
BlackBerry Protect permite, en caso de
que su teléfono inteligente BlackBerry se
haya extraviado o sea robado, la administración remota del dispositivo, limpieza remota, bloqueo remoto y pantalla “Lost and
Found”. También, la activación remota de
timbre alto, cell tower y seguimiento del
dispositivo GPS, copia de seguridad Over
the Air (OTA) y restauración de contactos
y calendario, memos y tareas, navegador
de favoritos, mensajes de texto. Cuenta
además con una administración basada en
el sistema BlackBerry ID, en el portal para
usuarios finales basado en Web y acceso a
centros de llamada con operadores. Si está interesado en conocer más acerca de BlackBerry Protect puede ingresar a
www.blackberry.com/protect.
12 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL / Seguridad
Almacenamiento seguro en la Nube para las Pymes
Peter Cernik, CWV - @tecnologo
L
a organización venezolana Private IP
Services (PIPS), con instalaciones en
EE.UU. llega con una nueva solución
de almacenamiento que su Presidente, Gerardo
Sandoval, asegura es viable para organizaciones
pequeñas, incluso individuos, y que toma en
cuenta las dificultades de conectividad presentes en muchos países de la región.
Peter Cernik – Computerworld (CWV): En
ocasiones hemos dudado de la viabilidad de
usar la Nube para aplicaciones estratégicas que
requieren ser usadas continuamente, por aquello
de las regulares interrupciones y la inconstante calidad de los servicios de internet. ¿De qué
se trata este nuevo servicio que está ofreciendo
PIPS?
Gerardo Sandoval (GS): Es un producto que
tenemos dos años gestando y no es más que
una herramienta que nos permite resguardar
nuestros activos informáticos. Cuando hablamos de resguardar nuestros activos informáticos no pensemos que está dirigido solamente
a empresas y corporaciones con información
digital, este producto va dirigido igualmente a
las personas que ya no tienen esa cajita de cartón en el closet guardando las fotos, sino que
todas esas fotos –y otros recuerdos- las tienen
guardadas en laptop. Tenemos documentos y
toda la información que se ha vuelto prácticamente indispensable, pero que hemos transformado -afortunada o desafortunadamente- a un
formato digital. Esta herramienta se encarga de
hacer respaldo automatizado de todas aquellas
carpetas que le indiquemos y va colocando esta
información en la nube.
CWV: Dices que es especialmente interesante
para individuos y pequeñas empresas, donde no
siempre tenemos un especialista a la mano…
GS: La instalación es muy sencilla. Tal como
instalar un software antivirus. Adicionalmente
tiene una funcionalidad de pen drive virtual ilimitado, que nos permite, una vez que la computadora está respaldada, acceder a esa información a través de un panel web al que inclusive
se puede acceder desde cualquier teléfono móvil que tenga un browser y conexión a internet,
desde donde podemos descargar y visualizar
la información que tenemos resguardada en la
nube, como dije, a cualquier equipo móvil o fijo,
sin ningún tipo de contratiempo, de una manera
fácil y efectiva.
CWV: Ya hemos comentado en otras oportunidades sobre la ‘comoditización’ del espacio en
disco, de cómo el espacio en disco no es exactamente lo que se está vendiendo en los data
center, sino que se están ofreciendo otros servicios… ¿Si no es espacio en disco lo que estás
ofreciendo, qué es lo que recibe el usuario?
GS: Ciertamente, por eso, en cuanto al espacio
de almacenamiento, la oferta es espacio ilimitado. Es cierto, por otro lado, que un equipo de
almacenamiento si es más costos cuanto más
espacio ofrezca. A pesar de que el precio por
gigabyte es cada día más pequeño, lo cierto es
que hay un precio por el equipo. Igual, es real,
en cuanto a servicios, que el almacenamiento
cada día se hace más commodity y mientras
más comoditizado más económico. Por ende, lo
que ofrecemos la seguridad de tener los datos
respaldados en equipos de mayor robustez y con
capacidades de redundancia que ofrezcan tranquilidad de que los datos están seguros y bien
resguardados.
CWV: Entiendo que eso no significa que cada
semana o cada mes o el tiempo que usted decida va a tener que tomar esos 300 megabyte, gigabyte o terabyte que el usuario tiene, ya sea de
datos importantes de la empresa o información
personal, como fotografías y música y subirlo a
la Nube. Suponemos, va a escoger para guardar
solo lo que hace falta copiar, ya sea porque lo ha
agregado o cambiado…
GS: Nuestros sistemas de almacenamiento están
basados en “deduplicación”, con la intención de
poder garantizar la capacidad de almacenamiento de nuestros clientes. La deduplicación nos
permite poder almacenar más contenido, más
información en menos espacio real. Hablamos
en este caso de una especie de respaldo continuo que el sistema revisa regularmente, para
determinar cuáles archivos cambia o agrega, de
modo de mantener más o menos el tiempo de
respaldo una vez al día, por lo que vamos a tener
disponible en línea, como mínimo, el respaldo
de ayer.
CWV: Tengo la impresión que en nuestros países, a lo mejor también en otras regiones, no hay
una cultura de respaldo dentro de las pequeñas
empresas, lo mismo, o peor, en el caso de los
datos resguardados por las personas.
GS: Cuando le pregunto a alguien sobre su respaldo. Desde cuándo no hace un respaldo, por
regla general las pocas personas que acostumbran hacerlo responden que lo hicieron la semana pasada ¿Sabe cuántos archivos han cambiado
desde la semana pasada hasta hoy en su computador? ¿Cuántos recuerda? Generalmente hay
horas de trabajo involucradas en ese tiempo,
entre respaldo y respaldo que se puede perder,
eso nos preocupa, por supuesto en cuanto a esta
iniciativa que estamos lanzando, sino también
porque provoca ineficiencias, grandes pérdidas
de tiempo y de oportunidades en Venezuela al
igual que en otros países de América Latina. Los
usuarios deben saber que nuestro producto se
llama FácilBackup con mucha razón… Es que
es fácil. No hay motivo para dejar de usarlo. La
versión de FácilBackup para pequeñas y medianas empresas nos permite, desde un solo panel
de control, controlar la información de todos los
equipos que se encuentran dentro de la organización. Esto implica que, si, en un ejemplo negado uno de los empleados se moleste y decida
borrar la información del computador, desde un
panel maestro podemos restaurar la información
o tener acceso a la misma sin dificultades.
CWV: Hay un aspecto legal en todo esto que
mencionas. Estas ofreciendo guardar de manera
segura, en tus instalaciones, mucha información. En algunos casos privada, en otros casos
de alto valor para las corporaciones ¿Cuál es tu
situación legal respecto a eso? ¿Cómo representas a la empresa y le das seguridad al usuario?
GS: Regularmente la preocupación de cualquier organización en cuanto a la privacidad
de su información es crítica. Estamos claros
que la información de una organización es de
la organización, nadie quiere apropiarse de ella.
Para hacerlo más fácil lo que hacemos es simplemente que la información al momento de
salir del computador del usuario es encriptada
y solamente puede ser leída por el usuario que
la encriptó, es decir que de la única forma que
alguien pueda leer la información es que lo haga
desde el mismo computador que fue instalada y
que posea, el usuario, la clave que obviamente
identifica a este usuario. Nosotros, y los demás
servicios de Data Center como el nuestro, no
manejamos información. Para nosotros los archivos son simplemente paquetes de datos encriptados que no se pueden leer. No queremos y
evitamos tener acceso a cualquier información,
porque realmente lo que nos interesa es garantizar que esos respaldos estén allí para cuando
suceda lo imprevisto.
CWV:¿Qué hay para las grandes empresas?
GS: La versión personal cuenta con espacio
ilimitado, mientras que la versión para empresas, que puede dar servicio desde una pequeña
hasta una gran empresa, tiene como diferencia
clara la cantidad de espacio que va a almacenar
y el esquema de tarificación de cada una de ella,
aunque podemos anotar que, básicamente, el
producto para empresas es el mismo, ya que permite que un solo usuario principal maneje y cree
usuarios para cada miembro de la organización
y desde allí tener control total sobre el esquema
de respaldos, qué usuarios han hecho respaldos
y cuáles no lo han hecho, qué cantidad de espacio, qué cantidad de acción se está respaldando
por cada computador, cuándo fue la última vez
que se hizo el respaldo. Toda esta información
se maneja desde un solo panel de control unificado. Básicamente esa es la diferencia entre
el personal y FacilBackup de empresas. El empresarial viene por gigas de capacidad, no es
ilimitado, debido a un comportamiento distinto
en la forma como operan las empresas y el tipo
de servicios que requieren, la cantidad de documentos que genera una empresa, y, muy importantemente, el acceso muy frecuente a los datos
que requiere, es decir, las subidas y bajadas de
documentos es muchísimo más alta, por lo que
tiene un modelo de tarificación distinto.
CWV: Probablemente hay empresas medianas
que necesitan alojar menos volumen de información que la que yo necesito. Quizás al inicio
envío al data center algo más de un terabyte, y
después empiezo a cambiar de 100 a 200 megabytes todos los días. ¿Eso es una cantidad regular o es mucho más que los promedios?
GS: Regularmente, dentro de un universo de
miles de usuarios, el promedio tiene un comportamiento, también promedio. Dentro de todo
hay una cantidad de archivos, una cantidad de
fotografías, una cantidad de mp3, una cantidad
de información que podemos almacenar sin
ningún tipo de inconveniente. Ahora bien, una
empresa que tiene una gran cantidad de documentos y otros datos, el volumen puede llegar
a varios teras de información, o mucho menos,
pero lo que marca la diferencia es que la em-
presa le da un fin muy distinto a esos datos al
que tiene una persona natural. Como personas
podemos querer resguardar nuestras fotografías
y otros datos para no perderlos, pero como empresa queremos dar acceso a la herramienta a
mayor cantidad de personas y con mayor frecuencia. Además, el data center debe garantizar
a la empresa niveles superiores de calidad y
servicio, mediante SLA y mecanismos extra de
seguridad que va a utilizar el dispositivo.
CWV: Ya lo mencionamos, pero no conocemos
como opinas en cuanto a la situación de conectividad con Internet que puede ser adquirida, a
muy alto costo, por grandes empresas, o a relativamente bajo costo, pero con niveles de servicio
poco confiables, por pequeñas empresas e individuos. ¿Cómo afecta esto la oferta de PIPS?
GS: En promedio la conexión en Venezuela nos
da alrededor de 50k de subida. Eso quiere decir
que la primera vez que hagamos respaldo va a
tardar un poco, pero posteriormente el proceso
de respaldo se lleva a cabo en unos minutos, así
que por ahora no hay un problema de planificación de anchos de banda. Obviamente que si la
versión empresarial tiene muchísima más capacidad de stream para los usuarios. La versión
empresarial permite subir los archivos a una velocidad hasta 5 veces más rápida que un fácil
backup de personas.
CWV: El problema de la conexión no es solamente que tiene poca velocidad sino que se
interrumpe. ¿Qué pasa si empiezo a subir y se
interrumpe y arranco otra vez?
GS: El software tiene un mecanismo que nos
permite chequear si se interrumpió la conexión,
lo cual ciertamente es común. Al momento que
la conexión vuelve, resume el envío o recepción
de datos sin necesidad de comenzar desde cero,
es decir, que mantiene la continuidad.
CWV: Veo que entregas un CD para instalar el
software. ¿Es necesario recibir este disco?
GS: La intención principal es que el software se
baje directamente de Internet o que venga instalado en el computador. Actualmente estamos
trabajando con los fabricantes de computadoras
en Venezuela con la intención de que venga un
FacilBackup pre instalado. Además, estamos
próximos a lanzar una versión gratuita de fácil
backup con 2 gigas. Se publicará en el sitio web
facilbackup.com.
CWV: ¿Por qué usar FacilBackup si hay otros
servicios en Internet que te permiten guardar
información?
GS: Porque es un producto que está especialmente diseñado para almacenar información.
En lo personal, años atrás acostumbraba utilizar
respaldos de información importante en mi correo electrónico Hotmail o Gmail, que no están
diseñados específicamente para esto, pero sirven para almacenar algún tipo de información.
El problema radica en que las condiciones de
servicio de estas empresas no están enfocadas
en garantizar que la información se mantenga
a largo plazo. Este producto está diseñado para
almacenar información, es un producto que está
disponible ya y no requiere de divisas para ser
contratado. -
www.cwv.com.ve - www.cwven.com - @CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2011 13
ESPECIAL / Seguridad
Cybercriminales aprovechan tragedia
en Japón para propagar ataques de
Phishing Bancario
G
ustavo Quiñones, gerente de Soporte
y Capacitación de ESET Venezuela,
empresa antimalware con presencia en
nuestro país desde 2005, distribuidor exclusivo
desde 2009 con una red de Partners Autorizados
en constante crecimiento, informó que recientemente, se recibieron en el Laboratorio de ESET
Latinoamérica muestras de correos electrónicos
que, valiéndose de la lamentable catástrofe ocurrida en Japón, buscan la propagación de códigos maliciosos.
Según Quiñones, el dinero siempre atrae a los
criminales y en la actualidad la mayor parte de
la población interactúa de alguna manera con
equipos informáticos y se conecta a Internet, la
presencia de usuarios inexpertos o desinformados y compañías sin políticas de seguridad definidas, constituyen un caldo de cultivo ideal de
víctimas potenciales para los criminales.
Existen muchísimas oportunidades para el
crimen: los relacionados directamente al dinero (Banca electrónica, E-Commerce), los relacionados indirectamente (Publicidad), ataques
dirigidos, etc. Eso explica el crecimiento exponencial de esta industria y la razón por la que,
recientemente hay mayor desarrollo de software
malicioso que de software legítimo a nivel mundial.
Quiñones señala que hay numerosas formas de
propagación. Sin embargo, hay dos de éstas que
se destacan: Aquellas que utilizan las vulnerabilidades presentes en el sistema operativo o en
las aplicaciones del equipo del usuario (Gusanos) y también es cada vez más común la utilización de técnicas de Ingeniería Social, con el
fin de infectar a grandes cantidades de usuarios
desprevenidos (Troyanos y Rogues).
“Durante este mes se destaca la lamentable
utilización de estos trágicos eventos acaecidos
en Japón y las alertas de Tsunamis generadas a
partir de ellos para la propagación de códigos
maliciosos. Recientemente en el Laboratorio de
ESET en Latinoamérica fue analizado un correo
electrónico que decía contener un enlace a un
video que muestra más de 5.000 víctimas encontradas en la playa de Ojika, pero en realidad
se trataba de un enlace a un Troyano detectado
por nuestros productos como Win32/TrojanDownloader.Banload.PMI que, una vez ejecutado, intenta infectar al equipo con otros tipos de
malware en búsqueda del robo de credenciales
del usuario, ya sean bancarias o de mensajería
instantánea”, agregó Quiñones.
El gerente explicó que “una vez infectado
por otros códigos maliciosos el equipo es víctima de un ataque de phishing a través de la
modificación del archivo host y orientado principalmente a la banca brasilera. La amenaza
modifica la entrada en el registro del sistema
para que la misma se ejecute cada vez que se
inicia el equipo. Estas amenazas son detectadas
como Win32/Spy.Banker.VJU y Win32/Qhost.
Banker.FN dos troyanos bancarios”.
Este caso hace uso de técnicas de Ingeniería
Social en donde se busca llamar la atención de
la mayor cantidad de usuarios posible, valiéndose de la preocupación generada por la catástrofe
que azota a Japón y sus víctimas.
Japón no es el primer caso
Desafortunadamente este tipo de prácticas no
son nuevas, todo lo contrario, ya que se vuelven
práctica durante acontecimientos importantes.
Ya antes otras catástrofes fueron utilizadas para
la propagación de malware por ejemplo el terremoto en Nueva Zelanda o la situación de los
Mineros en Chile.
Medidas preventivas ante las amenazas informáticas:
- Consultar siempre las fuentes confiables y conocidas.
- No seguir enlaces de sitios desconocidos que
refieran a noticias impactantes o videos inéditos
acerca del suceso
- No enviar dinero a fundaciones de caridad que
no hayan sido confirmadas como legítimas.
- No seguir enlaces enviados por algún contacto
conocido hasta no confirmar efectivamente que
dicha persona lo haya enviado.
- Contar con un software de protección antivirus óptimo con capacidades proactivas.
- Y por último, ser conscientes al momento de
buscar información de las amenazas existentes
en el mundo de la informática, ya que en cualquier momento nos podemos topar con ellas.
“En ESET creemos firmemente que de la
combinación entre una herramienta tecnológica, la educación y la creación de conciencia en
los usuarios se obtienen los mejores resultados
en relación a la seguridad de la información. Y
ponemos a disposición de la comunidad sitios
como http://blogs.eset-la.com/laboratorio
y
www.esetuniversity.com en donde podrán encontrar información actualizada desde el Laboratorio de Investigación y las últimas tendencias
en seguridad informática” finalizó Quiñones. Si desea mayor información de ESET consultar
la siguiente dirección web: www.eset.com.ve
Es importante destacar que precisamente durante los sucesos o fechas importantes es cuando los cybercriminales incrementan su actividad
valiéndose de técnicas como la de ataques Black
Hat SEO, que no es más que una técnica que
busca posicionar en los principales buscadores
Web sitios con contenido maliciosos. Adicionalmente, es muy común la utilización de noticias
impactantes o atractivas distribuidas a través de
redes sociales o correos electrónicos para enviar
amenazas.
En este sentido, hay que tener especial cuidado cuando se utilizan las redes sociales, el
correo electrónico o se tiene la intención de
acceder a un sitio web de dudosa reputación.
Ahora bien según Quiñones la pregunta obligada es: “¿cómo percatarse de que un resultado de
una búsqueda es un sitio malicioso o no? Esto
puede resultar complicado de reconocer para un
usuario inexperto, por lo que cobra importancia
contar con un software de protección Antivirus,
a fin de reducir al máximo las posibilidades de
infección en caso de haber ingresado a un sitio
malicioso, pues todo aquel que interactúa con
un equipo informático puede ser una victima
potencial de la industria del cybercrimen, incluso aquellos que trabajan en plataformas como
GNU/Linux o Mac OS ya que los atacantes buscan constantemente nuevos vectores de infección para potenciar sus ganancias económicas a
través del malware”.
J-00210600-0
ESET, Venezuela
14 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL / Seguridad
DDI Solutions y Kaspersky Labs de
la mano para proveer software de seguridad
al mercado venezolano
Tras haber sido certificada como Gold Partner y a la espera del reconocimiento
como Socio Platinum a finales de año, esta empresa local de TI pone a la
disposición de usuarios –tanto particulares, como corporativos- todo el
portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el
reconocimiento mundial como uno de los cuatro mejores distribuidores de software
de seguridad.
Velia Trias, CWV - @nenavelia
S
tanislav Dalence, director Comercial de
DDI Solutions, conversó con Computerworld Venezuela acerca de las bondades de los productos que comercializa en el
país y son creados por Kaspersky Labs; compañía rusa fundada en 1997 y conocida como la
más eficaz en cuanto a soluciones antimalware
se refiere. De hecho, de acuerdo con cifras publicadas en el sitio web latam.kasperskylabs.
com, más de 300 millones de usuarios de todo
el mundo están protegidos por su tecnología.
CWV: ¿Cuáles son las principales amenazas a
las que se enfrentan los usuarios de computadoras hoy en día?
S.D.: La computación ha evolucionado. Ya no
estamos hablando de hackers que buscan burlar
los sistemas de seguridad de una empresa para
modificar sitios web por pura diversión, sino
que ahora nos enfrentamos a peligros como el
robo de información y la sustracción de data
vital de personas y compañías, con el objeto
de ganar grandes sumas de dinero. Un simple
firewall no garantiza la protección de los equipos, pues existen virus que entran por otras vías,
como por ejemplo el correo electrónico y las redes sociales, y no son detectados ni bloqueados.
Es en estos casos cuando soluciones robustas,
como las desarrolladas por Kaspersky Labs, en-
tran en acción e impiden los ataques; e incluso
alertan a los usuarios cuando sus máquinas son
vulnerables a los mismos para que puedan prevenirlos a tiempo.
CWV: ¿Por qué escoger las soluciones de seguridad de Kaspersky Labs en vez de otras soluciones disponibles en el mercado?
S.D.: El software antimalware, desarrollado por
Kaspersky Labs, cuenta con el aval de especialistas en virus basados en Ecuador y Brasil, desde donde analizan las amenazas que se producen
en Latinoamérica y crean sistemas adecuados
para bloquearlas y proteger las computadoras.
Asimismo ocurre en el resto del mundo, ya que
la empresa cuenta con personal calificado en
puntos estratégicos de cada región, para detectar y suprimir todo tipo de ataques que puedan
surgir violentar redes y equipos.
CWV: ¿Cuáles soluciones de Kaspersky Labs
están disponibles en el país, a través de DDI Solutions, y para qué tipo de usuarios?
S.D.: Los productos de Kaspersky Lab están diseñados para usuarios del hogar y compañías de
todo tamaño, desde redes conformadas por unos
cuantos computadores, hasta redes corporativas
más grandes. En el sitio web www.antiviruscorporativo.com, se puede visualizar toda la gama
de productos que ofrecemos; así como también
pedir presupuesto en línea.
Eugene Kaspersky y Stanislav Dalence
Para el sector corporativo, Kaspersky Open
Space Security cumple y excede todos los requisitos necesarios para garantizar la completa
protección de las redes. Es compatible con cualquier tipo de nodos de red, protege contra todos
los tipos de amenazas informáticas, incluye una
opción para solicitar soporte técnico en línea,
seguridad para usuarios remotos, funciona en
paralelo con soluciones de seguridad de otras
compañías, uso eficiente de los recursos de la
red, administración centralizada y protección
inmediata después de la compra.
Por su parte, Kaspersky Business Space Security garantiza protección de alta calidad para
activos de información contra todo tipo de
amenazas en Internet. Ofrece protección para
estaciones de trabajo, teléfonos inteligentes y
servidores de ficheros contra todo tipo de amenazas informáticas, previniendo epidemias de
programas maliciosos y manteniendo los datos
seguros y totalmente accesibles a los usuarios
de los recursos de la red. Esta solución está específicamente diseñada para satisfacer las crecientes demandas de servidores que operan con
sobrecargas, es compatible con sistemas de 64
bits, Apple, Linux y VMWare.
Kaspersky Enterprise Space Security garan-
tiza el flujo libre de información dentro de la
propia empresa y con el exterior. La solución
incluye funcionalidades para la protección de
estaciones de trabajo, dispositivos móviles y
servidores contra todo tipo de amenazas informáticas contemporáneas, eliminando los virus
del correo y manteniendo la información segura
y los recursos de la red totalmente accesibles a
los usuarios. Provee protección antivirus para
los servidores de correo Sendmail, Qmail, Postfix y Exim; análisis de mensajes, bases de datos
y otros objetos en los servidores Lotus Notes/
Domino y Microsoft Exchange, incluyendo carpetas públicas. Bloquea de correos masivos y
epidemias virales.
Kaspersky Total Space Security garantiza una
protección integrada de las redes corporativas
de cualquier tamaño y nivel de complejidad,
contra todo tipo de amenazas en Internet. Controla todos los datos entrantes y salientes, incluyendo correo electrónico, tráfico de correo y
todas las interacciones de red. Integra funcionalidades para la protección de estaciones de
trabajo y dispositivos móviles, garantizando un
acceso seguro y rápido a los recursos de la red e
Internet, así como comunicaciones seguras por
correo electrónico. -
Para Gemalto 2011 será el año de crecimiento de tarjetas con tecnología EMV
G
Giorgio Baron, CWV - @beartwo
emalto (Euronext NL 0000400653
GTO), empresa mundial experta en
seguridad digital, con facturación
anual por €1.906 millones en 2010, y más de
10.000 empleados que trabajan desde 75 oficinas y centros de investigación y de servicios
ubicados en 41 países, apuesta al crecimiento
este año del mercado EMV, el estándar global
para las tarjetas bancarias, con soporte de todas las principales marcas de tarjetas de crédito internacionales.
Así lo confirmó Dimas Gómez, director de
Mercadeo para América Latina Secure Transactions de Gemalto en entrevista con Computerworld Venezuela, quién explicó que las
tarjetas EMV cuentan con un microprocesador embebido y software con funciones de
seguridad que operan junto con la red de autorización de la transacción de pago para prevenir el fraude con tarjeta y el robo de identidad
y brindarles a los consumidores una mayor
protección. A diferencia de las tarjetas que
sólo incluyen la banda magnética, las transacciones con tarjetas inteligentes no pueden
clonarse fácilmente, lo que constituye una de
las principales fuentes de fraude en toda Lati-
noamérica.
“2011 será un año de crecimiento en América Latina para el mercado EMV, el resto de
los países de la Región que aún no han comenzado, iniciarán sus proyectos este año.
Gemalto tiene el compromiso de compartir su
experiencia en este proceso con los principales bancos emisores de la Región”, informó
Gómez.
En Latinoamérica Gemalto tiene fuerte presencia con plantas de fabricación, centros de
personalización y oficinas comerciales. Tanto
en Brasil como en México cuentan con dos
plantas de fabricación, un centro de personalización de tarjetas financieras y oficinas
comerciales. Colombia y Argentina tienen
presencia local de Gemalto con oficinas comerciales.
Gemalto, explicó, está presente de manera
importante en América Latina en sus tres unidades de negocio: Mobile Com, proveedora
a nivel mundial de tarjetas SIM para teléfonos celulares y en plataformas OTA (Over the
Air). Además Mobile Com está a cargo de soluciones y servicios tales como: Mobile Banking, Mobile Wallet, etc. La segunda unidad
es la de Secure Transactions, que además de
ser relevante en el mercado de tarjetas bancarias con chip, tiene un posicionamiento importante en el mercado del transporte público
con tecnología contactless y en los sistemas de
lealtad utilizando tecnología chip. Y la tercera división es la relacionada con Government
Programs & Security, proveyendo pasaportes
electrónicos, soluciones completas de sistemas de identificación gubernamental como
cédulas de identidad inteligentes, ePassports,
licencias de conducir inteligentes, soluciones
de seguridad para E-Banking y sistemas de
autenticación fuerte para corporaciones y entidades financieras.
“Podemos resaltar la participación de Gemalto en los procesos de migración EMV,
donde hemos sido responsables de llevar los
procesos de consultoría especializada de migración en países como México, Venezuela,
Colombia, Brasil y Chile. Además de estar
siempre presentes apoyando a los emisores
financieros en cada nuevo proyecto EMV en
la Región”.
En Venezuela y en Secure Transactions, están presentes en conjunto con su socio comercial y tecnológico Newtech Solutions Group.
“En el proceso actual de migración a chip de
la banca venezolana, Gemalto está presente
en los principales bancos del país apoyándolos en sus procesos de migración. Este proceso, que se está llevando de manera agresiva
en Venezuela, permitirá que en un plazo de
tiempo mucho más corto de lo habitual los
usuarios del sistema financiero venezolano
cuenten con tarjetas de pago con un alto nivel
de seguridad que reducirán de manera importante el riesgo de fraude”, dijo el ejecutivo.
CWV: ¿Cómo es la tecnología detrás de
esas tarjetas inteligentes?
DG: Las tarjetas de Microprocesador de
Gemalto cuentan con los últimos avances en
seguridad física lo que las convierte en pequeñas cajas fuertes de datos. La seguridad
lógica recae sobre el diseño de los sistemas
operativos residentes en el chip y soportados
en algoritmos criptográficos de llave simétrica
tal como 3DES, en caso de requerirse niveles
de seguridad superiores es posible también
contar con criptografía de llave pública (PKI).
Es importante resaltar que en los más de mil
millones de tarjetas EMV que se encuentran
hoy en circulación en el mundo no se han reportado casos de clonación del chip de dichas
tarjetas. -
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 2 - Año 2011 15
ESPECIAL / Seguridad - Cobertura Internacional
En San Francisco
RSA 2011: Seguridad enfocada en Nube,
novedosos productos y apuesta a
Latinoamérica
más complejos de los estafadores afinando sus
técnicas, dice que depende mucho de los mismos usuarios. “La generación que viene está
acostumbrada, pero la de nuestros padres aún
hoy no usan equipos tecnológicos y menos saben sacar dinero de un cajero”, dijo.
Clelia Santambrogio, CWV - @bella_ctj
D
urante la reunión anual de la división de
seguridad de EMC, “Conference RSA
2011”, llevado a cabo en la ciudad de
San Francisco y en el marco de la celebración
de los 20 años del desarrollo del sistema de criptografía creado por la compañía, RSA afianzó la
idea de que la “industria de la seguridad se está
enfocando en la Nube. “Cloud, Cloud, Cloud es
lo que se escucha. La virtualización es la columna central para el desarrollo de servicios en la
nube seguros y confiables.”, dijo Art Corviello,
Executive Vicepresident de EMC y Executive
Chairman de RCA en la apertura del evento.
En su discurso, el ejecutivo dio a conocer una
nueva visión de EMC “pruebas no promesas,
creando la nueva nube”. EMC hoy reta a la idea
general de que la Nube puede ofrecer y cumplir
con condiciones de seguridad, confiabilidad y
rendimiento en cualquier proceso de negocios
inclusive para aquellos clientes que tienen los
más estrictos requerimientos regulatorios. Esto
puede ser logrado, dijo Corviello, reinventando
los comportamientos de seguridad de largo plazo y usando las tecnologías en nuevas formas
creativas. “Establecer control y visibilidad sobre la Nube es el reto dominante de la seguridad
que impide que las organizaciones se dediquen
completamente a los ambientes de Nube hoy
en día y es un problema fundamental que EMC
está comprometida en resolver”, destacó.
“La promesa es que tu sí puedes lograr seguridad en la Nube y la promesa es que nosotros
fundamentalmente podemos diferenciarnos en
dar seguridad como nunca se había hecho antes.
Aprovechando la tecnología de virtualización
nosotros podemos demostrar control y visibilidad de los elementos clave de la confianza en
los ambientes de la Nube”. En este sentido recalcó que la virtualización y el cloud computing
comparten el mismo subyacente objetivo de
seguridad de ofrecer la información correcta a
la gente correcta basada en “una creíble y confiable infraestructura y en un sistema que puede
ser gobernado y manejado”, describió.
Las novedades Cloud de RSA
Consciente la división de seguridad de EMC
de que aún impera la desconfianza por parte de
las empresas de adoptar el modelo de Cloud por
los cambios en las regulaciones, una de las novedades presentadas este año es el RSA Cloud
Trust Authority, grupo de servicios basados en
la nube y diseñados para facilitar las relaciones
entre clientes y proveedores de servicios cloud,
el cual fomentará la confianza necesaria para
que las organizaciones adopten el cómputo en
la nube para aplicaciones de misión crítica e información confidencial. Para apoyar y fortalecer este requerimiento, se presentó el nuevo MC
Cloud Advisory Service with Cloud Optimizer
de EMC Consulting, que ayuda a los clientes
a crear una estrategia de nube balanceada, que
vaya desde arquitecturas legacy a través de proveedores de servicios en la nube al costo más
bajo sin descuidar los objetivos de confiabilidad.
Y para generar mayor confianza a las pequeñas
y medianas empresas, fue presentado el RSA®
Authentication Manager Express, con la misma
tecnología basada en riesgos de RSA usada para
proteger millones de transacciones en línea,
todos los días, y más de 250 millones de identidades en todo el mundo, ahora disponible en
un paquete listo para usar por los negocios de
cualquier tamaño y en especial para las Pymes.
RSA Authentication Manager Express, disponible a partir del primer trimestre de 2011, es
un sistema de autenticación basado en riesgos
y según demanda diseñado para que las organizaciones puedan proporcionar hasta 2.500 usuarios finales con acceso seguro a datos y a aplicaciones del negocio por medio de los portales en
línea y las VPN (Virtual Private Networks) con
protocolo SSL.
Un vistazo a la región
Roberto Regente, vicepresidente de RSA para
Latinoamérica y El Caribe, encargado de las
operaciones de más de 40 países dentro de la
Región que tiene a su mando, confía en que “la
Nube va a hacer que la Pyme adopte tecnologías de seguridad más avanzadas”, destacando
que en nuestra Región se está registrando en los
últimos tres meses un aumento explosivo del
fraude, mayormente registrado en el mercado
financiero.
De acuerdo al vicepresidente, para evitar el
fraude hay cosas que se arreglan con tecnología,
pero hay muchas otras que hay que arreglarlas
con educación. Además de los temas cada vez
CWV: ¿Cómo RSA le ofrece seguridad a los
dispositivos móviles?
RG: Esta es una tendencia que no hay cómo
pararla. Cada vez más la gente tomará el dispositivo que quiera sea una notebook o un iPad.
Las grandes corporaciones deberán manejar la
seguridad basada en riesgos. Hay que señalarle
a las empresas qué datos son críticos para su negocio, basado en análisis e indicarles a qué tipos
de riesgos estos datos están expuestos. Después
Es un camino sin regreso. En el mundo hoy
hay más servidores virtuales que físicos y Latinoamérica está siguiendo la misma tendencia.
CWV: ¿Cómo está ahora la adopción del
Cloud en Latinoamérica?
RG: En franco crecimiento. Las tasas de
adopción están en doble digito, no sólo para las
aplicaciones básicas, sino para las de misión
críticas cada vez más. La idea es usar primero el
Private Cloud para que se adopte el concepto de
Cloud. En una segunda etapa y cuando se tenga
más confianza, poder tercerizar el servicio. El
modelo Cloud es dinámico y se ajusta a cada
necesidad del cliente.
Los deseos de un CEO de Seguridad
Los representantes de la prensa latinoamericana tuvimos la oportunidad de conversar unos
minutos con Art Corviello quién como cabeza
mundial de una empresa dedicada a la seguridad de TI, nos confió cómo se lograría obtener
la seguridad perfecta en TI.
“El costo de implementación de la seguridad,
el costo de mantener la seguridad, siempre chocan unos con otros, y muchas veces la facilidad
de uso es lo que menos cuesta, muchas veces
la facilidad de uso es la más costosa, y muchas
veces la facilidad de uso es menos segura y a
veces la mayor seguridad es más costosa.
Roberto Regente
que se sepa esto, se establecerán controles que
le permiten controlar, manejar a disposición del
dato crítico a este riesgo. Puede ser desde una
gran consola que permite monitorear qué pasa
cuando hay una pérdida. RSA tienen soluciones para los móviles como el Secure Operating
Center. Tenemos soluciones y el cliente puede
establecer prioridades.
CWV: Las Pymes latinoamericanas cómo están en el tema de seguridad. Son reactivas ante
los ataques o al contrario, ya saben que tienen
que tener protección y son preventivas
RG: Las Pymes están cambiando, están saliendo de una modalidad reactiva y yendo hacia una
modalidad más preventiva y saben que deben
estar protegidas. La mentalidad de la pequeña
y mediana empresa está cambiando y es cuestión de tiempo. La sofisticación de los ataques
también están cambiando y cada vez que un
país sube sus umbrales de protección, el fraude
migra geográficamente a otro país o a la competencia.
En Latinoamérica hoy el conocimiento de
tener la básica protección ya es muy común.
Saben que deben tener un firewall, protegen su
entorno y creo que la próxima etapa es la Nube,
un buen camino para la Pyme con la que podrá tener una infraestructura confiable y de bajo
costo. La Nube va a hacer que la Pyme adopte
tecnologías de seguridad más avanzadas.
Art Corviello
Tenemos que crear un balance. La seguridad
tiene que ser el centro de información y transacción dentro de un ambiente virtualizado,
tiene que ser embebida y automatizada, tiene
que tiene que estar basada en riesgos y estar
adaptada al comportamiento. necesitamos entender el comportamiento de la información y
cómo la información viaja, dónde va, quién la
usa, necesitamos entender el comportamiento
de los aparatos y por qué a veces tenemos tanto
tráfico a través de un equipo, por qué tenemos
tanto tráfico a través da las máquinas virtuales
y esta es no es la manera que el sistema normalmente funciona, por lo que esta combinación de
información y límites lógicos y este concepto
de adaptación basado en riesgo, es así cómo yo
veo la seguridad perfecta. -
Descargar