bSecure — Marzo, 2013

Page 1

marzo, 2013 · 73 · www.bsecure.com.mx

BYOD, Del mieDO De iT a las exigencias Del usuariO

$80.00 M.N.

Según el primer Informe de Movilidad y Seguridad, los responsables de IT mantienen cierto escepticismo alrededor de esta tendencia, pues únicamente 15% cuenta con una estrategia de MDM dentro de su organización

EMPOWERING BUSINESS CONTINUITY



mar 2013

LOGIN

Multan a Sony con $395,000 dólareS El gobierno del Reino Unido impuso una multa de $395,000 dólares contra Sony por el ciberataque que sufrió en 2011 y que puso en riesgo la información personal de más de 77 millones de usuarios del servicio PlayStation Network (PSN)

accesO

tener Facebook iMplica ceder en privacidad Con la finalidad de vender propaganda más segmentada, la red social obliga a sus usuarios a aceptar políticas de privacidad cada vez más invasivas

protección de datoS a Segunda FaSe: cuMplir con la ley El gobierno mexicano ha perfeccionado las reglas, iniciado el método de evaluación y castigado a los primeros culpables

NetmedIa eveNts

reglaS báSicaS para enFrentarSe a la Movilidad La primera reunión de la Liga de la Seguridad en 2013 abordará los retos y beneficios que BYOD tiene dentro de los ambientes corporativos

murO humaNO

penSar en ciberSeguridad alrededor del byod Mal planeado, este fenómeno se puede convertir en una verdadera pesadilla para los CISO

10 byod, del Miedo de it a laS exigenciaS del uSuario datos del informe de Movilidad y Seguridad 2013 indican que más de 50% de los profesionales it en México ignora si implementará una estrategia de MdM en el mediano plazo

seGurO que LO quIeres

ni el cine tiene tanta reSolución: Sony 4k

La tecnología no tiene límites y la muestra perfecta es esta nueva pantalla plana que tiene más definición que cualquier sala de cine digital en México

Marzo, 2013 b:Secure 1


enlínea bSecure.com.mx

Mónica Mistretta directora general Carlos Fernández de Lara director editorial Elba de Morán directora comercial

ExigEn a SkypE informar Si vigila llamadaS dE uSuarioS Activistas y periodistas miembros de Reporteros sin Fronteras solicitaron a Microsoft un reporte de transparencia en el que publique las peticiones de información que recibe Skype por parte de los gobiernos y autoridades de todo el mundo. Por medio de una carta abierta, los activistas solicitaron a los responsables de la aplicación de videollamadas, un informe periódico en el que detallen qué gobierno u organismos oficiales han intervenido o solicitado datos sobre la actividad de alguno de los más de 600 millones de usuarios del servicio. Las organizaciones indican que desde que fue adquirido por Microsoft en 2011, Skype no ha aportado datos en los que detalle su relación con los gobiernos del mundo. “Es lamentable que los usuarios, activistas políticos y periodistas no puedan trabajar sin enfrentarse a las poco claras y confusas prácticas acerca de la confidencialidad de Skype, y en particular al acceso de los gobiernos a los datos y comunicaciones”, manifiesta el escrito.

mujErES dEmandan a Sitio pornográfico por uSar SuS fotoS Sin pErmiSo Diecisiete víctimas se han unido en una demanda colectiva contra Texxxan.com, una página de Internet pornográfica que publica fotografías de mujeres desnudas sin su consentimiento, así como contra GoDaddy por brindar el servicio de hospedaje al sitio. La demanda, que alega violación a la intimidad y angustia mental, se centra en un portal donde las mujeres creen que antiguas parejas suben fotografías privadas de ellas sin su permiso, como una forma de venganza después del rompimiento de la relación. “Los demandados, que son los dueños del sitio Web y los que contribuyen con su contenido, están plenamente conscientes de que no tienen permiso de ninguna de las víctimas para publicar sus fotografías e información personal. Por lo tanto, participan en actividades que saben que son maliciosas, dañinas y perjudiciales”, explicó John S. Morgan, el abogado responsable del caso.

Estos y otros artículos en www.bsecure.com.mx [loS EditorES dE nEtmEdia hablan SobrE loS tEmaS dE máS actualidad dE la induStria]

aUnqUe Me CORRan

Carlos Fernández de Lara, editor de b:Secure, comenta, reseña y critica los temas más relevantes y escalofriantes de la seguridad IT.

On BeInG a WOMan On THe RUn FaMIlY anD TeCH

Mónica Mistretta, directora general de Netmedia, comparte su visión sobre tendencias de la industria.

MeMORIa RaM

Francisco Iglesias, editor de Netmedia Online, escribe este blog de historias de las tecnologías que se usaban antes y que ahora ya son para museo. ¿Se acuerda o le contaron?

BlOGUeROs InvITaDOs: Otoniel Loaeza (Telefónica), Pablo Corona (NYCE) y David

Schekaiban (Código Verde)

b:Secure es una publicación mensual de Netmedia, S.A. de C.V. Se distribuye gratuitamente con circulación controlada y calificada. ©2007. Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos sin autorización previa y por escrito de los editores. El contenido de los artículos es responsabilidad exclusiva de sus autores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse como sugerencia o recomendación para adquirir o utilizar bienes o servicios. Aunque los editores investigan sobre la veracidad de los anuncios publicados, declinan toda responsabilidad sobre su contenido y sobre las declaraciones, ofertas y promociones contenidas en ellos. Los artículos reproducidos de otras publicaciones están sujetas a edición. Reserva de derechos ante la Dirección General de Derechos de autor: 042003-052614050400-102. Autorización como publicación periódica por Sepomex, PP09-1119. Certificados de licitud de título (12580) y contenido (10153) por la

2 b:Secure Marzo, 2013

Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación. Editora responsable: Mónica Mistretta (editor@netmedia.info). Impresa en Impresiones Modernas S.A. de C.V., Sevilla 702-B, Col. Portales, México D.F. 03300. Netmedia, S.A. de C. V., Sócrates 128, 4° piso, Col. Polanco, México, D.F. 11560, teléfono 2629-7260 Fax: 2629-7289. www.netmedia.info

SUSCRIPCIONES Para solicitar una suscripción gratuita visite el sitio: www.netmedia.info/forma/ Todas las solicitudes serán sometidas a calificación antes de ser autorizadas. Sólo se considerarán lectores domiciliados en México. Dirija su correspondencia a: suscripciones@netmedia.info

CARTAS AL EDITOR Dirija su correspondencia a b:Secure, Cartas al editor, Sócrates 128, 4° piso, Col. Polanco, México, D. F. 11560, Fax: 2629-7289 y correo electrónico: cartas@netmedia.info Para efectos de identificación incluya nombre, cargo, compañía, dirección, teléfono y correo electrónicol. El editor se reserva el derecho de condensar las cartas por motivos de espacio, así como el de incluirlas indistintamente en las versiones impresas y electrónicas de sus publicaciones.

PUBLICIDAD Para contactar a los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquese al teléfono 2629-7260 o escriba a: ventas@netmedia.info En Estados Unidos y Canadá: Emily Ospenson-Crume, CMP Worldwide Media Networks, Teléfono: (650) 513-4374

Gabriela Pérez Sabaté directora de proyectos especiales Alejandro Cárdenas director de arte Iaacov Contreras circulación y sistemas Gabriela Bernal directora administrativa José Luis Caballero asesoría legal

editor Carlos Fernández de Lara consejo editorial Adrián Palma, Alberto Ramírez Ayón, Ivonne Muñoz, Joel Gómez, Juan Carlos Carrillo Rafael García, Roque Juárez, Salomón Rico y Raúl Gómez. columnistas Aury Curbelo, Elihú Hernández, Pablo Corona, Alberto Ramírez,

editor on line Francisco Iglesias colaBoradores Ángel Álvarez, Cyntia Martínez weB master Alejandra Palancares asistentes de redacción César Nieto, Oscar Nieto

ventas y puBlicidad Eduardo López

asistente de ventas Samara Barrera

suscripciones Sonco-Sua Castellanos


Registre su proyecto Fecha l铆mite:

12 de Abril

Consulte las bases en:

www.las50innovadoras.com.mx

Informes: Tel: (55) 2629 7260 opci贸n 4, 2629 7280, 84, 85 eventos@netmedia.info

Un estudio realizado por

Con el apoyo

Producido por


login LOGIN

Admite FAcebook incApAcidAd pArA evitAr que menores se conecten La red social reconoció que es prácticamente imposible evitar que menores de 13 años hagan uso de la plataforma, tal y como lo estipula su reglamento interno. Frente a expertos y especialistas en privacidad, Simon Milner, director de Políticas de privacidad de Facebook en el Reino Unido, admitió que cada vez son más los menores de 13 años que utilizan el servicio alrededor del mundo. De acuerdo con cifras de la Escuela de Economía de Londres, una tercera parte de los menores de 13 años de Gran Bretaña cuentan con un perfil activo en la red social. El ejecutivo aseguró que Facebook cuenta con un equipo especializado para combatir e identificar los perfiles de niños, que fingen tener la edad autorizada cuando llenan la forma de inscripción. En 2011, la red aseguró que diariamente eliminaba 20,000 cuentas apócrifas.

Milner explicó que Facebook prohíbe que los menores de 13 años accedan a la red debido a que así lo marcan las leyes de privacidad en Estados Unidos. Google y YouTube se rigen bajo la misma política de ingreso, subrayó. En tanto, Sonia Livingstone, socióloga de la Universidad de Economía de Londres, lamentó que en varios casos son los padres los responsables de que los menores cuenten con un perfil en la red. Ante el señalamiento, Milner declaró que no pueden hacer nada al respecto, pues la violación de normas se realiza bajo el consentimiento de los propios padres. Sin embargo, se comprometió a continuar analizando contenidos para mantener la red social como un lugar seguro. “Nosotros hacemos lo posible para combatir la pornografía infantil, la violencia, el racismo y el acoso social, porque son conductas que afectan a nuestros usuarios sin importar su edad”, concluyó.

multAn A sony con $395,000 dólAres por ciberAtAque en 2011

siete Años de cárcel pArA lAdrón de ipAd de steve Jobs

El gobierno del Reino Unido impuso una multa de $395,000 dólares contra Sony por el ciberataque que sufrió en 2011 y que puso en riesgo la información personal de más de 77 millones de usuarios del servicio PlayStation Network (PSN). A través de un comunicado, las autoridades británicas explicaron que Sony no sólo es responsable de la vulneración de sus sistemas, sino también de no encriptar y proteger los datos personales y bancarios de sus clientes. “La información financiera y personal que las empresas almacenan en sus sistemas debe ser su prioridad. El ciberataque de abril de 2011 demostró que para Sony los datos de sus usuarios no eran tan importantes”, explicó David Smith, comisionado adjunto y director de Protección de datos del Reino Unido. El costo de la multa contra Sony se suma a las pérdidas económicas que significó el ataque. En 2011, la compañía japonesa valuó los daños en más de $170 millones de dólares, sin considerar las penalizaciones financieras en cada país. Entre la información que Sony perdió por el embate se encontraba el nombre, dirección postal, país, correo electrónico, fecha de nacimiento y claves bancarias de sus usuarios. El ataque contra Sony y su PSN fue efectuado después de librar una serie de altercados con Anonymous y GeoHot, un joven hacker que logró desbloquear el sistema del PlayStation 3 (PS3). En aquel momento el grupo hacktivista aseguró no tener relación alguna con el embate cibernético y el robo de datos.

Kariem McFarlin fue sentenciado a siete años de prisión por haber robado diversas residencias, entre las que se encontraba la mansión del difunto Steve Jobs, de donde sustrajo su iPad. El delincuente de 35 años aceptó los ocho cargos de robo residencial y de delito grave por venta de bienes robados ante la Corte Superior del Condado de Santa Clara, de acuerdo con los documentos legales. El fiscal de distrito Tom Flattery dijo que las víctimas de los crímenes de McFarlin quedaron satisfechos con la sentencia dictada por el juez Thang Nguyen Barret. De acuerdo con los fiscales, el delincuente, que fue jugador de fútbol americano de la Universidad de San José, comenzó a robar casas en marzo de 2011 y abarcó cuatro condados del área de la bahía de California. En julio de 2012, McFarlin robó la casa que pertenecía al fallecido fundador de Apple. Obtuvo varias computadoras y artículos personales, con un valor superior a los $60,000 dólares.

4 b:Secure Marzo, 2013


breveS Dotcom abre nuevo megauploaD, asegura ya tiene meDio millón De usuarios

ESET presentó la versión 6.0 de su software de seguridad Smart Security, que brinda a los usuarios la posibilidad de recuperar una laptop robada o perdida, al rastrear el equipo a través de geo-localización IP. El nuevo Smart Security incluye un módulo Anti-Phishing, exploración en estado inactivo, escaneo durante descarga de archivos, “reversibilidad” de actualización de firmas, control parental, nuevo antispam y un firewall inteligente.

Fortinet anunció la incorporación de FortiGate-3600C a su portafolio de soluciones firewall, el cual ofrece a grandes empresas y proveedores de servicios administrados de seguridad, un appliance de seguridad de redes avanzado. El firewall incluye mayor control con políticas definidas de la red, usuarios y equipos, así como seguridad El fundador de Megaupload, un sitio que fue cerrado por las autoridades luego de considerar que promovía la piratería, anunció la creación de otro cibersitio de intercambio de archivos que promete más privacidad a sus usuarios El pintoresco empresario Kim Dotcom dio a conocer el portal “Mega” en una cena de gala y una conferencia de prensa en su mansión en Auckland, Nueva Zelanda, en el aniversario de su arresto por los cargos relacionados con Megaupload. El portal iniciado por Dotcom en 2005 era uno de los sitios más populares de Internet hasta que los fiscales estadounidenses lo cerraron y acusaron al empresario y a otros funcionarios de su compañía de facilitar millones de descargas ilegales de programas, música y otros archivos. En el estilo usualmente irreverente de Dotcom, la fiesta de lanzamiento incluyó una recreación en broma de la redada en su casa el año pasado, cuando la policía neozelandesa irrumpió en helicópteros en los terrenos de la mansión y lo capturó en la habitación de seguridad donde se ocultaba. “¡Mega va a ser enorme y nada lo va a frenar!”, gritó Dotcom desde un escenario gigantesco en los jardines de su casa, segundos antes de que un helicóptero volara sobre el lugar y policías falsos bajaran en sogas desde el aparato. Más allá del espectáculo, el interés en su sitio fue grande. Dotcom dijo que medio millón de usuarios se habían registrado para Mega en sus primeras 14 horas. Las autoridades estadounidenses están tratando de extraditar al empresario de origen alemán, que está libre bajo fianza en Nueva Zelanda. Los fiscales dicen que Dotcom ganó decenas de millones de dólares mientras que cineastas y músicos perdieron alrededor de $500 millones por la violación de sus derechos de autor. Dotcom argumentó que no puede ser responsabilizado por violaciones de propiedad intelectual cometidas por otros y afirmó que Megaupload cumplió con los derechos de propiedad intelectual al retirar material protegido cada vez que se notificó de su existencia en el sitio.

integrada, IPS, control de aplicaciones y VPN con la inspección del comportamiento avanzado para una mejor detección de APT.

McAfee dio a conocer la estrategia para su desarrollo sobre la base de Security Connected, un marco en el cual los productos y servicios de seguridad trabajan en conjunto para proteger a los negocios de nuevos tipos de ataques. En el centro de McAfee Security Connected se encuentran los principios de soluciones integradas, inteligencia incorporada y administración avanzada ofrecidas con una arquitectura extensible para socios de negocio.

Checkpoint liberó su nuevo dispositivo 21600 para centros de datos, que proporciona desempeño veloz de hasta 110 Gbps, un impulso de 30% en unidades de SecurityPower (SPU) y latencia ultra baja para entornos orientados hacia las transacciones. El dispositivo 21600 es un sistema de alto rendimiento diseñado para optimizar una gama completa de protecciones de software blade para ofrecer a grandes empresas y centros de datos seguridad y desempeño ideal.

Marzo, 2013 b:Secure 5


acceso

Tener Facebook implica ceder en privacidad

con la finalidad de vender propaganda más segmentada, la red social obliga a sus usuarios a aceptar políticas de privacidad cada vez más invasivas Por sergio lópez

F

acebook obtiene información a la que ninguna casa encuestadora o estudio de mercado podría acceder, aún con el permiso de los usuarios. La red social reúne miles de datos de cada persona sin necesidad de pedirlos pero con el propósito de usarlos. El afán por obtener datos cada vez más precisos y segmentados ha provocado que Facebook haga a un lado la privacidad de sus usuarios y busque nuevas fuentes, entre las que destaca la movilidad. Para Mark Zuckeberg, CEO de la compañía, el mercado móvil es uno de los tres pilares de la empresa. Así lo manifestó el pasado 30 de enero, cuando presentó el informe financiero del cuarto trimestre fiscal de Facebook en 2012. “No hay objeciones, somos una compañía móvil. Como lo dije antes, tenemos una estrategia basada en tres puntos y desarrollar productos móviles es uno de ellos.”

el negocio de loS datoS móvileS • El número de usuarios que acceden a Facebook a través de aplicaciones móviles asciende a 600 millones • En el último trimestre obtuvo $306 concepto de publicidad móvil

millones de dólares por

• Del total de los ingresos de la compañía, 23% proviene de la movilidad

6

b:Secure Marzo, 2013

De acuerdo con Facebook, la plataforma móvil más utilizada por sus usuarios es Android, de Google. En septiembre pasado la aplicación registró 175 millones de accesos mensuales. Para fortuna de la compañía, Android es donde más información puede recabar. En la plataforma móvil de Google, la red social tiene permiso de registrar la duración de las llamadas, conocer cuál es la ubicación geográfica del dispositivo, modificar la agenda telefónica e incluso fotografiar y grabar desde la cámara de video. La autorización de los usuarios está condicionada por Facebook. La red social exige dichos permisos para aprobar la descarga de su aplicación móvil.

Falta certidumbre, sobran datos De acuerdo con Pablo Corona, gerente de Certificación de sistemas de gestión de IT, de Normalización y Certificación Electrónica de NYCE, la red social defiende sus políticas de privacidad al argumentar que dichos requerimientos son necesarios para poder operar en la arquitectura de Android. “Facebook asegura que no puede sacar una fotografía o publicar imágenes desde el álbum del usuario si no se le permite acceder de manera continua a los datos del dispositivo móvil”, detalla Corona. El especialista indica que cada que la aplicación es activada por el usuario comienza un intercambio de información entre el dispositivo y


la red social. Los datos que recoge están protegidos y es prácticamente imposible saber qué contienen. “Durante cada intercambio de datos, Facebook podría estar ubicando la posición geográfica del usuario o actualizando las publicaciones de sus amigos, no tenemos certidumbre sobre la información a la que accede”, manifiesta. Corona cree que la compañía podría utilizar la información móvil para fines mercadológicos. La red tendría la posibilidad de saber dónde se encuentran sus usuarios para ofrecerles productos basados en el tipo de publicaciones que hacen. Dicha información permitiría generar una base de datos definida por edad, género, gustos y ubicación geográfica, lo que representa un perfil más específico y preciso que el que se obtiene a través de la versión Web de la red social.

PrIVAcIdAd en FAcebook conFIgurAcIoneS báSIcAS

Abrir una cuenta en la red social más grande del mundo es muy sencillo. Sin embargo, en automático se convierte uno en una persona pública. Aquí algunas recomendaciones para mantener en privado información personal que se sube a la red:

LegisLación en pañaLes Ante la falta de claridad y certeza, el usuario está atado de manos, pues no sabe para qué se utilizan sus datos o qué cantidad de información sensible es recogida por la red. De acuerdo con Corona, los internautas mexicanos podrían exigir sus derechos ARCO a Facebook basándose en la Ley Federal de Protección de Datos Personales en Posesión de Particulares. Lo anterior, con la finalidad de saber qué y cuánta información ha sido usada por la red social. Sin embargo, las legislaciones y acuerdos internacionales para hacer este tipo de investigaciones “están en pañales”, por lo que en realidad son improcedentes, lamenta el experto. Sobre la legalidad de la actuación de Facebook con respecto al manejo de los datos, el gerente de Certificación de sistemas de gestión de IT, de Normalización y Certificación Electrónica de NYCE explica que debido a los propios procedimientos de la red social no hay ningún argumento que compruebe que utiliza la información de sus usuarios con algún fin distinto al explicado en los requerimientos, así como en sus políticas y acuerdos de uso. l

AcceSo VIP

loS PermISoS que loS uSuArIoS de AndroId ceden con FAcebook

Realizar fotografías y videos.

Permite que la aplicación haga fotos o grabe vídeos con la cámara. Este permiso autoriza a la aplicación a utilizar la cámara en cualquier momento sin confirmación.

Ubicación precisa (basada en red y GPS)

Autoriza que la aplicación obtenga la ubicación del usuario mediante el Sistema de Posicionamiento Global (GPS, en inglés) o fuentes de ubicación de red, como torres de telefonía y redes Wi-Fi.

Consultar tus contactos

Permite que la aplicación consulte información sobre contactos almacenados en el teléfono, incluida la frecuencia con la que se les llama y se les envía correo electrónico.

Consultar la identidad y el estado del teléfono

La aplicación puede utilizar este permiso para descubrir identificadores de dispositivos y números de teléfono, para saber si una llamada está activa y para conocer el número remoto con el que se ha establecido conexión. Infografía: Vraymar

Leer el registro de llamadas

Permite que la aplicación consulte el registro y los datos de llamadas del teléfono.

*Información obtenida desde GooglePlay

Marzo, 2013 b:Secure

7


netmedia events Reglas básicas paRa enfRentaRse a la movilidad La primera reunión de la Liga de la Seguridad en 2013 abordará los retos y beneficios que BYOD tiene dentro de los ambientes corporativos

S

ea dentro o fuera de la organización, en los próximos años la mayoría de los empleados tendrán dos características intrínsecas a su trabajo: la movilidad y la conectividad a los servicios corporativos de los negocios. Tan sólo en México se estima que en 2013 el mercado de dispositivos móviles inteligentes crecerá 70%. Firmas de consultoría como Gartner proyectan que en los próximos cinco años 65% de todas las organizaciones en el mundo adoptarán programas de control, administración y seguridad de dispositivos móviles para responder a tendencias como el Bring Your Own Device (BYOD).

¿Cuáles son las mejores prácticas y políticas que los responsables de seguridad deben adoptar en torno al BYOD? ¿Cómo medir la efectividad de estos programas y determinar si en realidad generarán un beneficio para la organización o, por el contrario, la pondrán en riesgo? ¿Cómo prevenir que los dispositivos móviles se conviertan en una fuente más de fugas de información o infección para la infraestructura del negocio? Estos serán algunos de los cuestionamientos que se buscarán responder durante la primera reunión de la Liga de la Seguridad del b:Secure Conference 2013. l

Big Data, piratas y BourBon: leven anclas y aseguren toDo En los últimos años, la información digital ha mantenido un crecimiento exponencial y sin freno, provocando la aparición de nuevos tipos, formas y fuentes de datos. La combinación de estos elementos ha provocado una tormenta perfecta para los profesionales de seguridad IT dedicados a la protección de ese océano de valiosa información, porque como dice el viejo proverbio: “donde hay mar, hay piratas”. Esta presentación busca ser un colorido y elegante recorrido de la historia de la seguridad marítima, en la que se planteará la posibilidad de encontrar similitudes y proponer soluciones para el presente y el futuro de la ciberseguridad.

conferencista: Davi ottenheimer, presidente de Flyingpenguin

ByoD: DisponiBiliDaD vs conFiDencialiDaD Si existe una barrera para el desarrollo de proyectos de BYOD dentro de las organizaciones es el tema de confidencialidad contra disponibilidad. Mientras los usuarios corporativos buscan y exigen cada vez más servicios, datos y aplicativos de negocio disponibles en sus equipos móviles, las áreas de tecnología tienen que aprender a encontrar la balanza perfecta entre estos dos factores.

conferencista: Juan carlos carrillo, especialista en privacidad y protección de información

8

b:Secure Marzo, 2013


#PoSoye noS eStán Robando Los sistemas de Punto de Venta (PoS) han pasado de ser simples cajas registradoras a ser sistemas complejos, distribuidos y heterogéneos. Su complejidad y antigüedad junto con la digitalización cada vez más difundida del dinero, los convierte en uno de los vectores de ataque más rentables para los criminales. En esta sesión se dará un panorama de cómo afecta este problema a la industria mexicana y de qué manera se pueden mitigar los riesgos.

Conferencista: adolfo Grego, director de tecnología de Mycros electrónica

RetoS y oPoRtunidadeS en byod

inveStiGaCión diGital y CibeRCRiMinalidad: una aMenaza Global

Se plantearán los retos y oportunidades visualizados en HDI Seguros sobre BYOD y se explicará la estrategia de cómo se abordará esta tendencia tecnológica emergente. El conferencista compartirá desde su punto de vista el estado actual de la tendencia y la estrategia que HDI Seguros tomará para hacerle frente.

El ciberespacio posibilita múltiples delitos y miles de víctimas simultáneamente en distintas jurisdicciones. En un ambiente donde la velocidad de la transmisión supera la velocidad de la reacción, habrá muchos usuarios dispuestos a adoptar tecnologías antes de entender los problemas que éstas plantean. La sesión abordará el valor de contar procesos claros y precisos para la recolección de evidencias y la creación de investigaciones digitales efectivas.

Conferencista: Marcelo Ramírez, Cio de Hdi Seguros

Conferencista: Carlos Ramírez, director de Consultoría de PRiSMa Consulting

WebSenSe inteGRaCión it: entRe el ConSuMidoR y la oRGanizaCión

SyManteC venza laS fuGaS de datoS en Movilidad

Entender el impacto del BYOD dentro de las organizaciones, los riesgos asociados y las estrategias de seguridad que se deben adoptar para hacer frente a la tenaurelio alamán dencia, ofrecen a los responsables de ciberseguridad y protección de datos la inteligencia necesaria para tomar decisiones clave en el éxito de la incorporación de nuevas tecnologías, el resguardo de información y el cumplimiento de regulaciones y gobernabilidad hacia el interior de la organización.

Las empresas deben ir más allá y concebir la innovación para el desarrollo del negocio mediante el uso de nuevas tecnologías como la movilidad, pero el cambio también exige que la seguridad se transforme y opere con un enfoque centrado en la información y no en el dispositivo. En esta sesión propondremos una visión de protección y administración que permita disminuir la fuga de información en un mundo predominantemente móvil.

Conferencistas: Pavel orozco, gerente de ingeniería y Preventa Websense américa latina y aurelio alamán, director de informática y telecomunicaciones de la Condusef

Conferencista: erik zárate, associate Systems engineer de Symantec México

Marzo, 2013 b:Secure

9


BYOD, Del mie exigencias D

10 b:Secure

Marzo, 2013


eDO De iT a Las DeL usuariO según eL primer infOrme De mOviLiDaD Y seguriDaD, LOs respOnsaBLes De iT manTienen cierTO escepTicismO aLreDeDOr De esTa TenDencia, pues únicamenTe 15% cuenTa cOn una esTraTegia De mDm DenTrO De su Organización

L

Por Carlos Fernández de Lara

a tendencia Bring Your Own Device (BYOD), más allá de análisis o estudios, ofrece a los responsables de IT sólo dos caminos: defender a capa y espada su hegemonía absoluta sobre los dispositivos o sistemas que operarán dentro de la organización o demostrar su capacidad para mantener el control y la seguridad de un escenario tecnológico cada vez más descontrolado y disperso. BYOD tiene una característica y problemática única: es 100% impulsada por los usuarios del negocio. De acuerdo con Gartner, por primera vez en la historia, la venta global de smartphones rebasará en 2013 a la de equipos de cómputo, es decir, 676 millones de teléfonos inteligentes contra 348 millones de PC. El impacto principal del fenómeno será para las organizaciones y sus departamentos IT, que se verán obligados a adoptar estrategias, políticas y tecnologías para el control, gestión y seguridad de los equipos personales de sus empleados. Los análisis de Gartner estiman que para 2017, 65% de las empresas de todo el mundo contarán con programas de Mobile Device Management (MDM) y que 90% de ellas darán soporte y mantenimiento a dos o más sistemas operativos móviles. “Ya no será cuestión de elección o de valorar si vale la pena o no, la conveniencia y el aumento en la productividad que los dispositivos móviles traen para la mayoría de las empresas son demasiado tentadores como para ignorarlos. Asegurar los datos corporativos en estos sistemas es un gran reto, pero es uno que las organizaciones deberán asumir sin falta alguna”, explica Phil Redman, vicepresidente de Investigación de Gartner. Pese a estar a cuatro años de las predicciones de la consultora, en México la realidad de una estrategia generalizada de BYOD dentro de las organizaciones podría llegar un poco antes.

Según datos del primer Informe de Movilidad y Seguridad 2013 de Netmedia Research —realizado a 193 profesionales IT del país—, 43% de las organizaciones permite el acceso parcial o total a aplicativos e información del negocio, frente a 26% que mantiene una política estricta o de “únicamente BlackBerry” y 28% que tolera el uso de smartphones y tablets personales pero sin soporte ni uso de datos empresariales. Sin embargo, los responsables de IT mantienen cierto escepticismo alrededor de BYOD, pues únicamente 15% cuenta con una estrategia de MDM dentro de su organización y 33% planea integrar una en los próximos 24 meses. Poco más de la mitad, en contraste, se rehúsa o ignora si el control y gestión de dispositivos móviles estará dentro de sus proyectos de tecnología en el corto plazo. La gran incógnita detrás de las cifras es: ¿Están CIO y CSO respondiendo meramente a las demandas del CEO por dar soporte a más dispositivos y aplicaciones móviles o verdaderamente contemplan una estrategia de MDM basada en una visión integral del negocio?

BYOD ImparaBle

¿Su empresa permite y da soporte al uso de dispositivos móviles personales como smartphones o tablets para fines laborales? Únicamente está permitido el uso de BlackBerry 5.51% No, la empresa es la que entrega y decide el dispositivo que usamos

21.26%

Permiten el uso personal de móviles pero no dan soporte ni acceso 28.35%

Sí, podemos utilizar el equipo móvil que queramos y entregan acceso a aplicaciones del negocio

25.20%

Sí, permiten y dan acceso, pero únicamente para ciertos modelos y marcas de móviles 18.11%

Fuente: Información proporcionada por 197 responsables de IT en México para el Informe de Movilidad y Seguridad 2013.

Marzo, 2013 b:Secure 11


TableTs y smarTphones reinarán los negocios

TraTar con BYoD no es copiar políTicas De pc

¿cuál de los siguientes dispositivos móviles jugará un papel central dentro de su organización? Tablets Smartphones Laptops Ultrabooks Netbooks

Es claro que nadie va a detener el crecimiento de las tablets y smartphones, ni tampoco a los usuarios corporativos que solicitan cada vez más funcionalidades. Sin embargo, el experto de Symantec, Vizay Kotikalapudi, advierte que las áreas de tecnología no pueden perder de vista que la responsabilidad de proteger la información del negocio siempre será suya, independientemente del dispositivo en el que se encuentre. En ese mismo sentido, Manuel Castilla, Marketing Manager de HP Software, afirma que antes de ceder a fenómenos como BYOD es necesario determinar y conocer los riesgos y requerimientos que implica. “Existen tres componentes que siempre deben estar incluidos en toda estrategia de MDM. Uno, definir los métodos, políticas y procedimientos en el uso de dispositivos móviles. Dos, delimitar qué tecnologías van a utilizarse para gestionar los equipos. Tres, estipular las personas que llevarán el control de los dos primeros”, dice Castilla. Para ello, el área IT tiene que entender que los problemas de seguridad de BYOD no se resolverán con aplicar los mismos procesos que se utilizan actualmente para el control de PC y laptops. Aplicar parches, políticas de seguridad, encripción, restricciones de navegación y de instalación de software es un proceso generalmente “sencillo” cuando la organización es propietaria del equipo, pero ¿qué sucede cuando el dueño del dispositivo es el usuario?. Digamos que una organización busca eliminar la información corporativa de un empleado que acaba de renunciar o ser cesado de sus funciones.

59.84% 81.10% 45.67% 4.72% 1.57%

Nota: Se permitieron dos respuestas como máximo Fuente: Información proporcionada por 197 responsables de IT en México para el Informe de Movilidad y Seguridad 2013.

“Hace unos años bastaba con que el área de Sistemas diera acceso al correo corporativo, pero los equipos comenzaron a cambiar, a ser más robustos y a tener más capacidades. Actualmente ya no pueden negar el acceso a la información del negocio, porque los usuarios lo demandan y es la forma en que el mundo está funcionado”, explica Vizay Kotikalapudi, Group Product Manager de Enterprise Mobility de Symantec. El informe de Netmedia Research confirma esta tendencia, pues si bien el acceso al correo electrónico corporativo es la principal funcionalidad que los usuarios exigen para sus dispositivos personales (96%), seis de cada 10 demanda uso de aplicaciones de oficina, 47% requiere ingresar a la VPN, 40% busca manipular información corporativa y tres de cada 10 solicitan ingreso al ERP de la organización.

UsUarios amanTes de los nUevos gadgeTs pensando en los próximos 24 meses, ¿qué tanto crecerá dentro de su organización el uso de los siguientes dispositivos móviles?

TableTs

Su uso se detendrá 0% Decrecerá significativamente 0%

Decrecerá moderadamente 1%

No tendrá cambio alguno 12%

Incrementará significativamente 44% Incrementará moderadamente 43%

Decrecerá significativamente 2% Decrecerá moderadamente

6%

UlTrabooKs

Su uso se detendrá 1% Incrementará significativamente 19%

smarTphones No tendrá cambio alguno 7%

Incrementará moderadamente

Incrementará significativamente 51%

42%

Su uso se detendrá 8% Decrecerá significativamente

4%

Decrecerá moderadamente

14%

No tendrá cambio alguno

48%

Incrementará moderadamente 24%

Fuente: Información proporcionada por 197 responsables de IT en México para el Informe de Movilidad y Seguridad 2013.

12 b:Secure

Marzo, 2013

Decrecerá moderadamente 0% Su uso se detendrá 0% Decrecerá significativamente 0%

No tendrá cambio alguno 50%

lapTops

Incrementará significativamente 6% Incrementará moderadamente 18%


MTY

Por 5º 5º año año en Por

MONTERREY

reserve reserve su su agenda agenda

13

de

junio

www.bsecureconference.com.mx

Informes: Tel: (55) 26297260 opción 4, 2629 7280, 84, 85 > 01 800 670 60 40.

Un evento de

eventos@netmedia.info

Producido por


Apple, ¿el nuevo rey de los negocios? ¿Qué plataformas móviles soporta su organización?

iOS (iPhone, iPad) Android (Samsung, LG, HTC, etcétera) BlackBerry OS Windows Phone Symbian

81% 69% 64% 29% 7%

Nota: Se permitieron dos respuestas como máximo Fuente: Información proporcionada por 197 responsables de IT en México para el Informe de Movilidad y Seguridad 2013.

La mayoría de las soluciones de MDM ofrecen la función de “Borrado remoto” del equipo. Sin embargo, el reto está en cómo formatear la unidad sin tocar o dañar los datos personales del usuario como sus fotos, videos, música o correos particulares. Otra gran limitante para los departamentos IT es que, a diferencia del software de PC, las aplicaciones móviles corren en sandbox, es decir, cada programa requiere de la solicitud expresa del usuario para correr y acceder a cierta información dentro del dispositivo, lo que restringe el alcance y funcionalidad de muchas de las plataformas de MDM. La ventaja —al menos hasta ahora— para los responsables de seguridad, es que la mayoría de los códigos maliciosos móviles únicamente funcionan en equipos con jailbreak o corren en sistemas operativos con menos restricciones, como es el caso de Android. No es de extrañar que cuando se preguntó en el Informe de Movilidad y Seguridad 2013 “¿cuál es el principal temor de que los empleados utilicen dispositivos móviles personales con motivos laborales?”, la infección por malware se colocó al final del listado con apenas 3%. El miedo real para los responsables de seguridad está enteramente en los errores, intencionados y malintencionados, de sus usuarios. Casi siete de cada 10 señaló la fuga, robo o pérdida de información como la principal preocupación, seguida de la falta de control y gestión de políticas (18%) y la complejidad de administrar múltiples sistemas operativos (11%). “La solución está en aplicar restricciones basadas en la información, no en el dispositivo. El control no debe estar en impedir que el usuario instale apps en su smartphone o tablet, sino en delimitar qué tipo de archivos corporativos puede subir a su cuenta de Dropbox o copiar en Evernote. BYOD tiene que girar entorno a los datos que queremos proteger no a los equipos”, subraya Kotikalapudi de Symantec. No podemos ser moNtessori Sin importar si son, smartphones, tablets, ultrabooks, phablets o ultratablets, los departamentos de IT deben tener en claro que los dispositivos adquiridos por los usuarios no sólo no dejarán de aparecer

14 b:Secure

Marzo, 2013

emAil en el bolsillo

¿cuáles son los principales servicios y recursos de la compañía que utiliza o accede desde su dispositivo móvil? Email Aplicaciones de oficina VPN Archivos corporativos Base de datos CRM SaaS o aplicaciones en Cloud ERP Otro

96% 62% 47% 40% 25% 25% 21% 34% 10%

Nota: Se permitieron dos respuestas como máximo Fuente: Información proporcionada por 197 responsables de IT en México para el Informe de Movilidad y Seguridad 2013.

dentro de sus infraestructuras, sino que seguramente comenzarán a crecer a lo largo y ancho de su organización. La mejor forma de responder es comenzar a investigar y analizar las necesidades móviles del negocio, las posibles soluciones a la demanda de los usuarios y los costos asociados en el desarrollo, implementación y gestión de una estrategia de BYOD. “Las áreas de IT no pueden ser Montessori con el tema. Tienen que existir procedimientos, reglas, restricciones y políticas claras antes de aprobarlo. Al mismo tiempo, deben determinar en dónde van a colocar sus principales esfuerzos, es decir, qué ambientes, qué dispositivos y qué aplicativos van a soportar. Se trata de alcanzar una libertad pero controlada a los requisitos del negocio”, afirma Manuel Castilla de HP. Con esa misma idea en mente, los departamentos de Sistemas deben considerar la oferta de soluciones disponibles, porque actualmente casi todos los proveedores IT tienen apuestas alrededor de MDM. En algunas empresas, incluso es necesario definir si la respuesta a BYOD está en la implementación de una solución de Mobile Device Management robusta. Hoy, por ejemplo, firmas como Apple, Google y Microsoft ya ofrecen de manera gratuita herramientas básicas como encripción, borrado y bloqueo remoto. Las dos últimas, incluso, han presumido que en las siguientes versiones de sus sistemas operativos móviles integrarán más políticas y funcionalidades adicionales para el control y administración de los equipos. La movilidad, según los expertos entrevistados, no es una simple tendencia más dentro de la industria IT, no se trata de un simple deseo de consumo de los usuarios o una moda a favor de la productividad corporativa. Se trata de la columna vertebral del futuro de los negocios, los gobiernos y la sociedad. “La era de la PC al parecer ha llegado a su fin. Los empleados son cada vez más móviles, interactivos y digitales, y sin importar la decisión que IT tome alrededor de un tema como BYOD, ellos buscarán la manera de seguir conectados a su trabajo dondequiera que estén”, sentencia Phil Redman de Gartner. l


16 de Mayo, 2013 Hotel Four Seasons

KEYNOTE SPEAKER

Roger Peverelli

Socio de VODW y autor de un best seller Roger compartirá con los asistentes cómo crear servicios financieros simples y enfocados al consumidor 3.0

4 conferencias técnicas Área de exhibición Más de 40 CIO y líderes de proyecto Consulte la agenda completa newbankingandfinancialforum.com.mx

RESERVE SU AGENDA

16 de Mayo, 2013 · Hotel Four Seasons

Informes: Tel: (55) 26297260 opción 4, 2629 7280, 84, 85 > 01 800 670 60 40. eventos@netmedia.info Un evento de

Producido por


acceso Protección de datos a segunda fase: cumPLir con La Ley

el gobierno mexicano ha perfeccionado las reglas, iniciado el método de evaluación y castigado a los primeros culpables

Por Ángel Álvarez

L

a protección de datos en México se encamina a la consolidación no sólo a través de la identificación de los primeros culpables, sino con mejoras en los avisos de privacidad y una primera evaluación. Mediante la creación de un programa de encuestas para medir el conocimiento de las organizaciones sobre la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), las recientes modificaciones a los lineamientos del Aviso de Privacidad y la primera multa por incumplimiento, el IFAI busca demostrar que la ley no terminará en el olvido legal. La primera muestra sucedió a finales de 2012, cuando el Instituto multó por más de $2 millones de pesos a Pharma Plus, operadora de Farmacias San Pablo, por haber violado lo estipulado en la legislación. Según la información liberada por la dependencia, uno de los establecimientos condicionaba la venta de medicamentos psicotrópicos (que actúan en el sistema nervioso central) a que en la receta expedida por el médico se indicara el nombre y la dirección del paciente. La organización incurrió en faltas a la LFPDPPP al contravenir el “principio de información”, por no poner a disposición de las personas el Aviso de Privacidad donde debió informar sobre el tratamiento de los datos personales. El artículo 23 del reglamento de la ley establece que: “El responsable deberá dar a conocer al titular la información relativa a la existencia y características principales del tratamiento a que serán sometidos sus datos personales a través de un Aviso de Privacidad, de conformidad con lo previsto en la Ley y el Reglamento”. Enrique Navarrete, gerente regional de la firma de seguridad Checkpoint, aseguró que para poder proteger los archivos, tanto de clientes como de empleados, se deben tomar en cuenta tres puntos principales: la creación y el uso de políticas de manejo de datos, una capacitación continua a los trabajadores con respecto al uso de información e implementar un software que ayude con la gestión de la misma. Así, la multa a Pharma Plus dejó en claro el interés y posición del IFAI alrededor de la legislación, pero también comprobó el desconocimiento que existe entre las organizaciones mexicanas respecto a ella. Un análisis de la firma de consultoría Deliotte demostró lo crítico de la situación al señalar que, a casi tres años de su publicación en el Diario Oficial de la Federación, 70% de las empresas mexicanas no contaban con el control tanto jurídico como tecnológico para llevar a cabo un buen manejo de 16

b:Secure Marzo, 2013

las bases de datos y poder cumplir con lo establecido. El mismo organismo ya ha iniciado programas de sondeo para empresas de todo el país con más de 30 trabajadores, con el fin de detectar el nivel de conocimiento y las acciones implementadas que imperan dentro de las organizaciones mexicanas para el cumplimiento de la LFPDPPP.

Aviso de PrivAcidAd, clAros y sin engAños El gobierno federal no se ha limitado a sancionar y verificar el nivel de conocimiento de las empresas sobre la nueva legislación, también ha comenzado a adaptarla para facilitar su cumplimiento. A principios de 2013, la Secretaría de Economía (SE) publicó en el Diario Oficial de la Federación los nuevos lineamientos o esquemas regulatorios del Aviso de Privacidad, donde se especifican las características que deberá poseer el documento. “A fin de que sea un mecanismo de información eficiente y práctico, éste deberá ser sencillo, con información necesaria, expresado en español, con lenguaje claro y comprensible, y con una estructura y diseño que facilite su entendimiento”, estipula el artículo segundo de Lineamientos del Aviso de Privacidad. Para cumplir con el principio de información, la ley exige tomar en cuenta los perfiles de los usuarios para su redacción, no incluir formatos que induzcan a elegir una opción específica, además de no marcar previamente casillas, ni remitir a documentos que no se encuentren disponibles. Según la SE, estas medidas que serán vigiladas por el IFAI, “buscan facilitar a las empresas la implementación de prácticas en materia de protección de datos personales, lo que para ellas significará incrementar la confianza de sus clientes en los productos y servicios que ofrecen para así lograr mayores y mejores oportunidades comerciales”. Sin embargo, los expertos advierten que contar con un Aviso de Privacidad no significa que se ha cumplido con la ley, sino que es indispensable realizar un estudio preliminar sobre la clase de información que las organizaciones recolectan y procesan; la tecnología utilizada para almacenar y preservar los datos; los mecanismos, lineamientos y procedimientos para salvaguardar la confidencialidad de los mismos, así como las medidas de seguridad con las que se cuentan para prevenir y evitar fugas de información. Tras conocer el resultado del análisis será posible redactar un Aviso de Privacidad que cabalmente cumpla con las obligaciones que marca la LFPDPPP y su Reglamento. l



muro humano PenSar en ciberSeguridad alrededor del bYod MAl plAneAdo, este fenóMeno se puede convertir en unA verdAderA pesAdillA pArA los ciso Por Aury curbelo

S

i existe una tendencia en 2013 que modificará la manera en que las empresas y los empleados se relacionan con la tecnología y la forma en que los departamentos de IT controlan y gestionan la información es Bring Your Own Device (BYOD) o “trae tu propio dispositivo”. Aunque muchas compañías recurren a esta tendencia por considerar que abarata los costos de inversión en infraestructura, la mayoría de esas empresas no han pensado en las consecuencias de seguridad que estos dispositivos representan. Para el establecimiento exitoso de móviles a nivel empresarial, es importante que las compañías cuenten con un plan articulado de políticas de planificación e implantación de dispositivos. El segundo punto a considerar está relacionado con la seguridad, desde el punto de vista de la información de la empresa, los propios equipos y la confidencialidad.

Aspectos de seguridAd Si de protección de información hablamos, el fenómeno de BYOD no está libre de riesgos. El utilizar dispositivos propios para acceder a redes corporativas, que a su vez podrían usar un software no recomendado por la empresa, representa un gran riesgo para la seguridad de los datos y un reto para el personal que labora en IT. Asimismo, el comportamiento y los malos hábitos de los usuarios, alrededor del cuidado de los datos, pueden provocar problemas de control y gestión para el departamento IT a medida que el número de aparatos conectados a la red corporativa aumenten. Es necesario asegurar la solidez de los sistemas desde adentro, logrando que el entorno esté altamente protegido independientemente de dónde provenga la petición de acceso. Esa práctica debe venir acompañada de asesoría y educación al usuario para que se le autorice a utilizar su dispositivo personal por motivos laborales. El que los empleados utilicen sus propios equipos para trabajar es algo que debe estar controlado, por lo que se recomienda que la implementación del BYOD no se deje a la espontaneidad. El personal de IT debe conocer y entender las necesidades de los empleados, pero tiene que valorar la conveniencia de poner en marcha un plan de BYOD, en el entendido de que es vital evaluar las ventajas y calcular los costos de planificación y de protección de datos. En una encuesta desarrollada por la empresa Fortinet, realizada en más de 15 países, se encontró que cerca de 42% de los entrevistados

indicó la pérdida de datos y la llegada de software malicioso a sus redes como una consecuencia de BYOD . La empresa de seguridad IT también reportó que: “casi cuatro de cada 10 trabajadores, admitieron que han infringido o infringirían la prohibición de dispositivos personales con fines laborales. A pesar de ello, cuando se autoriza el uso de éstos en entornos corporativos, dos de cada tres encuestados consideraron que deben ser ellos mismos y no el departamento de Sistemas los responsables de la seguridad de los aparatos.” Los resultados dejan entrever que en materia de ciberseguridad la responsabilidad no es exclusiva de IT, sino de todos los usuarios que utilicen equipos propios dentro de la infraestructura de la organización.

Mejores prácticAs pArA BYod Antes de determinar si una empresa está lista para la práctica de BYOD debe definir si realmente tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo. Es necesario ponderar los retos y riesgos que significaría actuar en dos extremos: sea abrir la red a todos los empleados y a todos los dispositivos o cerrarla completamente. Las empresas que estén considerando la habilitación de una estrategia de equipos móviles personales tienen que balancear los beneficios y riesgos para medir el impacto competitivo, contra una organización que ya lo esté implementando. Si la red corporativa no está lista para un crecimiento importante de dispositivos personales, los usuarios dejarán de utilizarla y eso puede generar un riesgo peor que no haber hecho nada. Por esto, se debe analizar detenidamente la infraestructura de la empresa, los mecanismos de seguridad y hasta las aplicaciones y contenidos que correrán en ella para prevenir futuros incidentes de seguridad. Finalmente, es necesario tomar en cuenta que un punto importante del retorno de inversión de esta tecnología lo constituyen aspectos intangibles como: atraer talento joven, mejorar la productividad, elevar la competitividad de la empresa e incluso la oportunidad para habilitar nuevos esquemas de negocio con los que se pueda ofrecer una experiencia y un nivel de servicio más atractivo para clientes actuales y futuros. El reto mayor consiste en hacer el balance entre permitir el uso de BYOD y el establecimiento de políticas de seguridad, acompañadas de enseñanza y capacitación para el personal corporativo. l

La doctora aury m. Curbelo es consultora y conferencista internacional en el área de seguridad informática, cuenta con las acreditaciones de Hacker Ético y Forense. Además es profesora en el área de Sistemas computadorizados de información. Síguela en twitter: @acurbelo

18 b:Secure Marzo, 2013



seguro… que lo quieres ni el cine tiene tanta resolución: sony 4K La tecnología no tiene límites y la muestra perfecta es esta nueva pantalla plana que tiene más definición que cualquier sala de cine digital en México La industria de la electrónica de consumo ha acostumbrado a la sociedad a que nada es suficiente. Los aparatos siempre pueden evolucionar y ser más ligeros, delgados y pequeños, o contar con mayor memoria, funcionalidades o resolución. Para muestra está la nueva Sony XBR-84X900 4K Ultra HD TV, una pantalla de 84 pulgadas, con una definición de 3,840 x 2,160 pixeles y un modesto precio de $312,000 pesos. El equipo cuenta con una resolución casi tres veces mejor que el estándar actual Full HD de 1080p, tiene capacidades 3D e integra un sistema de sonido surround de alta calidad. La Sony 4K ya está disponible en México y la marca la promociona bajo la leyenda: “Sé uno de los primeros en experimentar la mejor resolución de alta definición de la industria”. l

Seguro que Lo quiereS porque

Seguro que no Lo quiereS porque

• Tiene mejor resolución que cualquier sala de cine digital en México.

• El precio está unos $300,000 pesos fuera de tu presupuesto y prefieres considerar opciones un poco más económicas.

• Sabes que es una inversión costosa, pero te estarías ahorrando los $140 pesos del cine, los $120 pesos del combo de palomitas y los $40 pesos del estacionamiento del centro comercial. Con el ahorro obtenido, prácticamente se está pagando sola la televisión. • Ya tienes cinco carros de lujo, yate, avión privado, mansión y 20 televisores Full HD, lo único que te falta es una Sony XBR84X900 4K Ultra HD TV para sentirte pleno. • Además de ser de ultra alta definición, tiene 3D, Motionflow XR960, acceso a apps de la Sony Entertainment Network, navegador Web y Wi-Fi integrado. • La pantalla se puede dividir en dos para ejecutar videojuegos en modo cooperativo. Además te regalan 10 películas 4K cuando la compras. n pocas palabras es una ganga.

20 b:Secure Marzo, 2013

• Podrá ser 4K, pero fuera de las películas que te regalen y algunas imágenes demo, no podrás ver absolutamente nada más en ultra alta definición. • Tiene un tamaño muy grande para tu estancia y en tu habitación ya tienes pantalla. • Cuentas con los $312,000 pesos, pero prefieres invertirlos en algo un poco más redituable para tu vida como: un automóvil, el enganche de un departamento, un viaje por el mundo, un inversión a futuro o la educación de tus hijos. • Realmente no eres fanático de Sony, lo que a ti te interesa es la pantalla 4K de LG o Samsung.


SPEAKER

Víctor Núñez

Experiencias de un CIO en la administración pública Conozca los retos que Víctor vivió y los logros que alcanzó durante 12 años como responsable de IT del Infonavit y que resultaron en la transformación del instituto en uno de reconocimiento internacional.

1er.

RESERVE SU AGENDA

25 de Abril, 2013 · Hotel Hilton, Ciudad de México

www.encuentroitsectorpublico.mx

Informes: Tel: (55) 26297260 opción 4, 2629 7280, 84, 85 > 01 800 670 60 40. eventos@netmedia.info Un evento de

Producido por



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.