Page 1


12 16

20

24

ANALYSIS & TRENDS » Seguridad: Un escenario tan necesario como cambiante

BUSINESS

» Intcomex suma a Digifort

APPS

» Google lanzó app de seguridad familiar

CLOUD

» Herramientas de seguridad

GlobalMedia IT - LATIN AMERICAN MAGAZINE by

18

22

26

SOCIAL MEDIA

» ¿Miedo por tus datos?

INTERNET

» Cómo prevenir la agresión contra la mujer

HARDWARE

» NVIDIA GeForce GTX 1070 Ti

SUSCRIPCIONES // SUBSCRIPTIONS:

www.globalmedia-it.com MEDIA & COMMUNICATION

8180 NW 36th Street suite #224 Doral, FL 33166 | USA Tel: +1 (305) 394-6944

www.globalmedia-it.com

.........................................................................................................................................

SUMMARY #130

Para publicar en este medio: // To publish in this media: info@globalmedia-it.com

Síguenos en // Follow us at

GlobalMedia IT

@globalmediait

Globalmediaitla

GlobalMedia IT

GlobalMedia IT

globalmediait

globalmediait

@globalmediait

........................................................................................

28

HARDWARE » Netis: Terminal GP8501G con 1 puerto Gigabit, una red FÁCIL Y CONFIABLE

30

SECURITY » Webs pirata son fuente de infección de malware

34

SOCIAL MEDIA » Protege la privacidad en redes sociales!

36

DATA PROTECTION » Hackers aprovechan errores en las tipografías

40

Artificial Intelligence » Inteligencia artificial: ¿cómo queda la privacidad y la seguridad de mis datos

42

SECURITY » Cómo cuidar las redes contra ciberataques

46

SMART HOME » Conoce los riesgos del hogar inteligente

48

SECURITY » Aumentan fraudes de criptomonedas en Android

50

DATA PROTECTION » ¿Están las empresas preparadas para la regulación general de protección de datos?

52

APPS » APPS de seguridad para para mujeres solas

54

EDUCATION » Previenen a los adolescentes sobre riesgos en las redes sociales

56

VIP CLIENTES »»»»»»»»»»»»»»»

58

LATAM NEWS »»»»»»»»»»»»»»»

60

BRAZIL NEWS »»»»»»»»»»»»»»»

62

CARIBBEAN & CENTRAL AMERICA

........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................

EJEMPLAR DE DISTRIBUCIÓN GRATUITA, LA EMPRESA EDITORA NO SE RESPONSABILIZA POR LAS OPINIONES O CONCEPTOS VERTIDOS EN LOS ARTÍCULOS, ENTREVISTAS Y AVISOS. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL SIN LA EXPRESA AUTORIZACIÓN DE GLOBALMEDIA. COPY FREE OF CHARGE. THE COMPANY HOLDS NO LIABILITY FOR THE OPINIONS OR CONCEPTS INCLUDED IN ARTICLES, INTERVIEWS AND ADS. PARTIAL OR TOTAL REPRODUCTION PROHIBITED WITHOUT DULY AUTHORIZATION OF GLOBALMEDIA..

Distribución / Distribution: Argentina, Chile, Uruguay, Paraguay, Bolivia, Peru, Ecuador, Venezuela, Colombia, Panama, Mexico, Guatemala, El Salvador, Costa Rica, Honduras, Nicaragua, Republica Dominicana, Puerto Rico, Comunidad IT Miami, Distribucion en mayoristas Miami


Caduca Una necesidad que no

A need that does not expire

GASTÓN P. MAGGIO

EDITORIAL

CEO GlobalMedia IT

S

entirse seguro es fundamental para el ser humano y ésta necesidad abarca todos los ámbitos de acción, es por ello que la tecnología, al ser parte protagónica de la cotidianidad de las personas, no está exenta de la importancia de reducir los riesgos y disminuir las posibilidades de ser vulnerable a cualquier ataque.

Tal como día a día el área tecnológica nos da buenas noticias, a través de avances e innovaciones que simplifican cada vez más las diferentes tareas, de la misma forma y casi con la misma rapidez surgen diversas amenazas para toda la información de los sistemas interconectados en los formatos digitales. Es por ello que consideramos valiosa toda la información que se pueda difundir con relación a este tema, a fin de aportar opciones para evitar ser víctimas de un ataque que vulnere datos confidenciales. Les presentamos entonces esta edición dedicada a la Seguridad. ¡Hasta nuestra próxima edición!

F

eeling safe is essential for the human being and this need encompasses all areas of action, that is why technology, being a leading part of people's daily life, is not exempt from the importance of reducing risks and reducing Chances of being vulnerable to any attack. As day by day the technology area gives us good news, through advances and innovations that simplify the various tasks more and more, in the same way and almost as quickly arise various threats to all information on the systems Interconnected in digital formats. That is why we consider valuable all the information that can be disseminated in relation to this subject, in order to provide options to avoid being victims of an attack that violates confidential data. We present to you this edition dedicated to the security. Until our next edition!


12 Analisys & Trends


Seguridad:

un escenario tan necesario como cambiante

SECURITY: A SCENARIO AS NECESSARY AS CHANGING

A

A

l abordar el tema de la seguridad en el área tecnológica se tiende a incluir todo en el término de ciberseguridad, por lo que surge la necesidad de especificar que dicha definición se refiere a la protección de la información digital inherente a los sistemas interconectados.

ddressing the issue of security in the technology area tends to include everything in the term of cybersecurity, so there is a need to specify that this definition refers to the protection of the digital information inherent in the interconnected systems .

Sin embargo, las amenazas parecieran ser cada vez más variadas, de allí la importancia de no limitar las opciones de protección ni el campo de acción en el que deben aplicarse.

However, the threats seem to be more and more varied, hence the importance of not limiting the protection options or the field of action in which they should be applied.

Ciberseguridad es un concepto muy utilizado y tiende a relacionarse con otras palabras como ciberespacio, ciberamenazas y cibercriminales. Incluso en ocasiones, se emplea como sinónimo de seguridad de la información, seguridad informática o seguridad de cómputo pero dichas definiciones no necesariamente significan lo mismo.

Cybersecurity is a widely used concept and tends to relate to other words such as cyberspace, cyberthreats and cybercriminals. Even sometimes, it is u s e d as a s y n o n y m f o r i n f o r m ati o n s e c u r it y , computer security or computer security, but these definitions do not necessarily mean the same thing.

En términos generales, la seguridad se define como “libre o exento de todo peligro, daño o riesgo”, es decir, se trata de una condición ideal, ya que ni en la realidad ni en el ámbito digital es posible evitar todos los peligros.

In general terms, security is defined as "free or exempt from all danger, damage or risk", that is to say, it is an ideal condition, since neither in reality nor in the digital field it is possible to avoid all the dangers.


14 Analisys & Trends Es importante destacar que en el ámbito tecnológico la seguridad abarca diversos aspectos tales como: la prevención de la violencia contra la mujer en internet, los posibles fraudes en criptomonedas, el resguardo de los datos en las redes sociales y en todo lo inherente a Inteligencia Artificial, así como las diferentes app que han surgido para contribuir a la disminución de riesgos, tal es el caso de la más reciente lanzada por Google.

It is important to note that in the technological field security covers various aspects such as: the prevention of violence against women on the Internet, possible fraud in Criptomonedas, the protection of data on social networks and everything inherent in Artificial intelligence, as well as the different PPPs that have emerged to contribute to the reduction of risks, such is the case of the most recent launched by Google.

El tema de la seguridad incluye por igual a particulares y empresas, ya que éstas últimas también han sido víctimas de ciberataques, los cuales en ocasiones han representado grandes pérdidas, por lo que los recursos para tal fin no deben escatimarse.

The issue of security includes individuals and companies alike, as the latter have also been victims of cyber, which have sometimes represented large losses, so resources for this purpose should not be spared.

Los movimientos piratas son otro aspecto que se debe considerar a la hora de implementar mecanismos de protección, ya que por ejemplo, cada vez son más las vías a través de las cuales se tiene acceso a los contenidos en internet sujetos a derecho de autor.

Pirated movements are another aspect that should be considered when implementing protection mechanisms, because for example, more and more the ways through which you have access to Internet content subject to copyright.


Cabe mencionar que los adolescentes son una parte de la población más vulnerable a ser víctimas de las diferentes modalidades inseguras en el ámbito digital, de allí la importancia de incrementar las actividades para darles a conocer los diferentes riesgos a los que están expuestos, así como las formas de contrarrestarlos.

It should be mentioned that adolescents are a part of the population most vulnerable to being victims of the different unsafe modalities in the digital realm, hence the importance of increasing activities to let them know the different risks to those who are Exposed, as well as ways to counteract them.

Otro aspecto que merece ser resaltado se refiere al sinfín de detalles que por ejemplo, aprovechan los hackers, tal es el caso de los errores en las tipografías, a través de los cuales los estafadores registran nombres muy similares a los verdaderos.

Another aspect that deserves to be highlighted refers to the myriad of details that, for example, exploit hackers, such is the case of errors in fonts, through which scammers register names very similar to the real ones.

Sin duda, las amenazas a las que se está expuesto son tan variadas y novedosas, como el sinfín de alternativas que hay para combatirlas, de ahí la importancia de dar a conocer todo lo inherente a este tema. La inversión en materia de seguridad es una de las más valiosas que se pueden realizar, ya que constituye uno de los activos más preciados no sólo para las organizaciones sino para los particulares, quienes exponen datos valiosos que ameritan ser resguardados.

Undoubtedly, the threats to which it is exposed are so varied and novel, as the endless number of alternatives that exist to fight them, hence the importance of making known everything inherent in this subject. The investment in security is one of the most valuable that can be realized, since it constitutes one of the most valued assets not only for the organizations but for the individuals, who expose valuable data that deserve to be protected.


16 BUSINESS

INTCOMEX AMPLÍA OFERTA EN SEGURIDAD

ELECTRÓNICA DE LA MANO DE DIGIFORT Intcomex expands Digifort Hand-held electronic security offer

ntcomex anuncia la última novedad en CCTV de su división de Seguridad Electrónica: La suma de la marca Digifort, compañía brasileña líder en el desarrollo de software de gestión de video.

I

I

El arribo de Digifort, además de ampliar el portafolio de Intcomex, permite seguir consolidando la oferta de productos de la división en la categoría de proyectos, en la que se requiere de herramientas de integración para atender las necesidades de verticales corporativos, entidades gubernamentales, infraestructuras, entre otras.

The arrival of Digifort, in addition to expanding the portfolio of Intcomex, allows further consolidating the supply of products of the Division in the category of projects, which requires integration tools to meet the needs of vertical Corporations, government entities, infrastructures, among others.

ntcomex announces the latest in CCTV from its electronic security division: The sum of the Digifort brand, a leading Brazilian company in the development of video management software.


La oferta de Digifort también integra módulos avanzados de video en vivo, VCA, LPR, reconocimiento facial, POS/ATM, control de logística y activos, control de acceso y grabación de video; además proporciona las mejores soluciones a todos los mercados verticales con aplicaciones únicas, tanto en la micro y macro industria, con una excelente administración de riesgos, protegiendo personas y activos, así como optimizando procesos y costos.

In the words of Diego Lozano, Director of the Electronic Security division of Intcomex, "Digifort significantly complements our portfolio of video surveillance solutions, allowing customers to deliver high complexity solutions with a Stable product with outstanding support."

En palabras de Diego Lozano, Director de la División de Seguridad Electrónica de Intcomex, “Digifort complementa de manera importante nuestro porfolio de soluciones en video vigilancia, permitiendo entregar a los clientes soluciones de alta complejidad con un producto estable y con un soporte destacado.” Arie Hornreich, VP Sales & Business Development Digifort, asegura que “no es fácil encontrar socios estratégicos que compartan los mismos valores centrales de calidad en el servicio al cliente, Intcomex será un socio importante ayudando a Digifort a penetrar en varios de los canales más importantes en sus territorios.”

Digifort's offer also integrates advanced live video modules, VCA, LPR, face recognition, POS/ATM, logistics and asset control, access control and video recording; It also provides the best solutions to all vertical markets with unique applications, both in the micro and macro industry, with excellent risk management, protecting people and assets, as well as optimizing processes and costs.

de

Arie Hornreich, VP Ventas y desarrollo de negocios de Digifort, asegura que "no es fácil encontrar socios estratégicos que compartan los mismos valores centrales de calidad en el servicio al cliente, INTCOMEX será un socio importante ayudando a Digifort a penetrar en varios de los canales más importantes en sus territorios. "

De esta manera, Intcomex y Digifort unen fuerzas para seguir brindando lo mejor de su experiencia a los canales. La División de Seguridad de Intcomex comprende 6 categorías: CCTV, intrusión, control de acceso, detección y extinción de fuego, almacenamiento y accesorios; también reúne una completa oferta en Networking. Recientemente la división ha incursionado en el área de proyectos para diferentes tipos de infraestructuras.

In this way, Intcomex and Digifort join forces to continue providing the best of their experience to the channels. The Intcomex Security Division comprises 6 categories: CCTV, intrusion, access control, fire detection and extinguishing, storage and accessories; It also brings together a complete offer in Networking. Recently the division has dabbled in the area of projects for different types of infrastructures.

Atendiendo a más de 5.400 clientes activos, con una media de 1.500 clientes mensuales a nivel regional, la División de Seguridad de Intcomex ofrece a sus canales grandes beneficios con el fin de proveer una operación rentable para todos: precios competitivos, disponibilidad de inventario en 15 países, crédito, soporte con preventa, entre otros.

Serving more than 5,400 active customers, with an average of 1,500 monthly clients at the regional level, Intcomex's security division offers its channels great benefits in order to provide a profitable operation for all: competitive pricing, Inventory availability in 15 countries, credit, pre-sales support, among others.


18 SOCIAL MEDIA

¿Miedo por tus datos en

Facebook e Instagram? Fear for your data on Facebook and Instagram?

E

T

¿Sabes quién es tu amigo en Facebook?: El tener millones de amigos en Facebook es agradable, pero ¿realmente hablas con ese millón de personas? Tal vez la respuesta es un “no”, así que limitar el acceso a los datos empezando por tus “amigos” es un buen paso para protegerse.

Do you know who your friend is on Facebook?: Having millions of friends on Facebook is nice, but do you really talk to that million people? Maybe the answer is a "no", so limiting access to data by starting with your "friends" is a good step to protect yourself.

Segmentar: Para esto no necesitas eliminar a nadie, puedes segmentar a las personas que vean tus publicaciones y cada uno de los apartados de información de tu perfil personal.

Segment: For this you do not need to eliminate anyone, you can segment people who see your publications and each of the information sections of your personal profile.

Ver como: Si seleccionas la opción Ver como, podrá introducir el nombre de un usuario en cuestión y contemplar tu perfil como si desde su propia cuenta se tratase para ver qué aspectos de la privacidad puedes mejorar.

See as: If you select the View as option, you can enter the name of a user in question and contemplate your profile as if from your own account is to see what aspects of privacy you can improve.

Etiquetas: Controlar los contenidos en los que te etiquetan también resulta esencial para gestionar las privacidad. Por ello, activando Configuración de la cuenta > Biografía y etiquetado puedes decidir si aparecen en tu perfil aquellas publicaciones en las que has sido etiquetado.

Tags: controlling the contents in which you are labeled is also essential to manage your privacy. Therefore, activating the account settings > Biography and tagging you can decide if they appear in your profile those publications in which you have been tagged.

l panorama puede verse algo difícil ante el reto de que no roben los datos o sean usados para fines ajenos a los que tú autorizas, pero saber configurar tus cuentas en Facebook e Instagram no es tan complicado.

he panorama can be somewhat difficult in the face of the challenge of not stealing the data or used for purposes other than you authorize, but know how to set up your accounts on Facebook and Instagram is not so complicated.


lAplicaciones: Las aplicaciones que enlazan a tu cuenta de Facebook extraen datos previa autorización. Por ello, puedes volver a gestionar estos permisos desde Configuración de la cuenta > Aplicaciones > Sesión iniciada con Facebook. ¿Y EN INSTAGRAM? Instagram es gestionada por Facebook desde 2012, lo que ocasiona que ambas plataformas estén conectadas en varios aspectos, y los temas de privacidad es uno de ellos. Si logueamos a través de Facebook para acceder a Instagram, automáticamente se estarán compartiendo estadísticas e información. Cuenta privada: Al activar el modo Opciones > Cuenta privada, los usuarios tendrán que enviar una solicitud de seguimiento que solo tú tendrás que aceptar si quieres que estos perfiles puedan ver tus contenidos. Algo complicada, cero intimidad: Instagram permite ocultar tu actividad de ‘Me gustas’ si usas una cuenta privada. Si mantienes el perfil público todos tus seguidores pueden estar al tanto de las publicaciones a las que has dado like en los últimos minutos. Stories sí se pueden ocultar: No puedes ocultar fotos o videos en concreto, a ciertas personas, como sí se permite en Facebook. Esta acción solo es posible realizarla al publicar tus Stories.

Applications: Applications that link to your Facebook account extract data prior authorization. Therefore, you can re-manage these permissions from account Settings > Applications > session started with Facebook. WHAT ABOUT INSTAGRAM? Instagram is managed by Facebook since 2012, which causes both platforms to be connected in several respects, and privacy issues is one of them. If we log through Facebook to access Instagram, we will automatically be sharing statistics and information. Private account: When you activate the options mode > Private account, users will have to send a follow-up request that only you have to accept if you want these profiles to be able to view your contents. Something complicated, zero intimacy: Instagram allows you to hide your ' I like ' activity if you use a private account. If you keep the public profile all your followers can be aware of the publications you've given like in the last few minutes. Stories can be hidden: you can't hide pictures or videos in particular, to certain people, as it is allowed on Facebook. This action can only be done when you publish your Stories. Show Activity: The platform incorporated a system that shows the minutes that have passed since your last connection to the social network. However, you can disable this information by unchecking the Show Activity tab in the Options menu.


20 APPS

GOOGLE LANZÓ APP DE SEGURIDAD FAMILIAR //////////////////////////////////// Google launched family security app

G

oogle presentó una aplicación de seguridad familiar, "Family Link", pensada para que los padres puedan monitorear a distancia los celulares y tablets usadas por niños menores de 13 años, con la posibilidad de administrar funciones centrales cómo filtros de búsqueda y cantidad de horas de uso de los dispositivos y que estará disponible en Argentina, Brasil, Chile y México.

G

oogle introduced a family security application, "Family Link," designed to allow parents to remotely monitor cell phones and tablets used by children under the age of 13, with the ability to manage core functions such as search filters and Number of hours of use of the devices and will be available in Argentina, Brazil, Chile and Mexico.


La app, que ya se encuentra activa en países anglosajones, llegó a Latinoamérica con el fin de que los padres puedan "acompañar a sus hijos en la medida en que se abren camino en el mundo digital" a edades tempranas, resaltó la empresa durante la presentación.

The app, which is already active in Anglo-Saxon countries, arrived in Latin America so that parents can "accompany their children as they make their way in the digital World" at an early age, the company highlighted during the presentation.

Además, los mayores podrán controlar cómo los chicos se exponen a determinados contenidos online. Una vez instalada en ambos dispositivos (en los del niño y el mayor), el adulto podrá conocer la posición del smartphone del niño; el tiempo de uso total y por aplicación; habilitar o rechazar la instalación de nuevo software; establecer filtros de contenidos; programar una hora de apagado del teléfono e, incluso, el bloqueo instantáneo del mismo.

In addition, older people will be able to control how children expose themselves to certain online content. Once installed on both devices (for the child and the eldest), the adult will be able to know the position of the child's smartphone; Total use and application time; Enable or reject the installation of new software; Set up content filters; Set a time to turn off the phone and even instantly lock it.

Sin embargo, desde la empresa remarcaron que la aplicación no sirve para controlar los contenidos que los chicos reciben a través de desarrollos ajenos a Google, como pueden ser Whatsaap o Instagram, ya que el adulto sabrá cuánto las usa el niño pero no para qué. Por esa razón, destacaron que no se trata de una aplicación de control total sino de una oportunidad para reflexionar sobre el uso de lo digital en la niñez. "Este es un tema bien complicado para las familias, porque los chicos están usando tecnología tempranamente pero no quieren un dispositivo especial o para niños. Esto permite a los padres mantenerse involucrados en un proceso dónde lo importante es la comunicación y el diálogo", explicó Charles Zaffaroni, gerente de producto para Family Link.

However, from the company remarked that the application is not used to control the content that children receive through developments outside Google, such as Whatsaap or Instagram, as the adult will know how much the child uses but not for what For this reason, they stressed that this is not an application of total control but an opportunity to reflect on the use of digital in childhood. "This is a very complicated topic for families, because the kids are using technology early but don't want a special device or for children. This allows parents to stay involved in a process where the important thing is communication and dialogue, "explained Charles Zaffaroni, product Manager for Family Link.

Los padres podrán instalar la app en dispositivos con sistemas operativos Android 7 o superior y, en poco tiempo, en los que tengan el iOS de Apple, pero Google aclaró que los celulares de los chicos deberán estar equipados exclusivamente con Android. "Que usen Android es la única manera en que podemos asegurarnos que todas las funciones del teléfono están bajo control", agregó Zaffaroni a través de una videoconferencia que unió Estados Unidos con las oficinas porteñas de Google. Todo el ecosistema Family Link soporta hasta seis integrantes por grupo familiar, permitiendo que uno o dos adultos supervisen -dependiendo el caso- a cinco o cuatro niños. Una vez que se completa la instalación, los padres deberán crear una cuenta de Google especial para chicos menores de 13 años que tiene "términos y condiciones" especiales de consentimiento que los adultos deben aceptar.

Parents will be able to install the app on devices with Android operating systems 7 or higher and, in a short time, in those who have the IOS Apple, but Google clarified that the phones of the boys must be equipped exclusively with Android. "Using Android is the only way we can make sure that all the phone functions are under control, "Zaffaroni added through a video conference that United America with Google's Buenos Aires offices. The entire family Link ecosystem supports up to six members per family group, allowing one or two adults to supervise-depending on the case-five or four children. Once the installation is complete, parents must create a special Google account for children under the age of 13 who have special "terms and conditions" of consent that adults must accept.


22 INTERNET

ESET REVELÓ FORMAS DE AGRESIÓN CONTRA LA MUJER EN INTERNET Y CÓMO PREVENIRLA ESET revealed forms of aggression against women on the Internet and how to prevent it

A

O

Chantaje: Ocurre cuando amenazan con revelar información difamatoria o perjudicial sobre una persona si no se paga un determinado precio. En muchos casos el pago no es monetario, sino que puede incluir favores sexuales o control emocional sobre la persona afectada.

Blackmail: It happens when they threaten to disclose defamatory or harmful information about a person if a certain price is not paid. In many cases the payment is not monetary, but may include sexual favors or emotional control over the person concerned.

Ciberacoso: Tiene que ver con el hostigamiento, humillación e injurias sufridas a través del uso de medios digitales. Comprende la suplantación de la identidad, creación de perfiles falsos online, e incluso la vigilancia a través de spyware o acceso a los perfiles de redes sociales.

Cyberbullying: It has to do with the harassment, humiliation and injuries suffered through the use of digital media. It includes impersonation of identity, creation of false profiles online, and even surveillance through spyware or access to social network profiles.

Discurso de odio: Cualquier expresión que trivializa, glorifica o incita a la violencia basada en el género. No debe confundirse con la libertad de expresión, que es un derecho universal, pero que tiene limitaciones en tanto entra en contacto con otros derechos.

Hate speech: Any expression that trivializeses, glorifies or encourages gender-based violence. It should not be confused with freedom of expression, which is a universal right, but which has limitations as long as it comes into contact with other rights.

propósito del Día Internacional de la Mujer celebrado el pasado 8 de marzo, ESET, compañía líder en detección proactiva de amenazas, explica las tres formas de violencia más comunes y comparte recomendaciones de seguridad para el uso de la tecnología.

n the occasion of the celebration of International Women's Day on 8 March, ESET, a leading proactive threat detection company, explains the three most common forms of violence and shares security recommendations for the use of technology.


“De acuerdo con un estudio con datos de entre 2012 y 2014, el 41% de los casos de violencia contra las mujeres en línea fue perpetrado por alguien conocido. Muchos casos de acoso virtual se generan en un contexto de violencia doméstica”, mencionó Matías Porolli, especialista en seguridad informática de ESET Latinoamérica. Recomendaciones de seguridad tecnológica: Usar contraseñas seguras, y no emplear la misma en varios sitios; no caer en los ataques de phishing. No ingresar credenciales o datos personales en sitio que generen desconfianza, ni hacer clic en enlaces que vienen de correos electrónicos falsos o mensajes extraños en redes sociales. Si se envía información sensible o confidencial, hay que evitar hacerlo desde redes públicas; especialmente de las redes abiertas, de bares o cafés. En cuanto a dispositivos móviles, se recomienda utilizar un PIN o código de bloqueo para evitar el acceso físico al dispositivo. Utilizar el cifrado de la información. Así, las fotos, videos y demás contenidos del teléfono no serán accesibles sin la contraseña. Utilizar software antivirus. Cualquiera, que sea bueno y conocido. Si se realiza sexting, es importante tener en cuenta que las aplicaciones de mensajería como WhatsApp cifran los mensajes de extremo a extremo, pero una vez que se envió, el contenido no se borra. Snapchat permite el uso de publicaciones efímeras que sí se borran al cabo de un tiempo, pero nada evita que alguien pueda tomar un screenshot de la pantalla. Por ello, la aplicación más segura es Confide, que elimina los mensajes no sólo de los dispositivos, sino también de los servidores una vez que han sido vistos, y bloquea los intentos de captura de pantalla.

According to a study with data from 2012 to 2014, 41% of cases of violence against women online were perpetrated by someone known. Many cases of virtual harassment are generated in a context of domestic violence, "said Matías Porolli, specialist in computer security at ESET Latin America.

prevent physical access to the device.

Technology security recommendations: Use secure passwords, and do not use the same on multiple sites; Do not fall into phishing attacks. Do not enter credentials or personal data on site that generate distrust, or click links that come from fake emails or strange messages on social networks.

If it is realized sexting, it is important to bear in mind that messaging applications as WhatsApp encrypted messages from end to end, but once it is sent, the content is not cleared. Snapchat allows the use of publications ephemeral that yes are cleared after a while, but nothing prevents someone can take a screenshot of the screen. Therefore, the safest application is confide, which removes messages not only from devices, but also from servers once they have been viewed, and blocks screen capture attempts.

If sensitive or confidential information is sent, it must be avoided from public networks; Especially open networks, bars or cafes. For mobile devices, it is recommended to use a PIN or lock code to

Use the encryption of information. T h u s , p h o to s , v i d e o s and o t her contents of your phone will not be accessible without the password. Use antivirus software. Anyone who is good and known.


24 cloud

GOOGLE CLOUD INTRODUCE HERRAMIENTAS DE

SEGURIDAD PARA EMPRESAS Google Cloud Introduces business security tools

L

a compañía tecnológica Google anunció mejoras para su servicio en la nube Google Cloud, destinadas a ampliar el control que las empresas tienen sobre su entorno de seguridad. Dentro de estas nuevas herramientas se encuentra el procesador de datos VPC Service Controls, la plataforma de seguridad Cloud Security Command Center y los servicios de auditoría Cloud Audit Logging y Access Transparency.

La empresa estadounidense explicó que estas nuevas herramientas ayudan a sus clientes a "hacer frente a los retos de seguridad". Según la compañía, unos VPC Service Controls correctamente ajustados pueden dar a los administradores un mayor nivel de control para evitar la filtración de datos desde los servicios en la nube como consecuencia de vulneraciones o amenazas internas. Con este servicio, las empresas pueden configurar la comunicación privada entre los recursos de la nube y las redes VPC híbridas. VPC Service Controls da a los administradores un control "aún más preciso" sobre qué usuarios pueden acceder a los recursos de Google Cloud con Access Context Manager.

T

he Google technology company announced improvements to its service in the Google Cloud Cloud, aimed at expanding the control that companies have over their security environment. These new tools include the VPC Service controls data processor, the cloud security Command Center Security platform, and the cloud audit Logging and Access Transparency auditory services.

The American company explained that these new tools help their customers

"cope with security challenges." According to the company, properly adjusted VPC service controls can give administrators a higher level of control to prevent data leakage from cloud services as a result of internal threats or violations. With this service, companies can configure private communication between cloud resources and hybrid VPC networks. VPC Service controls gives administrators an "even more precise" control over which users can access the Google Cloud resources with access context Manager.


Así, las empresas pueden crear políticas para otorgar acceso en función de atributos como la ubicación del usuario, la dirección IP y el estado de seguridad del punto final. Estas políticas ayudan a garantizar que el nivel adecuado de protección esté activado cuando se permita acceder a los datos de los recursos de la nube desde internet.

Thus, companies can create policies to grant access based on attributes such as the location of the user, the IP address, and the security status of the endpoint. These policies help ensure that the right level of protection is enabled when data from the cloud's resources is allowed to be accessed from the Internet.

Cloud Security Command Center, actualmente en versión alfa, es otra de las nuevas herramientas de Google Cloud. Se trata de una plataforma de seguridad y riesgos de datos para el servicio en la nube de Google que ayuda a las empresas a reunir los datos, identificar las amenazas y actuar sobre estas antes de que ocasionen daños o pérdidas empresariales.

Cloud Security Command Center, actualmente en versión alfa, es otra de las nuevas herramientas de Google Cloud. Se trata de una plataforma de seguridad y riesgos de datos para el servicio en la nube de Google que ayuda a las empresas a reunir los datos, identificar las amenazas y actuar sobre estas antes de que ocasionen daños o pérdidas empresariales.

En primer lugar, Cloud Security Command Center ofrece una visión completa sobre sus activos en la nube situados en App Engine, Compute Engine, Cloud Storage y Cloud Datastore. Los usuarios pueden entender así "rápidamente" el número de proyectos que tienen, qué recursos se despliegan, dónde se encuentran los datos sensibles y cómo se configuran las reglas del cortafuego. Con los análisis de detección permanentes, las empresas pueden ver el historial de sus activos en la nube para entender qué ha cambiado en su entorno y actuar sobre las modificaciones no autorizadas.

First, Cloud Security Command Center provides a complete insight into your cloud assets located in App Engine, compute Engine, Cloud Storage, and cloud Datastore. Users can thus "quickly" understand the number of projects they have, what resources are deployed, where sensitive data is found, and how firewall rules are configured. With permanent detection analyses, companies can view the history of their assets in the cloud to understand what has changed in their environment and act on unauthorized modifications.


26 cloud Cloud Security Command Center también proporciona avisos de seguridad sobre los recursos en la nube. Por ejemplo, los equipos de seguridad pueden determinar si un servicio de almacenamiento en la nube está abierto a Internet o contiene información de identificación personal, o si las aplicaciones 'cloud' pueden sufrir vulnerabilidades de secuencias de comandos multisitio (XSS). Cabe destacar que Cloud Security Command Center permite a los administradores identificar amenazas como redes de 'bots', minería de criptomonedas o tráfico de red sospechoso con una detección de anomalías incorporada desarrollada por Google Security, así como integrar los avisos de proveedores como Cloudflare, CrowdStrike, RedLock, Palo Alto Networks, y Qualys para ayudar a detectar ataques por denegación de servicio (DDoS), puntos finales comprometidos, vulneraciones de las políticas de cumplimiento, intrusiones en la red u otras vulnerabilidades y amenazas. Por otra parte, la nueva herramienta Cloud Audit Logging ayuda a responder a la pregunta de qué administradores hicieron qué, dónde, cuándo y por qué en los proyectos Google Cloud de las empresas. Por su parte, Access Transparency ofrece una auditoría inmutable de las acciones realizadas por los ingenieros y el área de soporte de Google cada vez que estos interactúen con sus contenidos y configuraciones del sistema en la nube GCP. Access Transparency se basa en controles que restringen la actividad de los administradores de Google únicamente a aquellas acciones que cuenten con justificaciones empresariales válidas, tales como responder a una petición específica que los clientes hayan iniciado o la recuperación tras un apagón.

Cloud Security Command Center also provides security alerts on cloud resources. For example, security teams can determine whether a cloud storage service is open to the Internet or contains personal identifying information, or if ' cloud ' applications can suffer script vulnerabilities Multi-site (XSS). Note that Cloud Security Command Center allows administrators to identify threats such as ' bots ' networks, criptomonedas mining or suspicious network traffic with embedded anomaly detection developed by Google Security, As well as integrating notices from vendors such as Cloudflare, Cr owdS t r i k e , R e d L o c k , Pal o A l to Networks, and Qualys to help detect denial of service (DDoS) attacks,

committed endpoints, compliance policy violations, Network intrusions or other vulnerabilities and threats. On the other hand, the new cloud Audit Logging tool helps answer the question of what administrators did what, where, when and why in the Google cloud projects of the companies. For its part, Access Transparency offers an immutable audit of the actions performed by the engineers and the support area of Google each time they interact with their contents and system configurations in the GCP cloud. Access Transparency It is based on controls that restrict the activity of Google administrators only to those actions that have valid business justifications, such as responding to a specific request that customers have initiated or the recovery After a blackout.


27 hardware NVIDIA GeForce GTX 1070 Ti Vulcan AD 1607:

Una tarjeta gráfica incomparable NVIDIA GeForce GTX 1070 Ti Vulcan AD 1607: An incomparable graphics card

T L

a NVIDIA GeForce GTX 1070 Ti Vulcan AD 1607 es una tarjeta gráfica incomparable y está equipada con la arquitectura NVIDIA Pascal. Cuenta con 2432 núcleos CUDA, funcionando a una frecuencia de reloj base de 1607MHz, mientras que la velocidad del reloj de aumento de GPU puede llegar hasta 1683MHz.

La memoria es de 8 GB, GDDR5, siendo ideal tanto para ver vídeos en altísima resolución como para editar y trabajar con 3D de forma productiva. En la memoria gráfica se guardan las texturas y datos que tendrán que renderizar o que se generan en tiempo real, por lo que cuando mayor sea la resolución, mayor será la cantidad de memoria necesaria. Para poder jugar en 4K se recomiendan 8 Gigas, aunque también es necesario un procesador potente que acompañe tanta memoria, motivo por el cual la 1070 ofrece tantos núcleos.

he Nvidia GeForce GTX 1070 Ti Vulcan AD 1607 is a incoparable graphics card and is equipped with the Nvidia Pascal architecture. It is provided with 2432 CUDA cores, running at a 1607MHz base clock frequency, while the GPU boost clock speed can reach up to 1683MHz.

En lo que se refiere a rendimiento térmico, cuenta con tecnología Silver Plating, 2 ventiladores de 9 cm y uno de 8 cm, extremadamente silenciosos y con gran flujo de aire, con diseño de niquelado de tubos de calor y gran área de aletas de disipación, mejorando la disipación de calor.

The memory is 8 GB GDDR5, being ideal for watching videos in high resolution and to edit and work with 3d in a productive way. In the graphics memory are saved the textures and data that will have to render or that are generated in real time, so that the higher the resolution, the greater the amount of memory is necessary. In order to play in 4k, 8 gigas are recommended, although a powerful processor that accompanies so much memory is also necessary, which is why the 1070 offers so many nuclei.

In regard to thermal performance, it has Silver plating technology, 2 9 cm and one 8 cm fans, extremely quiet and with high air flow, with nickel plating design of heat pipes and large area of dissipation fins, improving heat dissipation. Cuenta con LOGO y luz LED RGB, lo que genera un efecto y entorno realistas, un fuerte brillo de luz, movimientos más fluidos y detalles de juego más finos.

It has a LOGO and RGB LED light, which generates a realistic effect and environment, a strong brightness of light, more fluid movements and finer game details.


28 HARDWARE Netis: Terminal GP8501G con 1 puerto Gigabit, una red

FĂ CIL Y CONFIABLE Netis: GPON Terminal with 1 Port Gigabit, an easy and reliable network


T

E

l GP8501G es un terminal de red óptica para interiores diseñado para usuarios domésticos, pequeñas oficinas y oficinas en casa, que proporciona un puerto GPON y un puerto GE/FE de negociación automática y uno de Ethernet MDI/MDIX automático. Usa tecnología de Red Óptica Pasiva con capacidad Gigabit (GPON) que proporciona un canal de datos de alta velocidad con un índice ascendente de 1.25 Gbps y una tarifa descendente de 2.5 Gbps. De esta manera, podrá disfrutar del servicio de alta velocidad de, servicio de voz de calidad, servicio de video superior.

he GP8501GP is an indoor optical network terminal designed for home users and small office and home office, providing one GPON port, and one GE/FE autonegotiation port and autoMDI/MDIX Ethernet port. El nuevo GP8501G de Netis cumple con ITU-T G. 984.2 clase B, tiene hasta 1.25 Gbps para velocidades de carga y 2,5 Gbps para velocidades de descarga de transferencia de datos, su distancia de transferencia máxima es de hasta 20 km, soporta múltiples modos de mapeo del tráfico de datos, tiene un IGMP V2&V3 Snooping con poder IGMP, soporta VLAN en modo filtrado y VLAN trasmisión transparente, VLAN N:1 modo agregación y VLAN 1:1 modo traducción.

Asimismo, tiene una administración local mediante la web basada en GUI y función de administración remota eficiente y 1 puerto SC/APCGPON, 1puerto de auto - negociación 10/100/1000Mbps y Puerto LAN auto-MDI/MDIX RJ45.

By using the Gigabit-capable Passive Optical Network (GPON) technology that provides a high-speed data channel with an upstream rate of 1.25Gbps and a downstream rate of 2.5Gbps. In this way, you can enjoy the high-speed data service, quality voice service, superior video service. The new GP8501GP of Netis Complies with ITU-T G.984.2 CLASS B+, Up to 1.25Gbps for upstream and 2.5Gbps for downstream speed, Maximum transfer distance up to 20Km, Multiple traffic mapping modes supported, it has a IGMP V2&V3 Snooping, IGMP proxy, Support VLAN filtering & VLAN transparent transmission, VLAN N:1 aggregation and VLAN 1:1 translation. It also has a local management through Web-based GUI and efficient remote management function, and 1* SC/APC GPON port, 1* RJ11 phone port, 1* 10/100/1000Mbps auto-negotiation and auto-MDI/MDIX RJ45 LAN port


30 security


WEBS PIRATA SON FUENTE DE

INFECCIÓN DE MALWARE Pirate Webs are malware infection source

D

F

esde hace ya más de una década, la piratería de contenidos sujetos a derechos de autor a través de Internet es un tema candente, movimientos pirata que siguen creciendo con el paso del tiempo, todo a pesar de las medidas restrictivas que se aplican el todo el mundo.

or more than a decade, piracy of content subject to copyright over the Internet is a hot topic, pirate movements that continue to grow over time, all in spite of the restrictive measures that apply the whole world.

Uno de los usos más extendidos para poder acceder a estos contenidos con copyright de manera ilícita, es a través de muchos de los sitios web relacionados con todo ello que podemos encontrar en la Red. Ya sea por medio de ficheros torrent, la descarga directa, o el streaming, lo cierto es que las posibilidades disponibles en Internet para estas tareas, son enormes.

One of the most widespread uses to be able to access these copyrighted content in an illicit way, is through many of the websites related to all that we can find on the net. Whether by means of torrent files, direct download, or streaming, the truth is that the possibilities available on the Internet for these tasks, are enormous.

Cabe destacar que por medio de un reciente estudio realizado en la Universidad Carnegie Mellon, se descubrió que el hecho de pasar más tiempo en estos sitios web pirata, aumenta potencialmente el riesgo de ser infectados por malware. Se trata de una investigación llevada a cabo por el profesor Rahul Telang, quien observó los hábitos de navegación de más de 250 participantes. Muchos de los visitantes de estos portales con contenidos ilícitos, o con enlaces a los mismos, no son conscientes de que por regla general los anunciantes de estos utilizan las webs para distribuir malware. Por otro lado, aquellos que sí que lo sabían, lo que quizá desconocían es al riesgo al que se enfrentan realmente. De este modo, Telang detalla en su investigación “en realidad, duplicar el tiempo dedicado a estos sitios infractores, provoca un aumento del 20% en la cantidad de malware que puede infectarnos“.

It should be noted that through a recent study conducted at Carnegie Mellon University, it was discovered that spending more time on these pirate websites potentially increases the risk of being infected by malware. It is an investigation carried out by Professor Rahul Telang, who observed the browsing habits of more than 250 participants. Many of the visitors of these portals with illicit content, or with links to them, are not aware that as a rule advertisers of these use the webs to distribute malware. On the other hand, those who did know what they might not know is the risk they really face. Thus, Telang details in his research "actually, doubling the time spent on these offending sites, causes a 20% increase in the amount of malware that can infect".


32 security

Mientras tanto, otros tipos de sitios web como las redes sociales, los portales de compras, los sitios de juegos de azar, o incluso los de adultos, no demostraron tener este mismo efecto relacionado con la seguridad. Por otro lado indicar que por regla general los visitantes habituales de estos sitios piratas, no tienen ningún software antivirus instalado en sus equipos, lo que aumenta los riesgos.

Aunque en un principio no hay pruebas concluyentes de que el malware se propague principalmente a través de los sitios pirata, gracias al nuevo estudio se llega a la conclusión de que el número de archivos con malware encontrados en un equipo que visita estos portales, es superior al de los sistemas que nunca visitan un sitio pirata. Sin embargo, tal y como ya ha quedado demostrado en la última década, los usuarios de estos contenidos no van a parar por estos riesgos, por lo que, deben implementar más medidas de protección, o cambian a otro sistema de piratería más seguro.

Meanwhile, other types of websites such as social networks, shopping portals, gambling sites, or even adults, did not demonstrate this same security-related effect. On the other hand indicate that as a general rule the habitual visitors of these pirate sites, have no antivirus software installed on their computers, which increases the risks.

Although at the first there is no conclusive evidence that the malware is propagated primarily through the pirate sites, thanks to the new study you come to the conclusion that the number of files with malware found in a computer that visits these portals, is superior to systems that never visit a pirate site. However, as has already been demonstrated in the last decade, users of these contents will not stop for these risks, so they must implement more protection measures, or change to another system of piracy more secure.


34 SOCIAL MEDIA

¡PROTEGE LA PRIVACIDAD EN

REDES SOCIALES! Protect privacy in social networks!

E

T

Aun así, hay cosas que se pueden hacer para limitar la accesibilidad que terceras personas o empresas puedan tener a la información personal. La mayoría se podrían reducir a un uso constante del sentido común.

Still, there are things that can be done to limit the accessibility that third parties or companies can have to personal information. Most could be reduced to a constant use of common sense.

1-No es obligatorio contarlo todo sobre uno mismo. Los campos sobre intereses, relaciones personales, lugar de residencia, estudio, etc., son opcionales. No es necesario rellenar todas las opciones que nos presentan a la hora de configurar nuestro perfil. Se pueden rellenar de manera escueta o no hacerlo en absoluto.

1-It is not obligatory to tell everything about oneself. The fields of interest, personal relationships, place of residence, study, etc. are optional. It is not necessary to fill in all the options that are presented to us when we configure our profile. They can be filled in a brief way or not at all.

l reciente escándalo de Facebook ha puesto de manifiesto la vulnerabilidad que puede llegar a tener la información personal, por lo que el usuario no puede hacer nada para protegerse salvo no tener presencia online, lo cual hoy en día no es una opción.

he recent Facebook scandal has revealed the vulnerability that personal information can have, so the user cannot do anything to protect himself except not having an online presence, which today is not an option.


2-Las opciones de privacidad son amigas. Ya sea en Twitter, Facebook o Instagram, las opciones de privacidad te permiten configurar en gran detalle cuándo y quién va a ver tu actividad. Todo el mundo, amigos de amigos, amigos o personas en concreto. Tener configuradas al gusto las opciones de privacidad impide que los mirones puedan seguir toda la actividad en Internet.

2-Privacy options are friends. Whether on Twitter, Facebook or Instagram, privacy options allow you to set in great detail when and who is going to see your activity. Everyone, friends of friends, friends or people in particular. Having configured to taste privacy options prevents voyeurs from following all the activity on the Internet.

3-Cuidado con quien se agrega. Las peticiones de amistad de gente extraña están a la orden del día. En algunos casos son bots, en otros estafadores o gente que se ha confundido. Hay que tratar con cautela a alguien que nos agrega sin conocernos y con quien no se tienen amigos en común.

3-Be careful with who you add. The requests of friendship of strange people are the order of the day. In some cases they are bots, other scammers or people who have been confused. It is necessary to treat with caution someone who adds to us without knowing and with whom we do not have friends in common.

4-Usa la navegación privada. La navegación privada que ofrecen todos los navegadores no guarda ciertos datos, lo cual es muy útil a la hora de evitar el algoritmo de publicidad. Además, si se usa esta opción en un ordenador que no es el habitual, no se guardarán datos de contraseñas, cuentas utilizadas o historial.

4-Use private browsing. The private browsing offered by all browsers does not save certain data, which is very useful when it comes to avoiding the advertising algorithm. In addition, if you use this option on a non-usual computer, passwords, used accounts, or history data will not be saved.

5-Cierra sesión siempre. Cuando se acaba de hacer algo con una cuenta en un ordenador que pueden usar más personas, siempre se debe cerrar sesión. No sabes quién va a utilizar ese ordenador después de ti.

5-Always log off. When you just do something with an account on a computer that can use more people, you should always logout. You don't know who's going to use that computer after you.

6-Cuidado con la localización. Casi todas las apps tienen una función de localización. Puede que en algunos casos no interese divulgar en la red que estás a cientos de kilómetros de casa.

6-Beware of location. Almost all apps have a localization function. In some cases it may not be interesting to disclose on the net that you are hundreds of miles from home.

7-Cuidado con las aplicaciones que solicitan acceso a los datos. Facebook está lleno de aplicaciones que dicen a qué famoso te pareces, qué princesa Disney eres o qué personaje histórico fuiste en tu vida pasada. Todas esas aplicaciones requieren acceso a tus publicaciones, tus contactos y en general, a toda la información.

7-Beware of applications that request access to the data. Facebook is full of apps that tell you how famous you look, what Disney princess you are or what historical character you were in your past life. All these applications require access to your publications, your contacts and in general, to all the information.

8-Gestionar el acceso que se da a las aplicaciones. Muchas veces meterse en la configuración del perfil y ver las aplicaciones que tienen acceso a él es toda una sorpresa. Apps que se usan una sola vez o que se descargan para probar, pueden seguir teniendo acceso a tus datos.

8-Manage the access that is given to the applications. Many times getting into the profile settings and seeing applications that have access to it is quite a surprise. Apps that are used only once or downloaded to test can still have access to your data.

9-Utilizar el modo “ver como”. Esta opción es muy útil para ver nuestro perfil como lo ven los visitantes y poder ver si hay información pública que no queremos.

9-Use the "view as" mode. This option is very useful to see our profile as visitors see and to see if there is public information that we do not want.

10-Condiciones de uso. Nadie las mira, eso es un hecho. Pero a pesar de ser largas pueden tener información muy importante sobre cómo se van a tratar los datos personales.

10-Conditions of use. Nobody looks at them, that's a fact. But despite being long they can have very important information about how personal data will be treated.


36 data protection

Hackers aprovechan errores en las tipografías Hackers take advantage of typographical errors

L

a tecnología e internet son herramientas que ayudan a conseguir objetivos, facilitar tareas y satisfacer necesidades; sin embargo, a veces estas herramientas son utilizadas para fines ilegales que atentan contra la seguridad de empresas, instituciones públicas y personas. Una de las industrias más afectadas, y uno de los principales objetivos de los hackers, son las instituciones bancarias.

T

echnology and the Internet are tools that help achieve goals, provide tasks and meet needs; However, sometimes these tools are used for illegal purposes that threaten the security of companies, public institutions and people. One of the most affected industries, and one of the main objectives of the hackers, are the banking institutions.


Algunas prácticas como el phishing les han costado a las empresas bancarias y financieras hasta 150 millones de pesos, entre 2015 y 2016, de acuerdo a información de la Comisión Nacional Bancaria y de Valores (CNBV), quien también estimó que el 40 por ciento de las afectaciones están relacionadas con esa práctica. MER Group señaló en un reciente informe que México se ha convertido en el blanco perfecto de los hackers relacionados a phishing. “El modus operandi típico, que encontró el motor de detección de MER, fueron varios sitios con nombres y dominios registrados que se veían muy similares a dos de los bancos más grandes de México”, indica Javier Ethiel Sánchez, director de tecnología de MER Group México.

Los estafadores registran nombres de dominio similares a los de las organizaciones seleccionadas, con la esperanza de explotar los errores tipográficos por la falta de atención a los detalles por parte de los clientes de estas instituciones. “Nuestro equipo de analistas identificó que se trata de una campaña de phishing dirigida a varios bancos importantes en México y dos sitios web de criptomonedas”, señaló MER Group. Un análisis más detallado de los dominios reveló que estos albergaban archivos maliciosos que instalan malwares en las computadoras de los clientes bancarios desprevenidos, diseñados para extraer información confidencial.

Some practices such as phishing have cost banking and financial firms up to 150 million pesos, between 2015 and 2016, according to information from the National Banking and Securities Commission (CNBV), who also estimated that 40 percent of the Affectations are related to that practice. MER Group noted in a recent report that Mexico has become the perfect target of phishing-related hackers. "The typical modus operandi, which found the Mer detection engine, were several sites with registered names and domains that looked very similar to two of Mexico's largest banks," says Javier Ethiel Sánchez, director of technology at MER Group Mexico.

Scammers register domain names similar to those of the selected organizations, in the hope of exploiting typographical errors due to the lack of attention to detail on the part of the clients of these institutions. "Our team of analysts identified that this is a phishing campaign aimed at several major banks in Mexico and two criptomonedas websites," said MER Group. A more detailed analysis of the domains revealed that they harbored malicious files that install malware on the computers of unsuspecting bank clients, designed to extract confidential information.


38 data protection Esta campaña de phishing se basa principalmente en la interacción con víctimas, cuando se realiza una búsqueda para un banco mexicano, existe un dominio con un error tipográfico que puede ser una ‘j’ en vez de ‘m’, sin embargo este sitio es el malicioso.

“Estas operaciones de cibercrimen utilizan anuncios pagados y otras técnicas de optimización de búsqueda para mejorar activamente los resultados de este nombre de dominio mal escrito”, explica Javier Ethiel Sánchez. Cuando las víctimas proceden a abrir el sitio web, se les presenta una imagen del sitio original del banco. Después de unos segundos, los usuarios son redirigidos a una página de actualización de Java (ruta del archivo /java.php) en el mismo u otro dominio de phishing. Allí, las víctimas reciben una página que les solicita que la actualización de Java sea manual. Una vez descargado el archivo, se envía una solicitud GET a un dominio polaco, que funciona como servidor de Comando y Control para la operación de cibercrimen. Por otro lado, también se ejecuta un proceso llamado ‘Windowsystem.exe’ con el cual hay acciones y tareas específicas que se llevan a cabo para el robo de información o la infección del dispositivo; para verificar si es un dispositivo real y no virtual para así evadir la detección por parte de los analistas; para evaluar el entorno del dispositivo antes de ejecutarse, y finalmente para autoeliminarse. Ante este nuevo método de ciberataque es importante la prevención y estar alertas para evitar ser víctima, tarea que está tanto del lado del usuario como de las empresas bancarias. Los usuarios deben siempre verificar el URL del sitio y buscar errores tipográficos en el nombre de las instituciones bancarias, además de que se recomienda siempre escribir en la barra de direcciones el URL de la institución bancaria y no hacerlo desde el buscador. Por otro lado, es necesario que las instituciones bancarias se aseguren de proteger correctamente a sus usuarios y que estén monitoreando constantemente las variaciones de su nombre en dominios desconocidos.

"This phishing campaign is mainly based on the interaction with victims, when you perform a search for a Mexican bank, there is a domain with a typographical error that can be a ' j ' instead of ' m ', however this site is the malicious.

"These cybercrime operations use paid ads and other search optimization techniques to actively improve the results of this misspelled domain name," explains Javier Ethiel Sánchez. When the victims proceed to open the website, they are presented with an image of the bank's original site. After a few seconds, users are redirected to a Java update page (path to the/java.php file) in the same or other phishing domain. There, the victims receive a page that requests that the Java update be manual. Once the file is downloaded, a GET request is sent to a Polish domain, which functions as a command and Control server for the cybercrime operation. On the other hand, it also runs a process called ' Windowsystem. exe ' with which there are specific actions and tasks that are carried out for information theft or device infection; To verify whether it is a real, non-virtual device in order to evade detection by analysts; To evaluate the device environment before it is executed, and finally to delete itself. Before this new method of cyberattack is important prevention and be alert to avoid being a victim, a task that is both on the side of the user and the banking companies. Users should always check the URL of the site and look for typographical errors in the name of the banking institutions, besides it is recommended to always write in the address bar the URL of the bank and not to do it from the search engine. On the other hand, it is necessary that the banking institutions make sure to protect their users correctly and that they are constantly monitoring the variations of their name in unknown domains.


40 Artificial Intelligence

INTELIGENCIA ARTIFICIAL: ¿CÓMO QUEDA LA PRIVACIDAD Y LA SEGURIDAD DE MIS DATOS? Artificial Intelligence: How is the privacy and security of my data?

L

T

Ante el inmenso volumen de datos que necesitan ser procesados, los algoritmos avanzados simplifican el análisis y la toma de decisiones. La inteligencia artificial es la tecnología más adecuada para superar este desafío, pero trae consigo un temor: ¿cómo queda la seguridad y la privacidad de mis datos al adoptarla?

In view of the immense volume of data that needs to be processed, advanced a l g or i t hm s s i m p l i f y an al y s i s an d decision-making. The Artificial intelligence is the most appropriate technology to overcome this challenge, but it brings with it a fear: how is the security and privacy of my data in adopting it?

Creemos que la inteligencia artificial es una tecnología con un funcionamiento muy similar a Waze, que se diferencia del GPS y otras aplicaciones de mapas y rutas porque existe la colaboración e ntre los u su ario s, i ndi có W e be r Canova, vice-presidente de Tecnología de TOTVS quien hizo énfasis en que “no comparten información personal, como el color o la placa del coche, pero comparten datos relevantes sobre el trayecto, como la velocidad del tráfico, accidentes e incluso el precio del combustible en una gasolinera. Esta información beneficia a todos”.

We believe that artificial intelligence is a technology with a very similar operation to Waze, which differs from GP S a nd o th e r m ap s an d r o u te s applications because there is collabor a t i on a m o n g u s e r s , s ai d W e b e r Canova, vice-president of technology for TOTVS who emphasized that "do not share personal information, such as the color or the plate of the car, But they share relevant data on the jo u r ne y, s u c h as tr aff i c s p e e d , accidents and even the price of fuel in a gas station. This information benefits everyone. "

a velocidad de surgimiento de nuevas tecnologías y de adopción de ellas es cada vez mayor. Esta evolución trae un crecimiento exponencial de superficies posibles de ataques, al mismo tiempo que ofrece innumerables oportunidades a las empresas.

he speed of emergence of new technologies and their adoption is increasing. This evolution brings an exponential growth of possible areas of attack, while offering countless opportunities to companies.


Es exactamente eso lo que sucede con la inteligencia artificial. Los datos siguen siendo de las empresas usuarias, pero todas se beneficiarán de un proceso acelerado de evolución de la tecnología. Esto es porque la misma plataforma es usada por numerosas empresas y, como ella tiene capacidad de aprendizaje, cuanto más estas organizaciones usen la tecnología, más inteligente se quedará. Por lo tanto, si la máquina aprende a calcular el churn de una compañía, esa inteligencia será compartida y, a partir de allí, ayudará a todos los usuarios.

That's exactly what happens with artificial intelligence. The data are still from the user companies, but all will benefit from an accelerated process of technology evolution. This is because the same platform is used by many companies and, as it has capacity to learn, the more these organizations use the technology, the smarter it will stay. Therefore, if the machine learns to calculate the churn of a company, that intelligence will be shared and, from there, will help all users.

Más que eso, el intercambio de información también posibilita un benchmarking con el mercado en general - no sólo con una empresa específica. Esta colaboración ayuda a las organizaciones a conocer mejor el mercado en el que actúan y tomar decisiones más acertadas para un crecimiento sostenible.

M o r e th an th at, th e exchange o f information also enables a benchmarking of the market in general-not only with a specific company. This collaboration helps organizations to better understand the market in which they act and make more successful decisions for sustainable growth.

Sin embargo, agregó el Vice-Presidente de Tecnología de TOTVS, “creemos que, al igual que en Waze, necesita haber un equilibrio entre la privacidad y la colaboración. La privacidad es fundamental para la seguridad de la información de las compañías y para una mayor adopción de la inteligencia artificial”. Por otro lado, la colaboración es la clave para la evolución de la plataforma, y si no hay cooperación, este proceso será muy lento.

However, TOTVS's Vice-president of Technology added, "We believe that, as in Waze, there needs to be a balance between privacy and collaboration. Privacy is fundamental to the security of company information and to greater adoption of artificial intelligence. "On the other hand, collaboration is the key to the evolution of the platform, and if there is no cooperation, this process will be very slow.

Otra cuestión que preocupa a los gestores es la seguridad de la información. Con la digitalización de los negocios, habrá más sistemas y cosas conectados y, con ello, puertas abiertas para ataques. En el caso de inteligencia artificial, así como en otros sistemas, una de las formas de garantizar la seguridad de los datos es el control de acceso a ellos por medio de políticas y contraseñas, destacó Canova.

Another issue that worries managers is information security. With the digitalization of business, there will be more systems and things connected and thus open doors for attacks. In the case of artificial intelligence, as well as in other systems, one of the ways to ensure data security is access control through policies and passwords, Canova emphasized


42 security

CÓMO CUIDAR LAS REDES CONTRA

CIBERATAQUES How to take care of networks against cyber


L

a Ciberseguridad debería ser una prioridad tanto para fabricantes como para usuarios, ya que puede salvaguardar la producción y proteger datos valiosos. Desde AN Consult España proponen diferentes soluciones para ello.

Aunque ya hay una gran variedad de malware atacando sistemas de control industriales, el uso del ransomware está en auge. Durante un ataque de ransomware, el pirata informático puede exigir una suma de dinero para recuperar el acceso a un sistema de control industrial o para evitar la pérdida de datos. Hace unos años, los ataques se planificaban con la intención de perturbar el funcionamiento o de obtener datos, pero el ransomware lo cambia todo, ofreciendo a los piratas informáticos un incentivo económico para atacar una organización. En un ataque con ransomware, el ciberdelincuente exige un pago para restablecer el funcionamiento de un sistema o para proteger los datos del sistema, que pueden comprender valiosa propiedad intelectual. El ransomware ya está aquí, un ejemplo es WannaCry que atacó cerca de 75.000 ordenadores en 99 países en 2017.

C

Cybersecurity should be a priority for both manufacturers and users because it can safeguard production and protect valuable data. From AN Consult Spain propose different solutions for this. Although there is already a wide variety of malware attacking industrial control systems, the use of ransomware is booming. During a ransomware attack, the hacker can demand a sum of money to recover access to an industrial control system or to prevent data loss.

A few years ago, the attacks were planned with the intention of disturbing the operation or of obtaining data, but the ransomware changes everything, offering to the hackers an economic incentive to attack an organization. In an attack with ransomware, the cybercriminal requires a payment to restore the functioning of a system or to protect system data, which can understand valuable intellectual property. The ransomware is already here, an example is WannaCry who attacked nearly 75,000 computers in 99 countries in 2017.


44 security

This increase is partly due to the fact that unqualified programmers can now access low-cost malware and perhaps the Bitcoin has also contributed to this upturn by reducing the risk that someone will be discovered by using a currency that is Hard to track.

Este aumento se debe en parte al hecho de que programadores no cualificados puedan acceder ahora a malware de bajo coste y quizás el Bitcoin también haya contribuido a este repunte al disminuir el riesgo de que alguien sea descubierto gracias al uso de una moneda que resulta difícil de rastrear. Por otro lado, el hecho de que haya empresas dispuestas a pagar el rescate para proteger sus operaciones hace que los piratas informáticos continúen con su estrategia. Los sistemas de control industrial suelen considerarse

un objetivo fácil, por lo que es fundamental que los usuarios se aseguren de abordar vulnerabilidades habituales. Un objetivo común de los ciberataques son las redes de autómatas, por lo que los usuarios y encargados deberían añadir controles adicionales destinados a protegerlas. Los usuarios deben ser conscientes del aumento del ransomware y asegurarse de que sus sistemas están actualizados y cuentan con una ciberseguridad adecuadamente gestionada para evitar ataques tanto aleatorios como selectivos.

On the other hand, the fact that there are companies willing to pay the ransom to protect their operations makes it hackers to continue their strategy. Industrial control systems are often considered an easy target, so it is essential for users to be sure to address common vulnerabilities. A common goal of the cyber are the automats, so that users and managers should add additional controls intended to protect Users should be aware of the increase in ransomware and ensure that their systems are up to date and have adequately managed cybersecurity to prevent both random and selective attacks.


46 smart home

CONOCE LOS RIESGOS DEL

HOGAR INTELIGENTE Know the risks of smart home

E

l Internet de las Cosas (IoT), la tendencia que hace posible la creación de hogares inteligentes, toma cada vez más fuerza.

Pero la posibilidad de tener tantos objetos conectados a la red también tiene sus riesgos: los fabricantes no dan prioridad a los requisitos de seguridad necesarios, pues cada uno cuenta con protocolos y arquitecturas diferentes, por lo que los cibercriminales aprovechan estas vulnerabilidades para cometer acciones fraudulentas que llevaría a que, literalmente, su casa pueda ser controlada por los atacantes. Recientemente, investigadores de la compañía de ciberseguridad rusa Kaspersky Lab descubrieron una vulnerabilidad en un asistente virtual (hub) utilizado para gestionar todos los módulos conectados y sensores instalados en un sistema de hogar inteligente.

T

he Internet of Things (IoT), the tendency that makes the creation of intelligent homes possible, takes more and more force.

But the possibility of having so many objects connected to the network also has its risks: the manufacturers do not give priority to the necessary security requirements, because each one has different protocols and architectures, So the cybercriminals exploit these vulnerabilities to commit fraudulent actions that would literally lead to their house being controlled by the attackers. Recently, researchers from the Russian cybersecurity company Kaspersky Lab discovered a vulnerability in a Virtual assistant (hub) used to manage all connected modules and sensors installed in a smart home system.


Como consecuencia de la generación de contraseñas débiles y el diseño inseguro por la presencia de puertos abiertos, los cibercriminales tienen la posibilidad de acceder al servidor del producto y descargar un archivo que contiene los datos personales de los usuarios como la identificación, la contraseña y el número de teléfono.

As a result of the generation of weak passwords and unsafe design by the presence of open ports, the cybercriminals have the possibility to access the product server and download a file containing the personal data of the users as the identification, the password and the telephone number.

“Parece que, literalmente, todos los dispositivos de IoT, contienen al menos un problema de seguridad. Por ejemplo, recientemente analizamos una bombilla inteligente y encontramos que todas las credenciales de las redes Wi-Fi, es decir, nombres y contraseñas, a las que se había conectado la bombilla antes, se almacenan en su memoria sin cifrado. En otras palabras, la situación actual en la esfera de seguridad del IoT es que incluso la bombilla puede poner al usuario en peligro”, dijo Vladimir Dashchenko, jefe del grupo de investigación de vulnerabilidades de Kaspersky Lab ICS CERT.

"It seems that literally all of IoT's devices contain at least one security problem. For example, we recently analyzed a smart bulb and found that all the credentials of Wi-Fi networks, name and passwords, which had been connected to the bulb before, are stored in their memory without encryption. In other words, the current situation in the security sphere of the IoT is that even the bulb can put the user in danger, "said Vladimir D Dashchenko, head of the vulnerability research group for Kaspersky Lab ICS CERT.

"Es muy importante que los fabricantes garanticen la protección adecuada de sus usuarios y presten atención a los requisitos de seguridad cuando desarrollan y presentan sus productos, porque incluso pequeños detalles de diseño inseguro pueden tener consecuencias peligrosas”, agregó.

"It is very important that manufacturers ensure the proper protection of their users and pay attention to safety requirements when developing and presenting their products, because even small details of unsafe design can have consequences Dangerous, "he added.

Otro estudio realizado por la compañía Eset Latinoamérica en el que se estudió el nivel de seguridad de 12 productos de siete proveedores distintos reveló que “frecuentemente las compañías utilizan el término “pero no limitado a” para referirse a que podrían llegar a recopilar más información de lo que se indicaba en la política de privacidad aplicable”. Sin embargo, según este reporte, “la cultura de seguridad de una compañía puede juzgarse a partir de su reacción cuando se dan a conocer pues algunos de los dispositivos probados presentaron vulnerabilidades que fueron resueltas rápidamente con un nuevo software y firmware”.

Another study conducted by the Eset Latin America company that studied the safety level of 12 products from seven different vendors revealed that "companies often use the term" but not limited to "to refer to that they could reach Collect more information than was indicated in the applicable privacy policy. " However, according to this report, "a company's security culture can be judged from its reaction when they are released as some of the proven devices presented vulnerabilities that were quickly resolved with new software and Firmware ".

'Hogar inteligente' no significa 'hogar seguro'. Esa es la gran conclusión de Kaspersky frente a las investigaciones que dejan en evidencia las vulnerabilidades de los dispositivos IoT. La compañía recomienda utilizar siempre una contraseña compleja y modificarla regularmente, evitar compartir los números de serie, direcciones IP y otra información confidencial de sus dispositivos inteligentes, verificar que los aparatos que adquiera permitan ser actualizados constantemente y siempre consultar la información más reciente sobre las vulnerabilidades de IoT descubiertas.

' Smart home ' does not mean ' safe home '. This is the great conclusion of Kaspersky in the face of research that reveals the vulnerabilities of IoT devices. The company recommends always to use a complex password and modify it regularly, to avoid sharing the serial numbers, IP addresses and other confidential information of its intelligent devices, Verify that the devices you buy allow to be updated constantly and always consult the latest information on the vulnerabilities of IoT discovered.


48 security

Aumentan fraudes de

criptomonedas en Android Cryptocoins frauds increase in Android

L

T

ESET, compañía líder en detección proactiva de amenazas, advierte que las estafas con criptomonedas no son exclusivas de las PC´s y surgieron en la plataforma Android, utilizando aplicaciones falsas relacionadas a las criptomonedas.

ESET, company leader in proactive detection of threats, warns that the scams criptomonedas are not exclusive of the PC's and emerged in the Android platform,using false applications related to Cryptocoins.

El intercambio de criptomonedas utilizando dispositivos móviles representa un blanco atractivo para las estafas, no solo por la popularidad de las criptomonedas, sino también porque son muy pocos los que ofrecen una aplicación para dispositivos móviles.

The exchange of cryptocoins using mobile devices represents an attractive target for scams, not only by the popularity of the cryptocoins, but also because there are very few who offer an application for mobile devices.

Generalmente, el propósito de esta clase de aplicaciones falsas es robar las credenciales de acceso haciéndose pasar por una aplicación que sirva para hacer transacciones. En este sentido, los atacantes utilizan estas credenciales robadas para apoderarse de las cuentas reales.

Generally, the intention of this class of false applications is to steal the access credentials by pretending to be an application that serves to make transactions. In this sense, attackers use these credentials stolen to seize the real accounts.

a creciente popularidad y aumento de valor de las criptomonedas, no solo atrae cantidades masivas de potenciales usuarios, sino que también inspira a los estafadores a buscar nuevas maneras de obtener algún rédito de estas monedas virtuales a costa de usuarios que buscan atacar.

he growing popularity and increase in value of the cryptocoins, not only attracts massive quantities of potential users, but also inspires the fraudsters to look for new ways to get some profitability studies of these virtual coins at the expense of users looking for attack.


Para tentar a los usuarios y que se animen a compartir sus contraseñas, los estafadores simulan ser el servicio legítimo, imitando el nombre del desarrollador, icono de la aplicación y la interfaz de usuario, además la aplicación suele presentar buenas referencias debido a opiniones falsas. Un ejemplo reciente de esta clase de estafas se descubrió en el 2017 sobre una falsa aplicación para el intercambio de criptomonedas de Poloniex en Google Play, la cual cada tanto vuelve a aparecer. Otras estrategias de phishing afectan también a los usuarios de monederos de criptomonedas, donde los atacantes, en lugar de las contraseñas, buscan obtener las claves y frases privadas de acceso a los monederos. Esto representa un gran riesgo para el usuario ya que el robo de la contraseña de una aplicación para el intercambio de criptomonedas puede ser reseteada con la clave privada del usuario y la ayuda del proveedor del servicio, pero en el caso de un monedero, si la clave privada del usuario es lo que se ve comprometida y nadie puede brindar ayuda en este punto.

To tempt users and be motivated to share their passwords, crooks pretend to be the legitimate service, imitating the name of the developer, icon of the application and the user interface, in addition the APL A recent example of this kind of fraud was discovered in 2017 on a false application for the exchange of criptomonedas of Poloniex in Google Play, which each both reappears. Other phishing strategies also affect Criptomonedas wallet users, where attackers, instead of passwords, seek to get the keys and private phrases to access the purses. This represents a great risk to the user because the theft of the password of an application for the exchange of Criptomonedas can be reset with the user's private key and the service provider's help, but in the case of a purse, if the private key of the user is what is compromised and nobody can provide assistance at this point.


50 DATA PROTECTION ¿ESTÁN LAS EMPRESAS PREPARADAS PARA LA REGULACIÓN GENERAL DE

PROTECCIÓN DE DATOS? Are the companies prepared for the General regulation of data protection?


L

T

a Unión Europea lanzó el Reglamento General de Datos Personales (GDPR) con el objetivo de que los ciudadanos de la comunidad europea tengan un mayor control sobre la gestión que se hace de sus datos personales.

he European Union launched the General Regulation of Personal Data (GDPR) with the objective of making the citizens of the European Community more control over the management of their personal data.

Entrará en vigor el 25 de mayo de 2018 y ampliará las obligaciones de implantación de medidas de seguridad para todas las empresas europeas, los autónomos y la administración pública, entre otros sectores. La GDPR busca proteger los datos personales y la forma en la que las organizaciones los procesan, almacenan y, finalmente, destruyen, cuando esos datos ya no son requeridos. La ley provee control individual en relación a cómo las compañías pueden usar la información que está directa y personalmente relacionada con los individuos, y otorga ocho derechos específicos:

It shall enter into force on 25 May 2018 and extend its obligations to implement security measures for all European companies, self-employed persons and public administration, among other sectors. GDPR seeks to protect personal data and how organizations process, store, and eventually destroy, when such data is no longer required. The law provides individual control in relation to how companies can use information that is directly and personally related to individuals, and grants eight specific rights:

• El derecho a ser informado • El derecho al acceso • El derecho de la rectificación • El derecho al borrado de datos • El derecho a restringir el procesamiento • El derecho de portabilidad de los datos • El derecho de objeción • El derecho en relación con la creación de perfiles y toma de decisiones automatizadas.

• The right to be informed • The right to access • The right to rectify • The right to delete data • The right to restrict processing • The right of portability of Data • The right to objection • The right in Relationship with the creation of profiles and automated decision making.

Aunque este reglamento es de cumplimiento obligatorio únicamente en Europa, las empresas de América Latina que cuentan con filiales y/o almacenan y procesan información personal sobre ciudadanos de la UE deberán prepararse también para su cumplimiento, y proteger los datos personales de sus clientes, estén donde estén, incluso en la nube.

Although this regulation is mandatory only in Europe, Latin American companies that have subsidiaries and/or store and process personal information about EU citizens must also prepare for compliance, and protect Personal data of your customers, wherever they are, even in the cloud.

La economía mundial de Internet está borrando rápidamente las barreras para hacer negocios entre países o continentes, y no es raro que las empresas en cualquier parte del mundo hagan negocios con cualquier otra región. En este sentido, según Sophos, “si una empresa latinoamericana tiene la intención de hacer negocios con clientes europeos, es muy probable que se vea afectada y deberán cumplir con las regulaciones especificadas en el GDPR. Las organizaciones en América Latina están gobernadas por el GDPR si ofrecen bienes o servicios a individuos de la UE, ya sean gratuitos o pagados, o si almacenan datos o monitorean el comportamiento de estas personas”.

The global Internet economy is rapidly erasing barriers to business between countries or continents, and it is not uncommon for companies anywhere in the world to do business with any other region. In this regard, according to Sophos, "if a Latin American company intends to do business with European customers, it is likely to be affected and must comply with the regulations specified in the GDPR. The organizations in Latin America are governed by the GDPR if they offer goods or services to EU individuals, whether they are free or paid, or if they store data or monitor the behavior of these people. "


52 apps

APPS DE SEGURIDAD

PARA MUJERES SOLAS Security Apps for women alone

L

a violencia de género es un tema que preocupa a la sociedad a nivel mundial, razón por las que se han creado apps de seguridad para aquellas mujeres que en algún momento están solas y temen por su integridad física. Estas son las que funcionan en México:

G

ender-based violence is an issue that worries society worldwide, which is why security apps have been created for those women who are at some point alone and fear for their physical integrity. These are the works in México:

LAUDRIVE Una alternativa exclusiva para mujeres, de transporte privado tipo Uber o Cabify; las usuarias se sienten con mayor confianza y seguridad, pues los autos están conducidos también por mujeres. Tras la muerte de Mara Castilla Miranda en Puebla a bordo de un auto de Cabify, en marzo de 2017, la app saltó a la fama.

LAUDRIVE is an exclusive alternative for women, such as Uber or Cabify private transport; users feel more confident and secure, as cars are also driven by women. After the death of Mara Castilla Miranda in Puebla aboard a car Cabify, in March 2017, the app jumped to fame.


VIVE SEGURA CDMX La app fue desarrollada por el gobierno local, te permite calificar los lugares por los que transitas, identificar actos de violencia sexual en el transporte o espacios públicos, activar un botón de pánico que enlaza al número de emergencia 911 y realizar una denuncia por acoso sexual. Es gratuita, pero requiere servicio de Internet para funcionar.

LIFE360 Es un localizador de familia y amigos, puedes agregar “Círculos”, es decir, grupos para mantenerse informados de dónde está cada miembro en cualquier momento. Lo interesante es el botón de pánico, que automáticamente realizará una llamada, enviará un SMS y las coordenadas GPS a todos los integrantes del Círculo en caso de que te encuentres en peligro.

NO ESTOY SOLA Creado por el Instituto de la Mujer de Ciudad Juárez, pero funciona en todo el país. Con tan solo agitar el teléfono se enviará una alerta a los contactos seleccionados informando que se encuentra en peligro. A través de un mensaje de texto se incluirá la ubicación dónde se encuentre y el aviso se repetirá cada 5 o 10 minutos hasta que se desactive la alarma. Una ventaja es que no requiere servicio de Internet para funcionar y es gratuita.

La tecnología por sí sola no disminuirá los casos de violencia de género, solo permitirá tener una herramienta más a disposición en caso de sentirse insegura en algún momento o lugar. Cabe destacar que lo que sí está en manos de cada mujer es reducir las situaciones de riesgo y educar de manera diferente a sus hijos para evitar estos abusos y denunciarlos.

LIFE360 is a family and friends locator, you can add "circles", i.e. groups to keep you informed of where each member is at any time. The interesting thing is the panic button, which will automatically make a call, send an SMS and GPS coordinates to all members of the circle in case you are in danger. I'M NOT ALONE Created by the Women's Institute of Ciudad Juárez, but it works all over the country. Just shaking the phone will send an alert to the contacts selected informing that it is in danger. A text message will include the location where it is located and the reminder will be repeated every 5 to 10 minutes until the alarm is deactivated. One advantage is that it does not require Internet service to work and is free. LIVE SAFE CDMX The app was developed by the local government, allows you to qualify the places you transit, identify acts of sexual violence in transportation or public spaces, activate a panic button that links to the emergency number 911 and Make a complaint for sexual harassment. It's free, but it requires Internet service to work. Technology alone will not reduce cases of gender-based violence, only allow a more available tool if you feel insecure at some point or place. It is noteworthy that what is in the hands of each woman is to reduce the risk situations and to educate in a different way her children to avoid these abuses and to denounce them.


54 EDUCATION PREVIENEN A LOS ADOLESCENTES SOBRE

RIESGOS EN LAS REDES SOCIALES Prevent adolescents about risks in social networks

W

ith interactive workshops in the different schools of the region, professionals from the Faculty of Informatics of the National University of La Plata (Argentina), raise awareness among young people and adolescents about information security. The initiative responds to the intense daily use that the children make of the technology, through the Internet services and the practices that they experience in the different social networks.

C

on talleres interactivos en las distintas escuelas de la región, profesionales de la Facultad de Informática de la Universidad Nacional de La Plata (Argentina), concientizan a jóvenes y adolescentes sobre seguridad de la información. La iniciativa responde al intenso uso cotidiano que los chicos hacen de la tecnología, a través de los servicios de Internet y de las prácticas que experimentan en las diferentes redes sociales. En el marco del proyecto de Extensión “Vínculos con Escuelas”, desde hace 3 años se trabaja en talleres que incluyen varios encuentros donde, además de presentar los riesgos y las buenas prácticas relacionadas al uso de la

tecnología, los chicos experimentan y realizan prácticas relacionadas a la temática. Esta capacitación se desarrolla en escuelas de La Plata y la región, a través de charlas sobre el uso responsable y seguro de la tecnología, teniendo en cuenta las nuevas tendencias como dispositivos móviles y el uso de redes sociales. Paula Venosa, coordinadora del Programa, explicó que desde el proyecto “Aprendiendo a estar digitalmente seguros”, “se propone concientizar acerca de los riesgos que se podrían presentar con el uso de dispositivos móviles y servicios de Internet, a través del aprendizaje de mecanismos, sumado a la incorporación de buenas prácticas de protección”.

In the framework of the extension project "links with schools", for 3 years we have been working in workshops that include several meetings where, in addition to presenting the risks and good practices related to the use of the technology, the boys experience and realize Subjectrelated practices. This training is carried out in schools in LA Plata and the region, through talks about the responsible and safe use of technology, taking into account new trends such as mobile devices and the use of social networks. Paula Venous, program Coordinator, explained that from the project "Learning to be digitally safe", "it is proposed to raise awareness about the risks that could arise with the use of mobile devices and Internet services, through the Learning of mechanisms, coupled with the incorporation of good protection practices. "


Students who participate in the activity experiment, through concrete examples, risky situations in cyberspace. Through the use of mobile devices and social networks, the same teenagers are responsible for applying protections through options and tools. The initiative seeks to reduce the vulnerability of adolescents to situations of abuse, such as grooming, recruitment of adolescents in social networks and the Internet for sexual harassment, cyberbulling, sexting and even sexual exploitation. The project is responsible for the cybersecurity group of the Research Laboratory on new computer technologies, LINTI, which is dependent on the Faculty of Informatics. Some of the recommendations for safe practice in the use of technologies are: Los estudiantes que participan de la actividad experimentan, mediante ejemplos concretos, situaciones de riesgos en el ciberespacio. Por medio del uso de dispositivos móviles y redes sociales, los mismos adolescentes son los encargados de aplicar protecciones a través de opciones y herramientas. La iniciativa busca disminuir la situación de vulnerabilidad de los adolescentes a situaciones de abuso, como el grooming, captación de adolescentes en las redes sociales e Internet con fines de acoso sexual, cyberbulling, sexting e incluso explotación sexual. El proyecto está cargo del grupo de Ciberseguridad del Laboratorio de Investigación en Nuevas Tecnologías Informáticas, LINTI, dependiente de la Facultad de Informática. Algunas de las recomendaciones para tener una práctica segura en el uso de

las tecnologías son: • Cuidar la clave adecuadamente para evitar que esté "al alcance" de otros. • No publicar información personal o privada en la Red sin restricciones, así como evitar agregar contactos sin saber realmente que son quienes dicen ser, ni compartir información con ellos. • Si instalas aplicaciones no confiables o abres archivos de origen dudoso, se corre el riesgo de que un malware (software malicioso) se instale en tu PC. • Es muy frecuente el robo o la pérdida de los smartphones que contienen información sensible, privada y acceso directo a las aplicaciones que usamos. Si el acceso al mismo no está bloqueado usando un mecanismo seguro, esa información puede ser obtenida fácilmente por un tercero.

• Take care of the key properly to prevent it from being "within reach" of others. • Do not publish personal or private information on the network without restrictions, as well as avoid adding contacts without really knowing who they claim to be, nor sharing information with them. • If you install untrusted applications or open dubious source files, there is a risk that malware (malicious software) will be installed on your PC. • it is very common to steal or lose smartphones that contain sensitive, private information and direct access to the applications we use. If the access to the same is not blocked using a secure mechanism, that information can be easily obtained by a third party.


70 Brand & Wholesalers

ACER 3750 NW 87th Ave #640, Doral, FL 33178 Phone: (305) 392-7000 Web: www.acer.com

ALLPLUS 3075 NW 107th Ave, Doral, FL 33172 Phone: (305) 436-3993 Web:allplus.com

APC 703 Waterford Way #850, Miami, FL 33126 Phone: (305) 266-5005 Web: www.schneider-electric.us

CANON Canon Business Process Services, 261 Madison Ave, New York, NY 10016 Phone: 1-888-623-2668 Web: cbps.canon.com

CISCO 8200 NW 41st Street, Suite 400 Miami - Florida - 33166 United States eMail: cs-support-us@cisco.com Web: www.cisco.com

HEWLETT PACKARD 1501 Page Mill Road Palo Alto, CA 94304 Phone: 1-650-857-1501 Web: www.hp.com

INTCOMEX Phone: +1 (305) 477-6230 eMail: info@intcomex.com Web: www.intcomex.com

LACIE Phone: 855-588-8532 eMail: reseller.support.us@lacie.com Web: www.lacie.com

LICENCIAS ONLINE Carlos Pellegrini 1163 PB C.P. C1009ABW - Buenos Aires, Argentina Phone: +54 11 5295-5600 Web: www.licenciasonline.com

LAPTOP PLAZA 10900 NW 97th ST Medley FL, 33178 Phone: (786) 897-0800 Web: laptopplaza.com

MALABS 1701 NW 84th Ave Miami, FL 33126 Phone: (305) 594-8700 Web: www.malabs.com

NETIS Phone: +1 (626) 810-5866 eMail: luis.huang@netis-systems.com Web: www.netis-systems.com

THE WISE COMPUTER 3515 NW 114 Avenue Doral, Florida 33178 Phone: +1 (305) 594-5725 Web: www.wisecomputer.com

SEAGATE 10200 S De Anza Blvd Cupertino, CA 95014 Phone: (408) 658-1000 Web: www.seagate.com


LATAM NEWS LA NUBE, LA TECNOLOGÍA MÁS USADA POR LAS EMPRESAS DE COLOMBIA

19 PAÍSES DE AMÉRICA SE COMPROMETEN A ELIMINAR EL “ROAMING”

Ocho de cada 10 compañías colombianas señalan que la herramienta digital que más implementan para agilizar sus procesos es el Cloud Computing o mejor conocida como “la nube”. Así lo reveló la encuesta de Transformación Digital 2017 elaborada por la Asociación Nacional de Empresarios de Colombia (Andi). Según Robert Ruiz, director para Latinoamerica de Stromasys (proveedor de soluciones empresariales), esto responde a los bajos costos operativos, a la facilidad para acceder a documentos desde cualquier dispositivo en red y al almacenamiento ilimitado.

CREAN NOVEDOSA PLATAFORMA ONLINE GUIAS EN URUGUAY

Informáticos de Uruguay crearon una novedosa plataforma online GUIAS que promueve servicios locales de forma gratuita. Poder encontrar en unos pocos clics productos o servicios con la información integral sobre el comercio, respaldada por las referencias de los usuarios, en Uruguay hasta el momento no era muy fácil. La flamante plataforma GUIAS, fácil de usar, moderna y con disímiles opciones para personalizar la búsqueda, simplificará la vida cotidiana de muchas personas que ya no tendrán que acudir a diferentes sitios web y catálogos de servicios, muchas veces desactualizados o incompletos.

Un total de 19 países de América se comprometieron en Buenos Aires a acabar con el “roaming” de la telefonía móvil. Se trata de una “voluntad” de todos los países que se reunieron en la VII Asamblea de la Comisión Interamericana de Telecomunicaciones, cuya principal meta es el fin del “roaming”. De concretarse, esta mejora en las comunicaciones móviles beneficiará a los usuarios de Estados Unidos, Canadá, Argentina, Uruguay, Perú, Paraguay, Brasil, Colombia, Ecuador, El Salvador, Costa Rica, Nicaragua, Panamá, México, Belice, Trinidad y Tobago, República Dominicana, Bahamas y Barbados.

19 COUNTRIES OF AMERICA COMMIT TO ELIMINATING ROAMING

THE CLOUD, THE TECHNOLOGY MOST USED BY COMPANIES IN COLOMBIA

CREATE NEW ONLINE GUIDE PLATFORM IN URUGUAY

A total of 19 countries of America committed themselves in Buenos Aires to end the roaming of mobile telephony. This is a "will" of all the countries that met at the 7th Assembly of the Inter-American Telecommunication Commission, whose main goal is the end of "roaming". To be realized, this improvement in mobile communications will benefit users from the United States, Canada, Argentina, Uruguay, Peru, Paraguay, Brazil, Colombia, Ecuador, El Salvador, Costa Rica, Nicaragua, Panama, Mexico, Belize, Trinidad and Tobago, Dominican Republic, Bahamas and Barbados.

Eight out of 10 Colombian companies point out that the digital tool that most implements to streamline their processes is cloud Computing or better known as "the Cloud". This was revealed by the 2017 Digital Transformation survey developed by the National Association of Entrepreneurs of Colombia (Andi). According to Robert Ruiz, Director for Latin America of Stromasys (provider of enterprise Solutions), this responds to the low operating costs, to the ease to access documents from any device in network and to the unlimited storage.

Computer scientists from Uruguay created an innovative online guide platform that promotes local services for free. Poder encontrar en unos pocos clics productos o servicios con la información integral sobre el comercio, respaldada por las referencias de los usuarios, en Uruguay hasta el momento no era muy fácil. La flamante plataforma GUIAS, fácil de usar, moderna y con disímiles opciones para personalizar la búsqueda, simplificará la vida cotidiana de muchas personas que ya no tendrán que acudir a diferentes sitios web y catálogos de servicios, muchas veces desactualizados o incompletos.


BRAZIL NEWS SANKHYA INVESTE NA EXPANSÃO DAS UNIDADES DE NEGÓCIO EM 2018 A Sankhya vem se consolidando entre as maiores empresas nacionais de soluções integradas de gestão corporativa (ERP) do Brasil. Prova disso é o crescimento contínuo que ela conquista ano após ano, que gira em torno de 30%. A estratégia para atingir esse número terá como foco principal a expansão das atuais 23 Unidades de Negócio espalhadas pelo país, iniciativa que envolve um investimento de R$ 4 milhões.

Sankhya invierte en la expansión de las unidades de negocio en 2018 Sankhya se está consolidando entre las mayores empresas nacionales de soluciones integradas de gestión corporativa (ERP) de Brasil. Prueba de ello es el crecimiento continuo que ella conquista año tras año, que gira en torno al 30%. La estrategia para alcanzar ese número tendrá como foco principal la expansión de las actuales 23 Unidades de negocio esparcidas por el país, iniciativa que implica una inversión de R $ 4 millones de dólares.

CEREC SW 4.5 DA DENTSPLY SIRONA GARANTE RESTAURAÇÕES COM APARÊNCIA NATURAL EM APENAS ALGUNS PASSOS O software marca o início de uma nova geração de software Chairside e o início da era da Inteligência Artificial. A versão tem um ganho significativo no tempo empregado, desde a fase de Administração até a fase de Produção. As restaurações, como inlays, onlays, coroas ou facetas, são detectadas automaticamente e não devem mais ser inseridas separadamente.

CEREC SW 4.5 de Dentsply Sirona garantiza restauraciones con apariencia natural en pocos pasos El software marca el inicio de una nueva generación de software Chairside y el inicio de la era de la Inteligencia artificial. La versión tiene una ganancia significativa en el tiempo empleado, desde la fase de Administración hasta la fase de Producción. Las restauraciones, como inlays, onlays, coronas o facetas, se detectan automáticamente y no deben insertarse por separado

ATOS E MCAFEE MOSTRAM UMA VISÃO COLABORATIVA E EFETIVA PARA A CIBERSEGURANÇA EM DIVERSOS MERCADOS A McAfee em parceria com a Atos participa do CIO Brasil 2018, compartilharão uma visão baseada em segurança colaborativa, onde nenhuma pessoa, produto ou organização combaterão o cibercrime sozinhos A participação conjunta no evento é parte da estratégia global da McAfee de unir forças com outras companhias visando uma abordagem mais efetiva para a cibersegurança.

Atos y McAfee muestran una visión colaborativa y efectiva para la ciberseguridad en diversos mercados McAfee en asociación con Atos, participaron en el CIO Brasil 2018, compartieron una visión basada en la seguridad colaborativa, donde ninguna persona, producto u organización combatirán el cibercrimen solos. La participación conjunta en el evento es parte de la estrategia global de McAfee de unir fuerzas con otras compañías para un enfoque más efectivo para la ciberseguridad.


CARIBBEAN & CENTRAL AMERICA EN REPÚBLICA DOMINICANA IMPULSARÁN LA PUBLICIDAD EN FACEBOOK La compañía se propone revolucionar la industria de la publicidad digital en República Dominicana, según explicó la directora de la compañía para Latinoamérica, Adriana Grineberg. Es con ese propósito que Facebook se ha aliado con Cisneros Interactive para enseñar a los anunciantes locales a optimizar su inversión y aplicar estrategias efectivas en esta plataforma que tiene alrededor de 2000 millones de usuarios en el mundo. “Nuestro rol es educar al mercado sobre todas las herramientas y productos publicitarios que hay en Facebook. Haremos cursos de entrenamiento”, dijo Grineberg.

...................................................................................... In the Dominican Republic will promote advertising on Facebook The company is proposing to revolutionize the digital advertising industry in Dominican Republic, as explained by the Director of the company for Latin America, Adriana Grineberg. It is for this purpose that Facebook has partnered with Cisneros Interactive to teach local advertisers to optimize their investment and implement effective strategies on this platform that has around 2 billion users worldwide. "Our role is to educate the market on all the tools and advertising products that are on Facebook. We'll do training courses, "Grineberg said.

AMAZON EMPEZARÁ A COBRAR IMPUESTOS A VENTAS ONLINE EN PUERTO RICO El secretario del Departamento de Hacienda de Puerto Rico, Raúl Maldonado, anunció que la agencia ha establecido un acuerdo con la empresa de venta por internet Amazon para efectuar el cobro del Impuesto sobre Ventas y Uso ("IVU"), sobre ventas de bienes, a compradores en Puerto Rico. "El Departamento de Hacienda ha estado en conversaciones con varios de los principales vendedores al detalle a través de internet con el fin de auscultar la posibilidad de establecer acuerdos colaborativos con éstos", dijo el funcionario.

...................................................................................... Amazon will start charging taxes on online sales in Puerto Rico The Secretary of the Puerto Rico Department of Finance, Raúl Maldonado, announced that the agency has established an agreement with the Internet sales company Amazon to carry out the collection of sales and use tax ("IVU"), on sales of goods, to buyers in Puerto Rico. "The Department of Finance has been in talks with several major retail vendors through the Internet in order to listen to the possibility of establishing collaborative agreements with them" said the official.

AUMENTA EL ALCANCE DE LA TV DIGITAL EN PANAMÁ Un 62% de los hogares en la República de Panamá pueden utilizar la señal de Televisión Digital, según un reporte de la Autoridad de los Servicios Públicos (ASEP), que también indica que la cobertura en Ecolón, Panamá y Panamá Oeste llega a un 93%. Con esta nueva era de la televisión digital abierta, el público podrá seleccionar sus contenidos favoritos en Alta Definición (HD), y otros recursos que no son posibles recibir con la tecnología análoga. La ASEP resaltó que a partir del mes de julio, los televisores que se comercialicen para su uso local deben contar con el sintonizador digital DVB-T.

...................................................................................... Increase the reach of digital TV in Panama 62% of households in the Republic of Panama can use the Digital television signal, according to a report by the Public Services Authority (ASEP), which also indicates that coverage in Ecolón, Panama and Panama West reaches 93%. With this new era of open digital television, the public will be able to select their favorite content in high definition (HD), and other resources that are not possible to receive with analog technology. The ASEP highlighted that from July, televisions that are commercialized for local use must have the digital tuner DVB-T.


66 cloud


GET2CLOUDS UNA APLICACIÓN DE

SEGURIDAD ONLINE Get2Clouds: An online security application

G

et2Clouds, is a new free app dedicated to online security, an application created by the company US Microsystem in London. It is an app that offers encryption for cloud services, as well as features that allow secure file transfers and a privacy-focused messaging system.

G

et2Clouds, es una nueva app gratuita dedicada a la seguridad online, aplicación creada por la empresa NOS Microsystem en Londres. Se trata de una app que ofrece cifrado para servicios en la nube, así como funciones que permiten las transferencias seguras de archivos y un sistema de mensajería enfocado en la privacidad. Han querido crear una solución que ayude a proteger los datos en la nube, y para ello permiten que sea posible el uso incluso sin tarjeta SIM, cifrando los datos antes de subirlos a la nube, ofreciendo la posibilidad de realizar transferencias

seguras y rápidas de archivos, abriendo las puertas a un messenger encriptado E2E y con números “555” desechables (algo ideal para el anonimato), y compatible con los mayores proveedores de servicios de nube. En la app se establece un password personal para archivos confidenciales, y se puede verificar la identidad de los contactos con FaceCheck. Es posible también definir temporizador para mensajes o transferencias, disponible tanto para Windows, como para iOS y Android. Asimismo, aseguran que no consumen muchos recursos, por lo que es posible ejecutarlo desde dispositivos sin mucha CPU o RAM.

They have wanted to create a solution that helps to protect the data in the cloud, and for this they allow to be possible the use even without SIM card, encrypting the data before uploading them to the cloud, offering the possibility of making safe and fast transfers of files, opening the doors to an encrypted E2E messenger with disposable "555" numbers (something ideal for anonymity), and compatible with the largest providers of cloud services. The app establishes a personal password for confidential files, and you can verify the identity of contacts with FaceCheck. It is also possible to set timer for messages or transfers, available for both Windows, IOS and Android. They also ensure that they do not consume a lot of resources, so it is possible to run it from devices without a lot of CPU or RAM.


GlobalMedia IT #130  
GlobalMedia IT #130