Page 1

Información Tecnológica en Línea Circulación controlada

Año 2 No 08

Agosto - Septiembre de 2015

Print ISSN 2389 - 9174 www.ITenLINEA.com

Primer periódico de tecnología en Colombia

Información Comercial


Información Tecnológica en Línea Circulación controlada

Año 2 No 08

Agosto - Septiembre de 2015

Print ISSN 2389 - 9174 www.ITenLINEA.com

/itenlinea

Acceso

Directo

@itenlinea

Primer periódico de tecnología en Colombia

Bogotá D.C. - Colombia

p7

¿Qué es, para qué sirve y cómo se usa un Router?

Edición especial de Seguridad Informática p8

p14

Nueva sección: Canal Social


p.4

Opinión

AGOSTO - SEPTIEMBRE de 2015

Por Bob Nilsson Director de Soluciones Verticales de Marketing en Extreme Networks

ITenLÍNEA www.itenlinea.com

Formas de prevenir los ataques cibernéticos en dispositivos médicos

A un gran número de departamentos de IT de hospitales, centros de salud, ingeniería clínica y fabricantes de dispositivos médicos, ha llamado poderosamente su atención el tema de la seguridad. Están reconociendo la importancia de proporcionar conectividad inalámbrica a un número cada vez mayor de dispositivos médicos no sólo para el monitoreo remoto del expediente clínico electrónico, sino de los sistemas con un alto grado de complejidad y sensibilidad como lo pueden ser dispensadores electrónicos de medicamento o monitores de signos vitales. Teniendo en cuenta el crecimiento exponencial del número de dispositivos que se conectan a la red ( Wi-Fi de alto rendimiento o redes locales) y la explosión de dispositivos médicos inalámbricos, los hospitales deben reevaluar cual es la visión y el apoyo de las redes en ambientes de misión crítica. En el reporte Seguridad Cibernética e Infraestructura Crítica de las Américas realizado por la Organización de los Estados Americanos (OEA), se indica que en Latinoamérica el número de ciberataques está aumentando, tanto en número como en su nivel de sofisticación, dado que quien está detrás de este tipo de amenazas, podrían estar apuntando a infraestructuras de misión crítica que ponen en riesgo mucho más que simples datos y procesos de negocio. En 2014 el robo de información médica

aumento en un 600%, esto de acuerdo a un reporte publicado por la empresa de seguridad Panda Security. Cabe señalar que en el mes de agosto de ese mismo año tuvo lugar en Estados Unidos uno de los robos de información médica más importante hasta hoy registrado. La información personal de más de cuatro millones de pacientes de la red de hospitales de Community Health Systems fue comprometida. A través de una red inalámbrica, hackers informáticos técnicamente podrían abrirse paso en poco tiempo a sistemas con capacidades IoT (Internet de las cosas) de los hospitales y modificar, si no se cuenta con medidas precautorias de alto nivel y soluciones de visibilidad de red de alto nivel, acceso al expediente clínico electrónico, monitores de salud y hasta dispensadores de medicamento conectados a la red. La urgencia con la cual los centros de salud deben reaccionar para atender proactivamente estas áreas de mejora críticas, debe ser atendida sin más excusas.

Lea la segunda parte escaneando el QR.

sario estar al día en cuanto a seguridad informática, ya que muchas cosas clave de hoy, están asociadas a los sistemas informáticos.

Por José Antonio Rondón R. @itenlinea

“Seguro mató a confianza” Hace más de 15 años escribí un pequeño libro de Seguridad Informática, en ese entonces, los problemas en esta área, estaban solo asociados a los virus informáticos. Por lo cual, el libro se titulaba, ¿Qué puedo hacer frente a los virus informáticos? Sin embargo, a medida que ha pasado el tiempo, todo ha ido cambiando de forma vertiginosa, a tal punto, que los diferentes escenarios de la vida moderna (Internet, BigData, La Nube e Internet de las Cosas, entre otros) han proporcionado nuevas forma en las cuales se debe tener una adecuada seguridad de los sistemas, el software, los datos y en general, los equipos de computación. En este sentido, cada vez es más nece-

Hemos preparado esta edición de seguridad, buscando aportar a este ambiente, nuevas herramientas que el consumidor tanto de hogar como en la empresa requieren para tener la tranquilidad necesaria, más cuando hoy producimos información a gran escala y ésta es básica para el desarrollo de los profesionales y las empresas. Al titular este editorial con una frase muy común en Colombia, queremos llamar la atención a buscar siempre la cultura de la prevención, porque en general, podemos contar con la mejor tecnología para protegernos, pero en términos concretos, “la confianza” de los usuarios que no toman precauciones, es lo que genera de forma directa, ataques maliciosos o pérdida de datos. Cosas como llevar un disco externo con información clave para la empresa sin ser cifrado, pueden ocasionar graves problemas y que los ciber-delincuentes, una nueva serie de piratas, puedan afectar los intereses de una organización. Los invito a disfrutar nuestra edición número 8 y a tener en cuenta las distintas situaciones para estar prevenidos ante cuanquier dificultad, en la que al final, lo más importante será la información.

Lugares donde puede encontrar un ejemplar gratuito de ITenLÍNEA impreso. BOGOTÁ * ARIGATO (Nueva ubicación: Calle 80 No 11-28) * Biblioteca UNINPAHU (Diagonal 40A No. 15-58) * Bistronomy by Rousch (Cra 6 No. 119-24 / calle 70 No 6-37) * Centro de Alta Tecnología (Carrera 15 No. 77-05 esquina) * Company (Outlet Floresta 2: Cra 68D No. 98A-37) * Conosur, el arte de comer con la mano (Sede Usaquén) * El Deck (Cra. 5 No. 70A-20) * Hotel Hill House (Calle 120A No. 6-54) * Julia (Cra 5 No. 69A-19) * Köttbullar (Calle 120A No. 5-61 / Calle 26C No. 3-05) * La Casa del Queso (Carrera 7 No. 11343, Torre Samsung-Local 109 - Usaquén)

* La Cigale (Calle 69A No. 4-93 Esquina con la 5ta) * Mi Calle (Calle 120A No. 6-05) * Museo de Arte Contemporáneo de Bogotá * Patagonia (Calle 120A No. 6-30) * Red de Taxis Autolagos * Salto del Ángel (Cra 13 No 93A-45) * Starbucks Coffee Zona G (Calle 69 A No. 5 - 08) * Taller Verde Café (Cra 13 No 78-47) * The Monkey House (Calle 119B No. 6-21) * Universidad del SINÚ (Sede Usaquen - Bogotá) * Urban Station (Calle 70 No. 4 - 83. Zona G y Calle 81 No. 9 - 12 piso 3 y 4) * Zabala y Consultores Asociados * Zona K (Calle 93B No. 11A-84)

(Local A2 Centro Comercial Parque Central)

IBAGUÉ

BUCARAMANGA

* A través de Obregon.co

BARRANQUILLA

* Escuela Naval de Cadetes Almirante Padilla

* Easy Systems

* MENZULY PIEDECUESTA Km. 10 vía Piedecuesta ( Santander ) * MENZULY PARQUE ACUÁTICO 1 Km antes del peaje vía Pescadero ( Santander ) * MENZULY PARQUE NACIONAL DEL CHICAMOCHA (Santander ) Plaza de Restaurantes * MENZULY EXPRESS Acualago- Bucaramanga * MENZULY EL SANTISIMO Floridablanca ( Santander )

CARTAGENA

* Visítenos también todos los días, en: www.ITenLINEA.com

Más noticias, todos los días, en:

Para tecnófilos: Si se puede imaginar... se puede programar. Anónimo Próxima edición: Octubre - Noviembre de 2015 Temas: La edad de oro de las aplicaciones. ¿Qué es mooding? ¿Sabe cómo hacer overclock? Hablemos de conectividad, ¿para dónde vamos? Escríbanos a: news@itenlinea.com.

Prohibida la reproducción total o parcial, así como la traducción a cualquier idioma sin la autorización expresa del titular.

Salmos 84:5

No 08

www.ITenLINEA.com

2003 - 2015 ISSN 2389 - 9174 Año 2 / Edición No 008 / Agosto - Septiembre 2015 redaccion@itenlinea.com Móvil: 315 341 1163 Bogotá, D.C. - Colombia IMPRESO

Director - Fundador: José Antonio RONDÓN R. Portada: Alexander GIL E. (pmasmphotography.com). Colaboran en este número: Carlos ORTÍZ R. y Mónica SOLER. Corrección de estilo: Angélica ARANGO. Impresión: Editorial EL GLOBO S.A. Las opiniones expresadas en este medio, son responsabilidad de sus autores.

Todas las marcas y nombres corporativos mencionados, son marcas registradas de sus respectivas empresas.

Este es un medio con el sello editorial de:


ITenLÍNEA www.itenlinea.com

AGOSTO - SEPTIEMBRE de 2015

Seguridad informática y de la información No hay día en que las noticias no reporten ataques de hackers a infraestructuras informáticas y digitales, en la búsqueda de impactar la información de una organización sea esta de tipo civil o militar. La seguridad está implícita en muchas de las cosas que hacemos, y que desafortunadamente la mayoría no ha sabido comprender bien, y en consecuencia, aplicar los correctivos necesarios para lograr proteger el recurso más importante que todos tenemos y poseemos: nuestra información. Las diferentes amenazas a las que hoy día nos vemos sometidos, impactan muchas de las actividades que cotidianamente realizamos, por cuenta de la digitalización y el mundo globalizado que nos ha correspondido vivir, encontrando los amigos de lo ajeno muchas puertas que abrir con multiplicidad de “llaves” informáticas que han logrado permear, desde países industrializados como Japón, hasta unidades militares y gubernamentales como el Pentágono. Conceptos como la ciberseguridad y ciberdefensa ahora ocupan un lugar importante en las agendas de empresas, perso-

El manejo físico y digital de nuestros datos e información sensible. Por Ing. Carlos Enrique Ortíz Rangel Director Grupo TECNOMOVILIDAD

nas y gobiernos, que quieren proteger sus activos de conocimiento e información, de todo tipo. La ciberseguridad se ocupa de atender las amenazas que vienen a atacar la infraestructura civil, y la ciberdefensa la militar. Hoy en día, países como el nuestro, han promocionado agendas inter-institucionales como “Gobierno en línea”, desde donde se pretende entregar a los usuarios, la posibilidad de acceder a procedimientos y trámites que antes se hacían de manera personal y manual, lo que ha creado mayor facilidad para el acceso al llamado “open data”, o aquellos datos que pueden ser accedidos desde dominio público fácilmente. Sumado a todo esto, las plataformas móviles contemporáneas como los teléfonos inteligentes o smartphones, las tabletas y todo aquello que se pueda conectar a la web (Internet de las Cosas o Wearables, entre otros), abren brechas insospechadas por cuenta de los diferentes sistemas operativos de las máquinas y sus aplicaciones, desde donde se tienen identificadas miles de vulnerabilidades, que hacen de ese conducto, el camino más expedito para entregar nuestros datos e información a

p.5

quien logre entrar a poseerlos por medios poco conocidos por nosotros, pero si por muchos ciber-criminales desde la Web.

nuestros dispositivos y memorizan todo lo que digitemos desde los teclados de las máquinas (keylooger).

¿Qué hacer entonces para saber cómo y de qué protegernos? Internacionalmente existe una norma promulgada por la Organización Internacional de Normalización (ISO), que nos da una guía pormenorizada para gestionar la información de tipo digital y la que no lo es, entendiendo por esta última lo análogo, como los documentos impresos, las carpetas y los espacios donde este tipo de información se guarda.

El ecosistema de amenazas contemporáneo está lleno de todo tipo de “bichos” informáticos que atentan contra nuestra seguridad.

Esta norma se conoce como la ISO 27001 y puede ser implementada en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande, donde se administren activos importantes para la organización y sus integrantes. Básicamente, esta norma es una lista de verificación elaborada por los mejores y más expertos especialistas del mundo en seguridad, pudiendo acceder las organizaciones a la certificación correspondiente, que permita validar de esa manera, las mejores prácticas que nuestra información requiere y necesita. En la gráfica 01, se resume los diferentes controles, políticas y gestiones desde lo operativo hasta lo estratégico que la ISO 2701 busca, en procura de lograr los estándares necesarios para garantizar una mínima seguridad posible. Pero nada de ello sirve, si a nuestro nivel de usuario final y personal no hacemos algo también por eso. “La cuerda siempre se rompe por su lado más débil” dice el conocido refrán, y en seguridad informática sí que cobra vigencia esta afirmación. Por ello es que debemos tener y mantener las políticas personales mínimas en el manejo de nuestra conducta informática cuando usamos el móvil, verificando los accesos a sitios en Internet seguros, y conociendo mínimamente de las vulnerabilidades posibles. Dichas vulnerabilidades son de todo tipo, forma y manifestación. Desde aplicaciones falsas que al cargarlas se introducen en nuestros contactos del celular sin que detectemos absolutamente nada (virus y troyanos), pasando por páginas Web que nos inyectan códigos maliciosos que reasignan la dirección a otros lugares desde donde acceden sin dificultan al disco duro del portátil (Cross-site scriptin), hasta programas que se alojan en la memoria de

La gráfica anterior resume las más comunes amenazas (llamadas también Malware) a las que estamos sujetos, y por lo complejo que resulta en este espacio hablar de cada una de ellas, se comparte con el propósito que identifiquen los nombres y sus procedencias, para que se familiaricen con ellos, y busquen mayor información para protegerse lo mejor posible de estas amenazas que están omnipresentes en nuestro diario vivir. Si desean complementar esta información desde videos y algunas infografías que resumen las “seguridades” que debemos tener, consulten este código QR desde sus dispositivos móviles, o visiten la sección de infografías del sitio www.tecnomovilidad.com.

Al final como casi todo, la seguridad depende en grado sumo de nuestra propia conducta digital. Somos los primeros llamados a conocer estas vulnerabilidades y amenazas, para ser los auténticos guardianes de nuestros datos, y de nosotros depende defender ese activo llamado información, que pueden ser las fotos que tenemos en nuestro teléfono, o todos los números de las claves o tarjetas de crédito que actualmente disponemos. Las recomendaciones que se aprendan sobre este tema, definitivamente nunca sobrarán


p.6

AGOSTO - SEPTIEMBRE de 2015

Ya vienen las motherboards de ASRock compatibles con Windows 10

Recientemente el fabricante aseguró que está listo para recibir Windows 10. Una motherboard para Intel, la H81M-DGS R2.0 y otra para AMD, la FM2A88X Extreme6+, son las opciones adecuadas para los usuarios. Las dos superaron las pruebas de compatibilidad con el nuevo sistema operativo.

ALCATEL ONETOUCH presentó nuevo PIXI 3 4”

En esta oportunidad, el fabricante presentó un nuevo teléfono perteneciente a la familia PIXI 3: el nuevo PIXI 3 4” Plus, un smartphone con una pantalla de 4 pulgadas, una cámara trasera de 8 megapíxeles y una frontal de 1,3, que ofrece una mejor experiencia de entretenimiento a los usuarios.

Update AOC W806, UNA TABLET CON PODER A nuestra sala de redacción llegó este nuevo dispositivo móvil de AOC, el cual tiene una pantalla de 8 pulgadas, cámara frontal de 3MP y posterior de 5MP. Así mismo, aunque su capacidad de origen es de tan solo 8GB, tiene una ranura de expansión que permite ampliar hasta 64GB con una MicroSD. Incluye puerto micro HDMI, Bluetooth 4.0, su procesador es de 1.33GHz y su batería tiene una duración de hasta 5.5 horas. Como un plus importante para los usuarios, viene con un año de subscripción a Office 365 Personal, una licencia adicional para una PC y un TB de almacenamiento en El nuevo contenido del Fútbol Profesional Colombiano (FPC) llegó a Movistar TV a través del canal Win Sports, el cual estará disponible en todos los planes de televisión estándar en el canal 496 y en calidad HD en el canal 895. Actualmente Movistar TV cuenta con más de 191 canales que incluyen los 50 canales más vistos en Colombia, 64 de ellos en HD y recientemente presentó su plataforma de entretenimiento Digital Movistar Video, un servicio online de contenidos que incluye películas, series, documentales y canales en vivo.

Cloud. Otra característica valiosa es que tiene un año de garantía y soporte local, lo que entrega más oportunidades a los usuarios. Incluye el sistema operativo Windows 8.1 el cual puede ser actualizado a la versión 10 a través del programa especial de Microsoft para licenciamiento legal a Windows 10. Aunque su teclado virtual es un poco dificultoso de usar y valdría la pena una batería de mayor duración, en términos generales es un buen dispositivo, que se apropia de todo el poder de Windows para ofrecer un espacio de trabajo completo.

Movistar TV transmitirá la totalidad del FPC

Visita a Chocontá .El Ministro

de TIC, David Luna, visitó el antiguo centro de transmisión satelital de Telecom. Así mismo, acompañó a la comunidad educativa del Colegio Rufino José Cuervo. Insignia de esta región.

ITenLÍNEA www.itenlinea.com

ZyXEL presentó servidor NAS de 4 bahías para nube personal

Equipado con funciones de procesamiento avanzado y a prueba de fallas, el servidor NAS540 funciona como una nube segura personal de alto rendimiento para transmisión de medios y como solución de almacenamiento de respaldo para la seguridad de datos de los consumidores y las pequeñas empresas. Los expertos predicen un aumento de 4.300% anual en la generación de datos para el año 2020, y los requisitos de almacenamiento personal y de negocios crecerán desenfrenadamente. Para enfrentar este panorama, el NAS540 satisface totalmente la necesidad de capacidad de almacenamiento adicional, mientras que permite a los usuarios móviles acceder convenientemente sus archivos desde cualquier parte y en cualquier momento.


ITenLÍNEA www.itenlinea.com

Acceso Directo

¿Qué es, para qué sirve y cómo se usa un router?

Antes, los routers, enrutadores o encaminadores (en singular y español, rúter), eran considerados dispositivos muy sofisticados y que solo podían ser entendidos y configurados por usuarios expertos para vincular redes de comunicaciones. Hoy, la cosa es a otro precio. Incluso, las tecnologías inalámbricas han cambiado.

AGOSTO - SEPTIEMBRE de 2015

p.7

¿Cómo se define un router? En términos básicos, se puede definir como una herramienta que se usa para compartir Internet en una casa, empresa o ciudad de forma inalámbrica, multiplicando el número de computadores conectados; la velocidad de uso, estará determinada por el ancho de banda de la conexión original. Aunque empresas como Linksys ya tienen en el mercado extensores, que multiplican la señal en distintos espacios y se complementan de forma transparente con los router.

Foto: Linksys

¿Qué se debe tener en cuenta para elegir uno? Primero la cobertura, no es lo mismo poner un router en un apartamento de dos habitaciones que en una casa muy amplia. Por eso hay que tener en cuenta el tipo de tecnología. La que ha empezado a crecer se llama AC. Para 2017, cada teléfono móvil inteligente vendrá con la tecnología 802.11ac. Por ahora, según información de IDC, el mapa de la tecnología wireless (inalámbrica) se encuentra, así: * 18% Wireless N (802.11n) * 15% Wireless G (802.11g) * 5% Wireless B (802.11b) y * 5% Wireless AC (802.11ac) Esta última en aumento.

¿Cómo hacer para que personas fuera de la casa no usen la señal? Los routers vienen con diferentes niveles de seguridad. Generalmente son tres. En este orden, se sugiere que coloque el intermedio, incluso, puede colocar el enrutador dejándolo en modo invisible, para lo cual es importante verificar las opciones en el panel de control.

¿Cómo instalarlo?

Generalmente, todo dispositivo viene con un software que guía todo el proceso. Sin embargo, se sugiere ubicarlo a nivel del techo. Así se logra un mayor cubrimiento de la señal. Cuando se pone a nivel del piso, se genera mucha interferencia. De la misma forma, se sugiere usar cables de calidad para su conexión. De esta manera la señal se conserva al máximo.

Finalmente, ¿cómo se usa? Funciona de manera muy sencilla, es decir, una vez conectado y configurado, las personas que estén en el entorno de influencia de la señal podrán conectarse de manera inalámbrica a Internet, obviamente, después de haber localizado la red e incluido la clave de acceso.


p.8

Zoom

AGOSTO - SEPTIEMBRE de 2015

ITenLÍNEA www.itenlinea.com

Un vistazo a la Seguridad Informática

De forma rápida y a medida que han pasado los años, la tecnología se ha posicionado en casi todos los escenarios de la vida humana. Es más, hoy no se puede concebir el hogar, la educación, la salud, el trabajo y hasta el entretenimiento, sin el uso de un sistema informático.

El 2 de marzo de 1988, fecha en la que Macintosh celebraba su primer aniversario, apareció el virus informático peace en algunos computadores contagiados, desplegando un mensaje de paz y fraternidad entre los pueblos y luego, desapareció. Así, la Seguridad Informática se convirtió en el “pan diario”, que también debía desarrollarse para contrarrestar eventuales ataques.

vulnerabilidad Freak que ya tiene 10 años de historia.

minoristas. La infraestrutura, también se ha puesto en riesgo.

Por otro lado, desde la perspectiva de la industria, también se ha observado un aumento en la actividad de las amenazas, en los sistemas de salud y los puntos de venta

¿Cuánto pierde una empresa por problemas de seguridad?

En busca de una definición Para acercarnos a una argumentación precisa, es importante tener en cuenta que depende también de los perfiles de los usuarios, y en general, se define como una necesidad que hace parte de la vida cotidiana y, según Dmitry Bestuzhev, Director del equipo de investigación y análisis para América Latina de Kaspersky Lab, ha llegado a ser un elemento esencial de la vida de todo individuo. Los elementos que la componen, son: * Las personas * Las soluciones de software * Las soluciones de hardware * Los datos e información en general y, * La conectividad En síntesis, “la seguridad informática es el conjunto de los elementos antes mencionados, donde el enfoque reside en la protección de la información en todas las capas donde se encuentra la misma”, agregó Bestuzhev.

¿hacker o ciber-delincuente? Al comienzo, los hackers solo querían vulnerar los sistemas y mostrar que habían estado allí, dejando una “banderita” o mensaje para afirmar su capacidad. Pero como en toda historia, surgen los programadores inescrupulosos que empezaron a fabricar virus que dañaban el software y obviamente, afectaban el funcionamiento

de los equipos. La ingeniería social se puso de moda y el ciber-crimen empezó a surgir, como una forma de vida, que busca datos que generaran algún valor. De acuerdo con David López, Director de Ventas para América Latina de Easy Solutions, históricamente, hacker era el nombre de aquellas personas que tenían muy buenos conocimientos en informática. Con el tiempo, el término “hacker” se empezó a asociar con lo negativo, pero ha llegado un punto en el que estos dos términos se deben usar de forma diferente. No hace mucho tiempo surgió el término “White hat” que se utiliza para llamar a los hackers éticos, los cuales son empleados por empresas para desafiar sus propios protocolos de seguridad, encontrar vulnerabilidades y reforzarlas a medida que sea

El CryptoRansomware se disparó y se amplió a las Empresas.

necesario. Por otro lado, surgió el término “Back hat,” el cual sí se refiere a aquellas personas que utilizan sus conocimientos para actividades malintencionadas.

Amenazas más comunes Para descubrir el mapa, Juan Guillermo Ospina, Gerente General Trend Micro Colombia, comenta: durante el primer trimestre de 2015, el panorama de la seguridad informática estuvo marcado por una combinación de variaciones en las amenazas nuevas y antiguas. La publicidad maliciosa o malvertising, la explotación de vulnerabilidades de día cero, el macro malware de la “vieja escuela” y la

Las viejas amenazas se revigorizaron con nuevas herramientas para ataques dirigidos, tácticas y procedimientos.

De acuerdo con Josué Ariza, Websense


Zoom

ITenLÍNEA www.itenlinea.com

Regional Manager Caribbean & Spanish South America, no es sencillo calcularlo, debido a que depende del valor de la información corporativa, la cual es diferente en cada caso. Además hay que tener en cuenta la perdida debido a la mala percepción de marca. Uno tendría que preguntarse: ¿Qué tan valiosa es la reputación? Sin embargo, recientes estudios de Kaspersky realizados específicamente en Colombia, revelaron que en el país se registraron pérdidas por USD500 millones de dólares durante 2013. Los delitos

cibernéticos han crecido en el país un 42%, registrando ataques al 64% de los colombianos.

ranticen deben permitir a los cliente que su transacción sea siempre segura, agrega David López.

Y, ¿qué de la seguridad financiera?

El futuro es ahora

Este es un punto muy importante. Las instituciones financieras sienten la necesidad de enfocarse en la seguridad porque si no lo hacen correctamente, pierden dinero y clientes. Los usuarios están interesados en instituciones que tenga la capacidad de proteger sus activos. Casi todos utilizan tarjetas para hacer pagos, entonces los mecanismos de seguridad que se ga-

La Falla de seguridad FREAK, que ya tiene una década de existencia, provocó problemas en la gestión de parches.

El Macro Malware es Viejo pero Sigue Siendo Efectivo.

Mid n s e e Tr s malo d e e ort ncio am Rep : “Anu o: Las rgen cro s cer e resu anza a fi y dí zas qu la con e sua d n fían s a denas ejore . s e d s ca m as” las ic la en stro y práct i min

En este sentido, Sebastián Brenner, Estratega de Seguridad de Symantec para Latinoamérica y el Caribe, explica que la necesidad de proteger la información es cada vez más importante, por ello es necesario hacer una reflexión para tomar consciencia de los posibles riesgos a los que nos enfrentaremos e ir adelante de los cibercriminales en todos los escenarios, usuarios, empresas y gobiernos. Aunque

AGOSTO - SEPTIEMBRE de 2015

p.9

• Asegurese de haber descargado y aplicado las últimas actualizaciones de software (parches) en su sistema operativo y aplicaciones. • Regístrese para recibir alertas a través de sus compañías bancarias y de tarjetas de crédito para que sea advertido instantáneamente sobre las actividades de su cuenta bancaria o de crédito. • Ingresar a la URL de su banco de forma directa, nunca a través de enlaces, ya que estos lo pueden re-direccionar a sitios fraudulentos (phishing). • Revise atentamente el extracto mensual de la tarjeta de crédito en busca de cargos no autorizados o que no pueda explicar. • Asegúrarse que el sistema operativo, el navegador y el software de seguridad estén actualizados tanto en el computador como en el dispositivo móvil.

con el cambio constante en tecnología y modalidad de comportarse de los ciberdelincuentes, es difícil pronosticar una tendencia a largo plazo, podemos ver que teniendo en consideración lo que viene ocurriendo en 2015, varias de las tendencias que hemos visto en años pasados seguirán vigentes y harán más compleja la lucha entre aquellos que deseen crear nuevas amenazas y aprovechar las vulnerabilidades y los que buscan proteger su información; por lo que será importante pensar en la seguridad de forma unificada e integral

¿Cómo proteger su información financera? Si está en una empresa, comience por educar a sus usuarios. Esto puede ser lo más simple, rápido y efectivo que puede hacer. Es fundamental reiterar las mejores prácticas: • Descargue las últimas versiones de aplicaciones en sus smartphones y tabletas. Muchas veces, los cibercriminales aprovechan los vacíos de seguridad en viejas versiones. • Utilice métodos de pago conocidos. Bitcoin y Apple Pay están de moda, pero las vulnerabilidades que estos pueden presentar aún son desconocidos y debería usarse con extrema precaución. • Mantenga actualizado el software antivirus.

• Realice compras sólo en sitios Web reconocidos que tengan los sistemas de pago habituales, especialmente cuando se trate de aplicaciones, ya que en muchas tiendas de aplicaciones de terceros, abunda el malware disfrazado de aplicaciones legítimas. • Verifique que las direcciones de los sitios web comiencen con “https://” y que haya un pequeño candado en la parte superior; esto le indica que la pagina es segura para realizar transacciones. Así mismo, es mejor quedarse con las páginas cuyos dominios terminen en los bien conocidos “.com” o “.net”. • Cuando se da un clic hacia un sitio web, lea cuidadosamente el nombre del dominio o la dirección web de este en la parte superior de su navegador. Hay que tener cuidado con aquellos sitios web que presenten pequeños cambios en su nombre. • Nunca abra emails sospechosos con ofertas especiales, más aun si suenan demasiado buenas para ser verdad; estos pueden re-dirigirlo a paginas fraudulentas. • NO realice compras online en Cafés Internet o computadores de uso público. Solamente use sus propios dispositivos y redes, incluso, es mejor si puede dedicar un computador exclusivamente para este propósito.

• NO Acepte peticiones de amistad de extraños en redes sociales. En algunos casos, estos extraños lo que quieren es recopilar información del perfil para luego poder lanzar ataques de phishing más convincentes. Cortesía Easy Solutions


p.10

Update

AGOSTO - SEPTIEMBRE de 2015

Visión y plan estratégico de Blue Coat en la región

Para los amantes de la tecnología * En tan solo 220 páginas, Carmine Gallo revela y explica de manera sencilla y concreta, cuáles son los 7 principios con los que Steve Jobs llevó al éxito a la segunda marca más cotizada del mundo, después de Google. ¿Cuáles son esos principios que desarrolla este libro? 1. Haga algo que usted ame hacer. 2. Haga mella en el universo. 3. Ponga en marcha su cerebro. 4. Venda sueños, no productos. 5. Dígale NO a 1,000 cosas. 6. Cree experiencias increíblemente brillantes y, 7. Domine el mensaje. Los Secretos de Steve Jobs, Ideas Innovadoras que cambiaron el mundo. Grupo Editorial Norma. Carmine Gallo. 320 páginas.

* Con el propósito de iniciar el diálogo necesario orientado a definir políticas públicas para el desarrollo del ecosistema digital latinoamericano, CAF (Banco de Desarrollo de América Latina), la Comisión Económica para América Latina y el Caribe (CEPAL), el Centro de Estudios de Telecomunicaciones de América Latina (cet.la) y la Fundación Telefónica, realizaron el estudio El Ecosistema y la Economía Digital en América Latina, que contribuye a la comprensión de las transformaciones de la industria de las telecomunicaciones y de servicios basados en Internet. El estudio analiza cómo los cambios recientes al interior del eco-

sistema digital en América Latina impactan en las variables clave para el desarrollo y la competitividad de las economías de la región. Además presenta recomendaciones basadas en los talleres de trabajo realizados en Argentina, Brasil, Chile, Colombia, México y Perú con más de 180 líderes de opinión de la academia, el sector gubernamental, emprendedores, empresas de telecomunicaciones y operadores Over The Top.

ITenLÍNEA www.itenlinea.com

En relación con este tema, Ana Noy, Directora de Marketing de Latinoamérica de BlueCoat, comentó: “En Latinoamérica tenemos una estrategia de Canal Cerrado, en donde el mayorista principal es Westcon, a excepción de México. Buscamos establecer un ecosistema selecto y fuerte, que asegure a nuestros socios ganancias importantes y a BlueCoat, un respaldo de alta calidad. De otro lado, vemos La Nube, el perímetro, la movilidad, entre otros escenarios, como puntos clave para el trabajo de BlueCoat”.

Disponible actualización gratuita de Windows 10

La multinacional de tecnología ha lanzado una interesante oportunidad para los usuarios de más de 100 países en el mundo, que tengan Windows 7, 8 y 8.1 original; quienes podrán actualizar gratis, la más reciente versión ( Windows 10), al reservar esta posibilidad. Habrá un año para acceder a esta oferta y disfrutar el nuevo sistema operativo, que entre otras características y de acuerdo con Alfredo Mendoza, Gerente de producto Windows para Colombia, incluye: En general, Windows 10 está muy fortalecido en seguridad, es uno de sus pilares. Protege a los usuarios contra las amenazas modernas. Por otro lado, la interface ha sido renovada, con un menú de inicio

que cobina lo mejor de Windows 7 y 8. Incorpora a Cortana, el asistente personal inteligente, por ahora solo como una barra, luego con reconocimiento de voz. Se agregó el TaskView, que permite tener varias vistas de escritorio. De otro lado, para consumir contenido, brinda un nuevo navegador, Microsoft EDGE. Es importante tener en cuenta, que para el buen funcionamiento del sistema operativo hay que verificar los requisitos mínimos de la máquina, entre los cuales exigirá 16GB de espacio libre.


ITenLÍNEA www.itenlinea.com

Green IT, una tendencia en crecimiento “La historia nos dice que los sistemas son administrados correctamente cuando hay un diálogo abierto y transparente entre las personas que toman decisiones y aquellos que son afectados directamente por esas decisiones”, Mark Zuckerberg, Fundador y CEO de Facebook.

Tendencias Hard&Soft toda la electricidad de Estados Unidos y aproximadamente 2% de la electricidad mundial. Creciendo a tasas anuales de 12%, los dispositivos electrónicos utilizados en los hogares consumen entre el 15% y 20% de la electricidad de un hogar, para 2030, este consumo se triplicará, lo que representará el consumo eléctrico del mercado doméstico de Japón y Estados Unidos combinados.

El skimming de cajeros automáticos aún es muy rentable para las organizaciones criminales. De acuerdo a un reciente artículo en ATMMarketplace.com, el skimming de tarjetas registró más de $2 mil millones en pérdidas. Por David López Director de Ventas para Latinoamérica de Easy Solutions

Cada vez más escuchamos términos como Internet de las cosas, virtualización, Cloud Computing, máquinas virtuales y domótica, entre otros. Estos términos, que en ocasión son confusos e inclusive redundantes, forman parte de esta nueva revolución industrial, que consiguió acortar la brecha aún más en términos informáticos y de facilitar la vida a todos los que de algún modo, su trabajo depende de Internet o redes de alto rendimiento. Actualmente, generamos más de 1.2 zettabytes de información digital (zettabyte = 1 trillón de gigabytes) sólo de tweets, videos en YouTube, actualizaciones de estado en Facebook, descargas de iTunes y correo electrónico. El crecimiento en datos y teléfonos inteligentes seguirá a tasas aceleradas de 44% hasta 2020. Los centros de datos consumen 3% de

De acuerdo con el estudio “How dirty is your data” de Greenpeace, concluye que la industria de IT genera continuos avances en términos de almacenamiento, seguridad informática y muchos otros temas que abonan a la productividad en las empresas y velocidad y transparencia en procesos de organizaciones y gobiernos, sin embargo, es cierto también que cualquier desarrollo tecnológico del XXI, depende de infraestructuras energéticas del siglo XIX y XX. Algo innegable y preocupante desde el punto de vista macroeconómico y medioambiental, dado que irónicamente un desarrollo y mayor avance tecnológicos, origina un mayor daño a la ecología y entornos, no sólo para los seres humanos sino para la biodiversidad y climas.

Siga la segunda parte de este artículo, escaneando el código QR o visitando la sección Green Tech de www.ITenLINEA.com.

p.11

¿Pueden los smartphones resolver el Skimming de Cajeros Automáticos?

Por Bob Nilsson Director de Soluciones Verticales de Marketing de ExtremeNetworks

La preocupación sobre el cuidado del medio ambiente crece en prácticamente todos los sectores productivos conocidos: infraestructura, turismo, pesca, pero sobre todo tecnologías de la información. La preocupación de este sector gira principalmente en torno a la demanda eléctrica que los centros de datos representan actualmente para las ciudades, en una segunda revolución industrial donde la tecnología está conectando todo a nuestro alrededor.

AGOSTO - SEPTIEMBRE de 2015

Un nuevo enfoque que están explorando los bancos para mitigar este particular vector de fraude es la noción de usar smartphones como segundo factor de autenticación dado que la mayoría de la gente siempre tiene un teléfono con ellos. Pero la pregunta sigue: ¿pueden los smartphones resolver el creciente problema de skimming o tienen sus propias vulnerabilidades particulares que podrían representar una nueva ruta para los hackers? Tal vez el mayor problema es percepción. Los consumidores siguen inadvertidos sobre el problema del skimming de tarjetas e incluso aquellos que conocen el riesgo, no creen que puedan ser expuestos a potenciales pérdidas. Así que si los bancos están realmente interesados en usar teléfonos móviles como una principal forma de autenticación para los cajeros automáticos, necesitarán vender a sus clientes una mejor y más segura experiencia de usuario.

preocupe a los bancos. Y se podría decir que el perfil de riesgo entre los dos no es tan diferente. Porque al ser los dispositivos móviles más susceptibles a perderse o ser robados, un teléfono comprometido vinculado a una cuenta bancaria puede usarse potencialmente como puerta de entrada al dinero desde un cajero automático. Y es así, como los bancos que estén dispuestos a implementar una solución para los cajeros sin utilizar tarjetas necesitarán fortalecer o revisar su proceso de inscripción dado que los atacantes pueden registrarse a la banca móvil como un usuario diferente, dándoles la habilidad de robar dinero (vea un buen ejemplo de cómo Apple Pay es explotado aquí). Incluso con medidas biométricas como la autenticación de huellas dactilares TouchId de Apple, un atacante puede simplemente registrar su teléfono con las credenciales de otro usuario porque TouchID sólo sirve como validación local de la huella (el cajero o el banco no valida una huella, sólo el teléfono). Otra desventaja de usar los móviles como remplazo de las tarjetas es el uso de códigos QR, en lugar de estándares más flexibles como NFC, HCE o Bluetooth.

Y esta seguramente será una venta difícil dado que un típico retiro rápido tarda entre 15-20 segundos; es difícil imaginar que un teléfono móvil que requiere alguna forma de doble factor de autenticación o escaneo de un código QR será más rápido o más sencillo que ingresar un PIN de cuatro dígitos. Seguridad y mitigación de pérdidas por skimming últimamente será lo que más

¿Tiene su empresa un proyecto de tecnología que incluya software colombiano? Participe con su proyecto en

Lea el artículo completo escaneando el código QR o visitando la sección Seguridad de www.ITenLINEA.com. Una iniciativa de

Patrocinador Oficial

Co-ejecutor

ayúdenos a reconocer el Talento TI colombiano INSCRIBA EN LÍNEA SU PROYECTO EN:


p.12

AGOSTO - SEPTIEMBRE de 2015

Update

ITenLÍNEA www.itenlinea.com

Nueva línea lavadoras Whirlpool Intelligent Se dio a conocer la nueva línea de lavadoras Whirlpool Intelligent, fabricadas en la planta que la Corporación americana instaló recientemente en el país. Representantes de la marca locales y en el orden de Latinoamérica, se hicieron presentes en el evento. Esta línea, única con sistema IntelliDrive, ofrece a los consumidores un mejor desempeño de lavado, facilidad de uso;

Relación Costo-Beneficio mejorada para clientes

CDP, empresa de protección, generación y reserva eléctrica, cuenta con la serie UPO RT, en capacidades de 1, 2, 3, 6, y 10kVA. En 2015 ha presentado una nueva serie, de 15 y 20 Kva, dividida entre UPS monofásicas y bifásicas, denominadas UPO 11RT y UPO 22RT, respectivamente. Todos los modelos cuentan con display frontal, factor de potencia a la salida de 0,9, diseño IGBT para el aislamiento verdadero de la entrada de AC. Además, posibilidad de comunicaciones multi-protocolo para monitoreo local o remoto de múltiples sistemas operativos y capacidad de expansión de tiempo de respaldo mediante banco de baterías externo.

ADATA estrena su nuevo disco duro externo HD720 ADATA Technology lanzó un resistente disco duro externo, el HD720 USB 3.0. Gracias a su diseño deportivo, el disco ha sido creado para los viajeros y usuarios que exigen un almacenamiento portátil de mayor duración. Más resistente, incluso al polvo más difícil, al agua, y gran resistencia a los golpes. Este dispositivo se encuentra disponible con una capacidad de hasta 2 TB, convirtiéndolo en un producto

La iniciativa del Plan Vive Digital del MinTIC, Apps.co, abre nueva convocatoria pública para la fase de Crecimiento y Consolidación de Negocios, dirigida a emprendedores y empresas que busquen o necesiten asesoría especializada. Consulte los requisitos para acceder a la convocatoria en www.apps.co. La convocatoria busca consolidar empresas que tengan ventas y tracción, y sean atractivas para inversionistas nacionales e internacionales.

Las conexiones LTE en Latinoamérica llegarán a cerca de 188 millones en 2018

Las conexiones 4G LTE de Latinoamérica llegaron a 11,76 millones en 2014, de acuerdo a datos relevados por Dataxis y publicados en el reporte ‘LTE outlook La-

ANDICOM: 3 visiones de futuro para la industria TIC

En esta nueva edición de ANDICOM, la número 30, se compartirán con los asistentes los hechos y proyecciones que cambiarán la forma de hacer negocios en las próximas tres décadas. En este orden, la agenda académica desarrolla tres orientaciones temáticas en las que los invitados hallarán en cada día, una visión diferente del futuro en la industria TIC, así: Día 1: “Visión ciudad”

ideal para el usuario que se encuentra en un viaje personal, de aventura o en viaje más pesado.

tin America’. Hacia 2018, ese número se incrementará cerca de 1500% y ascenderá a un total de 187,8 millones de conexiones.

y ahorro de agua, detergente y energía. En la foto de izquierda a derecha: Alejandro Toscano, Institutional Relations Manager región Latinoamérica International, Luis Guillermo Quintero, Country Manager de Colombia; Juan Sebastian Quintero, Product Manager de lavado y, Nissim Jabiles, Director General de Marketing región Latinoamérica International.

Aquí se explorará de la mano de representantes de las ciudades líderes en el mundo, en desarrollo tecnológico, por qué las ciudades son y continuarán siendo un motor para el desarrollo TIC. Día 2: “Visión industria” Se identificará el valor de las TIC para el desarrollo de los nuevos negocios para diferentes sectores económicos. Día 3: “Visión persona” Los datos incluyen el total de conexiones LTE en los siete principales países de la región: Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. En donde, Colombia, Brasil y México fueron pioneros en lanzar LTE en la región. El 4G llegó a Latinoamérica en 2012 y comenzó a ganar tracción hacia 2014, impulsado por el Mundial de Fútbol en Brasil. Ese año, Brasil concentró el 57,5% del total de conexiones LTE en los mercados analizados. Dataxis proyecta que hacia 2018 Brasil se mantendrá como líder en cantidad de conexiones 4G, aunque su participación sobre el total regional descenderá a 32,8%; México ocupará el segundo lugar con 29,1% y Colombia con 24,6% de participación. Al cierre de 2014 los siete principales mercados de la región registraron cerca de 592 millones de líneas móviles. A su vez, el mercado móvil aportó el 69% del total de ingresos de telcos en la región.

Un vistazo al impacto de la tecnología en el cambio acelerado en la vida de las personas. De igual forma, durante los tres días del evento 2,3 y 4 de septiembre en el Centro de Convenciones Cartagena de Indias, se desarrollará una agenda comercial que incluye muestra comercial, historias de éxito y una Arena de lanzamientos. Además, Sesiones de networking y las iniciativas especiales como Imagine Express, Cluster IT 2.0 y Marketplace. Finalmente, vale la pena destacar, que entre las importantes speakers, están: Juan Enríquez, Director fundador del Business School Life Sciencies Project de Harvard; Jason Silva, Presentador de Brain Games y Futurólogo; Suneet Tuli, CEO de Datawind; Rob Meikle, CIO de la ciudad de Toronto; Manuel Sanromá, CIO del Ayuntamiento de Barcelona y Yael Weinstein, Directora de Desarrollo Económico de la Ciudad de TelAviv.

NCR empresa global en tecnología de transacciones de consumo, anunció a Marcelo Zuccas como su Vicepresidente de Ventas para el mercado financiero de América Latina y el Caribe y Director General en Brasil. El ejecutivo posee una amplia experiencia en la gestión de canales, marketing, venta de soluciones, las mejores prácticas y gestión de procesos, lo cual fortalecerá las operaciones de NCR en esos mercados.


ITenLÍNEA www.itenlinea.com

Protección para pequeñas y medianas empresas

Suite con diferente productos de la marca ESET, los cuales pueden ser utilizados bajo una sola licencia.

Tecnoguía Kaspersky Small Office Security protege equipos de escritorio y laptops con sistemas operativos Windows ( Windows XP hasta Windows 8.1) o Apple, servidores de archivos Windows, así como teléfonos inteligentes y tabletas Android. Cada usuario/ empleado obtiene protección para una computador Windows o Mac y para un dispositivo móvil, además, Kaspersky Password Manager. La protección para Servidor de Archivos es agregada con base al número de usuarios. Se puede adquirir en paquetes de licencias preestablecidas hasta 50 empleados y a través de los distribuidores autorizados de la marca (Nexsys y Adistec) o online: http://latam.kaspersky.com/co.

ESET Business Security Solutions

Este sistema de licenciamiento único brinda al usuario la oportunidad de proteger todos los equipos, laptops y smartphones, mediante las distintas soluciones ESET sin necesidad de adquirir licencias para cada sistema operativo. Los productos que se incluyen en esta solución, son: Antivirus para Windows, Mac y Linux; Seguridad para dispositivos Android y iOS; Protección para el correo electrónico; Seguridad contra todo tipo de malware y, respaldo para servidores y archivos.

Panda Free Antivirus 2015

AGOSTO - SEPTIEMBRE de 2015

p.13

Norton Securuty Suite 2015

Esta es una robusta suite que incluye todo lo que requiere un usuario. Se divide en dos “sabores”; uno sin copia de seguridad en línea (Deluxe) y otro con espacio de copia de seguridad en La Nube (Premium). Entre sus características, se destacan: Nueva interfaz de usuario; Nuevo motor GEN anti-malware; Nueva protección inteligente; Incluye protección del navegador mejorada, sin ningún plugin, lo cual ofrece mayor velocidad de navegación; Tiene nueva protección de ingeniería social; Adiciona rediseñado de la ingeniería SONAR. Está más atento a Windows 8.1 y sus actualizaciones. Además, el Norton Power Eraser (NPE) está ahora integrado en esta nueva suite.

McAfee, marca de seguridad, ahora parte del gigante Intel, también tiene un grupo de soluciones enfocadas a las Pequeñas y Medianas Empresas, protección para Windows y dispositivos Apple. De igual forma, para el cuidado de sistemas de alto poder, basados en procesadores Intel. Estas soluciones son ideales cuando no se tiene un equipo de IT de tiempo completo in house.

Soluciones para negocios

Este conjunto de productos, buscan entregar mayor protección para realizar con tranquilidad las tareas cotidianas, y brindar alto rendimiento en la ejecución de las acciones propias de cada negocio.

Este producto gratuito brinda proteción contra antivirus y antispyware, protección en tiempo real. Así mismo, entrega al usuario un kit de rescate para casos extremos con protección por análisis de comportamiento, filtrado Web y de URL. Para lograr más beneficios, los usuarios deberán pasarse a una versión por pago. El software gratuito se puede descargar desde el link: http://www.pandasecurity.com/colombia/homeusers/ solutions/free-antivirus/

Lector seguro de códigos QR para Android e iOS

Kaspersky Lab presentó recientemente una nueva aplicación móvil (Kaspersky QR Scanner). Este programa es compatible con Google Android y Apple iOS y no sólo puede leer la información de los códigos QR, sino que también advierte a los usuarios de enlaces potencialmente peligrosos dentro de ellos. Los estafadores inventan nuevos trucos constantemente para atraer usuarios a sitios maliciosos. Una treta que recientemente se ha hecho muy popular es la de cifrar un enlace de phishing en un código (QR) de respuesta rápida. Los códigos QR ofrecen una cómoda herramienta para enviar enlaces a un dispositivo móvil, desde pantallas de computadora o páginas impresas.


p.14

AGOSTO - SEPTIEMBRE de 2015

Canal Social viene trabajando en su transformación mundial y en el cambio de la estrategia go-to-market para centrarla en canales. El ejecutivo sustituye a Reinaldo Opice, quien ocupó el puesto durante un año. Antes de asumir el nuevo cargo en Unify, Francisco Pinto Neto ha trabajado desde 2010 como Vicepresidente de Ventas de Silver Peak Systems, donde fue responsable de desarrollar la estrategia de canales para América Latina. El ejecutivo también acumuló cargos en varias empresas, como 3Com Corporation, Sonicwall, AudioCodes, Riverstone Networks, Philips Electronics y Toshiba.

Unify designa a Francisco Pinto Neto como nuevo Vicepresidente de Canales para América Latina En la posición, el ejecutivo asume el liderazgo de los negocios relacionados a socios comerciales para Brasil, Argentina, Colombia, Chile, México y Perú, rindiendo cuentas directamente ante el Vicepresidente Ejecutivo de Canales de la empresa Jon Pritchard. Con 25 años de experiencia en canales, Francisco asume la posición en un momento importante de Unify, que

OFI.com.co participa en el 1er Encuentro BIM en Colombia

Licencias OnLine, empresa destacada en negocios de IT, viene llevando a cabo desde el año pasado el IT Forum de Seguridad en distintos países de Latinoamérica. Los IT Forum de Licencias OnLine se destacan por profundizar en las principales tendencias de seguridad que marcan la pauta corporativa y los desafíos de IT en escenarios de riesgos.

Licencias OnLine reúne cientos de empresas del sector público y privado en sus IT Fórum de Seguridad

Hace sólo algunos días le tocó el turno a Uruguay, en el NH Hotel Sofitel Carrasco de Montevideo y estuvo dirigido a clientes finales del sector público y privado.

“Buena oportunidad para actualizar los conocimientos de seguridad y tecnología”. Eugenio Lorca, Consultor de Seguridad,

La realizada en suelo uruguayo fue la séptima edición del evento, las seis anteriores tuvieron lugar en Costa Rica, Argentina, México, Colombia, Chile y Perú. Arriba en la foto de Izquierda a Derecha: Ricardo Parra, Fundador y Director de Operaciones de OFI.com.co; Lady Suarez, Marketing Manager en Autodesk para Nexsys y, Martin D´elia, Channel Manager Autodesk.

OFI.com.co, en alianza con Autodesk y Nexsys, empresa comercializadoras de Soluciones BIM (Building Information Modeling) método para diseñar, construir y operar edificios en modelos 3D inteligentes, participaron en el 1er Encuentro BIM en Colombia, además auspiciado por la Cámara Colombiana de la Construcción y La Cámara Colombiana de Infraestructura

MQA S.A. anunció la apertura de su nueva oficina en Medellín (Colombia)

En los próximos meses se espera que se lleve a cabo una nueva edición en Ecuador. En todas las anteriores se pudieron ver los últimos lanzamientos del mercado y se presentaron las últimas soluciones de software de los principales fabricantes de la industria tecnológica. Además, se contó con distintos expositores que analizaron las nuevas amenazas a la seguridad informática y resolvieron las inquietudes de todos los asistentes al evento. Entre los asistentes, hubo muy buena respuesta al evento, detallamos algunos comentarios:

Petrobras Chile.

“Excelentes temas, muy interesantes para presentar en la compañía”. Patricio Zuñiga, Encargado de Seguridad TI, Soprole S.A.

ITenLÍNEA www.itenlinea.com

Praxis anuncia alianza con Rackspace

Arriba en la foto, de izq. a der: Carlos Bueso, Director y Channel Sales & Alliances Latam de Rackspace; Jean Carrasquel, Strategic Channel and Alliances Latam de Rackspace; Elsa Ramírez, Directora de Innovación de PRAXIS; y Edmundo Robert, Director General de PRAXIS.

La transnacional mexicana mantiene su enfoque estratégico en consultoría en busca de fortalecer el desarrollo de las empresas a través del uso adecuado de las tecnologías de información. Para ello ha decidido aliarse con el proveedor de servicios de centro de datos, calificado por Gartner como el líder más importante dentro del cuadrante mágico de servicios de infraestructura administrada en la nube en 2014. Se trata de Rackspace, empresa que ofrece una importante gama de servicios cloud, infraestructura administrada y operaciones administradas.

AOC presentó su estrategia en Colombia

“Estuvo muy bueno el foro. Las charlas en su mayoría dejaron algo en que pensar. Inmejorable el entorno y logística. Estos eventos son muy buenos para ver cómo va el rumbo de las cosas respecto al mundo y ver cómo estamos”. Guillermo Brum, de Ayax S.A. - Uruguay.

En varios de estos IT Forum de Seguridad, hubo sorteos muy esperados. Los afortunados ganadores en los distintos países han podido llevarse desde iPads Mini hasta equipos de sonido, Televisores Led e incluso un viaje a la Copa América 2015, disputada hace poco tiempo en Chile

Agustín Tórres, Gerente Regional de Ventas para Colombia, destacó su objetivo de mantener el posicionamiento de la compañía, tanto en consumo, como en el nicho empresarial. Para ello, se apoyará en los distribuidores de IT y en el canal retail del país. También, resaltó la estrategia del portafolio de IT (LCD y monitores para cómputo), a través de los mayoristas y ensambladores, de igual forma las nuevas oportunidades del negocio B2B, con soluciones para el mercado corporativo, entre las cuales se incluyen monitores, pizarras digitales, tabletas y teléfonos inteligentes. Con este foco, AOC sigue fortaleciendo su presencia en el país y caminando con mayor deseo, para crecer en la región.


ITenLÍNEA www.itenlinea.com

Personajes IT

Westcon Group reafirma su compromiso con la región, y su deseo de seguir avanzando La compañía se ha convertido en uno de los Mayoristas de Valor Agregado de más amplio espectro en América Latina. Con la capacidad de acercar diferentes productos y servicios de tecnología -a través de su extensa red de canales- a múltiples empresas y usuarios de la región. En este sentido, y para conocer aún más su ADN corporativo y la forma como promueve el crecimiento de sus socios de negocio, hablamos con Helio Guimaraes, Gerente General para MCA de la compañía, y esta es su visión de hoy y para los próximos años. ¿Cómo observa el panorama tecnológico actual? Definitivamente está alineado con las tendencias globales del momento; la tecnología no está limitada solo al área de IT; cada vez la tecnología está más conectada (Internet de las Cosas), eso está generando nuevos dispositivos. Por otro lado, la aparición de La Nube, marca una nueva manera de consumir servicios y contenidos. De acuerdo con su experiencia regional, ¿hacia dónde va el mercado? Primero hay que advertir que es muy dinámico, y está ávido todo el tiempo de servicios, software, hardware y de distintas maneras de consumir tecnología. Por ello, apoyamos a nuestros canales para su desarrollo frente a esta gran exigencia. El mercado de hoy es como un “lenguaje nuevo”, cada día se aprende y se debe practicar. ¿Cuál es la oferta de valor de Westcon Group? A los canales, ayudarlos a estar preparados con entrenamiento de primer nivel. Pasar al conocimiento, para especializarlos en cada tema, proporcionar soporte de calidad para la generación de demanda, ayudarles a desarrollar una planeación

p.15

Dell anunció el nombramiento de Jaime Leser como nuevo Country Manager para Colombia y Ecuador

Helio Guimaraes, Gerente General para MCA de Westcon Group

en conjunto para apalancar el éxito de sus procesos de negocio, y gracias al KnowHow de Westcon Group, como compañía global; replicar experiencias exitosas para lograr un mayor fortalecimiento en cada geografía. ¿En qué tipo de productos está haciendo foco la compañía? Primero es importante resaltar que tenemos una unidad llamada Comstor, que se dedica de lleno a productos Cisco, proceso mediante el cual se da fortaleza a toda la línea de productos del fabricante y el mercado encuentra a un distribuidor especializado en el tema. Por otro lado, Westcon Group tiene una propuesta amplia de valor, con un portafolio que incluye, entre otros, tecnologías de seguridad. Un segmento en constante crecimiento. Así mismo, están los productos de colaboración y los servicios en La Nube y para DataCenter. Y trabajamos con este amplio portafolio, porque son los productos que están actualmente en armonía con las diferentes tendencias y necesidades del mercado. La seguridad por ejemplo, es un mercado que crece fuertemente, y uno de los temas que más evoluciona es la privacidad de la información. Así, Westcon Group trabaja para ofrecer las mejores soluciones a las empresas que lo requieran. ¿Cuál es la propuesta e incentivos de Westcon Group para los canales en la región?

nocimiento adecuado para la venta de los distintos fabricantes, y la segunda, es la creación de una relación de cercanía, donde trabajamos con un programa de desarrollo que puede incluir uno o más fabricantes, para ayudarle a nuestros asociados en su posicionamiento y crecimiento propio.

Recientemente, la multinacional de tecnología Intel, realizó un evento que invitó a los consumidores a realizar un refresco tecnológico de computadores con más de 3 años en el mercado. En este orden, hay varios temas destacables. El primero es el ingreso de la quinta generación de procesadores Intel que ya está disponible, basada en 14 nanometros,

Con más de 20 años en la industria de las TIC, el ejecutivo aporta a Dell toda su experiencia a favor de motivar estrategias de crecimiento y expansión del negocio en los dos países a su cargo. Hablamos con él sobre diferentes aspectos de su nueva responsabilidad, aquí sus declaraciones.

¿Cuáles serán los objetivos de expansión de la compañía para los próximos años? Hoy, Westcon Group está enfocada a integrar todo el crecimiento que ha venido logrando de forma orgánica y a través de la compra de Afina. Por ese motivo, busca mayores sinergias para seguir avanzando en la región y entregar más valor a las marcas y a todo el grupo de canales. En el último mes, establecimos una nueva operación en Ecuador y aún hay más países en los cuales no tenemos presencia y donde está “nuestro radar”, como una gran oportunidad. Finalmente, ¿cuál es el mensaje la compañía en este momento? En los próximos años queremos seguir avanzando en mercados como Uruguay, Paraguay y Bolivia. Así mismo, prepararnos para Cloud e Internet de las Cosas; esto será muy importante para continuar avanzando y ofreciendo lo mejor al mercado. Creemos fuertemente en el potencial de la región y de Colombia, por eso seguimos invirtiendo en los diferentes países, con nuevas oficinas y apoyo a los canales.

Tenemos dos capas. Una es la oportunidad de capacitación para lograr un coJuliana Hurtado, Gerente de Desarrollo de Mercado de Intel en Colombia

Intel, clave del refresco tecnológico

AGOSTO - SEPTIEMBRE de 2015

permite tener mayor desempeño con una duración de batería más amplia y tiene un aumento importante en capacidad de gráficos. En segundo lugar, al tener bajo consumo, puede estar en equipos muy delgados que están en diversos formatos (tablets, 2 en 1, portátiles, entre otros). Finalmente, pronto estará en el mercado nacional equipos móviles con SoFÍA y SoFÍA 3e, una solución económica que integra el módem de comunicación dentro del chip.

¿Cuáles son los pilares en los cuales se concentrará su liderazgo en esta nueva posición? El primero es el fortalecimiento de nuestra estructura de canales; punto importante en el crecimiento que buscamos para cubrir el mercado cada vez de mejor manera. El segundo, tiene que ver con una mayor enseñanza a nuestros clientes actuales y potenciales, en mostrar que Dell es mucho más que computadores personales. Dell es un proveedor de soluciones de punta a punta, que tiene múltiples opciones para el usuario final y las empresas con computadores, servidores, networking, almacenamiento, soluciones de seguridad, software y servicios. Y el tercero, va a estar muy enfocado en fortalecer las relaciones con las empresas que están en este momento viendo las tecnologías emergentes como su prioridad tecnológica (la Nube, Internet de las Cosas, Sistemas de Networking basados en código abierto, los temas de hiperconvergencia, entre otros). ¿Cuál es su visión del mundo tecnológico? Hay mucho cambio. La Nube está consolidando muchas de las tecnologías, sin embargo, no podemos pensar solo en la Nube Pública, sino que la Nube Privada, tiene mucha fuerza. Hay espacio para los dos temas, dependiendo del modelo de negocio. Cada empresa de acuerdo a su capacidad, buscará su enfoque.


Reducción de costos relacionados con documentos hasta en un 30%. Xerox lo hace simple. Hoy en día, Xerox está simplificando en modos sorprendentes la manera de llevar a cabo las tareas. Por ejemplo, proporcionando servicios de impresión que ayudan a compañías de todo el mundo a administrar sus costos imprimiendo menos páginas, digitalizando mayor cantidad de documentos, consolidando dispositivos y disminuyendo la utilización de energía relacionada a la impresión. Se trata de una manera más en la que Xerox simplifica los negocios, para que usted pueda concentrarse en lo que realmente importa.

Delcop

xcol.co 18000-410071

xerox.com ©2015 Xerox Corporation. Todos los derechos reservados. Xerox®, Xerox and Design® son marcas comerciales de Xerox

Corporation en los Estados Unidas y/o en otros paises.

Profile for José Antonio Rondón R

Itenlinea print 08  

Periódico de Tecnología No 08

Itenlinea print 08  

Periódico de Tecnología No 08

Profile for rondonr
Advertisement