Edición 5 2015

16
INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071 Computerworld: La única publicación de tecnología en Venezuela EDICIÓN 5 / 2015 - AÑO XXX - Bs. 100,00 - 16 Páginas www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen Intel mostró el futuro de la tecnología en el IDF 2015 I ntel sigue cuidando de su negocio principal, pero se está preparando para seguir mante- niendo el liderazgo en las nuevas tendencias que vendrán y que cambiarán el futuro de la tecno- logía. Pág. 13 La nube es el nuevo rumbo de Oracle E l Oracle OpenWorld celebrado en San Francisco confirmó la estrategia que tiene Oracle en marcha hoy: ofrecer el Cloud en cada una de las plataformas y posicionarse dentro de diez años como uno, de los dos, proveedo- res del mercado de Software-como-Servicio (SaaS). Pág. 14 “I nternet de las Cosas, yo más bien digo, Internet de las Amenazas”. Esas fueron las primeras palabras de Eugene Kaspersky presente en la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky, llevada a cabo en Santiago de Chile, en la que el funda- dor advirtió, que en el mundo actual en el que todo está conectado, el ser cuidadosos sobre las amenazas presentes, es prioridad tanto para pro- veedores como para los usuarios. Pág. 12 Kaspersky Lab continua analizando ciberamenazas y descubriendo a villanos digitales T endencias Digitales presentó su estudio “Usos de Internet en Latinoamérica. Me- dios Sociales con Sentido” y las principales conclusiones para nuestro país fueron: 53% de penetración de Internet, 90% usa Facebook, 70% Twitter y 50% Instagram, estos dos últimos están por encima del promedio regional. Pág. 5 Venezuela con el ancho de banda más bajo de la Región

Transcript of Edición 5 2015

Page 1: Edición 5 2015

INSTITUTO POSTAL TELEGRAFICODE VENEZUELA IPOSTEL

Permiso Nº 164de fecha 20/08/1996

Servicio de Porte Pagado

Depósito Legal: pp 198501 DF 176Si el destinatario es incorrecto por favor devolverlo a:

A.P. 76276. Los Ruices Caracas 1071

Si el destinatario es incorrectofavor devolverlo a :

A.P. 76276Los Ruices Caracas 1071

Computerworld:La única publicación de tecnología en Venezuela

EDICIÓN 5 / 2015 - AÑO XXX - Bs. 100,00 - 16 Páginas www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen

Intel mostró el futuro de la tecnología en el IDF 2015Intel sigue cuidando de su negocio principal,

pero se está preparando para seguir mante-niendo el liderazgo en las nuevas tendencias que vendrán y que cambiarán el futuro de la tecno-logía. Pág. 13

La nube es el nuevo rumbode OracleEl Oracle OpenWorld celebrado en San

Francisco confirmó la estrategia que tiene Oracle en marcha hoy: ofrecer el Cloud en cada una de las plataformas y posicionarse dentro de diez años como uno, de los dos, proveedo-res del mercado de Software-como-Servicio (SaaS). Pág. 14

“Internet de las Cosas, yo más bien digo, Internet de las Amenazas”. Esas fueron

las primeras palabras de Eugene Kaspersky presente en la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky, llevada a cabo en Santiago de Chile, en la que el funda-dor advirtió, que en el mundo actual en el que todo está conectado, el ser cuidadosos sobre las amenazas presentes, es prioridad tanto para pro-veedores como para los usuarios. Pág. 12

Kaspersky Lab continua analizando ciberamenazasy descubriendoa villanos digitales

Tendencias Digitales presentó su estudio “Usos de Internet en Latinoamérica. Me-

dios Sociales con Sentido” y las principales conclusiones para nuestro país fueron: 53% de penetración de Internet, 90% usa Facebook, 70% Twitter y 50% Instagram, estos dos últimos están por encima del promedio regional. Pág. 5

Venezuela con el ancho de banda más bajo de la Región

Page 2: Edición 5 2015

2 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Clelia Santambrogio, CWV/ @clelia_sa

“Dentro de la realidad de hoy, Vene-zuela es un país que para Lenovo da

ganancias, no da pérdidas”, advierte Lo-renzo Rubín, gerente de Ventas y Opera-ciones en Lenovo para Venezuela, Bolivia, Uruguay, Paraguay y Ecuador, quién estu-vo reunido con la prensa especializada de tecnología del país.

¿La razón? Hoy Lenovo ha cambiando su modelo de empresa subsidiaria a lograr crear una subregión integrada por Vene-zuela, Bolivia, Paraguay, Ecuador en la que los recursos son manejados desde Vene-zuela, balanceando así las cargas de plani-ficación, y proyección. “Cada subsidiaria es autosustentable, con estrategias, ventas de servicios, canales y portafolios adapta-dos a cada país. Lenovo en cada país es diferente, por eso estamos presentes”, dijo Rubín.

En el caso de Lenovo Venezuela, advier-te que ajustaron los números a la realidad local. “Tomamos la decisión de comprar la

oficina en donde estamos, tenemos iden-tificados el número de máquinas mínimas que tenemos que vender para que nos haga ser autosustentables y pagar los gas-tos. Dentro de la realidad de hoy, funciona y Venezuela es un país que para Lenovo da ganancias, no da pérdidas. Los empleados ganan en bolívares”, destacó.

Para este año el gerente informó que es-taba planificada la venta de 10 mil equipos por trimestre y que lo estaban logrando en un 85%-90% en la venta de equipos orien-tados al mundo corporativo. Indicó además que ha habido un gran incremento, a nivel de facturación, del negocio de servidores a raíz de la recesión empresarial que hubo en el cambio de plataformas.

“La banca privada hoy está cambiando PCs, servidores y justamente al tener el portafolio de IBM en este segmento, esta-mos ofreciendo un catálogo más grande. En el 90% de las operaciones los mayoris-tas toman la mercancía en boca de planta y Lenovo lo hace en poco porcentaje porque dependemos de la asignación de SIMADI”.

Lenovo, dice Rubín, aunque parezca in-creíble, ha apostado al tema de la Nube, pues advierte su gerente que para acce-derla, se debe hacer con un hierro y que hoy aunque se ha disminuido la venta de PCs, se ha incrementado la venta de table-tas para acceder a la Nube.

“Hoy nadie se atreve a pronosticar qué dispositivo será el rey el próximo año. La TV se está metiendo en los dispositivos móviles, o desde la TV ya estamos viendo la integración de los servicios de Internet. No hay dispositivos mágicos. En Venezuela hoy se están vendiendo más los All in One”.

El mercado actual en Venezuela de equi-pos de tecnología, advierte el gerente, es un “mercado mermado” porque al salir el consumidor a las tiendas y buscar la ofer-ta de los equipos, se encuentra que se ha modificado el perfil de compra del vene-zolano a no comprar lo que quiere, sino lo que puede o lo que consiga. Señala que dentro de ese marco, la oferta no va con la demanda. -

Lenovo se adapta a la nueva realidad empresarial

venezolana Síragon presentó el PC Stick PS-5000, una computadora portátil del tamaño de un pendrive que cuenta con todas

las capacidades y funciones de una PC o laptop, ofreciéndole así a los usuarios la posibilidad de convertir sus dispositivos de visualización como un TV, Monitor, Pro-yector en un centro de trabajo y entreteni-miento en cualquier momento y lugar.

Ultra portable, delgado y minimalista, esta nueva apuesta de Síragon cuenta con un potente procesador Intel Quad Core, 2GB de RAM y capacidad de 32 GB de almace-namiento con la posibilidad de expandirlo a 64 GB adicionales para llegar a 96 GB a través de una memoria MicroSD.

En cuanto a sistema operativo, ofrece un sistema dual, ya que viene precargado con Windows 8.1 y además con Android Kit Kat 4.4.4, del mismo modo le permite al usua-rio actualizar el sistema a Windows 10. Cuenta con capacidad de conexión Wifi b/g/n - Bluetooh y de distintos puertos como HDMI, USB, Micro SD y Micro USB lo que amplía las posibilidades de conexión a otros equipos. Incluye cargador, exten-sión de cable HDMI. Cable MicroUSB OTG, teclado y mouse dual, alámbrico e inalám-brico. -

Convierta su TV en una PC

ACTUALIDAD

Page 3: Edición 5 2015

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 3

Mediconecta, empresa latinoamerica-na con sede en Florida, dedicada a la atención primaria de salud a través

de video consultas, presentó la cabina Me-dipunto, equipada con una computadora de pantalla táctil, cámara de alta resolu-ción, microscopio, tensiómetro y báscula, entre otros elementos médicos destinados a la atención preventiva y primaria. Se tra-ta de un nuevo concepto dirigido a organi-zaciones, con la finalidad de brindarles la comodidad de un consultorio con la asis-tencia de un médico vía online dentro de la institución.

Según informó Jessica Rodas, gerente de Nuevos Productos de Mediconecta, Medi-punto: “La cabina facilita a los usuarios de la organización realizar video consultas inmediatas en horarios extendidos. Ade-más, la interfaz de pantalla táctil, la hace simple e intuitiva”. Posee dispositivos mé-

dicos integrados tales como: microscopio con aumento de 500X que permitirá mos-trar lesiones específicas, termómetro con medición de temperatura láser y báscula integrada para conocer el peso corporal, entre otros equipos médicos, con el fin de obtener la mayor precisión en el diagnós-tico clínico.

Mediconecta, informó Rodas, ofrece la ins-talación de la cabina Medipunto, bien sea a través de la negociación con las compa-ñías de seguros, o en relación directa con la empresa interesada. En la actualidad, tiene una alianza con Seguros Mercantil y Occidental de Seguros, por lo que todas aquellas empresas afiliadas a dichas póli-zas obtendrán todas las facilidades para la instalación de un Medipunto. -

Para más detalles visite la página www.mediconecta.com

Mediconecta presenta cabina de telesalud

La era de Internet de las Cosas (IoT) no escapa a la corporación BTicino, a

la cabeza del Grupo Legrand, especialistas en infraestructu-ras eléctricas y digitales. Así lo dieron a conocer en ocasión de la presentación en Venezuela de la nueva línea Living Light, soluciones tecnológicas y fun-cionales de interruptores y to-macorrientes.

El tren gerencial de BTicino en el país presentó su proyec-to Eliot, un nombre que nació de las palabras Electricidad y del acrónimo IoT (Internet Of Things), cuya finalidad es la de impulsar la oferta de los pro-ductos BTicino dentro del mun-do de los objetos conectados que propone precisamente el

Internet de las Cosas.

“Internet de las Cosas está conquistando prácticamente todos los aspectos de la vida de las personas y nos abre una nueva era. Para BTicino representa una oportunidad para ofrecer mayor valor a los usuarios, sean corporativos o de casa. El foco de Eliot con-siste en dotar a los dispositivos de la capacidad de comunicarse y por ende, aumentar su uso”, dijo Goulam Kessaria, director general de BTicino en Venezue-la.

La estrategia Eliot, enfatizó Kessaria, a punta hacia produc-tos que podrán ser instalados directamente por el usuario final y que puedan ofrecer co-

municación por Internet, por red local y por la nube. “La casa puede estar totalmente auto-matizada y controlada a partir de los smartphones. Ofrecemos también una línea de interrup-tores Living Light que se apa-gan automáticamente si detec-ta que en la habitación no hay nadie en un período de tiempo de 10 minutos”, explicó.

BTicino presentó además las potencialidades de la línea de interruptores Living Light: con nuevos comandos electrome-cánicos, nuevos dimmers, así como los sistemas de casa inte-ligente en la que se contribuye con el ahorro energético con los sistemas de iluminación, ter-moregulación, difusión sonora y sistema de alarmas. -

Clelia Santambrogio, CWV / clelia_sa

Gustavo Rodríguez, gerente de Pro-yectos de RKM Suministros, empre-sa venezolana proveedora de solu-

ciones de misión crítica, nos compartió un perfil sobre el panorama de las empresas venezolanas hoy en cuanto a la optimiza-ción de sus recursos de TI y en las decisio-nes de migración de sus plataformas.

Destaca Rodríguez que en la actualidad, la mayoría de las empresas no tienen una idea clara de lo que quieren hacer y que generalmente, se concentran en procurar que les aprueben iniciativas para optimizar las TI a su negocio.

“La realidad es que de las conversaciones que hemos tenido con los clientes en es-tos ocho meses del año, hemos tenido que hacer análisis para descubrir o ayudarles a los clientes a hacer el análisis de lo que tienen que hacer para ayudarles a dar el próximo paso. Las organizaciones han tra-bajado y aún trabajan mucho en la gestión de actualizaciones y en ver cómo se puede hacer en forma consistente en el tiempo”, informa el ejecutivo.

Advierte que la dinámica del mercado venezolano hoy es que ya no se compra hardware fácilmente y si se va a adquirir, no cuesta lo mismo de lo que nos costaba antes, esto ha hecho que las organizacio-nes se repiensen. “Los presupuestos no aguantan el brinco de renovar y ya no es

frecuente la renovación cada tres años, del parque tecnológicos de las organizaciones como sucedía antes”.

En este momento, explica el consultor, las empresas locales están determinando cuá-les son los servicios que tienen que man-tener bajo los mismos esquemas de forma continua y están analizando cuáles son verdaderamente importantes de acuerdo a la naturaleza de su negocio. “Desde hace 10 años es muy común que uno escuche que las empresas están virtualizando para rehusar el hardware que ya se tiene y po-der determinar esas cargas criticas y lle-varlas a un plano de virtualización sea cuál sea la tecnología. Y está la nueva arista, el nivel de adopción masiva de la nube. Vene-zuela nos ha sorprendido mucho, si no se compró hardware en su momento, la nube es una opción en donde muchos clientes en el país, capitalizaron e hicieron inversiones en proveedores de nube locales, externos, y esos mismos servicios los llevaron hasta donde sus negocios se lo pudieron permi-tir a un plano de nube, porque no todos los negocios tienen los mismos niveles de regulación y dependen de los tipos de seg-mentos de mercados”, aclara.

Los centros de cómputo hoy tienen la ten-dencia de ser híbridos, informó el consul-tor, indicando que entre 2014 y 2015 han tenido más de 45 clientes que decidieron migrar a soluciones de nube, específica-mente de Microsoft y pagaderas en mone-da local. -

¿Cómo optimizan los recursos de TI las empresas de Venezuela?

Eliot: propuesta de BTicino para el IoT

ACTUALIDAD

Page 4: Edición 5 2015

4 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

COMPUTERWORLDVENEZUELA

EDICION Y REDACCIÓNEditora:

Clelia Santambrogio @Clelia_SA(CNP 7894)

[email protected]

Colaboradores:Velia Trias

Peter Cernik / Giorgio Baron

Traducciones:Giorgio Baron

DISEÑO GRAFICOY DIAGRAMACION

Giorgio Baron @[email protected]

MERCADEO Y [email protected]

Representante VenezuelaCaracas

Teléfonos +58 (0212) 976-7423+58 (0426) 2362019

Representanteinternacional

MiamiWalter Mastrapa

[email protected]

UNIDAD DE NEGOCIOSY TECNOLOGÍAS

INTERNETComputerworld-On-Line

(www.computerworld.net.ve)[email protected]

Webmaster:Giorgio Baron

[email protected]

ADMINISTRACIÓN VANTIC, C.A.RIF. J-314749501

Correo: A.P. 76276,Caracas 1071, Venezuela

[email protected]

DIRECCIÓN GENERALClelia Santambrogio

[email protected]

DISTRIBUCIÓ[email protected]

ImpresiónImpresiones NewsPrinter

COMPUTERWORLD™

ES UNA PUBLICACIÓN DEIDG, Inc.

3 Post Office SquareBoston, MA 02109.

Copyright © 2006 International Data Group.

All rights reserved.

Jen A. Miller, CIO (EE.UU.)/ CIO Perú

BYOD (Bring your own device), no es la única sigla en el juego de la admi-nistración de los dispositivos móviles.

Según una encuesta reciente realizada por Bitglass, 57% de los empleados -y el 38% de los profesionales de TI- no participan en el programa BYOD de su empresa porque no quieren que los empleadores puedan tener visibilidad de sus datos personales y sus aplicaciones.

Además, la capacidad de limpiar el teléfo-no de un empleado no siempre mantiene los datos de su empresa a salvo. No solo un buen hacker puede prevenir el borrado de datos del aparato poniéndolo en modo avión, sino que su empleado podría no co-municar que se le ha perdido el dispositivo. Una encuesta llevada a cabo por ZixCorp, descubrió que mientras el 59% de los em-pleados informaría de inmediato sobre un dispositivo perdido a un empleador si el empleador tuviera la capacidad para lim-piar el teléfono; 12% esperaría unos días; 3% esperaría una semana; y 5% esperaría más de una semana. Eso es mucho tiempo para que su información corporativa esté flotando en manos infames.

Aquí hay algunas alternativasCOBO“Propiedad de la empresa, solo para le

empresa”, por sus siglas en inglés, es el modelo que la mayoría de las empresas han utilizado en el pasado: Te damos un dispositivo, pero no harás nada personal con él.

Casi desde el principio, señala Nigel John-son, vicepresidente de ZixCorp, eso nunca fue realidad. Tan pronto como él consiguió su primera dirección de correo electrónico del trabajo, que se suponía iba a ser utili-zada para la comunicación interna, rompió esa regla. No importa cuántas normas o salvaguardias le ponga, los empleados uti-lizarán los dispositivos de la compañía para uso personal, lo que podría dejar abierta la puerta para los ataques.

CYOD“Elija su propio dispositivo”, por sus siglas

en inglés, es casi como BYOD, excepto que en lugar de que un empleado traiga un dis-positivo al trabajo, él o ella puede elegir entre una gama de opciones aprobadas por la empresa -y el dispositivo suele ser de propiedad de la misma.

Según Insight, 65% de los norteamerica-nos y los usuarios europeos utilizan table-tas CYOD en la actualidad. De ellos, el 58% fueron adquiridos por el usuario, el 18% ciento fueron adquiridos por el empleador, el 17% fueron descontados por el emplea-dor y el 7% fueron parcialmente reembol-sados por el empleador.

CYOD funciona porque ofrece a los em-pleados una mayor flexibilidad en la for-ma en que trabajan para que se sientan más cómodos y productivos (piense en un ‘millenial’ que siempre trabajó con produc-tos de Apple y no le gustaría cambiarse a una PC), a la vez que le da al empleador el control de los dispositivos. Pero CYOD no significa que los empleados pueden elegir lo que quieran. Eso conduciría a su depar-tamento de TI hacia el borde. Las mejores políticas, de acuerdo con Insight, dan a los empleados opciones a través de una gama de dispositivos aprobados de una lista de configuraciones aprobadas.

COPEY ahí es donde viene “uso personal, pro-

piedad corporativa”, por sus siglas en in-glés. Que es una política que permite a los empleados hacer cosas personales en los dispositivos que usted les provee.

¿Qué importa más que quién está sumi-nistrando el dispositivo? señala Domingo Guerra, co-fundador de Appthority, pues es quien tiene el derecho de controlar lo que pasa en el dispositivo -como aplicacio-nes públicas, que pueden crear los proble-mas de seguridad que no serían problemas en un dispositivo completamente personal.“Solía ser que la empresa era el guardián

del software que entraba en la empresa”, añade. “A medida que los usuarios no tie-nen derechos de administrador”.

Algunas aplicaciones que los empleados querrán poner en un teléfono -las que pa-recen seguras- crearán problemas para una empresa, sobre todo una que se ocupe de cuestiones de cumplimiento. Las aplica-ciones que leen las direcciones del teléfono y guardan archivos directamente en nubes públicas seguras traerán problemas.

Una solución -para COPE y BYOD- es que una empresa identifique aplicaciones que presentan riesgo, en lugar de mantener una lista manual de las aplicaciones que están “bien”. Las empresas también pue-den identificar una serie de aplicaciones

de terceros en áreas específicas donde los empleados ya están buscando, como pro-ductividad, informes de gastos y tomar notas, y luego presentar esa lista a los empleados. Esto no solo les ahorra tiem-po en tratar de encontrar la herramienta adecuada, sino que también le permite a la empresa mantener los datos seguros.“No tenemos que tener miedo de las apli-

caciones”, señala Guerra. La pregunta en cambio es “¿Cómo habilitamos un entorno seguro?”

Enfoque híbridoEsto es lo que según Johnson será el futu-

ro: no del todo BYOD, no del todo COBO, ni del todo COPE, sino una mezcla que fun-cione por empleador y, a veces, por em-pleado.

“La mayoría de los empleados quieren uti-lizar un dispositivo y llevarlo donde quiera que vayan”, señala. Para los empleados, una empresa puede “instalar una solución que mantiene los datos de un dispositivo y les permite tener una separación limpia entre sus datos y los datos de la empresa”.

Eso no va a funcionar para todos, espe-cialmente para aquellos que viajan y nece-sitan tener acceso completo a los datos de la empresa con el fin de cumplir su trabajo. Por ejemplo: un controlador que “está en el camino y necesita acceder a los sistemas financieros”, añade.

Ese empleado necesitará un dispositivo COBO, pero también puede tener una so-lución añadida a un teléfono personal para que una empresa pueda llamarlo fuera de las horas de trabajo. Ese teléfono personal también puede tener una solución añadida a la misma que permite que el empleado vea su correo electrónico y calendario sin tener que sacar el teléfono del trabajo.

Él predice que la mayoría de los emplea-dos con el tiempo se cambiará a BYOD, siempre y cuando sepan que su informa-ción personal está segura y separada. “Us-ted trae su teléfono, le pagamos un peque-ño estipendio, y solo tenemos que ejecutar esta pequeña aplicación”, anota. Mientras que la aplicación proteja los datos de la empresa, y también aísle la privacidad del empleado, BYOD no desaparecerá. Solo puede que tenga otras siglas acompañán-dolo por un tiempo. -

COBO, CYOD y COPEpara la administración de dispositivosmóviles

ESPECIAL: Seguridad y Telecomunicaciones

Page 5: Edición 5 2015

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 5

Ya está disponible en Venezuela la nueva Gama de Soluciones de Con-sumo 2016 de Panda Security. Panda

Gold Protection 2016, Panda Global Protec-tion 2016, Panda Internet Security 2016, Panda Antivirus Pro 2016, Panda Mobile Security 2016, Panda Antivirus for Mac 2016 y Panda Free Antivirus 2016, produc-tos que integran el portafolio de soluciones de Panda para la protección del usuario en todos sus dispositivos.

De acuerdo a Roxana Hernández, geren-te general de Panda Security Venezuela, todos los productos de la nueva Gama de Consumo 2016, desde la versión más bá-sica a la más avanzada, ofrecen protección multiplataforma, brindando servicio en Windows (y, por supuesto compatibilidad con Windows 10), Android, Mac y antirrobo para iPhone e iPad.

“Los sistemas iOS y dispositivos Mac tam-bién son víctimas de ataques y amena-zas. Por eso, la nueva Gama de Consumo 2016 incluye Panda Antivirus for Mac, una protección completa contra virus y otras amenazas de Internet para usuarios de Mac. Ofrece actualizaciones, cuarentena y posibilidad de análisis de dispositivos iOS desde el Mac. Toda la Gama incluye una app para iOS que permite la localización remota del dispositivo en caso de pérdida o robo”, dijo Hernández.

La nueva Gama de Consumo 2016, ad-vierte, se basa en una nueva evolución del sistema de Inteligencia Colectiva de Panda, que ofrece una mayor capacidad de protección con un menor tiempo de respuesta. “Los test más importantes de la industria avalan la eficacia de nuestros productos, certificando un 100% de detec-

ción de malware”, destaca.

Los productos de la gama 2016 cuen-tan con: -Protección de datos (Data Shield), para

evitar el secuestro de la información de los dispositivos. Además Panda Global Protec-tion 2016 y Panda Gold Protection 2016 permiten blindar los archivos para que na-die pueda acceder a ellos.

-Protección de las redes Wi-Fi: para vi-sualizar los equipos conectados a la red y detectar intrusos. También permite rea-lizar auditorías de la red para comprobar su nivel de seguridad y posibles vulnera-bilidades, así como bloquear el acceso de equipos desconocidos.

-Protección para USB, aportando vacuna-ción y un escudo de protección para ana-

lizar la unidad de USB al insertarla en el dispositivo.

-Mejora de funciones como el Control Parental; el control de aplicaciones, una protección muy eficaz frente al malware zero-day; sistema de recuperación de PC, navegación segura, gestión de contraseñas y una interfaz más sencilla e intuitiva (Pan-da Simplexity).

Para concluir, Hernández, informa que la empresa continua ofreciendo a sus clien-tes en Venezuela soporte local vía correo electrónico y telefónicamente, con el apo-yo del laboratorio antimalware PandaLabs en donde profesionales de todos el mundo trabajan 24x7x365. Indica además que los productos de la Gama 2016, se encuen-tran ya disponibles en más de 120 puntos de venta en todo el territorio nacional. -

Soluciones deConsumo 2016 de Panda Security

Algunas de las conclusiones generadas en el décimo estudio de Tendencias Digitales sobre “Usos de Internet en

Latinoamérica. Medios Sociales con senti-do” y que fueron presentadas en vivo ante más de 500 personas ligadas al mundo tecnológico y del mercadeo digital venezo-lano, indicaron que nuestro país tiene el ancho de banda más bajo de la Región.

El evento también arrojó que Venezuela registra un 53% de penetración –creciendo muy poco desde hace tres años- consume más noticias que el promedio de los demás países, está publicando muchas más fotos y está buscando más información sobre te-mas de estudios, comparados con los de-más países integrantes de la encuesta (de Latinoamérica y Centroamérica). Además, 90% usa Facebook, 70% Twitter y 50% Instagram, estos dos últimos están por encima del promedio regional.

“Tenemos tres años estancados, con cre-cimientos pírricos y no es difícil esperar ese resultado. Obviamente en un contexto de deterioro económico en donde si escasean los productos básicos obviamente las cone-xiones a Internet no están exentas a esta

situación. A nivel cuantitativo y sin contar con la calidad, el promedio de ancho de banda declarado por los usuarios de los países que conforman la muestra, el más bajo es en Venezuela y está por debajo de países como Honduras, Nicaragua. Recor-demos que Venezuela siempre estaba muy por encima de la Región”, sentenció Carlos Jiménez, presidente de Tendencias Digita-les y cerebro de este estudio anual que ya tiene dos décadas realizándose.

A nivel latinoamericano, el ejecutivo ca-lificó a Internet como “una red más mó-vil”, pues cada vez está integrada por más usuarios que se conectan desde dispositi-vos móviles. La penetración de Internet en Latinoamérica nos habla de 306 millones de usuarios (más de la mitad de la pobla-ción) que en porcentajes representa un 52%. “El año pasado estábamos hablan-do de 286 millones. Es una cifra muy inte-resante porque la Región creció 15% y la coloca en una posición muy atractiva en el contexto mundial”, afirma.

Los países que cuentan con mayor pene-tración-más Internet- y por consiguiente, registran crecimientos más bajos en los

últimos tres años son: Argentina, Chile, Colombia, Puerto Rico y Costa Rica. En cambio, los que tienen la penetración de Internet más baja en Centroamérica son Nicaragua, Honduras y Guatemala y en Su-ramérica son Ecuador, Bolivia y Paraguay. “Bolivia y Ecuador tienen unos niveles de crecimiento asombrosos en los últimos tres años, en cambio lo países centroamerica-nos tienen un crecimiento muy pequeño y tampoco están creciendo. Venezuela, con 53% de penetración, está por encima del promedio, pero está creciendo muy poco. En Bolivia y Ecuador les ayuda el entor-no económico, hay políticas públicas. Por ejemplo en Ecuador la dinámica de la com-petencia del sector de las telecomunicacio-nes es fuerte y hay compañías que están vendiendo conectividad”, explica Jiménez.

La movilidad reinaCada vez hay más usuarios conectados

desde dispositivos móviles, asegura el es-tudio de Tendencias Digitales. Para 2015 se eleva a 39%, cifra catalogada por el experto como “asombrosa” y que guarda mucha relación con la penetración de los smartphone en la Región que anda por el orden del 40%.

“Muchas de las iniciativas que se están haciendo en mercados más desarrollados a nivel de Internet están muy enfocadas en los móviles. Muchas compañías que están yendo a la parte digital se están olvidando de estas iniciativas sin tomar en cuenta lo móvil. La cifra de inversión publicitaria que tienen que ver con digital en móviles y en social media, son grandes globalmente”, advierte el director.

En 2014, 36% era el porcentaje de los usuarios que se conectaban desde dispo-sitivos móviles. 25% lo hacía en 2013 y 17% en 2012.

Otro dato interesante es que el estudio re-vela que en 2015 la red es más social. 84% corresponde a correos electrónicos, 75% a redes sociales y 74% a leer noticias. Le si-guen, 66% en buscar información de tra-bajo, 65% en ver videos y chatear y 53% en escuchar música en streaming. -

Más información de la cobertura completa de este evento en: http://www.cwv.com.ve/venezuela-se-estanco-53-de-penetra-cion-en-internet-y-ancho-de-banda-mas-bajo-de-la-region/

Venezuela tiene el ancho de banda más bajo de la Región

ESPECIAL: Seguridad y Telecomunicaciones

Clelia Santambrogio - @Clelia_SA

Page 6: Edición 5 2015

6 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Comstor, una división de Westcon Group y el principal distribuidor de equipos de Cisco, nos comparte estos

consejos de su blog que pueden resultarte muy útiles:

Perder un smartphone provoca muchos inconvenientes y es muy desagradable, so-bre todo si lo usamos tanto para fines per-sonales como profesionales, como ya su-cede en el caso de muchos empleados de diversos países del mundo. Sentimos que perdemos una parte de nosotros mismos, principalmente porque una buena parte de la información que cargamos en el celular es importante y porque casi nunca lo sol-tamos.

¿Qué podemos hacer para recuperar el dispositivo o bloquear el acceso a los datos almacenados?

Tratar de localizar el dispositivo. Una gran parte de los sistemas operativos ac-tuales tienen herramientas de localización de dispositivo. El iPhone tiene el “Find my iPhone” que rastrea al equipo por medio de un GPS. Por su lado, Google tiene el “Android Device Manager”, una herramien-ta que localiza el aparato también por GPS y sincroniza la localización de la cuenta Gmail registrada en el celular. Por ello, es siempre recomendable mantener conecta-da la función GPS del smartphone. Otras

opciones interesantes para ubicar el dispo-sitivo son las aplicaciones de rastreo por Wi-Fi y GPS, además de las funciones de localización de dispositivos perdidos que tienen muchas aplicaciones de antivirus para teléfono celular. Una de las aplica-ciones recomendadas que puede rastrear gratuitamente hasta tres dispositivos por cuenta registrada es el “Prey Anti Theft”. Es capaz de encontrar el equipo perdido (ya sea un smartphone, tablet o notebook) por GPS y Wi-Fi. De esta forma, aumentan las probabilidades de reencontrar el apa-rato perdido.

Cancelar los servicios de telefonía. Otra medida importante en situaciones como ésta es solicitar a la operadora de telefonía que cancele inmediatamente los servicios de la línea. Es que existe la posi-bilidad de que la persona que encuentre o robe el aparato logre descubrir la contrase-ña de acceso y use el dispositivo para ha-cer llamadas y descargar archivos, lo que resultaría en otro dolor de cabeza al final del mes. Es también importante no olvi-darse de verificar con el operador si uno tiene derecho a algún tipo de seguro, ya que algunos planes ofrecen este beneficio.

Reporte de Robo. Hay que hacer un re-porte de robo, independientemente de que se trate de robo o extravío del equipo, es importante tener dicho documento en caso que se encuentre el dispositivo.

Informar al departamento de TI. Si el dispositivo también se utiliza para tra-bajar –práctica conocida como BYOD– no debemos olvidarnos de informar al depar-tamento de TI de la empresa en la que trabajamos. Esto es necesario porque, dependiendo de la empresa, existen polí-ticas y procedimientos específicos para ca-sos como éste. Algunas empresas pueden incluso ayudar a borrar de forma remota los datos almacenados en el aparato, por medio de sistemas de gestión de disposi-tivos móviles –los MDMs– en caso de que el dueño no logre ejecutar esta operación.

Hacer un back up, o copia de respaldo. También es muy importante para siempre tener acceso fácil a los datos y archivos que estaban almacenados en el dispositi-vo, aunque éste se pierda. Existen diver-sas aplicaciones gratuitas que automática-mente realizan el backup de los datos del equipo y almacenan las informaciones en la Nube, ya sea en una Nube personal o de la empresa, basta configurar la aplicación.

Utilización de las herramientas de protección de los smartphones. Las contraseñas –numéricas, definición de un patrón de dibujo e impresión digital, en-tre otras– dificultan el acceso al aparato, lo que a menudo inhibe el uso del dispositivo por parte de quien lo encontró. -

Fuente: blogmexico.comstor.com

Perdí miteléfono celular. ¿Qué hago?

Giorgio Baron, CWV – Giorgio_BM

“Hoy no podemos comprar una caja de un fabricante y usar un sistema operativo de otro, eso

no es una realidad en el mundo actual de las telecomunicaciones”, así lo dijo Ale-jandro Girardotti, Director Data Product de Level 3, quién en el 6to Foro Level 3 de Tecnología y Negocios. “Llevando la In-teligencia a un Nivel Superior”, explicó la tendencia del Software Defined Networks (SDN).

Señaló el ejecutivo que SDN es un fenó-meno que está ocurriendo hoy en las redes de telecomunicaciones y en el mundo de los data center y que además es algo que ya ha ocurrido en otros ambientes tecno-lógicos. Citó el mercado de PCs, en el que en los años 80, no existía interoperabilidad entre los sistemas de diferentes fabrican-tes de equipos. “Los fabricantes desarro-llaban su propio hardware, sus sistemas operativos y sus aplicaciones y el usuario estaba atado. Hoy en cambio, tenemos un hardware totalmente estándar, que pode-mos comprar de muchas marcas, decidi-mos qué sistema operativo queremos y

tenemos aplicaciones que sabemos funcio-nan en todos esos operativos”.

Este fenómeno que ocurrió en la com-putación hogareña que separó la capa de hardware de la capa de control y de la capa de aplicaciones, también, de acuerdo a Girardotti, va a estar ocurriendo en los próximos años en el hardware del sector de Telecomunicaciones. “En la actualidad si vamos a las telco tenemos a los grandes fabricantes que nos venden sus equipos con hardware dedicado, tienen un SO que corre sobre ese hardware y hay aplicacio-nes que corren en ese sistema operativo que son provistas por ese mismo fabrican-te. Hoy nosotros no podemos comprar una caja de un fabricante y usar un sistema operativo de otro, eso hoy no es una rea-lidad en el mundo de las telecomunicacio-nes”, sentenció el experto.

El Software Defined Networks (SDN), en este sentido, va a lograr que el proceso que ocurrió en el mundo de la computa-ción se dé en el sector Telco. Destaca el experto de Level 3 que vamos a empezar a ver fabricantes de hardware que provee-

rán “cajas blancas o equi-pos que tienen: poder de cómputo, memoria, CPU, funcionalidades, pero que no necesariamente son de un fabricante especifico. Además, advierte, ya no se tendrá que instalar un solo sistema operativo, sino que vamos a poder elegir qué sistema operativo o “con-troladora” le instalamos.

“Esto va a ocurrir en el mundo de las telecomuni-caciones porque al tener unificado un controlador que hace las veces del sis-tema operativo para controlar un montón de cajas que no importa de qué fabricantes son, vamos a empezar a tener seguramen-te gente programando estas aplicaciones que son muy técnicas, provistas desde otro modelo de negocios e incluso, se de-sarrollarán aplicaciones novedosas”.

Para Giradotti, estas tecnologías tendrán impacto en la productividad, eficiencia,

reducción de costos operativos, fuerza de trabajo, valor de los bienes y servicios, creación de nuevos productos y servicios y ganancias de nuevos mercados. “El hard-ware va a ser más accesible en costos, tendremos una única capa de control que ofrecerá control y dinamismo, y obten-dremos los beneficios que traerán las apli-caciones nuevas. El entorno va a ser más simple y más fácil”. -

SDN abre un nuevo abanico de opcionesal mercado de las telecomunicaciones

ESPECIAL: Seguridad y Telecomunicaciones

Page 7: Edición 5 2015
Page 8: Edición 5 2015

8 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Disfruta de InternetESET te protege.Con protección para banca y pagos en línea

www.eset.com.veEdición 2016

J-30

7772

86-7

Christian Gatti (*)

Nuestra región ha cambiado. Desde hace algunos años, las economías de la región latinoamericana despega-

ron y alcanzaron resultados que sorpren-dieron al mundo, atrayendo inversiones y detonando el desarrollo de los mercados, beneficiando en muchos sentidos a las poblaciones latinoamericanas. Si bien es cierto que la desaceleración económica mundial ha derivado en resultados mixtos y poco alentadores para las finanzas de los mercados de la región, existen muchas aristas que despegaron y su evolución es inminente. Pensar en el comercio electrónico en Amé-

rica Latina de hace 20 años era hablar de temas complejos: plataformas y accesos a Internet limitados, falta de certeza sobre modelos de seguridad, desconfianza de la población, y básicamente, un énfasis en un modelo comercial tradicional fuertemente arraigado a la cultura y los usos y costum-bres de los mercados. Sin embargo, hoy es una historia completamente diferente.Distintas coyunturas han coadyuvado a

que el comercio electrónico en América Latina muestre signos de crecimiento, de desarrollo y un panorama alentador: de acuerdo a eMarketer, 42.6% de la pobla-ción en América Latina contaba con acceso a Internet en 2012; las estimaciones es que para 2016, más del 53% de la pobla-ción contará con una conexión de acceso a Internet – un crecimiento del 13% anual,

muy superior al de cualquier otra región en el mundo. Aunado a esto, el Banco Mundial estima que en la última década, el número de integrantes del sector de clase media en América Latina (definido como aquellos con un ingreso entre US$3.650 a US$18.250 al año) aumentó en casi 50%, sumando más de 50 millones de consumi-dores quienes, además de poder cubrir sus necesidades básicas, cuentan con un capi-tal adicional para consumo personal. Y por último, el crecimiento de la llamada ge-neración millenial y z, los llamados “nati-vos digitales” cuyas edades se encuentran entre el rango de 12 a 35 años, quienes continúan en constante crecimiento y evo-lución, potenciando un mercado maduro dentro de 10 años – justo para quienes el comercio electrónico es algo tan común como visitar un supermercado.Ante tal demanda, los consumidores en

América Latina requerirán, cada vez más, opciones reales de comercio electrónico, seguras y confiables, que les permitan obtener los mejores y más innovadores productos – esos mismos que conocen de otras latitudes, también a través de Inter-net. Entre los productos más buscados en Internet por los latinoamericanos, se des-tacan: ropa y calzado; muebles y artículos de decoración, y dispositivos electrónicos, así como los relacionados con reservacio-nes de viajes, entre otros.El reto de las empresas del futuro será

crear plataformas complementarias a las

del modelo comercial tradicional – no po-demos olvidar el grueso de la población que sigue consumiendo a través de estas estructuras de mercado – que faciliten el acceso y la distribución de productos para satisfacer las crecientes necesidades del estilo de vida de la clase media en Améri-ca Latina. No en vano plataformas extran-jeras comerciales como Amazon llegan a los mercados de la región, aprovechando el despegue del comercio electrónico, la certeza que ahora tiene la población para realizar sus transacciones por Internet y ofrecer un valor derivado a partir de un intangible de bits y bytes. Y también vale destacar el crecimiento de plataformas de e-commerce de América Latina en los úl-timos años como Mercado Libre, que ya cuenta con presencia en 12 países, y Linio, que desde su lanzamiento hace tres años ha tenido el más rápido crecimiento de los sitios de comercio electrónico. Los tres paí-ses donde veremos el mayor gasto prome-dio en e-commerce por usuario en 2018, serán Brasil, México y Chile. Los brasile-ños son sin duda quienes más gustan de hacer compras por Internet, ya que éstos concentran la mitad del mercado, mientras que los colombianos presentan la mayor tasa de crecimiento, seguidos por los ar-gentinos y chilenos.Además del aumento en el porcentaje de

personas que tienen acceso a Internet en casa, también hubo un crecimiento en la conexión a la red a través de un smartpho-

ne. De acuerdo a estimaciones de eMarke-ter, el número de smartphones en América Latina fue de 395.5 millones de unidades – una penetración de poco más de 66%; se estima que este número crezca a casi 435 millones en 2018. Asimismo, aún se mantiene una pequeña predilección por los equipos fijos para hacer compras online; sin embargo, esta tendencia cambiara, como ya sucede en Chile y Colombia, paí-ses donde más de la mitad de los usuarios prefieren los dispositivos móviles, y poco a poco veremos más transacciones en línea vía móvil. Hoy en día, dentro de los lati-noamericanos, los mexicanos son los líde-res de las compras por medio de su celular, ya que casi una tercera parte de sus ad-quisiciones se realizan con un smartphone. Se espera que los smartphones sean los dispositivos de preferencia para el e-com-merce en el futuro, debido a sus cualidades de costo-beneficio y multifuncionalidad en su empleo.La visión de las industrias que logren en-

tender las necesidades del creciente mer-cado que utiliza e-commerce en América Latina, podría verse reflejada en los casi US$140 mil millones, valor que eMarke-ter estima para 2018, muy lejos de los casi US$88 mil millones proyectados para 2015. -

(*) El autor es el gerente general y VP para América Latina y Pacífico de Alcatel One-Touch.

La transformación móvil de América Latina

Page 9: Edición 5 2015

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 9

Gilberto Vicente (*)

Hay compañías que viven en un dilema o no han sabido cómo prepararse para los riesgos que pueden ser provoca-

dos por la movilidad y las apps en entornos corporativos.

Por ello, presentamos cuatro recomenda-ciones generales para reducir los riesgos en las empresas.

Por cuestiones de productividad, la ma-yoría de los empleados hoy quieren tener acceso a su correo, a bases de datos, a la información y a los sistemas de su empresa en cualquier momento, sin importar desde dónde se conecten, el tipo de dispositivo o la hora en que lo hagan. Cada vez son más las compañías que dan estas facilidades a su personal, pero un gran número vive en un dilema o no ha sabido cómo prepararse para las consecuencias o posibles riesgos de seguridad que implica la movilidad.

También existen empresas que no dan ese

tipo de facilidades, lo cual, a su vez, pue-de provocar riesgos, ya que seguramente sus empleados buscarán la movilidad por su cuenta. Se estima que 2 de cada 5 em-pleados copian los archivos de trabajo a sus dispositivos personales sin autorización, y que, en un 75% de las organizaciones existe un uso indebido o no autorizado de sistemas que permiten guardar o compartir archivos en la nube.

Un 40% de las empresas no analiza las aplicaciones (apps) que usan sus emplea-dos o que han desarrollado para sus clien-tes, para verificar que no tengan alguna vulnerabilidad de seguridad. Gartner estimó en 2014 que un 75% de las apps no pasaría pruebas básicas de seguridad. Por ello, los responsables de TI en las empresas tienen el reto de asimilar este fenómeno y definir cómo facilitarlo, con el nivel de seguridad debido, sin asumir una postura impositiva.

Cuatro recomendaciones generales para reducir los riesgos cuando se trata de mo-vilidad y apps en entornos empresariales.

Educar a los empleados: Desarrollar cam-pañas de educación que motiven a la acción de forma consciente y no como imposición. Si los empleados entienden los riesgos que existen, serán más cuidadosos y colabora-rán para mantener la empresa a salvo.

Incluir los ambientes móviles en las políti-cas de seguridad: Cada vez más dispositi-vos, redes y sistemas se utilizan desde fue-ra de la oficina, por ello hay que establecer reglas del juego para las apps y mantener actualizadas las políticas de uso y valida-ción a medida que la movilidad crece en las empresas.

Probar las aplicaciones: Cada organización debe definir las apps permitidas, considerar también las más populares y verificar que sean confiables mediante un análisis de vul-nerabilidades. Se puede crear una tienda de apps para su descarga, una vez aprobadas. De esta manera disminuye el riesgo.

Jugar en equipo: Es fundamental que los profesionales de TI interactúen con otras

áreas, conozcan y sean sensibles a las ne-cesidades de los usuarios y tendencias. Esto es importante al desarrollar estrate-gias y políticas que apoyen los objetivos de la empresa. Un líder de TI debe explicar a los directivos los riesgos que existen y mos-trar que las decisiones sobre las apps que se pueden utilizar son debido a los riesgos y no por capricho o restricción. Es importante hacer equipo y mantener abierta la comuni-cación con las demás áreas de la empresa.

Sin duda, contar con apps seguras y am-biente móvil sin riesgos, permitirá a las empresas y sus empleados ser más pro-ductivos sin comprometer su tranquilidad o exponerse a riesgos innecesarios. -

(*) El autor es el Sales Marketing Director, Fortinet América Latina y el Caribe.

Movilidad y apps: productividady desafíos de seguridad

ESPECIAL: Seguridad y Telecomunicaciones

Page 10: Edición 5 2015

10 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Muchos de los sitios web más populares utilizan el cifrado (SSL) para asegurar sus datos y salvaguardar su confiden-

cialidad. Además, aplicaciones como correo electrónico o mensajería instantánea, sin olvidar el protocolo FTP sobre SSL o TLS, se utilizan para cifrar el tráfico. ¿Son nece-sarias más pruebas para certificar la cuasi omnipresencia de SSL? Según Sandvine, en 2016, el 67% del tráfico que correrá por In-ternet será cifrado.A esta realidad, aparentemente positiva, se

unen otros aspectos de matiz más turbio y que tienen su razón de ser precisamente en la capacidad de SSL para asegurar la priva-cidad y el cifrado. Así, SSL ya es -y será- el protocolo elegido por los ciberdelincuentes para eludir las defensas de seguridad. Sand-vine indica que, en dos años, un 50% de los ataques utilizarán el cifrado para evadir los controles.

La gestión del tráfico cifrado: una asig-natura pendienteAnte una previsión tan desalentadora sur-

gen tres cuestiones principales: ¿Qué se está haciendo mal? ¿Son seguras las comu-nicaciones SSL dado que son el medio más demandado por los hackers para obtener datos corporativos? ¿Qué pueden hacer las organizaciones para analizar todo su tráfico y mantener su nivel de seguridad?Al cifrar el tráfico de aplicaciones, las em-

presas a menudo se enfrentan a obstáculos como la disminución del rendimiento de sus servidores de aplicaciones. No obstante, el cifrado tiene otras ramificaciones aún más serias que promueven que la mayoría de las herramientas de seguridad de red queden ciegas ante el tráfico encriptado.A pesar de que la inversión actual en se-

guridad supera a nivel global los US$71.000 millones (según Gartner), soluciones de se-guridad como firewalls de nueva generación, IPS o plataformas de protección contra APTs, no pueden inspeccionar paquetes y mitigar las amenazas una vez que el tráfico ha sido cifrado.Para resolver este problema, las organiza-

ciones pueden implementar plataformas de inspección SSL para descifrar el tráfico SSL y, posteriormente, remitirlo a dispositivos de seguridad de terceros donde será analizado. Para el tráfico saliente, las empresas tienen la opción de utilizar sus endpoints, pero no los certificados y claves SSL. Una plataforma de inspección SSL puede descifrar el tráfi-co cuando se configura como un proxy de redireccionamiento transparente o un proxy explícito.

Descargando los Servidores CorporativosEl proceso para descifrar el tráfico entran-

te es una práctica completamente distinta cuando el tráfico que se pretende descifrar es el de salida, ya que las organizaciones son quienes poseen las claves SSL y el obje-

tivo es descargar los servidores de la costosa tarea de cifrado/descifrado de trafico SSL. El tráfico SSL entrante enviado a los servi-

dores internos, puede descifrarse implemen-tando una solución de “Descarga de SSL” en modo proxy inverso: el tráfico SSL finaliza en los dispositivos de inspección SSL y es enviado en texto sin cifrar a dispositivos de seguridad inline o non-inline. Cuando se usa de este modo, la plataforma de inspección SSL puede, llegado el momento, acelerar el rendimiento de SSL y de los servidores de aplicación.

Descifrando el trafico encriptadode los usuarios internosPara analizar el tráfico de entrada/salida a

Internet desde los usuarios internos, exis-ten varios modos de implementación como el modo Pasivo inline o non-inline: el tráfico SSL se descifra utilizando una copia de las clave SSL del servidor. El tráfico SSL no es modificado por la plataforma de inspección SSL salvo, para el bloqueo de ataques. Bajo esta forma, la plataforma de inspección SSL puede ser instalada de forma transparente sin necesidad de actualizar la configuración de la red. El mayor defecto que refleja el modo pasivo non-inline es que no soporta métodos de encriptación fuertes como Per-fect Forward Secrecy, dado que la platafor-ma de inspección SSL no participa activa-mente en la negociación de claves SSL.

Perfect Forward Secrecy (PFS), el círculo se cierraAl día de hoy, muchas organizaciones han

iniciado su transición a PFS principalmente por dos razones: PFS asegura que si en un futuro una clave SSL quedase comprome-tida, los criminales no podrían descifrar los datos. Cada sesión SSL es cifrada con una clave única, por lo que los asaltantes ten-drían que craquear cada sesión individual; una tarea casi imposible.De igual manera, PFS mitiga muchos tipos

de vulnerabilidades SSL. Por ejemplo, con el famoso agujero de seguridad Heartbleed, si una clave privada SSL se viese comprome-tida, los hackers no podrían monitorizar ni descifrar las comunicaciones (cifrado único). Estas son algunas de las razones en las que

se apoyan los principales defensores de SSL como, Electronic Frontier Foundation (EFF) para instar a los propietarios de aplicaciones a migrar hacia Perfect Forward Secrecy. Si-tios Web como Dropbox, Facebook, Google, LinkedIn, Microsoft Outlook.com, Twitter, Tumblr, o Yahoo ya están utilizando PFS.No obstante, las organizaciones que con-

tinúen implementando una plataforma de inspección SSL únicamente compatible con el modo pasivo se verán paralizadas; in-capaces de aplicar sistemas de cifrado de seguridad fuertes como Elliptic Curve Diffie Hellman Exchange (ECDHE) sin romper sus arquitecturas de desciframiento SSL. -

Alain Karioty, VP de Ventas para LATAM de A10 Networks

No todas las soluciones paradescifrar el tráfico SSL sonigual de seguras

ESPECIAL: Seguridad y Telecomunicaciones

Page 11: Edición 5 2015

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 11

Luis Sandoval (*)

En la actualidad donde estamos en un mundo interconectado, las amenazas de criminales se centran cada vez más

en obtener datos confidenciales con el uso de medios tecnológicos, hace un tiempo atrás para sustraer una información con-fidencial se debía llevar el original, foto-copiar o transcribir; en la actualidad los datos están en la red, disponibles o no, pero están, solo hay que acceder a ellos, y con el uso de los dispositivos móviles que permiten fotografiar y enviar de manera inmediata documentos y pantallas de esta-ciones de trabajo, uso de correos electró-nicos, dispositivo de almacenamiento vía USB, y muchos más que las tecnologías nos están permitiendo.

Wikipedia nos indica que Seguridad de la información, es el conjunto de medidas preventivas y reactivas de las organizacio-nes y de los sistemas tecnológicos que per-miten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. Así mismo la confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la in-formación únicamente a aquellas personas que cuenten con la debida autorización.

La principales fugas de información con-fidencial están orientadas a bases de da-tos de clientes, números de tarjetas de crédito, usuarios contraseñas, proyectos, desarrollos, propiedad intelectual, datos personales entre los cuales pueden estar las direcciones de habitación, vehículos, números de teléfonos, y cualquier otro dato que pueda ser utilizado para obtener beneficios y lucro.

Para evitar estas fugas de información confidencial o no, se han creado soluciones y políticas que intentan evitarlo, la preven-ción de pérdida de datos (DLP) es una es-trategia para asegurarse de que los usua-

rios finales no envían información sensible o crítica fuera de la red corporativa.

Los productos existentes en el mercado tienen como objetivos principales iden-tificar el usuario infractor, monitorizar la infraestructura y proteger los datos, los cuales siempre son utilizados mediante es-taciones de trabajo.

Empleados descontentos o que buscan ganancias ilegales con el uso de los datos privilegiados de la empresa, y que pueden ocasionar daños graves en la reputación, proceso de negocios, entre otros, se ne-cesita que sean detectados con una visión objetiva y lo más rápido posible, antes que el impacto salga de control.

Las estadísticas actuales del Centro CERT de Estado de Estados Unidos de la Encues-ta de Delito Cibernético del año 2014 arro-jan que el 75% de los delitos de informa-ción privilegiada no fueron procesados ni informó a la Policía, 36% de las empresas carecen de pruebas o información suficien-te para acusar al infractor.

Obtener esta información que permita castigar al delincuente puede hacerse de varias maneras, una de ellas es con una amplia plantilla de capital humano que este monitorizando el flujo de datos y verificar cuál de ellas es sospechosa para después convertirla en evidencia, otra manera es con la instalación de software de que haga el trabajo, que recopile datos sobre las ac-ciones y comunicaciones de los empleados supervisados, presentándola de forma cla-ra, fácil de entender el formato y ricas en contexto, que le permitan ahorrar tiempo, aumentar la seguridad para la toma de de-cisiones y reducir el riesgo en caso de que la investigación se lleve hasta en la acción de juicio, se corre el riesgo de que los acu-sados puede litigar, con la solución esto no es posible ya que proporciona las pruebas fiables y los resultados defendibles.

InteliCorp, empresa Venezolana con am-plia trayectoria en el área de la Seguridad

de la Información tiene las mejores solu-ciones del mercado mundial como Spector Soft, InterGuard y Smartpoint, que tienen las siguientes características:

-Recopilan la actividad del usuario y el comportamiento de datos detallados de todas las comunicaciones de la empresa.

-La instalación es sigilosa y no percepti-ble, el empleado no sabe que está siendo investigado ya que las personas se com-portan de manera diferente cuando saben que están siendo observados. --La presen-tación de las evidencias son fáciles y rápi-das de usar y de mostrar.

-Ayudan a mejorar la productividad con la implementación del monitoreo al emplea-do diseñada para proporcionar información precisa, oportuna y confiable que ayuda a resolver problemas antes de que afecten negativamente a la empresa.

-La detección de anomalías en los emplea-dos, cuando se desvían de los patrones es-tablecidos de comportamiento, que está alertado para que pueda actuar y evitar el robo de información confidencial, robo de propiedad intelectual, las fugas de datos, y las violaciones de políticas.

-Seguimiento de documentos, conocer cuáles se están moviendo a través de la red, incluyendo cuando se imprimen o transfieren a almacenamiento extraíble o soluciones en la nube como Dropbox per-sonales.

-Seguimiento del archivo, registrar cada archivo transferido mediante el control de las transferencias HTTP, FTP, servicios en la nube, y de archivos P2P.

-Supervisar el Email, con vanguardistas capacidades de grabación de correo elec-trónico que estén diseñados para asegu-rarse de que tiene un registro completo de todo el correo electrónico y webmail (in-cluidos los archivos adjuntos) que han sido enviados y recibidos.

-Tener un Registro de Actividad Red, cono-ciendo cuando las aplicaciones se conectan a Internet y a la dirección de Internet a que se conectan, los puertos utilizados, y el ancho de banda consumido.

-Conocer las aplicaciones usadas por el empleado, registrar todo uso de las apli-caciones, que incluya nombre de la apli-cación, activa, el enfoque y el tiempo total de uso.

-Conocer el estatus de usuario, eventos como login / logout, el ratón y la actividad del teclado y activa frente al tiempo inacti-vos están registrados.

-Realizar la captura de pantalla, que es la manera visualmente más poderosa para grabar y revisar la actividad. Al igual que una cámara de vigilancia se apunta direc-tamente a cada ordenador de la red de la empresa de filmar toda la actividad infor-mática.

-Grabar todas las conversación de Chat / IM, y poder ver ambos lados de mensa-jería.

-Conocer toda su actividad en la Web, es conocer más allá de lo que ofrece el his-torial del navegador, y que le proporciona detalles importantes, incluyendo: el tiem-po de la última visita, la duración de la vi-sita, el tiempo de actividad en el lugar, el número total de visitas al sitio, título de la página, entre otras.

La pérdida de datos y fuga de información en la empresa expone a la misma no solo a la “simple perdida de datos”, sino que esto afecta de igual manera la reputación y la suma de ambas en dinero e ingresos, dinero por el pago de proyectos o trabajos que van a destinos desconocidos e ingre-sos porque clientes y usuarios perderían la confianza en la empresa que ha perdido sus datos. -

(*) El autor es el director de InteliCorp.

Evitando la fuga deinformación confidencial en la empresa

ESPECIAL: Seguridad y Telecomunicaciones

Page 12: Edición 5 2015

12 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Clelia Santambrogio, CWV – Clelia_sa

Se llevó a cabo la 5ta Cumbre Latinoameri-cana de Analistas de Seguridad de Kaspers-ky, este año en Vitacura, Santiago de Chile,

evento en el que el propio fundador de la empresa de ciberseguridad, Eugene Karsperky, compartió con los periodistas presentes de la Región.

“Internet de las Cosas, yo más bien digo, Internet de las Amenazas”. Esas fueron las primeras pala-bras de Eugene Kaspersky en el que en el mundo actual en el que todo está conectado, exhorta a tanto proveedores como a sus usuarios, a ser más cuidadosos sobre las amenazas presentes.

El principal problema que ve Kaspersky es que los delincuentes virtuales se han profesionalizado y los ataques cibernéticos actuales buscan afectar la estructura física/crítica y causar pánico.”Los ataques serán cada vez más sofisticados, más es-pecializados, los ciberdelincuentes desarrollan he-rramientas que venden en América Latina”, dijo.

“Creo que en el futuro, cuando encontremos la tecnología que necesitamos, tendremos tiempo para construirla en plataformas seguras y sistemas operativos seguros. En unos 200 años a partir de hoy, pues en la actualidad estamos viviendo en una edad media de la seguridad, donde tenemos mucha innovación, nos gusta, pero no entendemos por qué lo necesitamos. La industria tiene que estar cerrada y proteger a los usuarios y tener a expertos en cada una de esas plataformas que son vulnerables”. Kaspersky señala que no existe un sistema 100% seguro para los consumidores por-que es más caro y lleva más tiempo”, dijo.

Para el futuro, el CEO advierte que vamos a tener más plataformas que estén en el foco de cibercri-minales y ciberterroristas. Reitera que en 10 años más, los ataques van a crecer con la misma velo-cidad y que el reto de su empresa, como empresa de ciberseguridad, será disponer de instalaciones gigantescas para procesar, recopilar y para desa-rrollar nuevas soluciones.

Veamos las cifrasLa 5ta Cumbre Latinoamericana de Analistas

de Seguridad de Kaspersky nos enseñó que la Región integrada por Brasil, México, Colombia, Perú, Chile, Guatemala, República Dominicana, Costa Rica, Argentina, Paraguay y Venezuela, es el blanco de ataques informáticos que día a día, continúan incrementando.

En el caso de Venezuela, de las infecciones producidas por memorias USB o los llamados ataques fuera de línea, nuestro país está en el puesto 70 en el ranking mundial registrando 7.602.970 incidentes que corresponde a 48,4%. “Casi la mitad de los venezolanos han sido ata-cados por lo menos una vez durante los prime-ros ocho meses de 2015”, enfatizó el analista Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de la empresa de seguridad Kaspersky Lab.

Internet sigue siendo el principal método de ataque en línea y Venezuela se ubica dentro del ranking mundial en el puesto 101 en el número de incidentes registrados o intento de infección, en los primeros ocho meses de este año con un número total de 2.053.877 de incidentes o even-tos de seguridad, en donde ha habido intento de comprometer de una u otra manera la informa-ción de los usuarios. En otras palabras, de diez usuarios venezolanos, dos, han sido víctima de un intento o más de ataques en línea.

Estadísticas de Kaspersky Lab revelaron que los países de la Región registraron cerca de 400 millones de incidentes digitales en lo que va del año- de enero hasta la primera semana de agosto 2015-lo que representa 20.1 ataques por segundo.

Windows continúa siendo el sistema operativo preferido por los atacantes debido a su elevada tasa de penetración (38%). Más específicamen-te, Windows 7 de 64 bits es el más popular en Latinoamérica y le sigue Windows 7 de 32 bits. Windows 8 de 64 bits está de tercer lugar, XP de cuarto y otros, incluyendo el Windows 10 cuya penetración es de 1 % en el mercado.

El sistema operativo de la plataforma Mac, también es blanco de ataques. De acuerdo a Bestuzhev, “sólo un 1% tiene al día la última versión de Mac el OS X 10.10.5, el resto, o no tienen tiempo o desconocen que es importante hacerlo”.

En cuanto a las vulnerabilidades- agujeros o problemas de seguridad- más típicas para los usuarios de América Latina, la encabeza Adobe Flash Player (17%) y Adobe Acrobat con 13%. Le sigue en tercer lugar el navegador de Goo-gle Chrome, con 12%. “Aunque Google tiene un sistema de auto actualización, vemos que la-mentablemente en América Latina hay muchas versiones de Google Chrome desactualizadas y

nos resulta un misterio esta situación”, señala el experto.

Destaca que cada vulnerabilidad tiene diferentes prioridades o niveles de criticidad. El atacante de una forma completamente remota y en cualquier país, compromete por completo el equipo y se adueña del mismo. Aquí hablamos de un grupo de vulnerabilidades críticas (54%) en las que Adobe Flash, Adobe Reader, Adobe Shockwave y los productos de Mozilla, son los más invadi-dos si sus programas no son actualizados.

Kaspersky desarrolla su SOSe supo que la empresa de seguridad hoy tiene

ante sí un proyecto ambicioso. Se trata del de-sarrollo de un sistema operativo completamente seguro y diferente a los que hay, cuyo objetivo es proteger a los ambientes industriales. “No será un Sistema Operativo masivo, está diseña-do para ser utilizado, por ejemplo, en las plantas nucleares, centros de investigación espacial, en general, aquellos lugares que son críticos y que no pueden tener ningún tipo de incidentes en que algo funcionó mal. Es nuestro proyecto”, infor-mó Bestuzhev.

Routers, módems y proveedoresde Internet, en la mira de los cibercriminalesLos criminales cibernéticos ya afectan y están

atacando a los proveedores de Internet. Para que lo tengan más claro: Todos los dispositivos están conectados a un router y éste está conectado a un módem que da el proveedor de servicio que a su vez está conectado al servidor DNS del mismo. Todos los dispositivos utilizan DNS que viene del proveedor de Internet y que es como la agen-da telefónica de Internet, pues convierte un URL, convierte al número IP y va a redireccionar los accesos a la Red.

Pues bien, el criminal hoy, ataca el DNS de su dispositivo de red, puede ser del router o del mó-dem y cambia esta conexión para otro servidor DNS bajo su control y va a direccionar los DNS de los equipos. “Los cibercriminales ya lo hacen y comprometen estos dispositivos de red, ya hay ataques así en toda América Latina”, advierte Fa-bio Assolini, Analista Senior de Kaspersky Lab.

Es más, en un período de cinco años, se acumu-laron 1.023 exploits que pueden ser usados con-tra diferentes fabricantes de dispositivos de red y son ofrecidos gratuitamente en un sitio web. “Cualquier criminal puede acceder a este sitio, bajar el exploit y usarlo en un ataque. Lo más

increíble es que en este sitio están clasificados por fabricante. Se accede al sitio, eliges al fabricante y están los exploits disponibles, todo gratis para que los criminales lo usen”.

El Ransomware genera un negociomillonario, de allí su importanciaAprendimos mucho del llamado Ransomware, del

malware cifrado -programas que cifran los datos importantes en computadoras infectadas y luego exigen un rescate para descifrarlos.

Supimos que en Latinoamérica está creciendo mu-cho en estos últimos años, dos de cada cinco per-sonas paga la recompensa, pero si bien, es menos de un 50%, el monto es suficiente para recaudar sumas millonarias. Para que tengan una idea, hoy la cabeza del creador de Cryptolocker- un troyano Ransomware-, vale US$3 millones y ¿saben por qué? porque en los primeros tres meses de vida, Cryptolocker recaudó US$30 millones.

Santiago Pontiroli, analista de Seguridad del Equi-po Global de Investigación y Análisis de Kaspersky Lab fue el vocero especializado en suministrarnos estos datos indicando además que durante 2014 se detectaron 7 millones de intentos de infección por Ransomware y que la familia Trojan.Ransom, que engloba a este tipo de malware, tuvo un crecimien-to de 65% entre finales de 2014 y el primer cuarto de 2015.

En la Región, 92% de las muestras son detecta-das en Brasil, le sigue Costa Rica en 4,6%, Chile (0,6%), Argentina (0,55%) y Colombia (0,54%). Mundialmente, encabeza Ucrania (20%), Rusia (18%), Suiza (12%), Alemania (11%), Estados Uni-dos (8%). “América Latina es un reflejo de lo que pasa en el Norte. Los criminales ya saben la forma de obtener dinero en esos países, en algunos casos, por la moneda que es fuerte”, afirma Pontiroli.

¿Por qué nos infectamos de Ransomware?Las causas son varias: Solo 37% de las empresas

consideran que el Ransomware es un peligro serio, muchas soluciones de seguridad están mal configu-radas o desactualizadas, aunado al uso de softwa-re ilegal, el cual se eleva a 59% del software que hay en América Latina. “En la Región tenemos un problema de falta de capacitación de la gente que se encarga de esto y falta de cultura en el tema del Ransomware”, advierte el experto. Los métodos de infección son a través de Exploit Kits que aprove-chan los programas sin actualizar, las redes socia-les -todo se comparte; el correo electrónico y el USB. -

Kaspersky Lab continua analizando ciberamenazas,revelando a villanos digitales y protegiendo el futuro

En la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky de Santiago de Chile

COBERTURA INTERNACIONAL

Page 13: Edición 5 2015

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 13

Giorgio Baron, CWV – @Giorgio_bm

Intel sigue cuidando de su negocio principal, pero se está preparando para seguir mante-niendo el liderazgo en las nuevas tendencias

que vendrán y que cambiarán el futuro de la tec-nología.

Este año, el IDF reunió a más de 5.000 asisten-tes entre tecnólogos, programadores y desarro-lladores, a quienes el fabricante presentó todos sus productos y proyectos que servirán de pla-taforma para que los desarrollares generen toda una gama de soluciones que luego llegarán a los consumidores finales.

“Esto es un abre boca de lo que hemos hecho hasta ahora. Aquí verán el futuro de la tecnolo-gía y la innovación”, dijo Brian Krzanich, CEO de Intel, quién destacó que “al final, son los de-sarrolladores quienes generarán las aplicaciones innovadoras, mágicas y maravillosas en base a las plataformas que Intel les ofrece”.

De acuerdo al CEO, este año Intel ofrecerá “mucha diversidad de opciones para los desa-rrolladores y el entorno está generando una gran cantidad de oportunidades para trabajar juntos”. Sentenció además que nunca ha habido un me-jor momento para ser un desarrollador como hoy.

Advierte el CEO que hoy la computación y la experiencia computacional, se está personali-zando. En este sentido, Intel apuesta a tres pos-tulados, que de acuerdo a la compañía, se han desarrollado pensando en el futuro de la com-putación.

El primer postulado se refiere a la innovación, hacia que la computación va a ser personaliza-da. “Usted quiere que la computación tenga vi-sión, sonido, y tacto, y que todos esos sentidos sean cada vez más vitales y que tomen predo-minancia. Nosotros los llamamos a esta primera llave “Sensification” o simplemente que la com-putación va a tener sentidos”, aclara.

De esta manera, explica que a medida que la computación gane estos sentidos, va abrir una inmensa ventana de oportunidades y aplicacio-nes. Y de allí se genera el segundo postulado: Inteligencia y Conectividad.

“Sensificación” “Hasta ahora la computación estaba confinada

al teclado y al mouse, más recientemente a las pantallas táctiles, pero eso no es suficiente en la

actualidad. Los sonidos en la computación son sonidos que van en un solo sentido, ellos vienen hacia nosotros, de la PC, de los equipos en ge-neral. Queremos que los equipos en el futuro se asemejen más a los humanos y que se compor-ten más como los humanos. Queremos que el sonido sea de escuchar y de responder, de forma natural”, dice

En este sentido, Intel está descubriendo una nueva tecnología llamada Smart Sound Techno-logy, que a juicio del ejecutivo, cambiará com-pletamente lo existente y es el más importante avance en esta tecnología que se ha hecho por mucho tiempo.

Presentó en el escenario el ejemplo de Cortana, aplicación embebida en Windows 10, en la que un computador en estado latente se enciende al escuchar la orden de “hola”. El equipo está es-cuchando, se enciende con la voz y sin el uso de mouse y de teclado. En pocas palabras, se obtiene una interacción inmediata a comandos de voz sin el toque de ningún botón.

La visión también será protagonista La tecnología RealSense le ofrece a la compu-

tación el poder de la visión humana, dijo. Una fotografía normal nos presenta al mundo en dos dimensiones, lo que hace esta tecnología es agregar el sentido de profundidad a la imagen. Con esta herramienta, por ejemplo, un drone puede sortear obstáculos dentro de un bosque de forma automática y dirigiéndose a su objetivo sin la intervención humana, esto gracias a una visión tridimensional de su entorno que detecta la distancia de los obstáculos.

Se presentó el primer smartphone con tecno-logía RealSense. Muchos se podrían preguntar de qué sirve esta tecnología en un teléfono y por qué necesitamos sentido de profundidad. Pues de acuerdo al CEO, con esta tecnología se rompen los límites de lo que un teléfono celular podía hacer.Estamos hablando de un teléfono celular que combina la tecnología RealSense embebida en el equipo con la tecnología Project Tango de Google. Una muestra en vivo nos hizo ver cómo una imagen plana se transforma en una imagen tridimensional.

También RealSense tiene cabida en el mundo de la robótica. EL CEO dijo que hasta ahora los robots no eran soluciones costo-efectivas. Pero ahora se logró una aplicación relativamente accesible. En el escenario apareció Relay, un peculiar robot de servicio para hoteles, desa-

rrollado por Intel y la empresa Savioke, que es todo un mayordomo virtual, que puede entregar pedidos por delivery, evadir obstáculos y obte-ner una calificación por su desempeño. Relay responde a su entorno a través de una visión tri-dimensional, a un bajo costo y por esto y según el CEO, se ampliará su uso.

RealSense en los juegos de computaciónIntel sabe que los juegos están evolucionando

y que hoy los desarrolladores están dedicados en ver cómo se interactúa de manera más real e inmersiva.

“Esta evolución continua. Estamos estrecha-mente amarrados a los juegos con sensores lo que permite alinearnos con el mundo físico y el mundo virtual y necesitamos ofrecer un poder computacional que nos permita obtener una ex-periencia de usuario que fluya suavemente y sin interrupciones, brindando una rata elevada de fotogramas por segundo”, dijo.

En el IDF 2015 se mostró una simulación de un carro de carrera, con tres pantallas que ofrecían una imagen inmersiva con una alta rata de fre-cuencia de fotogramas. Una cámara RealSense apuntaba a la cabeza del jugador, detectaba sus movimientos y cambiaba las imágenes en las pantallas, de acuerdo al lado dónde el conductor estaba mirando. Es una simulación en tiempo real que ofrece una fantástica experiencia de juego.

Un mundo inteligente, interconectado y per-sonalizadoIntel apuesta a que la informática se expanda a

todos los ámbitos de nuestras vidas, viviendo en un mundo inteligente e interconectado, un mun-do que puede ser personalizado para cada quién.

En el escenario Intel interactuó con una mujer que desea comprar una chaqueta. Ella se pone frente al espejo con la chaqueta de color rojo, pero si aprieta un botón, inmediatamente cam-bia de color y así puede tener diferentes opcio-nes y decidir por la que más le gusta. También la aplicación le permite obtener dos imágenes de sí misma con diferentes colores, en este caso, de la chaqueta y hasta puede enviar un video a cualquier amiga para que la asesore. Se infor-mó que este sistema ya está en funcionamiento actualmente en importantes tiendas y que para finales de año estará en 16 más.

Se presentaron además: un sensor que inte-ractúa con una madre y actúa si ésta se aparta

mucho de su bebé y comienza a sonar una alar-ma en su celular, una máquina dispensadora de gaseosas que con solo interactuar con el movi-miento de la mano, dispensa lo que el usuario desea, evitando así el que se manipule la máqui-na con las manos. Saldrán unas 5.000 a la venta próximamente.

El 5G de IntelIntel tiene intención de liderar el 5G, no sólo

en los equipos, sino en la construcción de la in-fraestructura de red. “5G es el desarrollo pro-metedor de la industria, llevando nueva inteli-gencia, velocidad y eficiencia desde los equipos hasta la Nube”, explicó.

Definido como un mercado en expansión que crece más de 170% hasta la fecha, la tecnología wearable también estuvo presente en el evento, esta vez de la mano del grupo Fossil, con el que se anunció el año pasado un acuerdo para desa-rrollar la tecnología vestible. Y para ver qué tan lejos han llegado, se presentaron algunos mo-delos de relojes Fossil, uno de los cuales corre con el sistema operativo Android y que ya está a la venta.

Para motorizar los equipos wearables se pre-sentó el Modulo Curie, definido por el ejecuti-vo, como “la primera plataforma en su género y que ofrecerá los socios la capacidad de usarla en formas maravillosas”. La plataforma Curie ofre-ce bajo consumo de energía, unidad de cómpu-to, sensores de movimiento, Bluetooth, radio de bajo consumo y carga de batería.

Una de las aplicaciones exhibida en el IDF, fue en las bicicletas BMX que gracias a estos sen-sores pueden medir la altura de los saltos, las aceleraciones, la cantidad de vueltas que se dan en el aire ayudando a los jueces en las califica-ciones y a los ciclistas en sus entrenamientos ya que ahora pueden monitorear su desempeño y corregir sus errores.

No podemos dejar de nombrar la tecnología Intel Optane, desarrollada en conjunto con Mi-cron, basada en el revolucionario soporte de memoria no volátil 3D XPoint y combinada con el avanzado controlador de memoria, el hard-ware de interfaz y el software de la compañía, abriendo las puertas a un enorme potencial de rendimiento para futuros productos y calificada por el CEO de Intel, “como el adelanto más importante en memorias de almacenamiento de los últimos 25 años”. -

En el IDF 2015 de San Francisco

Intel mostró el futuro dela tecnología en el IDF 2015

COBERTURA INTERNACIONAL

Page 14: Edición 5 2015

14 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Giorgio Baron, CWV – Giorgio_bm

El Oracle OpenWorld celebrado en San Francisco confirmó la estrategia que tiene Oracle en marcha hoy: ofrecer el Cloud en

cada una de las plataformas y posicionarse dentro de diez años como uno, de los dos, proveedores del mercado de Software-como-Servicio (SaaS).

Así lo confirmaron en sus discursos magistrales los altos directivos de Oracle: Larry Ellison, su fundador y CTO, Mark Hurd, CEO y Dave Do-natelli, EVP Converged Infraestructured Oracle entre otros, quienes coincidieron en afirmar que “Cloud está cambiando la forma en que se diseña la infraestructura y es el cambio más grande que hay en TI en estos años”.

Para Ellison, la transición a la nube es un gran paso en el cambio generacional de las computa-doras personales. Según el fundador, Microsoft, Amazon, Salesforce y WorkDay son los compe-tidores en Cloud en 2015, pero no participan en todas las modalidades. Dijo que: En aplicaciones (SaaS) participa Salesforce y WorkDay, no SAP, en Plataformas (PaaS) está Microsoft, no IBM y en Infraestructura (IaaS): Amazon, no IBM ni EMC.

En este sentido Ellison advierte que Oracle tiene ofertas para las tres modalidades, es decir, que su compañía está en “cada una de las capas de la nube”, además de incidir en el alto número de aplicaciones empresariales que la empresa dispo-ne basadas en ella.

“Vamos a un mundo nuevo en donde Oracle te-nía a competidores como IBM, SAP, HP, EMC y estos se fueron. No tenemos a un gran competi-dor. Nuestra fortaleza es que ofrecemos todas las plataformas de nube completas. Oracle en SaaS, PaaS y IaaS, tiene más aplicaciones empresa-riales que cualquier otro proveedor de servicios Cloud”, destaca Ellison, aseverando que “todos nuestros sistemas fueron desarrollados para tra-bajar en plataformas centralizadas, pues otorga a las organizaciones beneficios como alta seguri-dad, confiabilidad, uso sencillo, reducción de la complejidad, bajos costos e innovación ágil”.

Las metas clave que tiene la compañía son: los costos, la fiabilidad, rendimiento, normas, com-patibilidad y seguridad. Y es que las compañías de todo el mundo tienen que ir hacia la simpli-ficación, deprisa y ser más innovadoras que in-tegradoras para ganar confianza, ya que el 50% de los empleados serán millenials en 2020, y de-mandarán mayor flexibilidad, según ha comen-tado ante los periodistas Bob Evans, director de

Comunicación Global de Oracle. Y el CIO tendrá un papel fundamental en ello.

“Oracle se ha comprometido a hacer que sus plataformas cloud y de datos, sean fáciles, con-vincentes y seguras. Reduciremos costos y acele-raremos el poder de los clientes”, aseveró Ellison durante la inauguración del evento.

Para Hurd, de aquí a 10 años más se potencia-rán más las bondades de Cloud y vaticina que: el 80% de las aplicaciones estarán en la nube, solo dos proveedores tendrán el 80% del merca-do SaaS y Oracle es uno de ellos, 100% de los nuevos desarrollos y tests estarán en nube, prác-ticamente todos los datos empresariales estarán almacenados en el cloud y dentro de 10 años, las nubes empresariales serán los entornos más se-guros.

La oferta de la NubeOracle ha anunciado una serie de productos que

“harán despegar las cargas de trabajo” y que tie-nen la nube como vínculo común. Porque han evolucionado y están en cada una de las capas del terreno cloud. “Empezamos a construir todas nuestras aplicaciones en la nube y por ello tuvi-mos que reescribir nuestra bases de datos. Tenía-mos SaaS, pero lo que hemos encontrado es que necesitábamos una plataforma como servicio”, aseveró Ellison.

Entre estos productos están la nueva Oracle SCM cloud, la plataforma E-commerce en CX Cloud, el servicio Application builder cloud, el Cloud UI (para móviles) o el programa para part-ners Oracle Partner Network (OPN, que anima a los partners nuevos o antiguos a que desarrollen su negocio cloud con Oracle). Lanzamientos que intentan aproximar a la compañía a las necesida-des de sus clientes y hacia la customización de servicios.

También anunció que un número récord de so-cios comerciales está ampliando sus oportuni-dades y potencial de ingresos en la nube. Para apoyar aún más el crecimiento de los negocios de los socios, Oracle anunció un nuevo programa dentro de Oracle PartnerNetwork (OPN). Se basa en el programa galardonado de Oracle y permite que los socios nuevos y los ya existentes hagan crecer sus negocios en la nube.

“La nube es nuestra prioridad y estamos alinean-do nuestros recursos a esta iniciativa estratégica”, dijo Shawn Price, vicepresidente de Cloud en Oracle. “Vamos a trabajar con nuestro ecosiste-ma de socios para explorar la nube y aprovechar

plenamente la oportunidad histórica que tenemos ante nosotros. Seguimos comprometidos en am-pliar nuestra comunidad de socios y proporcionar a todos los miembros valorados las herramientas, tecnologías y conocimiento que necesitan para brindar excelencia a los clientes y tener éxito en el mercado.”

Oracle también lanzó un nuevo punto de entra-da para el programa OPN, llamado nivel Cloud Registered. Este programa proporciona oportu-nidades inmediatas para que los nuevos socios comiencen su viaje y hagan crecer sus negocios con la nube de Oracle, sin requerir de una inver-sión inicial. Los nuevos socios son incentivados a unirse a OPN en el nivel Cloud Registered de forma inmediata y hasta el 31 de mayo de 2016, para tomar ventaja de los beneficios clave sin cuota de afiliación.

Para ampliar el alcance de Oracle en el mercado y ayudar a los socios a extender sus oportunida-des e ingresos potenciales con la nube, OPN aña-dió la cartera completa de ofertas PaaS e IaaS, así como las nuevas soluciones de Software como Servicio (SaaS) a su programa de reventa Oracle Cloud en FY16.

La nube en América Latina “En 2013, Oracle no vendía ninguna aplica-

ción en cloud, todas eran on-premise, de 2016 a 2017, cloud superará a on-premise”, advierte López, quién dice no poder dar números pero que el crecimiento dentro de la región es de dos dígitos. “Nuestro revenue está creciendo muy fuerte porque nuestras aplicaciones on-premise no están decreciendo”, destaca Eduardo López, Vicepresidente Senior de Consultoría y Cloud para Oracle Latinoamérica.

En cloud, el ejecutivo dice que el haber amplia-do la cobertura del gran portafolio de Oracle, an-tes posicionado a grandes empresas y ahora a las pymes y pequeñas, ha sido un punto a su favor en el crecimiento de la Región y es más fácil que las Pymes vayan al concepto de “total cloud” de forma rápida, porque disponen de arquitecturas pequeñas.

“Tenemos clientes en todas las industrias. En Colombia tenemos clientes de gobierno en el tema de mejor atención al ciudadano con aplica-ciones de nube. Hoy las empresas están buscan-do soluciones que sean rápidas de implementar y que permitan impactar positivamente. Para hacerlo lo más fácil es cloud. Cloud es un facili-tador, no es que la empresa quiera irse a la nube, quiere resolver un problema de negocios, es casi

una obligación. Creamos una maquina de ventas para toda la parte baja del mercado, paquetes de servicio de bajo costo para vender a ese merca-do”, destaca.

Advierte que el tema de infraestructura y el alto costo de los equipamientos, es otro driver que impulsará aún más su adopción en la Región. “Al cliente le resulta más barato, paga por trimestre y no tiene que hablar con el de TI, sólo con el Cus-tomer Services, cuando lo necesite. Una solución de cloud te reduce costos, depende mucho de la estructura de costos previa, normalmente el retor-no de inversión es mucho más rápido de un retor-no de inversión de una plataforma on-premise”.

Informa que los contratos son por períodos de 12 a 36 meses y que los precios van desde US$50 mil, US$200 mil hasta US$2 millones depen-diendo del tamaño de la empresa.

Mejores tiempos para Oracle en VenezuelaA pesar de que esperan tiempos mejores en Ve-

nezuela, Oracle le continúa apostando y Rubén Chacón, Vicepresidente Regional para Perú, Ve-nezuela, Centro América y Caribe asevera que han crecido.

“La misma oferta que tenemos en la Región la estamos llevando para Venezuela. Hemos tenido un trabajo sólido en ventas y servicios, tenemos proyectos muy importantes en banca, seguro y te-lecom. Bancos como Banesco, Mercantil, Vene-zuela, cuentan con soluciones de BPM, SOA y de Business Intelligence (BI) en la que tenemos un 70% de aplicaciones on-premise y ahora estamos en la fase de la nube”.

Cuentan además con proyectos importantes con el sector Gobierno en los sistemas de recauda-ción de impuestos, de seguridad ciudadana y de seguridad social, pero advierte Chacón que hay proyectos en los que han hecho una pausa, a peti-ción de los clientes debido a la situación del país, los cuales se emprenderán nuevamente el próxi-mo año.

“Cerramos bien el año fiscal, cerramos buenos negocios de envergadura. En Venezuela a pesar de todo, siempre hemos tenido un buen resultado, el venezolano es innovador, sigue apostando a la tecnología y Oracle sigue apostando. Le hemos dado mucha fuerte a la línea de negocios de Sun, nos hemos posicionado en la parte de infraestruc-tura. Con el tema de Java tenemos un programa con Oracle Academy y lo estamos llevando a las universidades públicas y privadas”. -

En el Oracle OpenWorld 2015 de San Francisco

La nube es el nuevo rumbo de Oracle

COBERTURA INTERNACIONAL

Page 15: Edición 5 2015
Page 16: Edición 5 2015