Edición 7_2010 - Computerworld Venezuela

Transcripción

Edición 7_2010 - Computerworld Venezuela
EDICIÓN 7 / 2010 - AÑO XXV - Bs. 5,00 - 16 Páginas
www.cwv.com.ve / www.computerworld.net.ve
Especial
Seguridad
Especial Telecomunicaciones
Triton: Nueva estrategia de negocio de Websense
Pág 5
Qué debemos hacer cuando nuestro
equipo está infectado
Pág 6
“La seguridad se basa en tres pilares:soluciones, tecnología
y educación de los usuarios”. Quiñones, de Logintel
Pág 7
Crece la demanda de especialistas
en informática forense
Pág 12
Facebook es la cuarta empresa más
suplantada en ataques de phishing
Pág 12
Próxima Edición: Cloud Computing y Redes Sociales
INSTITUTO POSTAL TELEGRAFICO
DE VENEZUELA IPOSTEL
Permiso Nº 164
de fecha 20/08/1996
Servicio de Porte Pagado
Depósito Legal: pp 198501 DF 176
Si el destinatario es incorrecto por favor devolverlo a:
A.P. 76276. Los Ruices Caracas 1071
Si el destinatario es incorrecto
favor devolverlo a :
A.P. 76276 Los Ruices Caracas 1071
2 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
NACIONALES / Actualidad
COMPUTERWORLD
Microsoft en Foro
Latinoamericano
de Educación
Innovadora
VENEZUELA
EDICION Y REDACCIÓN
Editora:
Clelia Santambrogio
(CNP 7894)
[email protected]
Colaboradores:
Velia Trias / Karla Alayón
Peter Cernik / Giorgio Baron
Traducciones:
Giorgio Baron
DISEÑO GRAFICO
Y DIAGRAMACION
Giorgio Baron
[email protected]
MERCADEO Y VENTAS
[email protected]
Representante Venezuela
Caracas
Teléfonos 0212 976-7423
(0414) 1147379
(0412) 5969296
(0412) 7234243
Representante
internacional
Miami
Walter Mastrapa
[email protected]
UNIDAD DE NEGOCIOS
Y TECNOLOGÍAS
INTERNET
Computerworld-On-Line
(www.computerworld.net.ve)
[email protected]
Webmaster:
Giorgio Baron
[email protected]
www.computerworld.net.ve
ADMINISTRACIÓN Y DISTRIBUICIÓN
VANTIC, C.A.
RIF. J-314749501
Correo: A.P. 76276,
Caracas 1071, Venezuela
Ana Judith García
+58 212 4169144
[email protected]
DIRECCIÓN GENERAL
Clelia Santambrogio
Ana Judith García
Peter Cernik
[email protected]
Fotolito
Editorial Metrópolis C.A.
Impresión
Editorial Metrópolis C.A.
COMPUTERWORLD™
ES UNA PUBLICACIÓN DE
IDG, Inc.
3 Post Office Square
Boston, MA 02109.
Copyright © 2006 International Data
Group.
All rights reserved.
P
equeño -5 cms de ancho y 93 grs de
peso- ultra compacto, pero con toda
la capacidad y el poder de los Blackberry de última generación, son las características más resaltantes del Pearl 3G
9100, presentado por Research In Motion
(RIM) y Movistar al mercado local.
Griselda Guerra, gerente Comercial para
Latinoamérica de RIM destacó entre sus
características: Procesador de 624 Mhz
con memoria Flash de 256 MB; pantalla de
360x400 (238 ppi); trackpad óptico; reproductor multimedia para video, fotos y música (la reproducción de música dura hasta 30 horas), así como teclas multimedia
dedicadas integradas en la parte superior
del equipo; cámara de 3.2 MP con zoom,
enfoque automático, flash, y grabación de
video; GPS incorporado para aplicaciones
basadas en localización y geo-posicionamiento de fotos; Wi-Fi (802.11 b/g/n) –
primer BlackBerry en soportar ‘n’; ranura
para tarjeta de memoria microSD/SDHD
que soporta tarjetas hasta de 32 GB; Funciones telefónicas de primera, incluyendo
marcación activada por voz, altavoz, y
Bluetooth® (2.1) con soporte para auriculares de manos libres, auriculares estéreo,
equipos para automóvil, incluyendo sistemas que soportan el estándar Bluetooth
MAP (Message Access Profile) y otros accesorios Bluetooth; acceso a BlackBerry App
World™, que ofrece un catálogo amplio y
creciente de aplicaciones móviles diseñadas específicamente para teléfonos inteligentes BlackBerry; soporte a BlackBerry®
Media Sync para sincronizar fotos y música de iTunes® y Windows Media® Player
desde el equipo; soporte a redes tri-banda
UMTS/HSDPA y cuatri-banda EDGE/GPRS/
GSM y batería removible y recargable de
1150 mAhr que provee aproximadamente
5.5 horas de tiempo de conversación sobre
redes 3G.
Según Guerra, RIM, fundada hace 11
años, ha sido reconocida por la revista
BB 3G 9100:
M
Otra perla
de RIM
Fortune como la empresa de tecnología
de crecimiento más rápido hasta los momentos, que ha vendido 100 millones de
dispositivos en el mundo, de los cuales 50
millones, se comercializaron en el último
año y medio. En el primer trimestre de
2010 ya se han vendido 11,2 millones de
unidades. Cuenta además, de acuerdo a la
ejecutiva, con relaciones comerciales con
más de 550 operadores mundiales, presencia en 175 países, más de 250 mil desarrolladores de aplicaciones registrados y
un millón de dowloads diarios de las mismas. En nuestro país, hay un poco más
de 1,5millones de usuarios de Blackberry
entre las tres operadoras, lo que representa para RIM, cerca del 3% de su base
de clientes.
El equipo 3G está disponible en los Centros de Servicios Movistar con una oferta
de lanzamiento de Bs.F 2.699 en pospago
y de BsF. 3.399 en prepago. -
Más información sobre el equipo y declaraciones del vocero en la página web www.
cwv.com.ve
icrosoft inauguró el Foro Latinoamericano de Educación Innovadora,
en el que junto a la Organización de
las Naciones Unidas para la Educación, la
Ciencia y la Cultura (UNESCO) y 65 líderes
educativos de toda la región, se reunieron
para debatir sobre las habilidades en tecnologías de la información y la comunicación (TICs) que se requieren para impulsar
la competitividad de Latinoamérica y el
Caribe (LAC).
Como parte del Foro y en apoyo a la educación, Microsoft y la UNESCO han identificado tres áreas de colaboración para
promover la educación innovadora en Latinoamérica y el Caribe. Sus esfuerzos conjuntos se enfocarán en los objetivos 2015
de la Educación para Todos con el fin de
ayudar a mejorar la calidad de la educación en tres áreas estratégicas: estándares
de competencia basados en las TICs para
maestros, liderazgo y administración escolar, y nuevos modelos pedagógicos y capacitación para maestros.
Microsoft Latinoamérica ha estado desarrollando la iniciativa de Alianza por la
Educación desde 2004, la cual se enfoca en
colaborar para transformar la educación en
Latinoamérica y permitir a los educadores
y a los estudiantes desarrollar todo su potencial a través de la tecnología. -
Scanners
KODAK i4000
Kodak Venezuela anunció una nueva serie
de Scanners KODAK i4000, dirigidos a la
pequeña y mediana industria y a usuarios
finales, para el manejo y digitalización de
documentos de manera automática y accesible. La nueva plataforma de los Scanners de la Serie i4000, de acuerdo a Kodak, combina su facilidad de uso, escaneo
con un solo toque, capacidades intuitivas
del software e integración simplificada
dentro del proceso de manejo de documentos nuevos o ya existentes. La función
de Toque Inteligente de Kodak permite enviar documentos digitales a destinos comunes que incluyen e-mail, aplicaciones
en el escritorio (desktop) de la computadora, ubicaciones/discos de archivos compartidos así como en el servidor Microsoft
SharePoint (Herramienta de Microsoft para
administración de contenidos). También
brindan soporte dual y flexibilidad para la
tecnología de imagen Perfect Page de Kodak o el Software Kofax VRS, herramientas
de productividad que hacen que el proceso
de captura de datos sea más eficiente. -
Samsung Electronics Venezuela (Seven) hoy es subsidiaria
E
jecutivos de Samsung Venezuela informaron a un reducido grupo de periodistas especializados de la fuente de Informática y Telecomunicaciones que seguirán
apostando al mercado venezolano en el
ofrecimiento de sus productos y en el afianzamiento de su marca en el consumidor.
Gracias a los excelentes resultados de la
gestión de la oficina local que opera desde
hace 15 años y que dependía de Panamá, a
partir del 1 de Mayo la oficina en Venezuela
será una subsidiaria que importará directamente partes y piezas. Heon Suk Chang,
será el nuevo presidente de Samsung Elec-
tronics Venezuela (Seven), se ampliarán
oficinas a partir de septiembre en el Centro
Comercial San Ignacio y aumentarán su
equipo gerencial con nuevos ejecutivos encargados de la gerencia de producto, mercadeo e Inteligencia de Mercadeo.
De acuerdo a Ricardo Adams, director de
Consumer Electronics de Seven, en el mercado de consumo la participación de mercado en Venezuela es de 30%. “liderando
este segmento, en volumen y en valor”. De
acuerdo al ejecutivo se han vendido más de
300 Televisores LED Samsung en menos de
tres meses. -
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve / www.computerworld.net.ve
Edición 7 - Año 2010 3
NACIONALES / Actualidad
Cámaras Sony Panduit: “Diseño es la base para un óptimo Data Center”
reflex α con
“Tecnología
E
de Espejo
Translúcido”
miliano Guerra, Country Manager de
Panduit en Colombia y la empresa integradora Integranet, llevaron a cabo un
interesante encuentro, “Data Center del Futuro. Bases del diseño”, en el que se enseño
a clientes y a algunos representantes de la
prensa especializada, cuáles son los aspectos que hay que tomar en cuenta al momento de diseñar un Centro de Datos ajustado a
nuevas normas, que consuma poca energía
y que sea ecológico, sin perder tiempo ni dinero en el intento.
S
ony lanzó los modelos SLT-A55 y SLTA33 de su serie “α” (Alpha) equipadas
con la “Tecnología de Espejo Translúcido”,
que permite a los usuarios tomar fotografías y capturar videos con alto rendimiento
gracias a funcionalidades de enfoque automático y tomas de alta velocidad. Esta
tecnología permite que la luz que pasa a
través del objetivo, sea recibida simultáneamente por el sensor de imagen y el
sensor de enfoque automático, permitiendo realizar tomas y enfoques continuos a
grandes velocidades. La “α55” cuenta con
modo ráfaga de alta velocidad de 10 fps,
con enfoque automático frecuente dentro
de la categoría de cámaras digitales de objetivo intercambiable con sensor APS-C.
Las reflex α redefinen las cámaras de
lente intercambiable, ofreciéndoles a los
usuarios la posibilidad de atrapar cada momento dado a que el enfoque automático
de alta-precisión captura las expresiones
faciales, acciones dinámicas de deportes y
momentos fugaces. Además, ofrece tomas
de video Full HD con enfoque automático
continuo de detección de fase, permitiendo
lograr tomas en alta definición. Su “Tecnología de Espejo Translúcido” también permite que los usuarios puedan usar el monitor LCD con auto-enfoque (AF) obteniendo
una experiencia superior a sistemas de detección de contraste usadas en la mayoría
de cámaras, de acuerdo a Sony.
Los equipos cuentan además con el sensor Exmor APS HD, haciendo que la calidad
de las imágenes en la pantalla de la cámara sean superiores que, combinado con la
función de enfoque automático y detección
precisa de fase y un visor con cobertura
del 100% (Tru Finder), ha permitido que la
funcionalidad Quick AF Live View (Composición en pantalla con enfoque automático)
logre buenas tomas.
Las cámaras también están equipadas
con la funcionalidad 3D Sweep Panorama,
desarrollada por Sony, que logra que la
cámara crea imágenes de una sola toma,
permitiendo que estas fotos se vean en
tres dimensiones en televisores BRAVIA
compatibles con 3D y otros equipos con
tecnología 3D.
Estos modelos estarán disponibles para
octubre y noviembre de 2010 en todas las
tiendas Sony Style. Para obtener más información visite www.sony-latin.com. -
Algunas de las consideraciones fueron las
siguientes: No hay que esperar que la obra
civil esté hecha para que la tecnología entre.
No podemos montar un Data Center si no
está diseñado bajo normas. Un Data Center
requiere de un diseño por etapas. Lo que
más cuesta en el Data Center es el metro
cuadrado. El éxito de un proyecto, es el trabajo en equipo con los fabricantes adecuados para ofrecer una solución que cumpla
con todas las necesidades y apalanque el
negocio, haciéndolo rentable, con excelente
ROI y adecuado TCO. Si se quiere virtualizar
y consolidar, se debe estar pensando en servidores Blade.
De acuerdo a Guerra, la base del diseño de
un Data Center es parte vital del éxito del
desarrollo de los mismos. La primera fase
del proyecto entonces será hacer este Dise-
ño en base a normas como las especifica la
TAI-942 y los divide desde el más sencillo
hasta el más avanzado en Tier I, Tier II, Tier
III y Tier IV.
Otro punto que hay que considerar desde
el principio es el relacionado con la Obra
Civil, la cual no debe estar desligada de la
construcción del Data Center y que por el
contrario, hay que involucrarla dentro del
proyecto. Guerra dijo que muchas veces al
implementar la plataforma dentro del centro de cómputo, el diseño no es lo que se
estaba esperando y se gasta más dinero al
modificarlo. La seguridad es otro elemento
que hay que tener presente. El cómo se va a
mantener el Data Center seguro tanto en su
parte física como en su funcionamiento.”No
se puede montar un Data Center si no se
prevé el Control de Incendios, y en especial, si va a ser categoría Tear III o Tear IV”,
explicó. Además, el Almacenamiento, de
acuerdo a Guerra, es la parte vital del crecimiento del Data Center del futuro.
“Nuestras soluciones para los Centros de
Datos logran: 75% de reducción del tiempo
de instalación, 80% de reducción del tiempo
de gestión de cambio, 15% de reducción de
energía, 40% de reducción en los costos de
refrigeración y 10% de espacio más utilizable”. -
Más información sobre el seminario y
declaraciones en video del vocero en la
página www.cwv.com.ve
Servicios de Banda Ancha 3G/4G en Venezuela
totalizarán US$ 1.443 Millones en ingresos para 2010/2015
S
ignals Telecom Consulting, empresa
dedicada a la investigación y consultoría de telecomunicaciones sobre
los mercados de América latina y el Caribe en su reporte “Análisis del Mercado
3G y 4G de América Latina”, destacó que
la existencia de competencia en servicios
3G por varios años antes de la llegada de
redes UMTS/HSPA posiciona a Venezuela
como uno de los mercados móviles más
maduros de América Latina. “El lanzamiento de redes 3G con tecnología UMTS/
HSPA en el mercado no ha logrado alterar
el patrón de consumo de los usuarios, por
lo que los operadores están centrando sus
esfuerzos en la comercialización de acceso
a banda ancha móvil. Consideramos que
el alto número de teléfonos inteligentes
en el país abre una oportunidad para los
tres operadores móviles a comercializar
servicios de valor agregado avanzados y/o
implementar estrategias de convergencia
fijo móvil por medio de sus redes UMTS/
HSPA+” explicó Elías Vicente, analista senior de Signals Telecom Consulting.
El reporte señala que los atrasos en la expansión de la cobertura de las redes UMTS/
HSPA obligarán a los operadores a demorar
el lanzamiento de redes LTE en el mercado.
“Pensar en un despliegue nacional de LTE
antes de 2013 es bastante optimista para
el mercado venezolano. Cualquier despliegue de LTE estará inicialmente limitado a
los centros urbanos más importantes del
país por lo que cobertura nacional en esta
tecnología sería un proceso de varios años.
Llegamos a esta conclusión luego de ver
las demoras en las fechas de lanzamiento
de operadores en mercados desarrollados,
los retrasos en la disponibilidad comercial
de equipos y la creciente polémica de las
bandas de espectro a usarse finalmente
para desplegar LTE. Finalmente, en Venezuela aún se está expandiendo la cobertura
de las redes UMTS/HSPA+ lo que hace más
atractivo para los operadores intentar atrasar lo más posible las inversiones en LTE
para de esta forma recuperar su inversión
en 3G”, afirmó Jose F. Otero, presidente de
Signals Telecom Consulting.
El estudio incluye las ofertas de servicios 3G/4G y la situación regulatoria de los
mercados de: Argentina, Bolivia, Brasil,
Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela. Asimismo, cuenta con el análisis de las estrategias regionales 3G y 4G desplegadas por
América Móvil, Telefónica y Tigo. El reporte
presenta también proyecciones de líneas e
ingresos del servicio a 2015. Para acceder al estudio visite:
www.signalstelecom.com
Movistar sin Roaming Internacional en 15 países
D
e acuerdo a Inside Telecom, Movistar recibió cartas de 15 proveedores internacionales que tomaron la
decisión de suspender sus servicios como
consecuencia del retraso en el pago de las
deudas pendientes y, algunos de ellos, tomaron la determinación de no ofrecer más
Roaming Internacional a Movistar, en vista
del engorroso proceso que deben enfrentar
para que la operadora en Venezuela pueda
acceder a las divisas a través de Cadivi.
Señala el Boletín que en total 15 operadoras se convirtieron en las primeras en
cortar sus Telecom Personal en Argentina,
Nuevatel de Bolivia, Orange de República
Dominicana, Tigo de Colombia, así como
Ancel de Uruguay, MTS y Vimpelcom de
Rusia, MTN de Siria, Vodafone de Egipto, T-Mobile de Croacia, MTC de Líbano,
Peoples y PCCW de Hong Kong, Viettel de
Vietnam, y Belgacom Proximus, son los
que, por ahora, no tendrán Roaming con
Movistar Venezuela. La operadora adeuda
más de US$100 millones a proveedores
extranjeros.
De acuerdo a Inside Telecom, “esta misma
crisis que padece el sector de la telefonía
móvil en el roaming internacional, está a
punto de alcanzar a los servicios de TV por
Suscripción. Las programadoras de parte
de los canales más importantes que los
venezolanos miran a través de sus servicios de TV por Suscripción, satelitales y de
cable, han pasado de la espera al ultimátum, de la posibilidad de un acuerdo entre
el Gobierno y los operadores para cumplir
sus compromisos, a la decisión de suspender sus servicios a los proveedores locales
si estos no honra sus deudas lo antes posible, pues las mismas se acumulan y las
esperanzas de pago cada día parecen más
alejadas”. -
4 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
NACIONALES / Actualidad
Digitel aconseja sobre
uso de su Roaming
P
ara hacer un buen uso de este servicio en el exterior, Digitel aconseja a
sus clientes seguir las siguientes recomendaciones:
•Asegurarse que el servicio este activo, llamando al 121 desde la línea Digitel.
•Verificar las operadoras que ofrecen cobertura en el país de destino, así como las
tarifas para cada uno de los servicios, visitando la sección ROAMING 412 en www.
digitel.com.ve
•Evitar cargos por llamadas desviadas al
Buzón de Voz, para lo cual se recomienda
desconectarlo, llamando al 121 o a través
de www.digitel.com.ve en la sección 412
en línea.
•Desactivar la recepción de correos, aplicaciones de datos y Mensajería instantánea ya que su actualización constante genera consumo de datos.
•Recordar que los cupos de minutos, megas, mensajes de texto y multimedia del
plan o servicio no aplican en Roaming, solo
en territorio nacional.
•Para los clientes que posean BlackBerry
se recomienda desactivar la recepción de
correos electrónicos o la red de datos si no
se van a utilizar.
•En caso de robo o extravío la línea
reportarla de inmediato llamando al
+582122805902 ó +584129121121 o a
través de la sección 412 en Línea en www.
digitel.com.ve
•Los clientes Pre-pago deben recargar saldo suficiente antes de viajar para poder
realizar sus consumos en Roaming.
•Para recargar Tarjetas Pre-Pago en Roaming el cliente deben marcar en su equipo
*127* código secreto# y la tecla de llamada o también puede recargar a través
de www.digitel.com.ve. Para consulta de
saldo en Pre-Pago deben marcar *123# y
la tecla de llamada. -
Noticias
de DirecTV
* Desde el 11 de agosto todos los clientes
comenzaron a disfrutar de un nuevo módulo de MiDIRECTV en dónde tendrán acceso
a contenido exclusivo, consulta de estado
de cuenta y saldo. Los clientes con más de
una cuenta podrán acceder a las mismas
sin necesidad de cambiar de usuario.
* En agosto cumplió un año al aire el canal
111 de DirecTV Sports Venezuela que bajo
el paraguas de contenido deportivo Latinoamericano DirectTV Sports, que transmite
y tiene los derechos de las principales ligas de fútbol europeo, la NBA, NFL, Copa
Mundial de la FIFA Sudáfrica 2010, entre
otros, Venezuela tuvo la iniciativa de crear
un canal de producción propia que tiene
como concepto principal difundir y hacer
llegar a los hogares venezolanos lo mejor
de nuestros deportes.
*DirectTV fue galardonada con el premio
The Bizz 2010 Award considerado uno de
los reconocimientos empresariales más
importantes del mundo, entregado por la
organización World Conferation of Business, a las empresas y empresarios más
destacados de cada país. Este reconocimiento fue instituido a fin de premiar la
“Excelencia Empresarial”, y está dirigido a
todas las organizaciones que buscan la calidad para su constante desarrollo. -
Celebrada la edición caraqueña del Nokia Talk
N
okia celebró en Caracas la tercera
versión de Nokia Talk-celebrado en
Miami y Bogotá-evento que reunió a
twitteros y blogueros quienes compartieron ideas, experiencias y tendencias en
torno a las Redes Sociales y para los desarrolladores de aplicaciones, representó un
estímulo para la generación de contenidos
locales, a quienes Nokia exhortó a hacer
uso de su plataforma.
Se informó que Venezuela es el primer
país de habla hispana en usar Twitter en
2009 y el tercero, después de Indonesia y
Brasil, entre otras. Venezuela destaca, según los ejecutivos de Nokia presentes en
el evento, por su dinamismo en las redes
Sociales. América Latina en este sentido,
no se ha quedado atrás porque creció cuatro veces en el último año su presencia.
Además, 80% de la actividad que sucede
en Twitter sucede en el móvil y la visión de
Nokia es que todas las personas pueden
participar de las redes sociales, precisamente desde su teléfono celular.
Otros datos interesantes aportados durante el encuentro: 80% de las corporaciones multinacionales están usando la red
social corporativa LinkedIn como una herramienta para reclutar talentos y la misma adiciona un millón de personas a su
red cada 17 días.
Hoy en el continente americano hay 3
millones 300 mil desarrolladores, de los
cuales solo 50 mil desarrollan aplicaciones
para móviles en América Latina. En Venezuela se informó que hay más de 200 mil
usuarios que hoy en día descargan ocho
aplicaciones al mes de la página de Ovi
Store. Estas aplicaciones en su mayoría
son gratuitas, hay otras que son pagas,
pero por el tema del control cambiario y
el uso de las tarjetas de crédito en el exterior, se han reducido la descargas pagas
en el país. Nokia Venezuela cree en este
sentido que puede crear modelos que permitan que las aplicaciones se descarguen
Belkin: Soluciones para
manejo y ahorro de energía
P
ara mediados de octubre tendremos
la disponibilidad en el país de las
soluciones que ofrece Belkin de sus
nuevos productos de la línea Conserve. Se
trata de cuatro soluciones:
Conserve Insight: Permite tomar decisiones en el consumo de energía, ver los
costos de los diferentes dispositivos en uso
sobre una base anual o mensual, informa
sobre el impacto ambiental; cuenta con
1.80 metro de cable que permite leer la
pantalla al mismo nivel o sobre la superficie deseada.
Conserve Smart AV: Se conecta el TV;
y ahorra energía de ya que puede detectar
su estado y automáticamente enciende o
apaga los perifericos relacionados con el
TV tales como: reproductor de DVD, videograbadoras, consolas de videojuegos,
receptores, subwoofers, etc. Además protege los componentes electrónicos sensi-
bles con hasta 1080 joules de protección y
mntienen la electrónica a salvo de picos de
tensión o fuerte aumento.
Conserve Valet: Carga hasta cuatro dispositivos móviles al mismo tiempo; libera
tomas de corriente; ahorra energía apagando automáticamente después de que
los dispositivos están completamente cargados; se apaga automáticamente cuando
se desconectan todos los dispositivos; reduce el desorden: con áreas de almacenamiento innovadoras para ocultar los cables
desordenados e incluye dos cables: USB A
a mini-USB del cable USB y un cable de
micro-USB.
Conserve Socket: Apaga automáticamente los calentadores portátiles y otros
equipos conectados, corta la energía por
completo después de que expire el temporizador y se puede usar con aparatos y
dispositivos en toda la casa. -
en bolívares.
También en Nokia Talk se anunció que
dentro de dos meses se lanzará localmente el C3, un teléfono de teclado QWERTY,
de menos de Bs.F. 1.000 y con un paquete
muy agresivo de aplicaciones de datos y
voz. “La idea es ir colocando dentro de los
terminales de la marca más aplicaciones y
hacerlas más accesibles a todos”, dijeron. Más información sobre el evento y declaraciones del vocero en la página web www.
cwv.com.ve
Nokia X3:
música y redes sociales en un solo equipo
N
okia
Venezuela
anunció la
disponibilidad en
el mercado local
del X3 de manera exclusiva con
la operadora Movilnet, pero además, la finlandesa informó para
fines de este año
la llegada de un
smartphone por
debajo de los BsF.
1.000.
Gilberto Pérez,
gerente de Cuenta de Nokia para Movilnet, dijo que “EL X3
es para el segmento medio y joven y allí
Movilnet predomina casi en un 50%. La
propuesta de Nokia es la de liderar este
segmento en el tercer trimestre del año,
para después en el cuarto trimestre innovar con un teléfono inteligente de menos
de Bs. F. 1.000”.
El X3 es un dispositivo que viene a formar parte de la extensa gama de música
de Nokia y que ha sido diseñado especialmente para aquellos usuarios que buscan
estar conectados en todo momento. De
acuerdo a Pérez, “el equipo está dirigido
principalmente a un público juvenil, que
gusta de escuchar música con buena calidad de sonido, pero que también quiere
disfrutar de las posibilidades que Internet
ofrece. Hoy en día la conexión a la red es
exigida por los usuarios y con el Nokia X3
se puede tener música e Internet a un precio asequible”. -
Más información sobre el equipo y declaraciones del
vocero en la página web www.cwv.com.ve
www.cwv.com.ve / www.computerworld.net.ve
COMPUTERWORLD - VENEZUELA
Edición 7 - Año 2010 5
ESPECIAL / Seguridad
Nueva estrategia de negocio de Websense
Triton:
Solución unificada
de seguridad de contenidos
Clelia Santambrogio, CWV
R
amón Martínez, director de Ventas y Tecnología de Grupo HPA Soluciones, representante de Websense en el país, acompañado
por Jaime Garcés, Ingeniero de Ventas para el
Caribe y Países de Habla Hispana del Sur de
América de Websense, informaron en exclusiva a Computerworld Venezuela, sobre el desarrollo, iniciado a principios de este año, de una
estrategia llamada “Soluciones de Seguridad
Híbridas. Websense Triton”.
Jaime Garcés:
“La arquitectura de Triton
reúne las tecnologías de
seguridad web, seguridad
de email y prevención de
la pérdida de datos (DLP)
en una sola solución de
seguridad de contenidos”.
El concepto, de acuerdo a Garcés, está basado
en la capacidad de que se puedan implementar
las soluciones de seguridad, independientemente de la plataforma, y esta independencia de la
plataforma, no significa que se tenga que administrar cada solución desde una consola diferente, sino que si se tienen productos de Hardware,
Software y Cloud Computing, se pueden administrar desde un sitio centralizado.
“Desarrollamos soluciones unificadas, es decir, nuestras soluciones tienen la capacidad de
trabajar de manera conjunta y de compartir la
inteligencia que tienen por detrás. Desarrollamos una consola unificada para las tres verticales de nuestras soluciones: una consola para
manejar Web Security, el acceso seguro a Internet, la misma consola para manejar la solución de DLP, la misma consola para manejar
las soluciones de eMail Security, hay capacidad
de obtener reportes conjuntos de las tres en el
momento en que se detecte algún problema de
seguridad como tal. Dentro de la misma consola
se manejan las políticas y los reportes de forma
unificada y la inteligencia de estas soluciones
permiten expandir las políticas de seguridad”,
explicó el ingeniero.
El ejecutivo dijo que con Websense Triton,
la compañía ha desarrollado tres focos en los
cuales se mueve su tecnología. La solución
hace como primer paso un análisis de contenido
unificado, todo el tráfico que está saliendo de
la red organizacional, sea trafico de red, tráfico
hacia las impresoras, tráfico hacia los USN de
los usuarios, todo ese contenido están siendo
monitoreado por alguna de las tecnologías del
fabricante. “Esto permite disponer de inteligencias contra nuevas amenazas, porque si se
detecta una amenaza que se está propagando
por el correo electrónico, el correo electrónico
puede poner en alerta a la plataforma de seguridad web para que también comience a controlar
esa amenaza antes de que comience a suceder
y estar preparado a no tener un ataque interno
o externo”.
En este sentido, la plataforma es lo suficientemente inteligente para que en el momento en
que una amenaza conocida cambie, se puede reconocer el patrón. “Que no se tenga que hacer
nada más sino funcionar de manera automática
y obviamente que esa tecnología tenga mucha
innovación para que el cliente no pierda su inversión a medio plazo. La unificación tiene que
ser completa; de la inteligencia y de la administración de las diferentes plataformas.”.
Lo que se hizo en realidad con Triton fue
Mejor acordarse de
Santa Bárbara aunque no truene
Marcelo Chirino, CSO (*)
C
orren ríos de tinta sobre los diferentes tipos
de virus y formas de ataques informáticos
que cada día amenazan a los usuarios de computadoras y dispositivos móviles, pero quizá se
presta menos atención de la que debiera prestarse, al papel estratégico que juega para cualquier
usuario, sobre todo empresarial, contar con una
adecuada protección frente a las amenazas a sus
servicios y proyectos web, comenzando por la
seguridad de sus servidores.
Los primeros ataques a la red aprovecharon
las vulnerabilidades de los protocolos TCP / IP,
pero en el momento en que las empresas abrieron su firewall al tráfico de Internet los ataques
comenzaron a dirigirse a los posibles fallos de
las aplicaciones web.
Lo más habitual es que se intente vulnerar el
software cargado encima del sistema operativo,
así que la manera más eficaz de prevenirlas es
estar siempre lo más actualizado posible y contar con una buena configuración.
También existen ataques que afectan a la propia configuración de la página web, persiguen el
robo de información, la modificación de datos,
la captura de cuentas y contraseñas, la modificación o redirección del tráfico, la conexión no
autorizada a equipos, el análisis del tráfico, la
suplantación de la identidad, la intrusión en el
servidor web.
Si esto sucede, el resultado suele ser la paralización total de la actividad y, en la mayoría
de los casos, la pérdida de datos críticos, además de daños muchas veces irreparables, para la
imagen de la compañía.
Es importante contar con cuantas medidas de
prevención sean posibles y en este contexto el
proveedor de gestión de servidores juega un
papel relevante, porque es quien puede proporcionar medidas de “blindaje” en caso de que se
produzca algún ataque al servidor. Se pueden
mejorar, por ejemplo, los accesos de administración al servidor (bloqueo del acceso, cambio
de los puertos de acceso, creación de usuarios
exclusivos, etc). Está en las manos del usuario
ampliar el alcance de las soluciones a nivel de
software, appliance o en cloud, o una mezcla de
cualquiera de las tres. “Si tengo un appliance
en mi organización que controla la navegación,
esto no me sirve cuando el empleado se va a
trabajar a su casa o se va de viaje. Los controles
de seguridad cuando el usuario sale de la compañía se quedan en la compañía, pero el usuario
se llevó un activo de la empresa y no se sabe qué
puede pasar con ese activo y con la información
que ella tiene”, señaló.
El motor de clasificación avanzada (ACE) de
Triton proporciona una infraestructura de análisis de amenazas real para la solución. Potenciado por la Red ThreatSeeker de Websense,
AC combina diversos métodos analíticos, que
incluyen filtro URL, antivirus, servicios de reputación, impresión digital de datos y más para
clasificar de manera dinámica el contenido entrante y saliente. En lugar de utilizar métodos
de detección tradicionales de bases de datos y
archivos, ACE realiza análisis de puntos múltiples que evalúan la intención de los usuarios,
los sitios web, las secuencias de comandos y
el código ejecutable. “Si un sitio bancario, por
ejemplo, emplea Javascript de una manera que
se asemeja a un ataque basado en secuencias
de comandos, ACE identifica al instante esta
actividad potencialmente maliciosa y puede
prevenirla. Websense ha desarrollado toda una
estrategia basada en el análisis del contenido”,
explicó el ingeniero. Más información sobre la estrategia y declaraciones del vocero en la página web www.cwv.
com.ve
Panda Internet
Security 2011
No. 1
final tomar medidas de actualización del sistema y la activación de diversas opciones de securización del panel de control para la gestión
de servidores de la página web (PLESK). También está en las manos del usuario final tomar
medidas de prevención, como, por ejemplo,
para mejorar la configuración PHP (lenguaje
de programación para la creación de páginas
web dinámicas), pues de hecho el 90% de los
ataques se producen a través de un CMS mal
configurado.
La vigilancia de la seguridad informática
implica una visión global y ninguna medida
es poca para protegerse de crakers, sniffers,
phreakers, spammers, lamers y todo tipo de piratas informáticos. No depositemos una confianza ciega en el servidor que utilizamos, creyendo
que no necesitamos contar con un sistema de
seguridad. Desgraciadamente, las cosas pasan.
Y, como dice el refranero, no es bueno acordarse
de Santa Bárbara sólo cuando truena. (*) El autor es especialista en servidores y trabaja en la empresa Nominalia.
T
he Cloud Security Company, anuncia
que Panda Internet Security 2011 obtuvo el primer puesto en la reciente comparativa independiente de AV-Comparatives.
org. “Panda Security ha recibido el nivel
más alto de certificación “Advanced+” y
consigue los mejores resultados sobre
sus competidores, incluyendo Symantec,
ESET, AVG, Kaspersky, F-Secure y Trend
Micro”, dice el comunicado de prensa. El
análisis publicado el 23 de agosto ha probado el impacto en el rendimiento del sistema de las diferentes suites de seguridad
y subraya la efectividad de las tecnologías
proactivas y en la nube de Panda en detección de nuevo malware sin impactar en el
rendimiento de la PC.
“Cada vez es más importante que el software antivirus tenga los ratios más altos
de detección y eliminación sin degradar
el rendimiento del sistema”, comenta Andreas Clementi, director de AV-Comparatives.org. “El enfoque de Panda Security de
llevar la detección y el análisis de malware
a la nube se ha mostrado como una manera efectiva para solucionar este completo
problema”. -
6 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
ESPECIAL / Seguridad
GTRlite: Alarma inteligente con GPS incorporado
El dispositivo le brinda comunicación continua con su vehículo desde su teléfono celular, Internet o con la aplicación exclusiva para BlackBerry®.
Contará con la ventaja de apagarlo, permitir su encendido, saber si está siendo remolcado o fue chocado, sin importar que tan lejos esté de su automóvil.
Giorgio Baron, CWV
a empresa Geotrading C.A comercializa
en Venezuela el sistema GTRlite® con
el que se pone a disposición del usuario
un servicio completo de rastreo y protección
vehicular, que de acuerdo a la empresa, es
fácil de instalar, fácil de usar y lo que es mejor; no necesita de intermediarios entre el
control de su carro y usted.
L
Al adquirir su equipo GTRlite® tendrá a
su disposición: Una alarma Inteligente que
además de cumplir las funciones básicas de
las alarmas tradicionales (control de seguros, sirena o luces), permite el encendido
del vehículo, lo apaga, reporta su ubicación
geográfica y avisa si está siendo remolcado
o fue chocado, todo ello sin importar que tan
lejos esté; Un GPS o Sistema de Posicionamiento Global que permite determinar la posición del auto en cualquier parte del territorio nacional con cobertura celular; Servicio
de Seguimiento Vehicular por un año, donde
tendrá una cuenta privada, para administrar
todas las funciones que desee; cantidad y
tipo de avisos a recibir, órdenes para el auto,
observa el recorrido sobre mapas digitales,
números telefónicos asociados, en fin, tendrá el control de su seguridad y comunicación continua con la que tiene varias vías
para interactuar con su auto; a través del
dispositivo de la alarma, desde su teléfono
celular, desde Internet o de la aplicación del
BlackBerry®.
La aplicación para BlackBerry®, consiste en un programa capaz de comunicarse
mediante la red de datos de BlackBerry®
con el centro de control de GTRLite®. Allí
se reciben las órdenes que se quiere enviar
al dispositivo instalado en el carro y se retransmiten hacia el mismo mediante la red
GPRS de la compañía telefónica local. Desde
un equipo celular cualquiera con GTRlite®
se puede realizar desde el teléfono dos tipos
de acciones: Enviar órdenes o recibir avisos,
ambas se ejecutan mediante mensajes de
texto. Cada orden que se envía vía mensaje
de texto o cada aviso que reciba, se traduce
en un mensaje.
GTRlite® pone a su disposición 300 mensajes mensuales, de los que se irán descontando gradualmente las órdenes y avisos
durante 30 días. Una vez culminado ese
período de tiempo, nuevamente tendrá 300
mensajes para los 30 días siguientes y así
sucesivamente. Se informó que en el caso de
la aplicación Web y de la aplicación BlackBerry® las órdenes y los avisos son ilimitados.
El precio sugerido al público es de 2.723 Bs.
F., no incluye el impuesto ni la instalación.
Contempla 12 mensualidades del servicio de
ubicación vehicular en cualquier parte del territorio nacional, reportes de posición cada 2
min. o por cruces de más de 45° y 300 SMS
mensuales para recepción de notificaciones
y/o envíos de comandos. Para mayor información visite la página
www.gtrlite.com
Conviviendo con el enemigo:
Qué debemos hacer cuando nuestro equipo está infectado
Bitdefender.es
L
as estadísticas muestran que lo más probable es que una computadora es infectada
al menos una vez en su vida útil. Las posibilidades aumentan si su dueño no instala una
solución antivirus, olvida actualizarla o, simplemente, deshabilita su protección en tiempo real,
hechos que con toda seguridad pueden llevar a
que un ejemplar de malware termine entrando en
el equipo.
Lo que importa, una vez infectado, es lo que
el usuario hace. Normalmente, el modo en que
se reacciona ante una situación de esta índole puede marcar la diferencia entre el caos que
puede causar la pérdida de datos críticos o daños recuperables considerados mínimos. Por eso,
y como parte de su campaña, BitDefender da a
los usuarios una serie de consejos a seguir para
disminuir el daño que un ejemplar de malware
puede causar en el equipo una vez que ya se ha
instalado en éste:
En primer lugar, tranquilidad. Un virus puede
llegar a provocar problemas serios en su equipo,
pero, con suerte, podría quedar en un pequeño
susto.
En segundo lugar, tiene que asegurarse de que
efectivamente hay un ejemplar de malware en su
sistema y que los problemas que está experimentando su PC no se deben a otras razones. Muchos
de los síntomas asociados a infecciones de malware - como la lentitud del sistema o problemas
de conexión - también pueden ser causados por
programas o versiones de archivos conflictivos,
falta de memoria RAM o de espacio en el disco
duro, datos fragmentados o entradas del Registro
desordenadas, así como ajustes o cambios mal
aplicados. Por no hablar del reinicio del sistema
de forma “forzada” sin seguir los cauces normales habilitados para ello, que puede alterar la estructura de carpetas y ficheros, pudiendo dañar el
sistema operativo. Es por eso que ejecutar las herramientas de mantenimiento del sistema - como
desfragmentadores, limpiadores de archivos temporales y del registro, etc. - de vez en cuando,
puede evitar ciertos problemas que pueden llevarnos a un diagnóstico erróneo.
En tercer lugar, debe aprender a identificar algunos de los síntomas típicos de las infecciones
de malware, como por ejemplo los siguientes:
• La página principal de su explorador ha sido
modificada y ahora lleva a un sitio web que no
conoce y que no ha visitado con anterioridad.
• Cada vez que escribe una dirección web en la
barra del navegador es redirigido a una página
que no coincide con la que usted quería visitar.
• El acceso a una determinada página web es
bloqueado. Gusanos como Conficker, por ejemplo, impiden el acceso a webs relacionadas con la
seguridad y soluciones antri-malware.
• Cuando abre su navegador, muestra continuamente un gran número ventanas de navegación
y pop-ups.
• Su navegador ha sido invadido por barras de
herramientas y en el menú de favoritos aparecen
páginas desconocidas.
• Recibe una gran cantidad de e-mails devueltos, así como el envío de mensajes de correo
electrónico sin su conocimiento.
• Sus herramientas de seguridad - antimalware,
antispam, firewall, Anti-PopUp, etc. - están deshabilitadas o poseen una configuración anormal,
sin ser administradas por el usuario.
•Su sistema ha sido invadido por nuevos programas o iconos de los que no tiene constancia y
que aparecen en el escritorio, y procesos desconocidos han comenzado a aparecer en el Administrador de Tareas.
• El fondo o el protector de pantalla ha cambiado y el ratón tiene un comportamiento irregular
• Recibe un gran número de mensajes de alerta
y mensajes de error.
•Proliferan las aplicaciones desconocidas,
mientras que los archivos y carpetas no están
presentes o se multiplican de forma inesperada.
• Uno o varios discos han cambiado de nombre.
En cuarto lugar y para asegurarse de que su
sistema está limpio, siempre se debe hacer una
comprobación rápida, mediante la ejecución de
un escáner online (BitDefender, por ejemplo,
pone a disposición de los usuarios su solución
gratuita “en la nube” QuickScan (http://quickscan.bitdefender.com/ que muestra el estado de
seguridad de su PC además de analizar y limpiar
automáticamente la memoria del sistema, archivos y sectores de arranque de las unidades).
En quinto lugar, si su equipo está infectado,
busque herramientas que ayuden a eliminar el
ejemplar o los ejemplares de malware presentes
en su sistema y, sobre todo, evite introducir datos
privados (sobre todo, bancarios) antes de limpiar
por completo el equipo. En caso contrario, esos
datos pueden ir a parar a manos de los ciberdelincuentes.
En sexto lugar, considere la instalación de una
solución completa anti-malware, que ofrezca
múltiples módulos personalizables: Cortafuego,
filtros de contenido, módulos anti-phishing y AntiSpam, protección de datos críticos, control parental, cifrado de email y mensajería instantánea,
etc., ya que le ahorrará tiempo, dinero y futuros
problemas. -
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve / www.computerworld.net.ve
Edición 7 - Año 2010 7
ESPECIAL / Seguridad
Gustavo Quiñones, de Logintel
“La seguridad se basa en tres pilares:
soluciones, tecnología y educación de los usuarios”
Clelia Santambrogio, CWV
Porque los smartphones ya son potenciales
blancos de los ciberatacantes del mismo modo
que son los equipos personales, ESET a través
de su representante exclusivo en Venezuela, Logintel, presentan al país ESET Mobile Security,
solución de seguridad para el usuario final que
resguarda la información contenida en los dispositivos móviles, Smartphone y Pocket PC con
sistemas operativos Windows Mobile y Symbian, que provee de protección contra las más
avanzadas amenazas informáticas, así como
también, resguarda la información en caso de
robo o pérdida del dispositivo.
El representante en Venezuela
de ESET presentó una solución
de seguridad para el usuario
final, que protege los equipos
celulares Smartphone y
Pocket PC con SO Symbian
y Windows Mobile. “Los
usuarios creen que no tienen
virus o malware en sus
teléfonos porque les funcionan
bien, pero eso no quiere decir
que no esté infectado”.
“Los usuarios creen que no tienen virus o
malware en sus teléfonos porque les funcionan
bien, pero eso no quiere decir que no esté infectado. Probablemente la infección que tiene no
es que el equipo se tranque o lo ponga lento o
se dañe, sino que copia información o que la comunicación se esté replicando en otro sitio, esto
pasa desapercibido al usuario y no se entera.
Quizás no se detecte ningún cambio en el equipo, pero el malware está enviando información
no autorizada, puede enviar spam y mensajes
msn desde el celular del usuario, sin que el dueño del teléfono se entere de nada”, dijo Gustavo
Quiñones, gerente de Soporte y Capacitación de
Logintel, empresa que tiene a su cargo, desde
hace un año, las soluciones de seguridad de la
compañía eslovaca.
De acuerdo al ejecutivo, la seguridad se basa,
no solo en las soluciones y la tecnología, sino
además en la educación del usuario, ya que un
usuario que no sea educado, no va a poder hacer
un correcto uso de la tecnología, de las buenas
prácticas o la gestión de la seguridad.” No solo
hace falta contar con soluciones de seguridad
sino que hace falta hacer algún tipo de planificación o de gestión de seguridad”, aseguró el
experto.
¿Por qué un producto para Symbian y Win-
dows Mobile y no para otros sistemas operativos? De acuerdo al ejecutivo, la compañía ha
invertido sus recursos en desarrollar este paquete motivado a las tendencias que hay, sobre
todo, en los países o zonas de origen de los desarrolladores de los antivirus, Europa y Estados
Unidos. Informó que de acuerdo a Gartner, en
el primer trimestre de 2010 mundialmente, 45%
es la penetración del mercado de equipos que
cuentan con sistema operativo Symbian, RIM
20%, iPhone 16% y Windows Mobile, aunque
tiene menos penetración, ESET decidió desarrollar por ahora, un producto para Symbian y
Windows Mobile. “No tenemos una solución
para equipos RIM o Android. La idea a futuro es
la de ofrecer la mayor gama de soluciones para
otros sistemas operativos. Estamos conscientes
de que en Venezuela tenemos esa limitante, de
no poder ofrecer soluciones de seguridad para
equipos de RIM, pero es una decisión de la casa
matriz”, dijo.
Conozcamos el producto
ESET Mobile Security cuenta con un antivirus
que detecta y desinfecta de códigos maliciosos
conocidos y desconocidos. Ya existen una gran
cantidad de gusanos que se basan en Windows
Mobile, explotan vulnerabilidades de este sistema operativo y trabajan sobre estos dispositivos
móviles. Tiene además un firewall que previene
el acceso de usuarios autorizados y no autorizados monitoreando todo el tráfico y se puede
saber si hay algún tipo de acceso no autorizado
al equipo. Ofrece antispam, para el correo electrónico no deseado y para los spam recibidos
como mensajes SMS. También cuenta con una
función antirrobo que protege a los equipos de
los accesos no autorizados y se puede, de forma
remota, en caso de pérdida o robo del dispositivo, mandar a eliminar toda la información, bloquearla, hacer una limpieza remota a través de
un mensaje SMS que se le envía al dispositivo.
Asimismo, explicó el ejecutivo que cuenta con
el SIM Matching, que permite definir un listado
de tarjetas SIM y envía una notificación en caso
de la inserción de una tarjeta no autorizada, con
el número telefónico de la misma, su IMSI y su
IMFI. Además, tiene auditoría de seguridad, por
medio de esta característica, el usuario puede
programar diagnósticos regulares de todas las
funciones vitales del teléfono, incluyendo vida
de la batería, espacio libre en disco, procesos en
ejecución, bluetooth y visibilidad del dispositivo. “El firewall me permite una conexión segura
y va a estar protegiendo de cuál es el origen de
mi conexión”, dijo Quiñones.
Si un usuario quiere adquirir este paquete, que
ronda los Bs. 200, tiene que dirigirse a un reseller autorizado de Logintel que informaron son
200 a nivel nacional. Allí se le entrega al cliente
final un certificado y tras montar su orden de
compra, recibe un nombre de usuario y una contraseña con las que podrá descargar el producto
electrónicamente a través de la página del representante. La ventaja, de acuerdo al vocero,
es que mensualmente el fabricante libera actualizaciones de sus productos y esto garantiza que
tiene lo más reciente. También cuentan con versiones beta, de prueba, que duran 30 días.
Finalmente, se informó que dentro de un mes
estarán liberando la versión corporativa de este
producto, dicha versión podrá integrarse a las
capas de seguridad de aquellas empresas que
hacen uso de la marca y se podrá hacer monitoreo remotos de los equipos celulares corporativos. También para finales de año ESET tiene
como proyecto tener una tienda en línea, desde
la cual ofrecerá toda la gama de productos con
las que cuenta esta empresa global de soluciones de software de seguridad. Si desea obtener más información sobre ESET
Mobile Security puede acceder a: http://www.
eset-la.com/mobile-security/
En nuestra página www.cwv.com.ve, podrá ver
el video del vocero en la presentación del producto.
Medios Sociales para las empresas: ¿Meter al agua sólo la punta del pie o zambullirse completamente?
Websense
Con cada vez mayor frecuencia, estamos viendo
que las empresas utilizan los sitios de redes sociales como Twitter, Facebook y LinkedIn para
conectarse con sus clientes y fanáticos – y esta
lista sigue creciendo.
La demanda del acceso a Web 2.0 está en aumento al tiempo que las compañías y sus empleados utilizan los sitios de redes sociales para
las iniciativas de mercadotecnia y reclutamiento, así como para mantener informados a sus
clientes mediante una interacción frecuente.
Para ser efectivo, el intercambio entre una empresa y sus audiencias debe llevarse a cabo a
través de una conversación. Es importante recordar que los medios sociales son una calle de
doble sentido. Para funcionar bien, debe dejar
que el diálogo ocurra entre las compañías y celebridades y sus fanáticos. Este diálogo toma la
forma de contenido generado por los usuarios
(UGC).
Desafortunadamente, con el surgimiento de los
medios sociales, también ha habido una afluencia de nuevas amenazas, que aprovechan la confianza que sus fanáticos han puesto en usted y
su compañía. Si bien el UGC permite a los fanáticos de Lady Gaga publicar lo que piensan de
su último sencillo, también le ofrecen la oportunidad de publicar otros elementos más viles en
su página. Desde spyware, antivirus falsos, ataques drive-by maliciosas y troyanos que roban
información, hemos visto a varios fanáticos engañados por los chicos malos a través del UGC
en sitios de medios sociales. Las páginas de fanáticos se convierten rápidamente en víctimas
de explotaciones como estas, como el reciente
código de explotación en la página de Justin
Timberlake y en más de 250.000 otras páginas.
descubrieran que el virus que ha estado provocándoles problemas en su computadora fue
transmitido al dar clic en un enlace de su blog?
Además, hemos visto malware publicado en el
blog de campaña oficial de Barack Obama y la
cuenta de Twitter de Guy Kawasaki secuestrada y utilizada para enviar enlaces maliciosos
a sus 140.000 seguidores. También hemos visto campañas maliciosas importantes de Twitter y Facebook (http://community.websense.
com/blogs/securitylabs/archive/2010/05/28/
most-hilarious-video-attack-on-facebook.
aspx?cmpid=prblog) que se propagó como fuego en los sitios de medios sociales.
Las compañías y los individuos de alto perfil
necesitan estar atentos a las propiedades de sus
medios sociales si quieren seguir manteniendo
la confianza y los vínculos que han establecido
con sus usuarios.
¿Qué haría usted si la página de Facebook de
su empresa tuviera enlaces maliciosos en ella?
¿Cómo cree que sus fanáticos se sentirían si
Para proteger su blog y su página de Facebook
de inmediato contra los enlaces maliciosos y los
comentarios inapropiados, visite http://defensio.com/.
Para consultar más información sobre Websense, visite: http://www.websense.com/latam
Siga a Websense en Twitter: twitter.com/WebsenseLatam y twitter.com/websense.-
8 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
ESPECIAL / Seguridad
¡Sonría!
¡Ud. está siendo
monitoreado,
infiltrado y
escuchado!
Gabriel Marcos (*)
as tecnologías de conectividad inalámbrica,
disponibles para usuarios finales en cada
vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero
también exponen a nuevos y mayores riesgos.
Hay dos lecciones que los profesionales de la
seguridad de la información hemos aprendido
en los últimos años. Una es que los hackers ya
no son los adolescentes que buscaban investigar
y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra
se refiere a que los hackers generalmente saben
muy bien lo que hacen.
L
Alguien podría decir: “¿hackers? ¿por qué
debería importarme esto a mí?”, pero lo cierto
es que quienes tengan celular, notebook, PDA,
cuenta de mail, cuenta en una red social, fotolog,
página web, conexión a Internet, o una conexión
Wi-Fi, entonces están expuestos a ser atacados
y, muy probablemente, a no darse cuenta hasta
que sea demasiado tarde.
Y si todavía hay alguien que siga pensando
que “esto no debe ser para tanto”, entonces va
una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda “como robar datos de redes sociales”, y
ver los resultados… Sí con una búsqueda tan
poco sutil es posible encontrar tanta información. Entonces, basta imaginarse todo lo que
sería capaz de hacer alguien entrenado en ganar
dinero de esa forma.
Con las empresas implementando cada vez
más mecanismos de protección (aún cuando
todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos
métodos de ataque para conseguir su objetivo.
Hagamos un ejercicio simple: de cada 10 personas que utilizan PDA, ¿cuál es la probabilidad
de que tengan un cargo gerencial en una empresa? Bastante alta… y si consideramos que en ese
teléfono puede haber mails, archivos, nombres,
teléfonos y otro tipo de información, el botín se
vuelven interesante.
En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet
en una variedad muy amplia de sitios, e incluso
a través de conexiones 3G. El problema es que
muchos de los Access Points públicos (es decir,
las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por
hackers como si fueran trampas de caza.
De esta manera, es posible desde interceptar
todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber.
En el caso de las conexiones Bluetooth, es
muy común encontrar que una vez que alguien
la habilita para transferir un ringtone, una foto o
una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible,
por ejemplo, interceptar todas las llamadas que
son realizadas y recibidas desde el teléfono, sin
que el usuario se dé cuenta.
Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea,
solamente tomando conciencia del problema,
estamos más seguros.
Adicionalmente, agreguemos una serie de
consejos para tener en cuenta y disminuir la exposición al riesgo:
•Deshabilitar las conexiones Bluetooth ni bien
termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en
las notebooks.
•Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el
servidor de la compañía, de esa manera no se
transporta información confidencial.
•Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro.
Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un
nivel de protección mayor.
•Para acceder a las aplicaciones de la empresa,
usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene
considerar. (*) El autor es el Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing.
www.cwv.com.ve / www.computerworld.net.ve
COMPUTERWORLD - VENEZUELA
Edición 7 - Año 2010 9
ESPECIAL / Seguridad
APT: ¿Está seguro de que Criptografía cuántica, seguridad total
su Infraestructura de TI no para las comunicaciones de su empresa
está comprometida?
Juan V. Manzano (*)
D
urante la década de los ochenta, se empezaron a hacer más comunes los virus
informáticos. Para entonces, las PC con
el antigüo sistema operativo DOS o Windows
3.1 se infectaban del virus ping-pong, que mostraba una pelota rebotando contra los bordes de
la pantalla, o el virus Michelangelo, que borraba
el disco duro en la fecha de nacimiento del pintor renacentista. Pero, ¿Qué provecho obtenían
los creadores de estos programas malignos?, se
especula que para aquellos tiempos sólo era un
estímulo al ego del creador o tal vez una consecuencia de la piratería de software. Era cuestión
de tiempo el que se comenzaran a utilizar los
programas malignos como herramientas indiscriminadas de provecho particular.
“…Yo tengo mecanismos que me protegen…”
Desde los días del virus ping-pong, los programas malignos han evolucionado persiguiendo
ser cada vez más efectivos en sus propósitos y,
de forma paralela, también han evolucionado
los mecanismos de defensa. Con la aparición de
Internet, los programas malignos encontraron
un caldo de cultivo enriquecido y virtualmente
indefenso en las organizaciones que, tratando de
ser competitivas, establecían presencia en Internet a veces de manera acelerada y sin considerar
el riesgo inminente. Infecciones masivas como
el Nimda, Blaster y recientemente el Conficker
pusieron a prueba los mecanismos más modernos de defensa como los antivirus, sistemas
de detección y prevención de intrusos (IDS/
IPS por sus siglas en inglés), firewalls, filtros
de contenido para accesar Internet, entre otros,
siendo efectivos en organizaciones con prácticas maduras en seguridad de Información. Sin
embargo, a menos que las computadoras no actúen extrañamente o que el antivirus no lo indique expresamente, no se puede especular acerca
de la existencia de una infección.
¿Qué es el APT?
¿Están los sistemas de su organización u hogar
libres de programas malignos? ¿Su información
se mantiene confidencial? ¿Está su computadora siendo utilizada para atacar otras computadoras o para albergar información cuestionable?
En teoría, los mecanismos populares de seguridad nos protegen. Sin embargo y desde el año
2005 por lo menos, existen programas malignos
que no son detectados por los antivirus, ni IDS/
IPS, ni ningún otro mecanismo tecnológico disponible actualmente…No, no estoy inventando,
ni es lenguaje literario; pregúntele a Google y
otras 30 compañías más, acerca de qué les pasó
con China o siga leyendo este artículo.
A finales de 2009, Google y otras 30 compañías
más fueron víctimas de un ciber ataque. Al hacer un análisis forense digital se encontró una
infección masiva de programas malignos que
mostraron ser muy sofisticados e indetectables
a los mecanismos de defensa existentes. Entre
las compañías victimas se encontraban fabricantes de antivirus, fabricantes de dispositivos
de seguridad como firewalls e IDS/IPS y hasta
contratistas militares. Según evolucionaba el
análisis forense, el ataque demostró ser muy
estructurado, complejo y rastreable geográficamente a China. Su magnitud provocó una solicitud de explicaciones al gobierno chino de parte
del gobierno de EEUU. Por todo esto y otros
detalles técnicos que por brevedad omito, el tipo
de ataque fue denominado “amenaza avanzada
persistente” (o APT por sus siglas en inglés).
Después de haberse obtenido información suficiente del análisis forense digital, fue posible
afirmar sobre el APT lo siguiente:
Son grupos de hackers metódicos y técnicamente muy sofisticados, que desarrollan programas
malignos, integrando técnicas de pruebas de penetración.
Múltiples grupos son enviados paralelamente
tras un objetivo sin mutuamente conocer de su
asignación.
Para el caso de Google u “Operación Aurora”,
como lo denominaron los atacantes, el ataque
inicial utilizaba una vulnerabilidad “Día Cero”,
es decir, una vulnerabilidad que el fabricante de
software desconocía y para la cual no existía
parche.
El ataque inicial se realizó sobre personas relacionadas con Google, utilizando correos electrónicos con contenido personalizado como
carnada.
Para más detalles técnicos
Una de las principales compañías que realizó
los análisis forenses digitales fue la empresa
Mandiant (www.mandiant.com). En el sitio web
de Mandiant se encuentra publicado el reporte
“M-Trends”, una excelente fuente de información, de primera mano, acerca de APT. También
puede ver cómo se replica el ataque inicial en
la siguiente dirección: http://www.isfalpiz.com/
apt
Defensas contra el APT
A pesar de lo anteriormente mencionado, si
existen defensas contra el APT. La mejor defensa es contar con múltiples mecanismos de defensa, y sobre todo, incluir regulaciones y concientizaciones sobre el uso seguro de Internet de
parte de los usuarios.
No se tiene información de casos de APT en
Venezuela, o por lo menos no nos hemos dado
cuenta…por el momento. (*) El autor es CISSP, Consultor de Seguridad
de Información de ISF Alpiz, C.A.
CSO
a mecánica cuántica y sus paradojas abandonan los libros de texto de física para entrar de lleno en la seguridad de la información.
La física cuántica, la óptica cuántica y la criptografía unen sus fuerzas para crear lo que se ha
dado en llamar criptografía cuántica, la primera
forma de transmitir información de manera segura protegida por las leyes de la física. Gracias
a este canal de comunicación cuántica, ningún
intruso podrá obtener información sobre los bits
que están siendo transmitidos. Los primeros
sistemas comerciales ya están operativos y a la
venta, con la promesa de proteger su información de manera cien por cien segura.
L
Verónica Fernández Mármol y Gonzalo Álvarez Marañón, miembros del Grupo de Investigación en Criptología y Seguridad de la Información del CSIC dicen: “Si nos preguntasen “¿qué
ha hecho la física cuántica por ti?, tal vez no sabríamos qué responder. Y sin embargo, nuestra
vida cotidiana está plagada de aparatos y dispositivos cuyo funcionamiento se basa en las leyes
de la mecánica cuántica: desde los transistores
integrados a escalas masivas en los procesadores de nuestras computadoras y teléfonos móviles, hasta los láseres que nos permiten escuchar
CD musicales o ver películas en DVD, pasando
por el receptor GPS para guiarnos por las carreteras o los relojes atómicos para conocer la hora
con gran precisión”.
A pesar de lo maravilloso de estos inventos, lo
mejor está aún por llegar, de la mano de la revolución en la información cuántica. Los científicos están comenzando a explotar las paradójicas
propiedades del mundo cuántico para construir
nuevos sistemas de procesamiento y de transmisión de información. Una de tales paradojas
es que enviar y almacenar información secreta
será más fácil y difícil a la vez: por un lado, en
el mundo cuántico pueden enviarse mensajes de
manera totalmente segura, mientras que por otro
lado pueden construirse computadoras capaces
de atacar los algoritmos de criptografía actuales.
Aunque todavía las PC cuánticas quedan lejos
en el horizonte, los primeros sistemas comerciales de criptografía cuántica ya están a la venta. -
10 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
ESPECIAL / Seguridad
IBM garantiza el blindaje de la información de las empresas
W
Velia Trias, CWV
illiam González (W.G.), consultor
en Servicios de Seguridad de IBM
de Venezuela, conversó con Computerworld Venezuela para dar a conocer qué tipo
de servicios ofrece la reconocida organización
de TI para resguardar el activo más importante
y vital de toda empresa: sus datos.
CWV: ¿En qué consiste la oferta de servicios de
seguridad de la información de IBM?
W.G.: IBM es una de las pocas empresas en el
mundo que tiene la capacidad de prestar servicios de seguridad de la información, prácticamente en todos los ámbitos y dominios de ésta:
Desde la seguridad física hasta el diseño de políticas, implementación de productos, equipos
de seguridad de redes, desarrollo de procesos,
etc. La corporación posee varios departamentos,
cada uno de los cuales se encarga de atacar diversos nichos de mercado; y, en mi caso particular, estoy en el área de consultoría de seguridad
de la información, cuya principal fortaleza es
justamente la realización de evaluaciones basadas en la metodología de IBM, para determinar
el nivel de madurez que tiene una institución o
una organización, de manera tal que podamos
atender sus necesidades de una forma personalizada.
CWV: ¿Cómo es el proceso, desde que una empresa acude a IBM para solicitar los servicios
de la Unidad de Consultoría de Seguridad de la
Información?
W.G.: Actualmente, contamos con tres principales productos o pasos a seguir a la hora de
prestar nuestros servicios de consultoría: Primero, hacemos la evaluación general de la plataforma de seguridad de la información, basándonos
en la metodología de IBM, que a su vez se sustenta, entre otros procedimientos, en las mejores
prácticas en administración de servicios ITIL
(Information Technologies Infrastructure Library) y en la norma ISO 27000. Cabe destacar
que dicha norma, conformada por un conjunto
de estándares desarrollados por ISO (Internatio-
nal Organization for Standarization) e IEC (In- Esto redunda en una prestación de servicios más
ternational Electrotechnical Commission), pro- segura y confiable, evitando el fraude. La ventaporciona un marco de gestión de la seguridad de ja de IBM de Venezuela al respecto, consiste en
la información, utilizable por cualquier tipo de que contamos con recursos locales para prestar
empresa: pública o privada, grande o pequeña.
consultoría de PCI, así como también para cerEl segundo producto o paso a seguir se deno- tificar a cualquier institución que maneje pagos
mina Consultoría PCI, basado en el estándar con tarjetas de crédito o débito.
PCI DSS (Payment Card Industry Data Security
Standard), mediante el cual contribuimos con Por último, el tercer peldaño más importante
la aplicación de los
con el que trabaja
métodos recomendaIBM, para brindar
dos para cumplir los
seguridad a sus clienrequisitos de dicha
tes, se denomina
En nuestro país, el gigante
norma. Dentro de las
Consultoría de Preazul cuenta con un completo
características o bevención de Fraude y
neficios principales
Fuga de Información.
portafolio de servicios de
de este servicio, poEn el país, es muy
seguridad de datos para
demos enumerar:
común que tanto las
•Proveemos la expeinstituciones bancapequeñas, medianas y grandes
riencia en seguridad
rias como las emprecompañías; respaldado por un
de nuestros profesiosas sufran de pérdida
nales de seguridad
de datos y estafas, en
experto equipo de consultores
calificados en QDSP
la mayoría de los calocales que evalúa y diseña
y SPASP
sos debido a complilas soluciones idóneas para
•Evaluación de las
cidad interna. Entoncarencias para deterces, desarrollamos
cada caso.
minar los requisitos
mecanismos que nos
de conformidad
permiten revisar to•Evaluación exhausdos los accesos y pritiva de su estrategia
vilegios con los que
de seguridad de la
cuentan los empleainformación
dos, a fin de poder descubrir cuáles son los ries•Contamos con asesores experimentados y es- gos de seguridad y las zonas más vulnerables
pecializados en evaluar la seguridad
dentro de la organización; haciendo énfasis en
•Ofrecemos recomendaciones detalladas para el aquellos que cuentan con privilegios o credencumplimiento de las normas regulatorias
ciales especiales para el manejo de ciertos datos,
•Soporte y orientación de uno de los líderes del y que en cualquier momento pueden verse tensector en inteligencia en seguridad: Nuestro tados a venderlos o sustraerlos para utilizarlos
equipo de desarrollo e investigación en seguri- indebidamente.
dad de X-Force, de Internet Security Systems.
En la actualidad, todas los consorcios de tarjetas CWV: ¿Cuáles son las necesidades y exigencias
de pago, como MasterCard, American Express de las empresas hoy en día para resguardar sus
y Visa, entre otros; exigen a sus afiliados acatar datos?
de manera estricta la norma PCI, aunque en Ve- W.G.: En Venezuela, IBM ha atendido companezuela estamos un poco atrasados al respecto, ñías de todos los tamaños y sectores productivos
en comparación con otros países de la región. del país. Manejamos instituciones bancarias, de
seguros, industrias de servicios… y justamente
nuestros productos están diseñados para para
atender cada una de sus demandas. Considero
que los tres aspectos que te mencioné constituyen los focos fundamentales de nuestras soluciones de seguridad, pues las empresas están
buscando que un ente experto, en este caso
IBM, evalúe sus plataformas de seguridad, las
ayude a cumplir con las normas y regulaciones
PCI, y les permita prevenir y atacar el fraude y
la fuga de información de una manera óptima y
oportuna.
CWV: ¿Hacia dónde se están orientando los
servicios de seguridad de la información?
W.G.: Dentro de las innovaciones que en materia de seguridad de la información están surgiendo alrededor del mundo, el mercado de las
soluciones “clouds” o “en la nube” son las más
en boga en estos momentos. Sin embargo, a
pesar de que en países como Venezuela aún no
han tomado gran fuerza, IBM tiene cierto tiempo trabajando en desarrollos de este tipo, que
permiten a las empresas reducir costos dramáticamente, al hacer una especie de outsourcing en
lo referente a la administración de la seguridad
de su información, sin necesidad de contratar
personal capacitado ni destinar departamentos
ni recursos para tal fin.
IBM es pionero en este tipo de tecnología, y en
estos momentos es la única que tiene la posibilidad de prestar servicios de monitoreo y control,
a través de un centro de seguridad virtual, contactado vía web; lo que representa una opción
ideal para instituciones que no necesitan o no
pueden disponer de un presupuesto para tener
toda una unidad de seguridad de la información,
así como gastar periódicamente cantidades sustanciales de recursos en equipos, tecnología y
personal capacitado. Es en estos casos cuando
las empresas pueden confiar en un aliado como
IBM, y escoger “tercerizar” los servicios de monitoreo de seguridad de su información; como
de hecho ya hacen algunas de las instituciones
bancarias más importantes del país. -
¿Quién es el culpable de la pérdida de datos?
E
PCWorld Profesional
l error humano se esconde detrás de muchos de los casos de pérdidas de datos.
Así lo considera el 40% de los usuarios,
tanto del sector empresarial, como del público,
particular y del canal de distribución, en un estudio de Kroll Ontrack.
Kroll Ontrack ha realizado una encuesta sobre
las causas de la pérdida de datos que constata el
desfase entre lo que perciben los usuarios y lo
que ocurre en realidad.
Así, mientras que los errores de hardware y
de software todavía se consideran importantes
como causa de estas pérdidas, los resultados
señalan cómo los encuestados perciben la complejidad asociada a la implementación y mantenimiento de la tecnología de almacenamiento
de hoy día.
Para obtener estos resultados, Kroll Ontrack
realizó más de 2000 entrevistas en 17 países
preguntando cuál era la causa de la pérdida de
datos más reciente que hubieran sufrido y el
40% de los entrevistados consideraron que el
error humano era la causa principal. Eso sí, sólo
el 27% manifestó que podía atribuir una pérdida de datos reciente a errores humanos. El 29%
indicó que la causa de la pérdida de datos más
reciente que habían sufrido se debía a problemas de hardware o del sistema.
Es curioso cómo la pérdida de datos atribuida a virus informáticos y a desastres naturales
sigue siendo bastante baja. En la encuesta de
2010, los virus informáticos suponen menos del
7% de las pérdidas de datos recientes. Los desastres naturales sólo son responsables del 3%
de los incidentes este año.
“Mientras la tecnología y la aptitud tecnológica continúan mejorando año tras año, la realidad es que los fallos de hardware, así como
los errores humanos, continúan siendo factores
que se deben tener en cuenta”, aseguró Nicholas
Green, director de Kroll Ontrack España, aunque también aclara que “ningún factor se puede
eliminar totalmente, con lo que la pérdida de
datos es siempre una posibilidad real. Por ello,
no es cuestión de si se producirá una pérdida
de datos o no, sino más bien de cuándo se producirá. Así que ni los usuarios empresariales ni
los usuarios particulares pueden fiarlo todo a la
suerte. Muy al contrario: deben aplicar medidas
de prevención para garantizar que quienes manejen sistemas de almacenamiento dispongan
de la formación adecuada, de la redundancia
funcional exigible y de un plan de continuidad
que esté actualizado y sea accesible si se produce una pérdida de datos”.
Pero si un dato sorprende de esta encuesta es
que, aunque más del 90% de los entrevistados
había perdido información, el 18%“no sabía”
cómo se había producido la pérdida. -
www.cwv.com.ve / www.computerworld.net.ve
COMPUTERWORLD - VENEZUELA
Edición 7 - Año 2010 11
ESPECIAL / Seguridad
Importancia de los KPI’s
Dudas y certezas sobre las redes sociales en la empresa
para la Función de
Seguridad de la Información
Roberto Sanchez (*)
La Función de la Seguridad de la Información
enfrenta un gran desafío en las organizaciones, debido a lo infrecuente que resulta medir
su desempeño y poder demostrar los beneficios
que aportan al negocio. En situaciones como la
actual, donde las empresas requieren reducir sus
costos operativos, aquellas áreas del negocio
cuya inversión no encuentre eco en los resultados financieros afrontan decisiones de reducciones lineales y unilaterales que afectan sus estrategias y operación.
A diferencia de otras áreas, como por ejemplo
Ventas, donde sus indicadores son obvios (incremento de las ventas en el año, rentabilidad de
un producto o servicio, rentabilidad por cliente,
clientes captados, entre otros), el desempeño de
la Función de Seguridad de la Información es
difícil de medir bajo esquemas tradicionales,
por lo cual la Alta Gerencia no percibe con frecuencia el valor que agrega al negocio, debido a
que para el CEO, las políticas definidas, charlas de concientización dictadas a los usuarios
o los análisis de vulnerabilidades realizados,
no representan beneficios tangibles desde esta
perspectiva.
En general medir el estado de la seguridad de
la información existente no es un procedimiento sencillo; ¿Cómo decir si es bueno o es malo
el nivel de control interno establecido?, ¿Cómo
establecer qué eventos fueron prevenidos gracias al trabajo de la Función de Seguridad? Un
ejemplo práctico de esta afirmación se refleja en
esta anécdota: el 1ro de enero del año 2000, en
la celebración del cierre de un proyecto Y2K,
uno de los asistentes comenta: “Tanto trabajo
para que pasara nada”. Este comentario contiene una dosis de escepticismo que es la misma
que caracteriza a la gestión de la Seguridad de
Información: ¿La ausencia de eventos es una
demostración de eficiencia de la Función de Seguridad o una razón para cuestionar sus costos?
Se hace necesario entonces que la Función de
Seguridad de la Información incorpore como
meta demostrar el valor que aportan al negocio.
Para ello es necesario establecer estrategias que
permitan definir e implantar KPI’s (Key Performance Indicators), sobre la función, en términos
comprensibles para la alta gerencia y alineados
a los objetivos del negocio.
Un error común es presentar exceso de información, difícil de interpretar y que resultan
ajenos al interés de la alta gerencia, es por ello
que no deben confundir KPI’s con Métricas de
Seguridad, aunque ambas son importantes, las
Métricas de Seguridad deben ser dirigidas a otro
público (Administradores de Red, Gerentes de
Tecnología, Especialistas de Seguridad) que entienda este tipo de medición y su relevancia.
Para la definición de los KPI’s, se debe tomar en
cuenta las siguientes consideraciones:
•Los indicadores deben reflejar información que
mantenga a los directivos en expectativa por los
resultados logrados.
•Establecer KPI’s relevantes y alineados con un
objetivo que forme parte de las metas establecidas por la Función de Seguridad. Por supuesto,
las metas deben a su vez responder a objetivos
del negocio, y la presentación en consecuencia
debe llegar a demostrar esta relación
•Deben ser claramente medibles, evitando ambigüedades en los resultados.
•Su generación debe ser oportuna.
Se recomienda expresar los indicadores en tres
(3) categorías:
•Beneficios económicos: algunos ejemplos de
KPI’s que pudieran ser incluidos en esta categoría son:
-Costo de la materialización de los riesgos identificados vs inversión en la aplicación de controles
-% de disminución de horas hombres perdidas
como consecuencia de incidentes de seguridad
-% de disminución de los costos como consecuencia de incidentes de seguridad
•Riesgos: algunos ejemplos de KPI’s que pudieran ser incluidos en esta categoría son:
-Número de riesgos identificados vs número de
riesgos mitigados
-% de disminución de los tiempos de recuperación de incidentes
•Cumplimiento: algunos ejemplos de KPI’s que
pudieran ser incluidos en esta categoría son:
-Cantidad de hallazgos de auditoría activos vs
cerrados
-% de cumplimiento con regulaciones y estándares
Pueden ser incluidas otras categorías a los
KPI’s, de acuerdo con la audiencia a la cual el
área de Seguridad de la Información desee demostrar su desempeño, sin embargo, es necesario mantener presente que en la medida que se
incorporen más indicadores, se deben establecer
también los mecanismos para obtener los resultados.
Es importante previo a la implantación de los
mecanismos de medición de los indicadores,
buscar resonancia con la alta gerencia, a fin de
asegurar que la información sea suficiente y
relevante, así como establecer la frecuencia de
reporte (trimestral, semestral, anual).
El reto para las áreas de Seguridad de la Información respecto a la incorporación de KPI’s que
puedan demostrar su desempeño y su valor para
el negocio no es sencillo. El escenario que nos
rodea, lo complejo que resulta entender su función y la dificultad para justificar la inversión
en el área, hacen de esta labor, un desafío que
se debe lograr, de lo contrario las decisiones
estratégicas de la alta gerencia pueden tener un
impacto negativo para el área y el ambiente de
seguridad de la organización. (*) El autor es miembro de la firma Espiñeira,
Sheldon y Asociados.
Sebastián Bortnik (*)
S
egún las encuestas realizadas por ESET
Latinoamérica en diversos eventos y congresos durante el 2010, una de cada diez
empresas bloquea las redes sociales a todos sus
empleados, mientras que casi el 35% permite
su uso total e indiscriminado. Esta decisión es
quizás una de las más difíciles que deben tomar
gerentes, administradores de red, y otras personas responsables de la seguridad y el uso de los
recursos tecnológicos en la empresa. Mientras
que por un lado los usuarios quieren usar las redes sociales, a la vez estas pueden ser un riesgo
para la información de la empresa.
En los últimos años, las redes sociales han aumentado en popularidad, y forman parte de los
hábitos cotidianos de los internautas. Casi cualquier usuario de Internet hace uso de al menos
una red social y muchos de ellos participan activamente en varias de estas. Facebook, la red social más popular, ha superado durante 2010 los
500 millones de usuarios; y otros servicios similares también cuentan con millones de usuarios:
130 MySpace o 75 Twitter, mencionando las
más reconocidas.
El hecho de que existan millones de usuarios
en las redes sociales, publicando contenidos en
forma dinámica e interactiva, no ha sido pasado
por alto por los atacantes informáticos, que han
encontrado en las redes sociales un medio para
realizar diversas actividades maliciosas a través
de Internet. Los riesgos existentes son diversos
y con características distintas según la ocasión:
propagación de códigos maliciosos (se destaca
en este campo el gusano Koobface – anagrama
de Facebook), exposición de la privacidad y
fuga de información, robo de identidad y riesgos para la reputación de la empresa. Todos
estos son riesgos a los que se enfrenta una organización ante las redes sociales.
Sin embargo, aunque la decisión parece ser un
dilema entre permitir o bloquear las redes sociales, existen puntos intermedios que muchas empresas consideran e implementan como política:
permitir sólo en ciertos horarios o a ciertos perfiles de empleados según el área y responsabilidad. Asimismo, el hecho de permitir las redes
sociales no es necesariamente una exposición
indiscriminada a los riesgos asociados, sino que
la utilización de un antivirus con capacidades
proactivas de detección (para prevenir las infecciones de malware que circule por las redes), la
definición de Políticas de Seguridad (para evitar
incidentes relacionados a la fuga de información o reputación de la empresa), y la implementación de campañas de educación y concientización (para evitar que los usuarios sean
víctimas de ataques que usen Ingeniería Social)
son aspectos que pueden permitir controlar los
riesgos, y a la vez dejar que los usuarios accedan a estos servicios que pueden ser útiles para
ellos mismos y para la organización. (*) El autor es el Analista en Seguridad de
ESET para Latinoamérica.
Kaspersky 2011
con innovaciones
L
a serie 2011de productos de seguridad
de Kaspersky Lab para el consumidor
introduce una serie de herramientas de
protección personal tanto nuevas como mejoradas y que además de ser nuevas para Kaspersky Lab, lo son también para todo el mercado
de consumo de seguridad. El más claro ejemplo de simplicidad hallado en Kaspersky 2011
es el nuevo Desktop Gadget. Con tan sólo un
clic, los usuarios pueden acceder al instante a
las herramientas de seguridad, analizar archivos
con el escáner con tan sólo arrastrar y soltar el
archivo y ver al instante su estatus de seguridad.
Cuentan además con el System Watcher, botón
de retroceso para los archivos dañinos. Observa silenciosamente mientras monitorea y entra
en el comportamiento de los programas sospechosos desconocidos. System Watcher también
tiene la capacidad de deshacer el daño que los
archivos maliciosos puedan haber ocasionado
en su máquina. Safe Surf rastrea los sitios web
a nivel mundial, e inteligentemente bloquea
los sitios que transmiten software malicioso.
Cuentan también con el Safe Desktop mejora-
do, que es un “laboratorio de pruebas virtual”,
un medioambiente totalmente aislado para los
usuarios de la PC. Los usuarios podrán abrir
cualquier programa desconocido o archivo adjunto en un correo electrónico, o inclusive visitar sitios web sospechosos sin temer que ningún
software malicioso se instale en su computadora. Y el Geo Filter que permite a los usuarios
ajustar sus computadoras para bloquear automáticamente cualquier tráfico web entrante que
se haya originado en países que son conocidos
históricamente por su producción de software
malicioso. Esto también protege a los usuarios
contra la publicidad maliciosa que viene de regiones específicas en el mundo y que contaminan los sitios Web legítimos que visitan.
Para la información más reciente y completa
sobre temas y tendencias de la seguridad informática, visite:
http://www.securelist.com. Sigue @Securelist
en Twitter.
Para información actual sobre la seguridad informática mundial, por visite www.threatpost.
com. -
12 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
ESPECIAL / Seguridad
Crece la demanda de
especialistas
en informática forense B
Facebook se convierte en la
cuarta empresa más suplantada
en los ataques de phishing
BitDefender
CIO, Perú (*)
E
l poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente. Gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante
técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y
reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente
de seguridad.
Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de
especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en
todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadoras de mano
e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a
cualquier dispositivo con capacidad de almacenar diversos tipos de información.
A nivel internacional, la informática forense también ha cobrado mayor notoriedad en los últimos
años. Según Salcedo, esto se debe a los atentados del 11 de septiembre de 2001 en Estados Unidos,
el crecimiento de ataques informáticos en las diferentes organizaciones, la globalidad digital y la
expansión informática de las organizaciones y sociedades. Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos y la
investigación de ataques informáticos como respuestas a incidentes de seguridad.
Ciencia en la mira
La informática forense, señala Salcedo, estudia los casos en los cuales es necesario analizar las
causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar
cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente.
itDefender presentó su informe sobre el
primer semestre de 2010 donde se muestra
un importante incremento de los códigos maliciosos que aprovechan plataformas de la web
2.0 para propagarse. Respecto al phishing, el
informe señala a PayPal y eBay como las compañías más suplantadas, mientras que Facebook
sube hasta la cuarta posición. El volumen del
spam farmacéutico ha llegado a representar dos
tercios del total del spam detectado entre enero
y junio.
Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo
la entidad suplantada en más del 70% del total
de los mensajes de phishing. Las redes sociales
también fueron víctimas de un intenso ataque,
colocándose Facebook en cuarto lugar. Como
los perfiles de los usuarios suelen ser una fuente
muy importante de información personal, se han
convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques
de phishing para recoger información que luego
es usada para nuevos ataques personalizados.
El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de
los eventos utilizados para lanzar ataques de
Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los
primeros lugares de los buscadores páginas que
distribuían malware.
Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos,
debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%.
Los tipos de correo basura más distribuidos en
los seis primeros meses del año fueron: S p a m
farmacéutico 66%, Réplica de productos 7%,
Préstamos y seguros 5%, Correos con malware
3.5% y Casino y juego online 3.5%.
Trojan.AutorunINF.Gen ocupó el primer
puesto entre el malware más activo en el primer semestre de 2010, con un 11% del total del
malware detectado. Se trata de un ejemplar que
se copia en los dispositivos extraíbles y se ejecuta en cuanto éstos son conectados a un nuevo
equipo. Por su parte, los gusanos MBR (Master
Boot Record) han protagonizado el regreso más
sonado, actualizando sus mecanismos virales.
Respecto a los países más activos, China y Rusia lideran los países que más malware alojan,
con 31% y 22%, respectivamente.
El informe completo está disponible aquí:
http://www.bitdefender.com/files/News/file/
H1_2010_E-Threats_Landscape_Report.pdf -
“Toda esta información necesita ser ordenada, clasificada, para luego ser analizada y verificada. Es
necesario para los investigadores forense, implementar metodologías que permitan comprobar que
la investigación sea sistemática, concisa, clara y que en la medida posible no existan modificaciones o alteraciones sobre la veracidad de las evidencias digitales; esto permitirá en la mejor medida
tomar acciones legales en contra del responsable”, sostiene el especialista en cómputo forense,
quien además destaca que en la actualidad, en gran cantidad de países, los resultados digitales son
totalmente válidos como pruebas de juicio y determinan culpables e inocentes. “Es ahí donde esta
ciencia exacta obtiene su mayor importancia”, subraya.
Es importante resaltar que las técnicas utilizadas en la recolección, preservación, manipulación y
análisis de evidencia digital relacionada con delitos informáticos proporciona al participante una visión clara sobre aspectos importantes de la práctica forense, como dónde buscar evidencia y de qué
manera analizarla con altas probabilidades de éxito y minimización de la alteración de la misma.
Adicionalmente, observa Salcedo que se presenta el enfoque hacia la implementación de mejores
prácticas en el manejo de incidentes de seguridad de la información. (*) www.cioperu.pe
J-30783651-2
www.cwv.com.ve / www.computerworld.net.ve
COMPUTERWORLD - VENEZUELA
Edición 7 - Año 2010 13
COBERTURA INTERNACIONAL
En el Editor´s Day 2010 celebrado en Guadalajara (México)
Intel apuesta por procesadores Sandy Bridge, MeeGo,
Wireless Display y la tecnología en pro de la educación
Clelia Santambrogio, CWV
Este año el fabricante continuará con su estrategia de 32 nanómetros con la introducción de la familia de procesadores Corei 3, Core i 5, Corei 7; ‘Sandy Bridge’, la segunda generación
de tecnología de proceso de 32 nanómetros con Hi-K; MeeGo, la multiplataforma de Intel-Nokia disponible para 2011, entre otras noticias relevantes obtenidas en el evento.
D
esde hace más de 10 años Intel reúne
cada 12 meses a los editores más importantes de la Región para mostrarles
los productos que se han liberado, el impacto de
los mismos en la sociedad, las estrategias de Intel en diversos mercados y cómo está avanzando
el tema educativo, éste último de mucho impulso este año, ya que reafirma el compromiso de
la marca en difundir que la tecnología en sus
diferentes herramientas, mejora el conocimiento y la productividad de los países.
Como todos los años, Computerworld Venezuela asistió al Intel Editor´s Day 2010, llevado
a cabo en Guadalajara (México). Allí nos encontramos en otros ejecutivos a David González, líder de Intel para Cono Norte, región integrada
por los países Andinos, de Centroamérica y El
Caribe, quién nos ahondó un poco más en las
novedades que exhibió este año la corporación,
a más de 40 representantes de medios especializados de la región que tiene a su cargo.
Informó que este año Intel continuará con su
estrategia de 32 nanómetros con la introducción
de la familia de procesadores Corei 3, Core i 5,
Corei 7, que de acuerdo al ejecutivo, ha tenido
muy buena aceptación, tanto en equipos portátiles como en los de escritorio. Para Intel, los
productos que son más interesantes en términos
de adopción serán en 2010 los equipos portátiles. “En los últimos dos años hemos visto una
revolución en movilidad, primero porque con
el procesador Atom se estableció una nueva categoría, las netbooks, que son máquinas de acceso a Internet Móvil de bajo costo y también,
porque la línea central de portátiles con nuestro procesador Core, Core i3, Core i5 y Core
i7, continua rompiendo récord de adopción en
mercados mundiales, pero especialmente, en el
mercado latinoamericano”, destacó el vocero.
Para el nicho empresarial indicó que para el segmento empresarial se impulsará la familia Xeon
5700, con la que las corporaciones que tengan
que reemplazar sus equipos antiguos pueden
ahora tener ahorros significativos de energía,
entre otras ventajas.
Otros de los anuncios importantes generados
en el encuentro anual es que Intel seguirá con
la evolución del procesador Atom que ahora tiene doble núcleo en dispositivos tipo netbooks
y como fruto de su constante evolución y desarrollo, integran otras funciones, como por ejemplo controladores de memoria, tecnología de
gráficos, video y pantalla para una variedad de
aplicaciones nuevas que brindan flexibilidad e
innovación. También y según González, Atom
estará presente en sistemas que Intel denomina
“sistemas embebidos” como aquellos industriales, teléfonos celulares, tabletas, televisores
inteligentes y otros dispositivos que puedan
aprovechar la capacidad de procesamiento de
una computadora, ahora en formatos mucho
más pequeños.
Sandy Bridge, MeeGo y Wireless Display
Hubo interesantes demostraciones de equipos
portátiles funcionando con el procesador ´Sandy Bridge´, que se prevé será liberado comercialmente el próximo año. Esta próxima generación de procesadores Intel Core que tienen el
nombre de código ‘Sandy Bridge’, se basan en
la segunda generación de tecnología de proceso
de 32 nanómetros con Hi-K. Estos procesadores serán los primeros en ofrecer soporte a las
instrucciones Intel Advanced Vector Extension
(Intel AVX), dijeron. La Intel AVX acelera la
tendencia hacia la informática intensiva de punto flotante en aplicaciones de uso general como,
por ejemplo, las de procesamiento de imagen,
video y audio, además de las aplicaciones de
ingeniería, entre las que se incluyen los modelos y análisis 3D, la simulación científica y los
análisis financieros.
Los procesadores ‘Sandy Bridge’ también van
a seguir ofreciendo soporte a las Intel AES New
Instructions (Intel AES-NI), siete instrucciones
de software que aceleran el cifrado y descifrado
de datos. Los procesadores también van a incorporar el núcleo de gráficos de la sexta generación de Intel y la aceleración para operaciones
de punto flotante, video y para el software que
precise un procesador de gran capacidad, como
el que se encuentra a menudo en las aplicaciones de medios.
Una Tablet PC funcionando con el sistema
MeeGo, multiplataforma de Intel y Nokia disponible para 2011, la vimos funcionando. Pudimos observar una interfaz dinámica con paneles
divididos de forma que los usuarios puedan ver
videos, fotos y otros contenidos. La plataforma
también integra herramientas de redes sociales
de forma que los usuarios pueden ver actualizaciones de sitios como Facebook o Twitter en
tiempo real. Además, el sistema operativo puede
ejecutar múltiples aplicaciones al mismo tiempo; como reproducir música mientras se está
editando una imagen, por ejemplo. “Esperamos
que MeeGo llegue al mercado para competir
con otros sistemas operativos como Google Android o Ubuntu en el mercado Tablet. IDC prevé que se venderán 46 millones de Tablet para
2014”, dijeron los representantes de Intel.
Intel continua apostando al Hogar Digital y el
vocero cree que ya es realidad y está sucediendo alrededor de la computadora y en alta definición. “Mucho del contenido que llega en alta
definición a estos países es limitado, si lo miras
por TV convencional. Si lo miras por el lado de
la computadora, es mucho mayor el contenido
por Internet y con tecnologías nuevas como el
Wireless Display, en el cual puedes proyectar
en alta definición a tus pantallas y cada vez estamos más cerca del hogar digital. El Wireless
Display lo lanzamos al mercado este año”, comentó y pudimos ver una muestra de esta nueva
tecnología en Guadalajara, en donde ahora se
podrá, de forma fácil, compartir el contenido de
la laptop en el televisor mediante una conexión
inalámbrica, con solo conectar un adaptador al
TV, después de seguir unos pasos muy sencillos.
Tecnología en pro de la educación
Aunque fueron presentados nuevos productos
y estrategias, este año Intel en su Editor´s Day
2010 dio todo su impulso a lo que la tecnología
puede lograr en la educación de las personas,
como una herramienta que logra incrementar la
productividad y el progreso.
“Hemos tenido el mejor trimestre de nuestra
historia, niveles récord de ventas, niveles récord
de rentabilidad y esto viene como consecuencia
de la adopción de nuestras últimas tecnologías.
La región de América Latina continúa siendo la
región de mayor crecimiento y esperamos que
siga así. Esto se debe a que existe una tendencia
histórica en nuestros países de buscar tecnología de línea alta y existe además la convicción
en las clases medias emergentes, de buscar tecnología y usarla para la educación de sus hijos”,
dijo González.
En este sentido, el ejecutivo destacó que en su
región Cono Norte se está vendiendo una computadora nueva cada 30 segundos, lo cual a su
parecer y el nuestro, es un ritmo sin precedentes. “En 2010 la tasa de crecimiento fácilmente
supera 30% año a año en todos los países de
nuestra región. Nuestros mayores mercados
son el de Colombia, Venezuela y Perú, vemos
un muy buen dinamismo en los mercados latinoamericanos y el mercado caribeño aunque es
pequeño, está creciendo en forma interesante.
Continuamos muy comprometidos con la audiencia de América Latina, en trabajar con gobiernos, la tecnología dejó de ser para los que
hacen tecnología, sino es para el uso de la sociedad”, concluyó. Más información sobre el evento y declaraciones del vocero en la página web www.cwv.com.
ve
Evento anual de Siemens PLM Software celebrado en Dallas (Texas)
Clelia Santambrogio, CWV
“Connection 2010”:
3DHD en PLM
y mejor manejo
de datos
La división de software de
Siemens presentó avances
en sus paquetes NX,
SolidEdge, TecnoCenter y
TecnoMatix.
omputerworld Venezuela acudió a Dallas (Texas, Estados Unidos) a hacer la
cobertura del “Siemens PLM Software
Connection 2010”, cita en la que más de 1.000
usuarios de todo el mundo de las soluciones
CAD/CAE/CAM de esta empresa, pudieron conocer no solo lo nuevo y las mejoras, sino además, probar e interactuar con las las soluciones
en una equipada sala de exhibición.
El 3DHD se extiende, dijeron, no sólo al Diseño, sino a las demás aplicaciones que ofrece
la compañía como el Análisis y Manufactura.
Destacaron la reciente actualización del software NX, solución integrada de diseño asistido por computadora y análisis de manufactura
e ingeniería (CAD/CAM/CAE) de la compañía
que llega a su versión 7.5 y con la que los usuarios cuentan con mayores funcionalidades que
le permiten hacer los procedimientos de análisis
de una manera mucho más sencilla.
Los principales anuncios giraron en torno a
nuevas herramientas de 3D y de alta definición
(HD) en PLM las cuales, de acuerdo a los ejecutivos, van a redefinir el proceso de diseño y de
manufactura, haciéndolo más simple, pudiendo además tomar las mejores decisiones en el
momento justo y en menor tiempo, ventaja ésta
última necesaria para los actuales tiempos en los
que se necesita innovar y no perder tiempo en el
intento. También se ahondó mucho en el aprovechamiento del manejo de datos complejos
para mejorar el proceso de toma de decisiones.
Pudimos conversar con Alfredo Treviño, vicepresidente de Operaciones para la Región
Mesoamérica de Siemens PLM Software, quién
nos dijo que la solución SolidEdge, programa
de parametrizado de piezas en 3D basado en un
software de sistema de diseño asistido por computadora (CAD) y que permite el modelado de
piezas de distintos materiales, doblado de chapas, ensamblaje de conjuntos, soldadura, funciones de dibujo en plano para ingenieros, entre
otros, este año exhibió nuevas funcionalidades.
Hoy SolidEdge trabajando con la tecnología
C
Synchronous, en su versión 3 que se liberará en
Octubre- podrá rápidamente crear modelos 3D
sin necesidad de planear la parametrización del
modelo solido, además, se podrá hacer cambios
rápidos de modelos CAD ya que no es necesario un identificador de características para hacer
modificaciones y editar rápidamente los modelos 3D de cualquier plataforma CAD, ya que es
independiente del árbol o historial de operaciones.
El gerente nos informó además que para el
mercado de las Pymes, Siemens PLM Software
tiene el paquete Velocity Series que reúne las
mejores prácticas de las soluciones de NX, Solid Edge, TecnoMatix (ofrece simulación virtual
en 3D de una planta de manufactura) y TeamCenter (aplicación que permite hacer la administración de vida de un producto). También
ofrecen para el mercado de Centroamérica y
Suramérica un Programa de Educación impartido en universidades, el cual pretende preparar
a los ingenieros sobre las nuevas tecnologías en
los temas de CAD/CAM/CAE. -
14 Edición 7 - Año 2010 COMPUTERWORLD - VENEZUELA www.cwv.com.ve / www.computerworld.net.ve
COBERTURA INTERNACIONAL
Novedades en el ESSN Executive Briefing 2010 celebrado en Houston (Texas)
HP está lista para
liderar en los Data Center
Gracias a la estrategia de Arquitectura Convergente, la empresa pretende copar todas
las áreas de los centros de Cómputo, desde los servidores, almacenamiento, networking,
fuentes de poder y enfriamiento.
Giorgio Baron, CWV
R
ecientemente y con la participación de
representantes de la prensa especializada de Latinoamérica, HP llevó a cabo su
ESSN Executive Briefing 2010, evento, que se
llevó a cabo en las instalaciones de la planta de
ensamblado de servidores de Houston, (Texas),
y en el que la empresa, ratificó su estrategia de
arquitectura convergente, concepto sobre el que
desde hace algún tiempo HP basa su mensaje a
la hora de promocionar sus equipos y software
para Data Center y que constituirá de acuerdo a
ellos, el centro de datos del futuro.
“Según cifras comprobadas se ha detectado
que el 70% del presupuesto de los Data Center
se invierte en el gasto corriente de la infraestructura, mientras que solo el remanente, 30%,
se dedica a la implementación de nuevas tecnologías. El crecimiento, a veces desordenado de
los centros de datos, ha llevado a la presencia
de componentes de diferentes marcas y tecnologías que hace que los gerentes de sistemas
pasen gran parte de su tiempo tratando de integrar y hacer que todas esas piezas funcionen
juntas”, empezó declarando Ramón van Zanten
gerente de la Unidad de Negocios de Servidores
x86 para Latinoamérica (excluyendo México y
Brasil). “HP consciente de ello ha creado una
estrategia de “Arquitectura Convergente” con el
fin de de invertir dicha ecuación”, destacó.
Según van Zanten esta estrategia dejó de ser
teórica y de hecho se ha traducido en componentes y software funcionales que ya pueden ser
adquiridos por los clientes de la marca.
“HP hoy día está muy bien posicionada para
cumplir con todos los requisitos de esta estrategia porque tenemos liderazgo y propiedad intelectual para ofrecer soluciones integradas en el
área de almacenamiento, enfriamiento y poder,
gerencia y manejo, redes y servidores y HP es
la única marca del ramo en capacidad de cubrir
todas estas áreas”, continuó el vocero.
Para diseñar los componentes que cumplan
con la Arquitectura Convergente los ingenieros
de HP colocaron como premisa los siguientes
postulados de esta infraestructura ideal:
Tiene que ser totalmente virtualizada en todos
sus componentes desde los servidores o desktops hasta almacenamiento y redes. Resistente
a fallas en todo tipo de aplicación desde las más
sencillas hasta en los servicios de misión critica.
Basada en arquitectura abierta. Tiene que ser orquestada a fin de poder automatizar muchos de
los procesos y abaratar costos y facilitar su manejo. Modular para poder invertir de acuerdo
a la necesidad inmediata y crecer en capacidad
según las exigencias del negocio.
A tal efecto HP ha incluido en su oferta de
“convergencia” componentes tecnológicos diferenciadores tales como el Pool Virtual de Recursos, por medio del cual, cada aplicación puede
hacer uso de capacidad de cómputo del centro
por la cantidad requerida y durante el tiempo
necesario, devolviendo los recursos al sistema,
una vez terminado el proceso. Fuente de poder y
enfriamiento, principal elemento de incidencia
en los costos de gestión de un centro de datos y
en el que HP a puesto especial énfasis para bajar los consumos y aumentar la eficiencia. Flex
fabric para el networking entre los servidores y
las unidades de almacenamiento ideado, según
palabras del vocero “con la intención de que
sea flexible y hecho para que una vez colocado el cableado por primera vez no requiera más
intervenciones para colocar más puertos y que
por el mismo cable pueda pasar tráfico de Ethernet, tráfico de SAN o cualquier otro tráfico de
datos”. Para finalizar, un software que maneje
todo el centro de datos y que opere desde una
consola, servidores, almacenamiento y redes: el
Blade Systems Matrix.
¿Cómo se logra todo esto con componentes
similares a los que se consiguen en equipos de
otras marcas? De acuerdo a lo explicado por el
ejecutivo, HP intencionalmente trata de usar
componentes comunes para la reducción de costos y la facilidad de disponibilidad a la hora de
requerir de repuestos.
Los elementos diferenciadores o el “ingrediente secreto”:
El “sea of sensors” o mar de sensores, elementos que miden en línea una gran cantidad de
parámetros como temperatura, velocidad de los
ventiladores, corriente etc. que son importantes
para el manejo eficiente de los servidores y unidades de almacenamiento.
El networking en el cual HP ha hecho especial
énfasis sobre todo en el área de virtualización de
redes y la adquisición de 3Com, la cual ha aportado nuevos componentes que han complementado la oferta de la marca en ese ámbito. Ya no
habrá redes Ethernet y SAN, en la Arquitectura
Convergente existirá una sola red.
Un software que manejará todos los componentes convergentes desde una consola, al que
se adicionarán eventualmente manejadores de
componentes heterogéneos, no HP.
Y por último la infraestructura de servicio de
HP.
Novedades en cuanto a servidores
Nuevamente la modularidad se hace presente en los nuevos equipos, con la intención de
que la sustitución eventual de los mismos no
requiera mayor esfuerzo del retirar físicamente
una unidad y sustituirla por otra.
En la línea del tope de los servidores de HP
aparece un cambio de mayor envergadura: el
HP Integrity SuperDome 2 que ahora se basa en
la arquitectura de Blade y corre el sistema operativo HPux y Linux, para aplicaciones de alto
rendimiento y es compatible con el software de
manejo de Matrix.
En los sistemas Blade, ahora todos tendrán
compatibilidad con el Virtual Connect Flex Fabric.
La serie de servidores formato “tradicional”
los Proliant G7, equipados con procesadores
tanto de Intel como de AMD que logran compactar en una unidad suficiente poder de cómputo equivalente hasta de 95 servidores de la ge-
neración anterior, tal como sucede en el modelo
tope 585, adicionalmente esta serie incluye la
arquitectura Prema proveniente del SuperDome que permite mantener el servidor en funcionamiento aún en la falla de algunos de sus
componentes, inhabilitando solo la aplicación
involucrada.
Novedades en cuanto a networking
En esta área nuestro vocero hizo la mayor
énfasis, ya que de acuerdo a sus palabras aquí
encontraremos las aportes más significativos de
HP en cuanto a la reducción de costos por medio
de la reducción de puertos, cableado y hardware
en general, gracias a la tecnología de “virtual
connect” o la posibilidad de pasar múltiples conexiones a través del mismo puerto y manejar,
por medio de una pantalla, el ancho de banda
de acuerdo a las necesidades de cada aplicación.
Según van Zanten, el rubro más costoso después del personal en un centro de cómputo es
el networking y con estas tecnologías se puede
ahorrar hasta un 75% del presupuesto. Adicionalmente, la combinación de HP+3Com permitió entrar al mercado con una línea completa de
productos de networking que se complementan
con la anterior de HP, con unos precios de hasta
un 50% más baratos que los de su competidor
más cercano Cisco. Esta adquisición también
incluyó la línea de TippingPoint de 3Com, aparatos que se conectan a la red y que manejan
toda la seguridad de la misma en cuanto a detección de intrusos.
Con todos estos productos y según palabras
del ejecutivo vocero, HP está decidida y confiada en que próximamente podrá llevar a cabo un
total “Cisco free enviroment” en los centros de
cómputo y está trabajando en ese sentido.
Novedades en el área de almacenamiento
La más destacada es el Store Once, tecnología
propietaria de HP que permite detectar archivos
duplicados en las unidades de almacenamiento,
eliminarlos, dejar una sola versión y registrar
una referencia en cada uno de los documentos
que hagan mención de la misma, de esta manera, se ahorra espacio guardando los archivos
una sola vez, el aporte novedoso de HP incluye
la posibilidad de transferir esa data a otras unidades sin necesidad de revertir el proceso. También se ofrecen aplicaciones de virtualización
como la SAN Virtualization Services Plataform
que permite ver y manejar distintos equipos
de almacenamiento de diferentes proveedores como una única unidad y administrarla de
acuerdo a las necesidades.
¿Quién dirige la orquestra?
Para eso HP presentó el Blade System Matrix,
que de acuerdo a van Zanten, es el único sistema operativo para centro de datos exclusivo de
HP, que permite que los mismos usuarios introduzcan los requerimientos de sus aplicaciones
y el sistema se encarga de reservar recursos de
servidor, almacenamiento y calcula la disponibilidad, al mismo tiempo supervisa que el usuario tenga los privilegios suficientes para tales
requerimientos.
HP promete mucho en el área de los data cen-
ter y está confiada en que logrará sus metas ya
que con su nueva estrategia ofrece beneficios
como 65% menos en el Costo Total de Propiedad (TCO) en redes, 95% menos en el consumo
energético en el centro de datos y reducción de
la necesidad de puertos Ethernet hasta en un
75%.
“2010 es el año en que HP ha lanzado la mayor cantidad de productos al mercado, y apenas
estamos en el mes de julio”, con estas palabras
concluyó la presentación de Ramón van Zanten.
Solución prêt-à-porter
Tuvimos la oportunidad de observar una solución, a nuestro juicio, muy interesante, para
clientes con requerimientos de instalación de
Data Center con necesidades específicas, y que
en Venezuela podrían ser de la industria petrolera, telecomunicaciones, banca y finanzas, la
cual por sus características de alta concentración de equipos bajo estrictas normas de seguridad, rapidez en su implementación, eficiencia,
performance, capacidades y escalabilidad, y
sobre todo por reducido espacio que ocupan,
pueden resultar muy atractivas.
Estamos hablando de la solución de HP POD,
Performance Optimized Data Center, que es
prácticamente un Data Center de alto rendimiento y capacidad en el reducido espacio de
un contenedor de 20 pies y que puede albergar
hasta 10 racks de equipos de cómputo.
Estas unidades brindan una reducción de costos en la construcción y adquisición de hasta
un 45% con respecto a un Data Center convencional de ladrillo y cemento. Tiempos de
construcción e implementación reducidos, un
POD puede estar disponible en seis semanas en
Estados Unidos y 12 semanas para despachos
internacionales.
En cuanto a la reducción en gastos de operación: rata PUE (Power Usage Effectiveness).
Los POD tienen una rata PUE de 1,25 en comparación con 2,1 de los centros de datos promedio, señaló el ejecutivo. El PUE es un valor que
mide la energía total suministrada a una instalación, sobre la cantidad de energía que realmente
está al servicio de los equipos informáticos. La
mayor parte del sobrante se pierde en los suministros de energía y refrigeración ineficientes.
Se puede acomodar una gran cantidad de
equipos de cómputo muy densos. Estos contenedores ofrecen un promedio de 29 kilovatios
por rack, y un máximo de 34 kilovatios. Eso se
compara con alrededor de 12 kilovatios por rack
en un centro de datos del más alto nivel de desarrollo, indicó.
Otra ventaja es la escalabilidad, ya que gracias
a su diseño modular, se pueden ir adquiriendo a
la mano de las necesidades del cliente.
Estas unidades están disponibles en contenedores de 20’, que permiten 10 racks y el de 40’
con 22 racks de capacidad. Más información sobre la visita a la planta de
HP y declaraciones de los voceros en la página
web www.cwv.com.ve
www.cwv.com.ve / www.computerworld.net.ve
COMPUTERWORLD - VENEZUELA
Edición 7 - Año 2010 15
Curiosidades Tecnológicas
El futuro de la interacción
hombre-máquina
Imagine la posibilidad de controlar las
computadoras y otras máquinas físicas con
sus ondas cerebrales. Este es el futuro de
la interacción hombre-máquina, de acuerdo con los investigadores y empresarios
que estuvieron presentes en el escenario
principal del VMworld de San Francisco.
La primera muestra fue SixthSense, una
“interfaz gestual” creada por Pranav Mistry, del MIT Media Lab´s Fluid Interfaces
Group, consiste en un vestido con un pequeño proyector, un espejo y una cámara alrededor del cuello (o en un casco), y
unos marcadores de colores en los dedos.
El prototipo permite al usuario proyectar
una computadora sobre una pared para revisar el correo electrónico y navegar por la
red de forma similar a cómo funciona un
iPad, excepto que los gestos pueden hacerse en el aire sin tocar una pantalla.
En una demostración en video en el
VMworld se pudo ver cómo se utiliza esta
tecnología para tomar fotos con sus ma-
Encuentran método para fabricar pilas
de combustible con menos platino
Un equipo de científicos de EE.UU, España
y Japón ha logrado acelerar diez veces la
reacción de reducción del oxígeno en superficies de platino con cianuro, según publican en la revista Nature Chemistry. Esta
técnica puede ayudar a desarrollar pilas de
combustibles con menos platino, y por tanto, más baratas.
Las pilas o células de combustible convierten la energía química en eléctrica utilizando como reactivos habituales el hidrógeno
en el ánodo y el oxígeno en el cátodo. Las
placas del electrodo suelen estar cubiertas
nos, un teclado de marcación telefónica en
la palma de la mano, aumentar el tamaño
de los periódicos, jugar a un juego de carreras en un pedazo de papel u obtener las
actualizaciones digitales de un vuelo proyectado sobre un billete de avión. Hasta se
puede “copiar y pegar” un texto de un libro
de papel colocándolo en la pantalla de la
PC personal, que pasa a estar en cualquier
lugar que se desee.
Mistry dijo que los dispositivos actuales
son demasiado restrictivos, y que la gente
debería ser capaz de interactuar con la información que normalmente está encerrada dentro de sus computadoras a través de
gestos humanos de la vida cotidiana.
Por otro lado, Tan Le, co-fundador y presidente de Emotiv Systems, mostró una tecnología con una interfaz “PC-cerebro” que
proporciona al usuario un kit manos libres
que permite el control de sistemas electrónicos mediante ondas cerebrales. Aunque
está a la venta a un precio de US$300, según señalaron, sólo es la parte más superficial de lo que es posible con esta tecnología hoy en día.
Para hacer la prueba, tomaron como conejillo de indias a Stephen Herrod, CTO de
VMware, que con el auricular de Emotiv,
que permite a los usuarios manipular objetos en una pantalla con solo pensar, fue
capaz de “levantar” un cuadro virtual después de una breve sesión de entrenamiento en el que la PC supervisa sus ondas cerebrales para determinar qué hace cuando
está en reposo y cuando se está pensando
en la manipulación de un objeto. por un catalizador, como el platino. Que
sean más o menos potentes depende del
producto del voltaje de la pila por la corriente eléctrica que fluye cuando se cierra
el circuito. Esta corriente es equivalente a
la velocidad de dos reacciones electroquímicas: la oxidación del hidrógeno y la reducción del oxígeno.
Ahora, un equipo internacional de investigadores ha logrado multiplicar por 10 la
velocidad a la que transcurre la reducción
de oxígeno sobre platino, una reacción
electroquímica de la que depende la potencia eléctrica proporcionada por las pilas
de combustible. El nuevo método podría
permitir fabricar cátodos para estas pilas
con una cantidad mucho menor de platino, lo que las haría económicamente más
competitivas.
El estudio, que se publica en el último
número de la revista Nature Chemistry,
lo han desarrollado investigadores del
Instituto de Química Física ‘Rocasolano’,
(CSIC), del Argonne National Laboratory
(Illinois, EE.UU) y de un laboratorio de I+D
de una compañía japonesa fabricante de
automóviles. -
Programa informático burla resistencia de bacterias a medicamentos
Investigadores de la Facultad de Medicina
de la Universidad de Duke (EE.UU) han desarrollado un programa informático capaz
de identificar cómo una cepa de bacterias
peligrosas puede mutar y eludir la eficacia
de las medicinas, según un artículo publicado en PNAS (Proceedings of the National
Academy of Sciences). Su sistema podría
conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos.
El punto de partida del estudio estadounidense fue una cepa de bacterias SARM
(Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que
normalmente vive en la piel y en las fosas
nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez
Dispositivos electrónicos facilitan el
entrenamiento físico
Con el objeto de conocer los hábitos de entrenamiento de los atletas a nivel mundial,
así como la utilidad y uso de los dispositivos electrónicos como apoyo para el acondicionamiento físico, la marca alemana
Adidas llevó a cabo un estudio global que
reveló importantes datos referentes a las
preferencias de los deportistas mientras se
ejercitan.
Para la realización del citado estudio, se
aplicaron 7.000 cuestionarios en línea a
hombres y mujeres en un rango de edad
de 18 a 64 años residentes en siete países. Entre los resultados más relevantes
se encontró que hay un elevado potencial
en el entrenamiento vía dispositivos móviles así como en las aplicaciones de entrenamiento, lo cual se debe, entre otras
cosas, al incremento en la penetración de
y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico
esencial de los patógenos, de modo que
no responden a algunos de los antibióticos
utilizados para tratar infecciones por estafilococos.
El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar
posibles mutaciones que satisfagan a la
vez un diseño positivo (las estructuras que
aún permiten a la enzima bacteriana hacer
su trabajo) y también un diseño negativo
(las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían
bloquear el antibiótico, al mismo tiempo
que permite que se produzca la reacción
natural de la enzima bacteriana.
Estos algoritmos de diseño de proteínas
que predicen mutaciones podrían ser utilizados en una estrategia de creación de
fármacos contra cualquier patógeno que
resista a los medicamentos por sus mutaciones. “El diseño de medicinas es muy
costoso y requiere mucho trabajo como
para volver a empezar desde cero y volver a desarrollar un fármaco cuando una
bacteria gana resistencia a la estructura
existente de un medicamento”, dijeron los
científicos. -
los smartphones en los mercados y su uso
generalizado en todos las edades, género
y estratos sociales.
Actualmente el uso de las aplicaciones
de acondicionamiento y los entrenadores
electrónicos es bajo, principalmente debido al costo. Adicionalmente, el estudio reveló que hay marcadas diferencias en los
mercados; Rusia y China sobresalen por
la fuerte penetración en el mercado de los
smartphones – continúan desarrollándose
y sus habitantes están interesados en el
entrenamiento personal. Por otros estudios
se sabe que estos mercados son altamente
aspiracionales. En consecuencia los nuevos
gadgets de marca tienen potencial en estos mercados.
Las cifras de Reino Unido y Estados Unidos
están por debajo de Rusia y China; esto
debido a que en términos de dispositivos
móviles estos mercados tienen un alto nivel de desarrollo, en el caso específico de
Estados Unidos hay mayor sofisticación en
métodos de entrenamiento. Alemania y Japón presentan rezagos; en el caso de Alemania esto se pudiera deberse al bajo nivel
de educación tecnológica y al retraso en
la evolución de las tecnologías móviles. En
el caso de Japón se observa una baja cultura de acondicionamiento físico por esta
vía, además de una estructura de mercado diferente para la telefonía móvil y los
smartphones. -

Documentos relacionados

Edición 1_2010 - Computerworld Venezuela

Edición 1_2010 - Computerworld Venezuela Representante internacional Miami Walter Mastrapa [email protected] UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) [email protected] W...

Más detalles

Edición 8_2010 - Computerworld Venezuela

Edición 8_2010 - Computerworld Venezuela en Caracas dos nuevas tiendas ubicadas en el

Más detalles

Edición 9_2010 - Computerworld Venezuela

Edición 9_2010 - Computerworld Venezuela DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Car...

Más detalles