Edición 2 2015 - Computerworld Venezuela

Transcripción

Edición 2 2015 - Computerworld Venezuela
EDICIÓN 2 / 2015 - AÑO XXX - Bs. 100,00 - 16 Páginas
www.cwv.com.ve / www.ndp.computerworld.net.ve -
Gadgets de
seguridad para
dispositivos móviles
A
Servicio empresarial de
soluciones Cloud llega al país
nalizamos algunos dispositivos que tratan
de evitar que otros puedan obtener sus datos importantes, así como asegurar sus equipos
móviles, proteger sus tarjetas de crédito, e incluso, esconder la pantalla de su tableta de esa
persona curiosa que está sentada a su lado.
Pág. 12-13
P
ara grandes empresas, Pymes y emprendedores, Telefónica | Movistar abre las
puertas al mundo digital y trae al mercado
venezolano Movistar Cloud, servicio de soluciones en la nube que incluye una variada oferta
de infraestructura y software como servicio para
clientes empresariales que incluye desde correo
electrónico y construcción de páginas web hasta
máquinas, escritorios virtuales y además soluciones a la medida, con un esquema robusto de
asesoría y atención.
Pág. 15
Ciudades Inteligentes:
¿Venezuela?
E
n Venezuela el foco del desarrollo pareciera
no encontrarse. O, aún más grave, pareciera
no existir tal cosa. Podrían considerar inverosímil hablar de Ciudades Inteligentes en un país
donde todavía los servicios básicos no están
garantizados cada día del año. Pero no lo es, y
no se puede seguir evadiendo la responsabilidad
que tenemos con las ciudades que habitamos.
Pág. 11
Huawei presentó
el P8 y el P8max
D
Level 3 impulsará en
el país soluciones de
difusión de contenido
N
e acuerdo a la empresa china, estos teléfonos inteligentes continúan con el
diseño minimalista de las generaciones
previas de la serie P y personifica lo más reciente en elegancia, artesanía y alta duración. Un
modelo que presenta una unión ajustada sin bordes que conecta una barra de plástico delgado
de 1.5mm con una de las pantallas más grandes
en el mercado. Tiene un grosor de 6.4mm, con
tarjetas Dual-SIM y funciona con red 4G.
Pág. 15
Citrix muestra las
Tres grandes se
tendencias mundiales unen para promover
en telefonía celular e-commerce entre
emprendedores
E
l estudio analiza las orientaciones de los
abonados a telefonía celular y de la telefonía celular empresarial, para lo cual recurre
a datos de una muestra representativa mundial
de operadores y empresas de redes móviles. El
informe proporciona las variables que ejercen
influencia sobre los consumidores, las empresas
y los operadores de telefonía celular en todo el
ecosistema móvil.
Pág. 6
@CWVen
P
ara esta alianza que brinda herramientas de
gestión a los startups, se unieron: Wayra, la
aceleradora de Telefónica que impulsa a los mejores emprendedores para hacer crecer y crear
negocios exitosos; Instapago, una solución tecnológica pensada para el mercado de comercio
electrónico; y Banesco, una organización de
servicios.
Pág. 7
Próxima Edición: Seguridad I
28% de los usuarios
sabe muy poco del
malware móvil
L
os dispositivos móviles son más populares
que nunca pero sus propietarios todavía
subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab
y B2B International, 28% de los usuarios sabe
muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para
los ciberdelincuentes. Sólo 58% de los smartphones con Android y el 63% de las tabletas
Android, están protegidos por una solución
antivirus.
Pág 8
ataly Colina, especialista en redes de Level
3 Venezuela informó que la empresa de telecomunicaciones promocionará fuertemente el
servicio premiun Cloud Content Exchange en el
país, servicio que permite digitalizar eficientemente los flujos de trabajo y que proporciona
una solución de transferencia de datos de alta
calidad y gran disponibilidad.
Pág. 15
Tres herramientas
para el desarrollo móvil
L
a movilidad no es una moda pasajera, es una
evolución y muchas empresas comenzaron
dando sus pasos en movilidad con aplicaciones
B2C, en la cual se trata de generar una experiencia usuaria fantástica para que los clientes
creen fidelidad. Hoy, las empresas están buscando explotar la movilidad dentro de ellas con el
B2E, de manera de agilizar una serie de procesos internos.
Pág. 15
INSTITUTO POSTAL TELEGRAFICO
DE VENEZUELA IPOSTEL
Permiso Nº 164
de fecha 20/08/1996
Servicio de Porte Pagado
Depósito Legal: pp 198501 DF 176
Si el destinatario es incorrecto por favor devolverlo a:
A.P. 76276. Los Ruices Caracas 1071
Si el destinatario es incorrecto
favor devolverlo a :
A.P. 76276
Los Ruices Caracas 1071
2 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
ACTUALIDAD
Impresoras 3D
llegaron al país
COMPUTERWORLD
VENEZUELA
EDICION Y REDACCIÓN
Editora:
Clelia Santambrogio @Clelia_SA
(CNP 7894)
[email protected]
Colaboradores:
Velia Trias
Peter Cernik / Giorgio Baron
Traducciones:
Giorgio Baron
DISEÑO GRAFICO
Y DIAGRAMACION
Giorgio Baron @Giorgio_BM
[email protected]
MERCADEO Y VENTAS
[email protected]
Representante Venezuela
Caracas
Teléfonos +58 (0212) 976-7423
+58 (0426) 2362019
Representante
internacional
Miami
Walter Mastrapa
[email protected]
UNIDAD DE NEGOCIOS
Y TECNOLOGÍAS
INTERNET
Computerworld-On-Line
(www.computerworld.net.ve)
[email protected]
Webmaster:
Giorgio Baron
[email protected]
www.cwv.com.ve
www.cwven.com
ADMINISTRACIÓN VANTIC, C.A.
RIF. J-314749501
Correo: A.P. 76276,
Caracas 1071, Venezuela
[email protected]
DIRECCIÓN GENERAL
Clelia Santambrogio
[email protected]
DISTRIBUCIÓN
[email protected]
Impresión
Impresiones NewsPrinter
COMPUTERWORLD™
ES UNA PUBLICACIÓN DE
IDG, Inc.
3 Post Office Square
Boston, MA 02109.
Copyright © 2006 International Data
Group.
All rights reserved.
ESET: La era de
la doble autenticación
“S
e estima que un procesador gráfico puede descifrar una contraseña de seis caracteres en cinco
segundos, por ello se hace necesaria la
implementación de mecanismos más complejos, como la doble autenticación”, así lo
dijo Maximiliano Cantis, Channel Manager
de ESET Latinoamérica, en ocasión de la
conferencia ¿Es el Fin de las contraseñas?
en Infosecurity 2015 realizada en Caracas
y que mostró que el robo de información
personal es uno de los mayores problemas
de seguridad en el mundo informático.
Cantis explicó que el doble factor de autenticación consiste en agregarle a una
forma simple, una medida de seguridad
extra. “Este elemento adicional de defensa
puede combinar contraseñas con registros
biométricos (reconocimiento facial, iris o
huellas dactilares), o con mecanismos de
validación de identidad en el celular”, especificó.
El experto en seguridad informática considera que “aunque el uso de contraseñas
no será reemplazado en el corto tiempo, sí
estamos entrando en la era del doble factor de autenticación, como lo indican estudios de mercado mundial”. Algunas firmas
internacionales proyectan que para 2016,
el 30% de las personas en el mundo trabajarán de manera remota; mientras que en
2017, una de cada dos empresas utilizará
factores dobles de autenticación.
Para Cantis, la desinformación del público
es uno de los puntos débiles que explotan los ciberdelincuentes para lograr sus
objetivos. “ Gran parte de los ataques a
las redes sociales se realizan usando ingeniería social, término para describir los
mecanismos de engaño para acceder a los
datos confidenciales con base en el desconocimiento de los usuarios. Los ciberdelincuentes consiguieron con las mismas con-
@CWVen
traseñas de Twitter y Facebook, entrar en
las cuentas bancarias de los ciudadano”, y
que según el vocero de ESET, esos detalles demuestran la imperiosa necesidad de
educación que requiere la población sobre
la seguridad informática.
Año de ataques
Los ciberataques se han vuelto muy notorios en los últimos años por vulnerar la
seguridad informática de grandes corporaciones. Twitter, Google, LinkedIn y Dropbox, entre otros servicios, se vieron en la
necesidad de implementar la doble autenticación para cuentas, debido al robo de
identidad de los usuarios.
Venezuela no estuvo exenta de ataques.
El gusano informático Dorkbot, afectó a
15 países latinoamericanos y un total de
81.564 equipos, tanto personales como de
empresas. El 3% los casos se registraron
en el país. En otras encuestas de monitoreo que realiza el Laboratorio de Investigación de ESET Latinoamérica, se determinó
que en 2014, 6 de cada 10 empresas venezolanas recibieron ataques, de los cuales el 20% fue través de la modalidad del
Phishing.
Informó Cantis que el 27 de febrero de
este año el Laboratorio de Investigación
de ESET, descubrió un código malicioso
denominado Remtasu, un troyano que registra todos los eventos que salían del teclado del usuario. “Para este 2015 habrá
una tendencia de ataques sigilosos, que se
generaron hace dos años, y cuya finalidad
es la fuga de información y el robo de contraseñas”, advirtió el ejecutivo. Más información y video aquí: http://www.
cwv.com.ve/la-era-de-la-doble-autenticacion/
I
nversiones EN3D, a través de su presidente, Eduardo Álvarez, anunció que
comenzarán a ofrecer los servicios de
diseño 3D, impresión 3D y escaneo 3D, a
todo el público en general, profesionales
y empresarios, facilitando así la personalización de sus requerimientos comerciales, industriales, profesionales o personales. Estarán brindando, entre sus servicios
también la representación mediante hologramas de diseños 3D, para presentaciones, proyectos o uso personal, así como la
venta de impresoras con esta tecnología.
Informó el ingeniero que además Inversiones EN3D estará dando cursos de capacitación en diseño 3D e impresión 3D para
todos aquellos que quieran adentrarse a
este mundo de la fabricación aditiva. “Buscaremos las alianzas con universidades,
institutos tecnológicos y colegios para ayudar con estas herramientas a que nuestros
profesionales estén capacitados con tecnología que ayude y beneficie a sus profesiones”, señaló.
Indicó también que tienen en marcha un
Programa de Comercios Afiliados con la finalidad de propiciar alianzas estratégicas
con comerciantes minoristas (Ferreterías,
Jugueterías, Tiendas de Celulares, Floristerías, Agencias Publicitarias, entre muchas otras) que se pueden afiliar a estos
servicios de diseño, escaneo e impresión
3D. “La idea es que puedan ofrecer a sus
clientes todo aquello que ellos necesitan y
lograr satisfacer sus necesidades en estos
tiempos difíciles que vivimos ahora. Cambiar el ‘No Hay’ por el ‘Lo Podemos construir para usted’ y colocarse en una ventaja comparativa frente a sus competidores”,
destacó. Más información y video aquí:
http://www.cwv.com.ve/inversiones-en3d-trae-a-venezuela-impresoras-3d/
Poste Solar Urbano de Panasonic
E
n el marco del Año Internacional de la Luz
y las Tecnologías relacionadas, Panasonic
de Venezuela, en alianza con los Jardines Ecológicos Topotepuy, puso en marcha el
dispositivo “Cargador Solar Urbano”, un dispositivo para cargar celulares y tabletas aprovechando la energía solar, a través de la tecnología de los paneles solares de Panasonic.
Este dispositivo, con diseño y materiales hechos en Venezuela, permite cargar diariamente hasta 120 equipos electrónicos (con una
carga de 30 minutos cada uno), como celulares y tabletas a través de la energía solar.
Cuenta con: Un panel solar, una batería de ciclo profundo, un controlador de carga, y ocho
puertos USB inteligentes. “Es muy versátil ya
que puede ser colocado en plazas, parques,
lugares al aire libre, eventos, entre otros, y
es un buen punto para hacer campañas publicitarias.
“Con este nuevo servicio, Panasonic reafirma
su compromiso social y objetivo de negocio, el
cual impulsa el progreso de las comunidades
y el bienestar de las personas en el mundo
entero”, destacó Melissa Eslava, gerente de
Mercadeo de Panasonic de Venezuela. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
ACTUALIDAD
Cisco
Microsoft y Fedecámaras aliadas
CWV
M
icrosoft Venezuela y Fedecámaras
firmaron un convenio de cooperación
que permitirá apoyar a las pequeñas
y medianas empresas del país, facilitándoles soluciones de negocio que impulsen su
desarrollo, así como la implementación y
aprovechamiento de programas, entrenamientos y recursos tecnológicos que ayudan a mejorar el capital humano, contribuyen con el crecimiento económico nacional
y fortalecen la participación ciudadana.
Con una duración de dos años (20152017), esta asociación estratégica une a
dos importantes actores sociales y favorecerá, adicionalmente, la generación de acciones y propuestas que ayuden a impulsar
cambios sociales de inclusión mediante la
tecnología y que, por ende, promuevan
una mejora en la calidad de vida de los venezolanos.
Bajo esta alianza estratégica, Microsoft Venezuela y Fedecámaras se comprometen a
impulsar de manera conjunta un plan de
acción en el área de Responsabilidad Social
Empresarial, sustentado en tres grandes líneas: Promoción de nuevas tecnologías,
impulso al crecimiento económico nacional
y el fortalecimiento de la participación ciudadana mediante el emprendimiento social
o comunitario, con programas que incentiven a los jóvenes y promuevan la aplicación de la tecnología para el desarrollo de
acciones locales que ayuden a mejorar su
comunidad.
Entre los programas que forman parte de
la alianza con Fedecámaras se incluyen:
- Alfabetización digital: este programa
de capacitación en línea enseña y evalúa
habilidades y conceptos básicos de computación para que los jóvenes puedan desarrollar nuevas oportunidades sociales y
económicas para ellos, sus familias y sus
comunidades.
- Capacitaciones de Office: cursos interactivos de Word, Excel, Access, Publisher,
Power Point y más en versiones 2007 –
2010/2013.
- Curso básico de soporte técnico: programas de capacitación para estudiantes adolescentes (entre 13 y 14 años) y docentes
o personal administrativo de instituciones
educativas, que no tengan conocimientos
previos en tecnología o poca disponibilidad
de acceso a Internet para tomar el curso.
- Coding: campaña que impulsa la experiencia en el lenguaje de código entre todos los jóvenes, abriéndoles el camino a
un mundo de oportunidades de crecimiento y aporte social.
- Aprendiendo a programar: los jóvenes identificarán los primeros pasos para
aprender a programar durante 12 módu-
los, en los que se les brindarán las herramientas necesarias para desarrollar con
tecnología, desde los primeros pasos hasta
el producto final.
- Líderes sociales: con el objetivo de fomentar y fortalecer la participación ciudadana, los jóvenes contarán con una guía
virtual de formación, una metodología para
el desarrollo y liderazgo de proyectos sociales de carácter local.
- Navega protegido: programa que enseña a las familias a utilizar el internet de
manera más segura e instalar programas
de seguridad en sus productos Microsoft.
Como parte de este proyecto se han desarrollado cursos, talleres y conferencias que
permitan dar a conocer los riesgos existentes dentro de Internet pero también las
medidas de protección dirigidas a usuarios
finales de tecnología.
- BizSpark para Startups: BizSpark ofrece
las licencias para Microsoft Azure, Visual
Studio, SQL Server de alto costo de inversión para nuevos proyectos de emprendimiento, al tiempo que brinda apoyo para la
comercialización y la creación de redes de
apoyo para ayudar a alcanzar a los inversores que pueden financiar su expansión.
- Yabt boot camp: para jóvenes que quieren
ser emprendedores, ofrece capacitación en
línea para oportunidades de negocio. -
Intelicorp ofrece “seguridad como servicio”
Clelia Santambrogio, CWV – @Clelia_sa
ara Intelicorp “las amenazas están
presentes y son persistentes” y precisamente este fue el tema de la conferencia impartida en Infosecurity 2015 en
el que la empresa fundada en 2007, experta en la seguridad de la información,
en la seguridad informática y en la seguridad electrónica, expuso cómo las diversas
amenazas están presentes hoy dentro de
las infraestructuras de TI de muchas empresas.
P
“Las distintas vulnerabilidades son aprovechadas por los atacantes quienes pretenden llegar a los activos más críticos de
las corporaciones. Si no se tienen programas de seguridad adecuados, tienen que
recurrir a soluciones que ayuden a escanear vulnerabilidades para que puedan
ejecutar programas de mitigación de ries-
Edición 2 - Año 2015 3
gos y gestionarlos de manera adecuada”,
dijo Luis Sandoval, presidente ejecutivo de
Intelicorp.
Para mitigar esta situación la empresa
está ofreciendo un nuevo servicio mediante el Centro de Operaciones de Seguridad
en el que las empresas podrán tercerizar
precisamente la seguridad como servicio,
ofreciendo a través de las herramientas
que esta empresa representa en el país,
soluciones para evitar fraudes internos, así
como la gestión de los incidentes de seguridad de la información y análisis/evaluación de las vulnerabilidades de su infraestructura.
Al respecto, una de las soluciones que
ofrecen es el Allien Vault, herramienta
que realiza inventarios de activos críticos,
evalúa las vulnerabilidades, detecta las
amenazas, monitorea la red, realiza una
correlación de eventos de los dispositivos
y aplicaciones que se encuentran en la infraestructura tecnológica. Entres otras soluciones, también ofrecen el Spector Soft,
que moritorea las actividades de los usuarios, de Internet y de la PC.
Para el mercado móvil, Sandoval destacó
que cuenta con poderosas soluciones para
la prevención de fraudes a nivel interno de
la organización. “A las empresas les recomendamos hacer pruebas de vulnerabilidades constantes y tratar de hacer planes
para mitigación de riesgos”, dijo. -
Más información y video aquí:
http://www.cwv.com.ve/intelicorp-la-seguridad-como-servicio/
muestra su
oferta 2015
en seguridad
C
isco presenta sus nuevas capacidades y servicios que proporcionan a
los profesionales de seguridad, para
predecir y brindar posibles soluciones.
Anuncia la adición de AMP Threat Grid
al portafolio de Cisco Advanced Malware
Protection (AMP) que proporciona análisis dinámico de malware e inteligencia de
amenazas. Estas capacidades avanzadas
se ofrecen como un servicio independiente
en la nube o a través de nuevos servidores UCS. Los motores de análisis de amenazas de AMP Threat Grid proporcionan
a los equipos de seguridad herramientas
de detección de incumplimientos contra
el malware avanzado, lo que les permite
alcanzarlos rápidamente y recuperarse de
posibles violaciones mediante contexto
procesable enriquecido con inteligencia de
amenazas.
El AMP para Endpoints trae visibilidad adicional a lo largo de la red proporcionando
una lista de los host que contengan software vulnerable, una lista del software
vulnerable en cada host, así como los host
con más probabilidades de verse comprometidos. La inteligencia de Amenazas y el
Análisis de Seguridad AMP desarrollados
por Cisco, identifican el software vulnerable que está en el objetivo del malware y
el exploit potencial, y ofrece a los clientes
una lista de prioridades que deben arreglar
los host.
Asimismo, la solución Cisco AMP, registra
y analiza continuamente la actividad de los
archivos durante y después de la inspección inicial. Si un archivo muestra un comportamiento malicioso después de los hechos, la seguridad retrospectiva devuelve
la cinta para ver el origen de una potencial
amenaza, el comportamiento que se manifiesta y ofrece un plus en la capacidad
de respuesta para contener y eliminar la
amenaza.
Se indicó además que los equipos de seguridad pueden realizar ahora investigación
a un nivel más profundo sobre amenazas
avanzadas menos conocidas específicamente en el entorno de las aplicaciones
mediante la exposición directa de los IoCs
Endpoint a Cisco AMP.
Apalancadas en la inteligencia de amenazas de Cisco Talos Security Intelligence y
el Grupo de Investigación, las soluciones
AMP y la experiencia (CSS) del equipo de
seguridad de Cisco, el grupo de Servicios
de Respuesta a Incidentes trabaja con organizaciones para identificar la fuente de
infección, el entorno en dónde entró, y los
datos que se han visto comprometidos.
Mediante la utilización de los productos de
seguridad de Cisco como AMP, el equipo de
respuesta a incidentes es capaz de encontrar la fuente - paciente cero - e identificar
el movimiento de malware a través del entorno, lo que permite a las organizaciones
minimizar el costo y el impacto general de
la infracción, así como identificar los métodos para reducir riesgos futuros. -
4 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ACTUALIDAD
La Ley de Moore cumple 50 años
E
Era Digital y la
reinvención de
las empresas
n 1965, antes de ser el cofundador de
Intel, Gordon Moore hizo la observación de que los transistores –los componentes fundamentales del microprocesador y de la era digital– disminuirían sus
costos y aumentarían su rendimiento a un
ritmo exponencial. Esto se conocería como
la “Ley de Moore” que más tarde y por lo
menos hasta la mitad del siglo, condujo
todo un proceso tecnológico transformador que si lo comparamos a áreas como la
automotriz, construcción, o viajes aéreos,
entre otros, lo podríamos representar con
los siguientes ejemplos.
M
icrosoft Venezuela organizó el evento
“Reinventando la empresa”, orientado
a clientes y altos ejecutivos de organizaciones del país, con el objetivo de presentar las últimas soluciones digitales que
ayudan a aumentar la productividad de las
empresas, haciéndolas más competitivas
con nuevos modelos de negocio y estructura de equipos de trabajo.
Veamos: Si la eficacia del combustible de
un automóvil mejorase en igual proporción, hoy día una persona podría fácilmente conducir durante toda su vida el mismo
vehículo con sólo un tanque de gasolina y
de acuerdo al ritmo de disminución de los
transistores, su carro sería del tamaño de
una hormiga; y usted podría llevar varios
neumáticos de repuesto en el bolsillo de
su camisa.
“El mundo actual de la movilidad y la nube
está cambiando la manera en que hacemos negocios. Aunque muchas compañías
entienden que hay fuerzas tecnológicas
que dan lugar al cambio, hay muchas otras
que aún no saben cómo aprovecharlas. En
Microsoft buscamos mostrar esta nueva
realidad, facilitándoles soluciones que se
adapten al tamaño, industria, geografía y
nivel de madurez de las organizaciones”,
dijo Alejandro Torres, director de Mercadeo de Microsoft Venezuela y moderador
del encuentro.
En el caso de la construcción, si un rascacielos disminuyera su precio al ritmo
de la Ley de Moore, una persona podría
comprarlo por menos del costo de una PC
actual. Y si los rascacielos aumentasen en
altura al ritmo de la Ley de Moore, serían
35 veces la altura del Monte Everest. Si los
precios de las viviendas disminuyeran en
la misma proporción que los transistores,
una persona podría comprar una casa al
precio de un caramelo.
Se presentaron lo más reciente en movilidad, servicios y privacidad en la nube, así
como en productividad empresarial de la
mano de Office 365 y Big Data, con experiencias pensadas para las necesidades de
cualquier compañía. Asimismo, se dieron a
conocer las ventajas y fortalezas de Windows 10 para reinventar las empresas y
se expusieron las posibilidades que tienen
las organizaciones para ser más agiles y
ahorrar dinero con la plataforma de nube
Microsoft Azure.
En otros ejemplos, el programa espacial Apolo para llevar humanos a la luna
costó US$ 25 mil millones. Si los precios
disminuyeran al ritmo de la Ley de Moore,
actualmente el programa costaría casi lo
mismo que un pequeño avión privado. La
travesía a la luna en 1969 llevó tres días.
Si la Ley de Moore se aplicara a los viajes
espaciales, el viaje tomaría ahora un minuto. Y un vuelo de Nueva Zelanda a Nueva
York terminaría en el tiempo que tarda en
abrocharse el cinturón de seguridad.
Muchos dispositivos que la gente usa a
diario funcionan con microprocesadores
constituidos por transistores. A medida
que estos dispositivos han reducido drásticamente los costos y han aumentado en
rendimiento y eficacia energética, gracias
a la Ley de Moore, se han convertido en
una parte indispensable de nuestras vidas.
Teléfonos y relojes se han vuelto inteligentes, y los vehículos se han convertido en
computadoras itinerantes.
Si un teléfono Android basado en Intel se
fabricara utilizando la tecnología de 1971,
sólo el microprocesador del teléfono sería
del tamaño de un estacionamiento. Comparado al primer microprocesador, el Intel 4004, los procesadores de 14 nm de
hoy ofrecen 3.500 veces el rendimiento,
a 90.000 veces la eficacia energética y en
1/60 milésimos el costo.
El crecimiento exponencial en el número
de personas, aplicaciones y dispositivos
conectados ha convertido a la nube en una
herramienta implícita, tanto dentro como
fuera del lugar de trabajo. “En Microsoft
estamos reinventando la productividad de
las empresas mediante la capitalización de
las principales tendencias actuales como
movilidad, nube, Big Data y redes sociales que ayudan a acelerar y economizar
las implementaciones y a promover la
adopción entre los usuarios para obtener
mejores resultados de productividad y de
negocios”, agregó Torres.
Fuente: INTEL
La Ley de Moore es una aspiración, no una
ley de la naturaleza. Y ha sido posible gracias a un ejército de personas empujando
las leyes fundamentales de la física.
personas en todo el mundo. Los primeros
transistores semiconductores eran del tamaño de una goma de borrar de la punta
de un lápiz.
Hoy en día, las fábricas de Intel producen más de 10 mil millones de transistores cada segundo, lo que impulsa a dispositivos impresionantes que satisfacen
las necesidades de miles de millones de
Como resultado de la Ley de Moore, más
de seis millones de transistores tri-gate de
hoy podrían caber en el punto final de esta
frase. -
Microsoft opera con un alto nivel de inversión en investigación y desarrollo que
continuamente ayuda a las empresas a
prepararse para la siguiente ola de innovación, la cual asciende a US$15 mil millones en la construcción de su masiva y
segura infraestructura en la nube. Según
datos de Microsoft, desde el lanzamiento
de servicios de la nube en Latinoamérica,
50.000 compañías utilizan sus herramientas de productividad, lo cual representa un
crecimiento de más de 150% en empresas
medianas y de 100% en empresas pequeñas. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2015 5
ESPECIAL: Telecomunicaciones y Movilidad
La transformación digital
H
Diana Mavares (*) - @dianamavares
oy en día las personas tienen acceso a innumerables herramientas
móviles, impulsando el crecimiento
exponencial de la generación en los datos globales (imágenes, videos, tweets,
entre otros). Este hecho, ha originado el
uso del término digitalización pero, ¿Qué
es la digitalización? Es el mejoramiento
de la infraestructura actual para lograr así
un fortalecimiento en la interacción entre
los usuarios, permitiendo una experiencia
más amigable y satisfactoria al momento
de realizar las comunicaciones.
lancada en este mundo digitalizado.
Las empresas están aprendiendo que las
nuevas tecnologías brindan oportunidades para el desarrollo y prestación de sus
servicios, incluyendo la industria de las
telecomunicaciones la cual ha sido fundamental en el proceso de avance y apoyo
en la digitalización de diversos sectores,
obligándolas a una reestructuración de sus
ideas para generar una cartera de productos y servicios que puedan satisfacer las
necesidades de cada cliente y aumentar su
valor en el mercado de la misma.
En función al escenario reflejado anteriormente, a continuación se presentan los siguientes pasos para alcanzar el éxito en la
transformación digital:
Para el sector de Telecomunicaciones, aun
cuando la transmisión de datos representa hoy la columna principal del sector, su
masificación y adaptación a las nuevas
demandas ha presentado lentitud debido
a que este proceso no es simplemente instalar ciertos componentes (cuyo retorno
de inversión y acelerada obsolescencia ya
es de por sí un problema), sino reinventar
completamente el negocio para que sus
clientes puedan interactuar plenamente
con una creciente oferta de servicios, apa-
La manera en como las empresas de telecomunicaciones tratan la demanda en las
redes, refleja un ambiente de pérdida, debido a que los clientes están acostumbrados
a la comodidad que ofrece la digitalización
en otros medios y esperan que los proveedores de servicios de telecomunicaciones
estén a la altura de sus exigencias en el
manejo de los datos. Esto obliga a las operadoras modificar las estrategias para sacar
provecho de las necesidades propuestas
por sus usuarios.
-Diseñar a tres (3) años: Las empresas no
deben quedarse con los diseños actuales,
sino intentar buscar cuales podrían ser los
avances tecnológicos que llegarán al mercado en un período máximo a tres (3) años,
tomando en cuenta la potencia de los dispositivos, costo de las memorias y consumo
de energía, para determinar las futuras estrategias, logrando innovar sus productos y
captando nuevos clientes. Más allá de este
lapso, los escenarios se difuminan entre
un conjunto de tendencias que están muy
inmaduras para apostar en este momento
por ellas.
-Desarrollar productos ágiles: En este punto las operadoras pueden considerar no solo
la velocidad de despliegue de nuevas soluciones digitales, sino también, la calidad y
el impacto que puede tener en los clientes.
*P
ara mejorar la experiencia del
usuario, la operadora renueva
el servicio “412 En Línea”, que
permite al cliente, realizar operaciones según sus necesidades a través de la Web
de Digitel y que ahora cambia su imagen
y ofrece más transacciones en las líneas
412 ingresando a la Web de Digitel www.
digitel.com.ve desde un dispositivo móvil
o el computador, sin necesidad de acudir a
un Centro De Atención.
Alcatel-Lucent
Enterprise
A
El Smart Deskphone 8088 es parte de la
actualización OpenTouch 2.1 que se acaba
de anunciar y ofrece una experiencia enriquecida de conexión personalizada para los
usuarios. Con la generalización de la experiencia OpenTouch Conversation en las estaciones de trabajo, tabletas, smartphones
y ahora en el Smart Deskphone 8088, los
usuarios pueden comunicarse con mayor
facilidad de un dispositivo a otro, seleccionar el dispositivo que sea apropiado para
las condiciones de comunicación, todo eso
-Producir mucho para aprender mucho: Las operadoras
no deberían tener limitantes,
deberían promover la comunicación con sus clientes y la
discusión de muchos conceptos que divergen entre sí, y
Fig.1 – Seis (6) pasos para alcanzar la transformación digital
así aprender de estos enfoques para enriquecer y generar mejores
Podemos concluir, que las empresas de
soluciones.
telecomunicaciones deberán aportar nuevos productos digitales que logren innovar
-Buscar motores comerciales: Básicameny cumplan con las necesidades y exigente las operadoras de telecomunicaciones
cias de los usuarios. Si los operadores de
son una réplica de la última “gran idea”
telecomunicaciones desean realizar con
en un mundo donde los clientes son muy
éxito la transformación, deben determinar
caprichosos, es por esto, que deberán emsu ambición digital para prestar producplear tiempo y paciencia para entender el
tos y servicios que mejoren la experiencia
potencial ofrecido por la digitalización y
de compra de sus clientes de una maneanalizar que ideas podrían ser implemenra lineal (omnichannel) brindándoles una
tadas y cuáles deberían ser desechadas.
mejor calidad que solo se alcanza a través
del rediseño de las capacidades y mode-Mantener el cliente siempre al frente: En
los operativos que poseen las operadoras,
lugar de adoptar o crear tecnología por la
aplicando tecnologías de la información
necesidad de estar en línea con las tendenque logren ubicar al consumidor como un
cias, las operadoras deben encontrar las
punto importante al momento de tomar
mejores herramientas para que las persolas decisiones. nas que utilicen sus servicios y obtengan
una mejor experiencia.
(*) La autora es la gerente de Seguridad
e Informática de PwC.
Noticias
Digitel
Conozca el Smart
Deskphone de
lcatel-Lucent Enterprise presentó
una herramienta para ayudar a las
empresas a llevar las comunicaciones visuales al siguiente nivel. El nuevo Alcatel-Lucent 8088 Smart Deskphone ayuda a los empleados a ser más productivos
en el trabajo con nuevas capacidades de
comunicación visual y de colaboración.
-Obtener información del
usuario final: Las operadoras
deben desarrollar soluciones
basadas en los comentarios
de sus clientes, ya que el
diseño de las soluciones es
creado para ellos y deben
modificarse constantemente
considerando sus necesidades.
El nuevo Smart Deskphone 8088 incluye
características avanzadas para un acceso
intuitivo y cómodo al audio de banda ancha y conversaciones de video y audio de
alta definición. El Smart Deskphone también ofrece una experiencia de video que
está totalmente integrada en la ergonomía
de comunicaciones de clase empresarial,
es decir, simplicidad, eficiencia y uso común de todos los medios de comunicación.
Dentro de las opciones actuales que se
pueden realizar por este medio están:
consulta de saldo, contenidos, código PUK,
fecha de pago, planes y servicios activos,
consumos detallados, cambio de plan y activación de servicios, recarga de saldo con
tarjetas de crédito, descarga y pago de
factura con tarjetas de crédito, consulta y
canjes de puntos del Club 412, suspensión
y/o bloqueo por robo, hurto o extravío,
bloqueo de PIN BlackBerry, buzón de voz:
activación, desactivación y reseteo de clave, Roaming 412: estatus y desactivación
(Post-Pago).
El equipo es ideal para salas de reuniones, transformándolos en dispositivos para
video conferencia que cualquier usuario
puede realmente disfrutar. Esta solución es
tan simple de utilizar como el realizar una
llamada telefónica. -
Mientras que las nuevas opciones comprenden: Cambio de plan y activación/desactivación de servicios para Post-Pago, reinicio de clave de servicios (para resetear
la clave de desvío y bloqueo de llamadas),
consulta de líneas asociadas a la cuenta
con sencillez y coherencia total. La interfaz
ya está disponible en el Smart Deskphone
8088.
Post-Pago, Mis Mensajes (buzón de mensajes), creación de ticket, cambio de clave
y actualización de preguntas de seguridad.
Para poder ingresar a 412 En Línea, el
cliente debe registrarse, colocando su número telefónico, donde recibirá su clave
por SMS, luego debe aceptar las condiciones del servicio y registrar las preguntas
de seguridad y correo electrónico. Una vez
registrado, podrá acceder a su cuenta facilitando los datos que el sistema requiere
y así verificar su perfil como usuario 412. -----------------------------------------------
*D
igitel participó en el Rally Inter-Empresarial de Brigadas
de Emergencia, que tuvo como
objetivo evaluar los conocimientos y destrezas de los equipos de brigadistas de
cada empresa, quienes se capacitaron con
los expertos de Protección Civil a través de
los programas de autoprotección corporativa, ciudadana y escolar, y así constatar
que estas personas estén aptas para responder de manera eficaz ante una emergencia. La Corporación obtuvo el segundo
lugar de la competencia en la que también
participaron los equipos de las empresas
Total Oil and Gas Venezuela, Bancaribe,
IBM, Centro San Ignacio, Y&V, BOD, y la
Alcaldía de Chacao. -
6 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Telecomunicaciones y Movilidad
Citrix:
Telecomunicaciones
y Movilidad
D
CWV
iversos países de Latinoamérica están transformando sus economías a
través de la evolución de las redes
de comunicación que se ponen a disposición de su población mediante licitaciones
de espectros radioeléctricos y fibras específicas que apoyan el desarrollo de las
diversas tecnologías de comunicación que
de este tipo de iniciativas impulsan. Vamos a decirlo claro: Latinoamérica va en el
camino correcto para ser más incluyente,
democrática e innovadora, todo esto gracias a de la inversión en avances para este
rubro.
Un caso ejemplar de innovación es el de la
empresa brasileña Algar Telecom, fundada
en 1929 y que replanteó recientemente su
visión de negocios pero sobre todo la del
servicio que tenía que brindar. Esto derivó en un trabajo exitoso para continuar
prestando servicios de TI en el país carioca, específicamente voz, datos e Internet;
así como servicios de telecomunicaciones
como telefonía celular y televisión, servicios sumamente demandantes en términos
de tecnologías de la información.
Algar Telecom cuenta con más de 12,200
kilómetros de redes ópticas, lo cual le permite servir a más 800 mil hogares, negocios, entidades gubernamentales y clientes
de diversos operadores de telecomunicaciones.
¿Por qué este caso es tan importante para
explicar el tema de movilidad y telecomunicaciones? Brasil es uno de los países que
más está avanzando en este sector, por la
cantidad de inversión, pero sobre todo por
la responsabilidad que pesa en los hombros el desarrollar innovación que se traduce en bienestar, así de simple.
Este caso refleja una realidad de las empresas frente a las telecomunicaciones y
movilidad hoy en día. Algar, buscaba antes
de la llegada de Extreme Networks, mejorar su infraestructura de red para hacerla
una red de alto rendimiento, segura y estable, lo que incrementara la productividad
y eficiencia en los servicios TI presentes y
acorde a los planes a futuro.
Las prioridades de una organización como
Algar, estaban focalizadas en incrementar
el valor, rendimiento y confiablidad, así
como la flexibilidad en un ambiente sumamente demandante y cambiante, como lo
son las telecomunicaciones. Una empresa
de este tipo requiere de un número importante de soluciones montadas en su red
para atender a clientes finales como suscriptores a servicios de voz, video y celular
(end consumers) y clientes empresariales
(carriers).
“Incrementó la demanda de tráfico en un
16% con respecto a 2012, un indicador
claro del crecimiento que a su vez requiere
de una infraestructura sólida”, declaró Luis
Antonio Andrade Lima, gerente de Operaciones y Tecnología de Algar Telecom.
En términos tecnológicos Algar Telecom logró mejorar su red instalando 90 Switches
Summit x460 y x480 a lo largo de su red
que estaba compuesta en ese entonces por
Switches de 1Gb y 10Gb; estos equipos no
podían soportar la demanda creciente de
operaciones y datos de TI. Estas mejores
trajeron capacidades Backhaul nunca antes vistas como IPv6, vMAN, EAPS, MSTP,
Virtual Routers, QoS, OSPF, BGP, and OAM
y MPLS granular.
Este breve resumen técnico sobre lo que
Algar Telecom logró, refleja la transformación que empresas y gobiernos están
llevando a cabo para atender mejor las
necesidades crecientes de conectividad,
convergencia y migración a redes como 4G
y 5G, las cuales dotan no sólo de una mejor capacidad de comunicación y calidad a
los usuarios, también amplían el espectro
de servicios y volumen de datos que pueden manejarse, traduciéndose en beneficios tangibles sin riesgos y operativamente
más rentables. -
tendencias mundiales
en telefonía celular
C
itrix publicó el informe “Analítico de
Telefonía Celular de Citrix” para la
primera mitad de 2015. Por primera
vez, este informe analiza las tendencias de
los abonados a telefonía celular y de la telefonía celular empresarial, para lo cual recurre a datos de una muestra representativa mundial de operadores y empresas de
redes móviles. El informe proporciona una
valiosa perspectiva de las tendencias que
ejercen influencia sobre los consumidores,
las empresas y los operadores de telefonía
celular en todo el ecosistema móvil.
Este informe es un análisis de información
de fuentes anónimas que abarca datos de
abonados a telefonía celular y de la telefonía celular de empresas extraídos de una
muestra representativa mundial de clientes de Citrix. Las fuentes de datos incluyen la solución de informe de tráfico Citrix
ByteMobile y la solución de gestión de telefonía celular para empresas XenMobile.
Las principales conclusiones de la investigación incluyen:
iPhone 6 Plus genera dos veces los datos del iPhone 6
Los abonados a telefonía celular que poseen un iPhone 6 Plus utilizan el doble de
datos que los usuarios del iPhone 6, una diferencia que puede atribuirse a una mayor
reproducción de videos en la pantalla debido a su tamaño superior. Tanto los abonados como los departamentos de TI de las
empresas deben saber de qué manera los
dispositivos con tamaño de “fableta” afectan los planes de precios de datos móviles
y los presupuestos de las empresas.
Experiencia móvil definida por video
A medida que el consumo de datos celulares crece, la experiencia de videos se vuelve cada vez más central a la experiencia
Autobús inteligente identifica
sospechosos y transmite imágenes en vivo
A
inicios del mes de Marzo entró en circulación un autobús
capaz de grabar en Full HD y
transmitir las imágenes en vivo a
una estación de monitoreo. La demostración, realizada por un grupo de empresas de tecnología que
incluye Radwin y Innercalc, es una
de las novedades presentadas este
año por Axis Communications.
Además de generar imágenes con
una resolución Full HD que revelan
detalles del rostro de los pasajeros
que se sienta en las últimas sillas,
las cámaras pueden ser utilizadas
para realizar análisis tales como el
conteo de personas. Una de ellas,
situada cerca de la puerta del autobús, está equipada con un sistema
de reconocimiento facial. Cuando
un pasajero sube, la imagen de su
rostro se cruza con una base de datos que puede ser una lista de sospechosos utilizada por la policía. En
caso que los rostros coincidan, aparece un mensaje de advertencia en
el teléfono celular con una foto, el
nombre y el número de documento
de la persona solicitada, que permite a la policía a tomar medidas de
inmediato.
Otra cámara instalada en el autobús inteligente se encuentra ubicada en la parte delantera del ve-
hículo, para permitir capturar las
mismas imágenes que observa el
conductor. Esta ubicación es importante a la hora de aclarar cualquier
accidente, y permite identificar la
placa del vehículo que está ocupando indebidamente el carril exclusivo
para el uso de los autobuses.
La solución consiste en cámaras
en miniatura de la serie F de Axis,
combinadas con la solución FiberinMotion de Radwin, socio de Axis,
responsables de la transmisión de
imágenes a la central de monitoreo.
La tecnología de reconocimiento facial es de Innercalc. -
del usuario. Como ejemplo, cada uno de
los cinco principales juegos de teléfonos
celulares, clasificados por volumen de datos, contiene video, mientras sólo dos de
los cinco principales del primer trimestre
de 2014 contienen video. Asimismo, el
contenido de video relacionado con los deportes en teléfonos celulares ha aumentado más del doble: del 21% de todo el contenido de deportes en teléfonos celulares
en el tercer trimestre de 2014 al 50% en
el primer trimestre de 2015. A medida que
el video se hace ubicuo en la telefonía móvil, su optimización tendrá un rol clave a la
hora de garantizar una experiencia aceptable tanto para los consumidores como para
las empresas.
La cantidad de dispositivos administrados por empresas casi se ha duplicado
La cantidad de dispositivos administrados
por empresas ha aumentad: un 72% en el
plazo de un año y surgen claras tendencias
regionales y verticales: iOS sigue siendo la
plataforma celular dominante en empresas, con un 64% a nivel mundial, Android
sigue ganando popularidad en Asia y Windows y es doblemente popular en Europa,
Oriente Medio y Asia (16%), que en Norteamérica (7%). Un análisis más profundo
también muestra que la distribución de los
dispositivos varía según segmento de industria, ya que el 71% de los dispositivos
administrados en la industria financiera
posee iOS y el 39% corresponde a la penetración de dispositivos administrados con
Android en el sector de salud. Además, las
últimas conclusiones en el informe resaltan
la existencia de listas blancas y negras de
aplicaciones de productividad y la colaboración en las organizaciones, una señal de
aumento en la sofisticación en la forma en
que las empresas facilitan y gestionan la
telefonía celular para empleados. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2015 7
ESPECIAL: Telecomunicaciones y Movilidad
4.500 nuevos programas
maliciosos para Android cada día
S
egún el último estudio de AIMC- La
Asociación para la Investigación de
Medios de Comunicación- presentado
en marzo de este año, el 48% de los internautas más activos realizan transferencias
o acceden a su banco desde sus propios
smartphones.
acumulan menos apps maliciosas que los
de origen ruso y chino. En algunos mercados de estos últimos, hasta un 25% de
las apps estaban infectadas con malware
o PUPs (Programas Potencialmente no deseados).
Esta realidad no escapa a los ciberdelincuentes que ya no solo desarrollan malware financiero para atacar a los equipos
domésticos sino también para atacar a los
dispositivos móviles, especialmente aquellos con S.O. Android. ¿Por qué Android?
Principalmente por una penetración masiva entre los usuarios que alcanza el 80%
del mercado, según IDC.
Tres predicciones sobre movilidad:
• Anuncios y espionaje: El adware Superfish ha demostrado que el cifrado SSL
puede ser ineficaz y que los cibercriminales pueden aprovecharlo para espiar los
datos sensibles que los usuarios guardan
en sus computadoras. Para los expertos de
seguridad de G Data, esta amenaza podría
cambiar de plataforma y extenderse a los
dispositivos móviles.
El número de programas maliciosos para
Android crece en paralelo. En el segundo
semestre de 2014, los expertos de G Data
analizaron 796.993 nuevos programas maliciosos, casi 4.500 cada día. Durante todo
el año, G Data analizó más de 1,5 millones
de nuevos archivos maliciosos destinados
a atacar el sistema operativo de Google.
• Banca online, en el punto de mira: 2015
será un año donde crecerá el malware específicamente diseñado para robar datos
bancarios y financieros y los cibercriminales confiarán en apps bancarias falsas o
manipuladas para conseguir estos datos.
Chequear las apps descargadas con un antivirus será más cada día más necesario.
El número de apps maliciosas para Android
ha crecido un 6,1% respecto a la primera
mitad de 2014. En total, los expertos de G
Data SecurityLabs han registrado más de
1,5 millones de programas maliciosos para
Android en 2014, un 30% más que los registrados en 2013.
• El “yo cuantificado”, otro motivo de interés para los cibercriminales: Hay centenares de gadgets y apps vinculadas a
la medición de datos relacionados con la
salud, alimentación y registro de todo tipo
de actividades cotidianas que almacenan y
analizan un volumen de datos ingente sobre sus usuarios en smartphones y tabletas. Por cuestiones de privacidad, G Data
observa la popularización de estos dispositivos con cierta reserva y advierte que el
robo de todos estos datos comenzará a situarse en la diana de los cibercriminales. -
Las tiendas alternativas de apps son el camino más habitual para la distribución del
malware. Los expertos de G Data han analizado varios de estos mercados alternativos a Google Play y han descubierto que
aquellos de origen europeo o americano
Trabajadores de
Cantv se formarán en China
A
utoridades de Cantv y Movilnet,
acompañados por representantes de
Huawei en Venezuela, entregaron el
tricolor patrio a un grupo de trabajadores de la Empresa que cursarán estudios
de telecomunicaciones en China. En este
sentido, el ministro de Educación Universitaria, Ciencia y Tecnología, Manuel Fernández, abanderó al grupo de 29 trabajadores
de Cantv que viajarán a la República Popular China, donde realizarán las pasantías
de su programa de formación técnicos integrales en telecomunicaciones.
El presidente de Huawei Technologies de
Venezuela, Yao Wei, señaló que en los últimos años, Venezuela ha experimentado
un crecimiento importante en el desarrollo
de las TIC, y en este sentido, “el proceso
de transferencia tecnológica iniciado tras la
firma del convenio entre China y Venezuela, ha permitido el éxito en la democratización del acceso a las telecomunicaciones
y al desarrollo de conocimiento tecnológico, y con este objetivo Huawei y Cantv
trabajan de la mano para impulsar la Soberanía y la Independencia Tecnológica en
el país”, explicó Wei.
“Para Huawei es muy importante apoyar
a Venezuela en su proceso de transformación y mejora de la calidad de vida de su
población, y en este sentido se han desarrollado experiencias exitosas de transferencia tecnológica como es el caso de la
Fábrica de celulares Orinoquia y los programas de formación”, dijo el presidente
de la subsidiaria local. -
Tres grandes se unen
para promover comercio
electrónico entre emprendedores
C
on el fin de promover el comercio digital en Venezuela, Banesco Banco
Universal, Wayra Venezuela e Instapago lograron una alianza que brindará
nuevas herramientas a los emprendedores que forman parte de la aceleradora de
startups Wayra.
Para esta alianza que brinda nuevas herramientas de gestión a los startups se
unieron: Wayra, la aceleradora de Telefónica que impulsa a los mejores emprendedores para hacer crecer y crear negocios
exitosos; Instapago, una solución tecnológica moderna pensada para el mercado
de comercio electrónico; y Banesco, una
organización de servicios financieros integrales.
“Somos tres organizaciones que decidimos unirnos en una alianza estratégica
para ofrecerle a los emprendedores venezolanos apoyados por Wayra –que conforman hasta los momentos 27 proyectos exitosos con visión de futuro– la oportunidad
de seguir creciendo con sus negocios bajo
el uso de un comercio electrónico moderno
que supera lo que hoy hay en el mercado,
lo cual le va a permitir a sus clientes tener una experiencia de pago fácil, práctica,
cómoda y segura”, dijo Escotet Alviarez,
vicepresidente de Gestión e Innovación de
Productos Adquirientes de Banesco.
Tomando en cuenta que el comercio electrónico se está convirtiendo en unas de las
formas más habituales de realizar las compras y que las estadísticas muestran cómo
cada año los volúmenes de ventas por este
canal van aumentando de forma significativa, Alviarez apuntó que las empresas han
tomado conciencia de su importancia y lo
están haciendo parte de su servicio.
“Gracias a esta alianza, los emprendedores contarán con un banco que respalda y
apoya el crecimiento de sus negocios impulsando el uso del comercio electrónico,
además de que disfrutarán de grandes beneficios y oportunidades que Banesco les
tiene con tecnología de punta, tasas exclusivas y un buen plan de crecimiento”,
acotó.
Por su parte, Gustavo Reyes afirmó que
“para nuestros socios emprendedores esta
es una excelente herramienta que permite que puedan avanzar en sus estrategias
comerciales, brindar conveniencia y un
servicio de calidad a sus clientes”. -
Las prioridades
para los CIOS en 2015
L
a tecnología para redes inalámbricas
es una de las que más rápido se transforman actualmente. La expectativa de
los usuarios se ha incrementado significativamente con el paso de los años, no sólo
por entidades como gobiernos y grandes
centros de salud, sino de universidades,
pequeñas organizaciones y entidades de
asistencia social e investigación.
Teléfonos inteligentes, tabletas, wearables y hasta casas inteligentes (domótica),
exigen movilidad realmente confiable. La
seguridad es un reto importante que las
organizaciones enfrentan con la explosión
de dispositivos móviles que acceden a la
red; ya sean proveedores, empleados con
dispositivos propios (BYOD) o visitantes, la
red se ha reconocido como un activo clave para las organizaciones. La captura de
las cantidades masivas de datos (Big Data)
que fluyen a través de la red, se ha vuelto
cada vez más complicado, no sólo por que
dichas cantidades en si, requieren de sistemas para comprender y se traduzca en
mayor productividad (business analytics),
sino porque a la medida en que la tecnología avanza, aumenta también la cantidad
de datos generados.
El aprovechar estos datos de manera
efectiva en forma de análisis de la red,
está cambiando los roles en TI, incluso definirlos.
Según IDC, para 2017 80% de los CIOs
se enfocarán en el análisis y la seguridad
cibernética, mientras Gartner indica que
el Business Intelligence (BI) / Analytics es
un tema prioritario para CIOs en todo el
mundo y para 2018, 50% de los usuarios
móviles, serán usuarios por primera vez.
En un reciente estudio de la revista Forbes, en 2015 el 93% de las grandes empresas utilizará servicios en la nube en
una combinación 58% público / privada.
La firma de investigación Forrester y ESG,
las prioridades de los CIOs y líderes de TI
en 2015, será contar con conexiones inalámbricas de alto rendimiento, business
analytics y acceso seguro a la nube. En
realidad, la mayoría de los presupuestos
de TI están actualmente disminuidos, por
lo que en muchos casos este tipo de objetivos se quedan solamente en un compromiso. -
8 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Telecomunicaciones y Movilidad
28% de los
usuarios sabe
muy poco del
malware móvil
L
os dispositivos móviles son más populares que nunca pero sus propietarios
todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, el 28% de los usuarios no sabe nada o
muy poco acerca del malware móvil. Desafortunadamente, esta ignorancia es beneficiosa para los ciberdelincuentes.
La encuesta muestra que sólo el 58% de
los smartphones con Android y el 63% de
las tabletas Android están protegidos por
una solución antivirus, mientras que el
31% de los smartphones y el 41% de las
tabletas ni siquiera están protegidos con
una contraseña. La conducta arriesgada
de los usuarios quizás provenga del hecho
que 28% de ellos no están enterados de la
existencia de amenazas cibernéticas dirigidas a dispositivos móviles y el 26% de los
encuestados dijo estar consciente pero que
no les preocupaba.
Para empeorar las cosas, el 18% de los
smartphones con Android no protegidos
contiene precisamente la información que
atacantes están más ansiosos de encontrar: Los códigos PIN para tarjetas bancarias, contraseñas para sistemas bancarios
en línea y otros datos financieros. El 24%
de ellos almacena contraseñas de redes
sociales, correos electrónicos personales
y del trabajo, VPN y otros recursos sensibles. A pesar de que los usuarios no se
molestan en establecer una contraseña
para detener el acceso no autorizado a sus
dispositivos, sí almacenan correos electrónicos personales (49%), correos electrónicos del trabajo (18%), así como “datos
que no quisieran que nadie viera” (10%)
en sus smartphones.
Radiofrecuencia para localizar vehículos robados
P
or aire y tierra, a través de una amplia
flotilla de unidades todo terreno, motocicletas y aviones, contando con la
única red de Radio Frecuencia privada instalada en el país, además de los Sistemas
GPS, dotados de la más alta tecnología y
efectividad, funciona el servicio que presta
Detektor en labores de rastreo y localización de vehículos robados.
La Radio Frecuencia son poderosas señales silenciosas de ondas de radio apalancadas en una red de repetidoras que a nivel
nacional se activan en casos de robo de la
unidad, capaces de penetrar en sótanos,
túneles, carreteras y más allá de las fronteras con Brasil y Colombia.
Detektor también ofrece los sistemas GPS
cuya información le llega a los usuarios de
este servicio desde cualquier conexión a
Internet. Esta tecnología permite no sólo
el monitoreo en tiempo real de la ubicación
del vehículo, la creación de Geo Cercas
Virtuales y áreas de uso frecuente predefinidas por el cliente en el momento de adquirir el servicio, y también notificaciones
acerca del encendido del vehículo, desco-
nexión de la batería, apertura de puertas y
botones de pánico entre otros.
Detektor dispone de centros de instalación
y servicio al cliente en ocho importantes
ciudades del país además de una amplia
red de aliados comerciales que le permite llegar a casi todo el territorio nacional.
A lo largo de sus 20 años en el mercado,
han logrado más de 32 mil localizaciones
efectivas. Más información a través del Web Site
www.detektor.com.ve
De acuerdo con la encuesta, los usuarios
de dispositivos con Android enfrentaron
amenazas en línea con más frecuencia que
los usuarios de dispositivos con Windows.
Estos últimos también tienen más conocimiento de los peligros y tienden a proteger
sus dispositivos en 9 de cada 10 casos. De
esta forma la encuesta encontró que en un
período de 12 meses, el 41% de usuarios
de smartphone y el 36% de usuarios de
tabletas se encontró con aplicaciones maliciosas; las cuentas de servicio del 18%
de usuarios de smartphones y 24% de
usuarios de tabletas fueron hackeadas,
mientras que los ciberataques financieros
afectaron al 43% de los usuarios de smartphones y 50% de usuarios de tabletas.
Las cifras promedio para todos los dispositivos de diferentes plataformas sumó el
31% (aplicaciones maliciosas), 14% (hackeo de las cuentas de servicio en línea) y
43% (ataques cibernéticos financieros) –
significativamente menor que las cifras de
la plataforma Android solamente. -
10 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Telecomunicaciones y Movilidad
Moviéndonos gratis en el cloud
Omar J Parada (*) - @ITCYS
L
a Nube, esa gran herramienta que acompaña ahora nuestros equipos del hogar, PC,
laptops, y claro, los inseparables teléfonos inteligentes y tabletas que usamos, que serían de
ellos sin esa gran, poderosa y ahora gratuitas herramientas de almacenamiento. Gratuitas en sus
aspectos básicos pero que funcionan y llenan las
expectativas de la mayoría de los usuarios. Pero
como toda gran nube viene acompañado de una
gran tormenta de opciones en donde cada gota
nos brinda diferentes tamaños, servicios, velocidades y prestaciones diferentes, cada día los vemos en la pantalla de nuestro PC, teléfono, etc.
Esos iconos que usamos decididamente o porque es la única opción que tenemos en el dispositivo por el fabricante. Pero ¿Cuál debemos
usar? La gran pregunta para aquellos que hacemos uso extensivo de nuestros dispositivos
y una segunda pregunta para aquellos usuarios
noveles de teléfonos, sí, aquellos usuarios que
van a una tienda, compran un teléfono inteligente y que desconoce que puede tener todo a
su disposición en la Nube, pero el mismo se preguntará ¿Qué es la Nube?
Y un sinfín de preguntas que solo lo llevan a
la conclusión de tomar una foto y mandársela a
su propio correo para respaldo porque desconocen qué programa usar para guardar su foto, su
música, su documento y que este esté disponible
desde Internet a sus diferentes dispositivos. Ese
usuario se preguntará ¿debo usar algún servicio
de respaldo on line?, la respuesta es SI. No tanto
que debe usar una de esas herramientas mencionadas en el título de este articulo sino que de
seguro ya la está utilizando sin saberlo, tal como
es el caso de Google Plus que ofrece el respaldo
automático desde nuestro móvil hasta la cuenta
de Google, lo mismo sucede con los servicios de
One Drive de Microsoft para dispositivos Windows Phone, y hasta el mismo DropBox nos lo
ofrece bajo Android.
Ahora bien ¿de qué se tratan en realidad estas
herramientas que me brindan tener mis datos en
la Nube? en simples palabras se trata de tener
nuestros datos en Internet bajo las premisas de:
Disponibilidad: indiferentemente que accedamos desde el móvil, la PC, la tableta podemos
tener nuestros datos disponibles de inmediato.
De hecho podemos extraviar el móvil y podemos tener esos datos en la PC de la casa sin
problemas. No más fotos o documentos extraviados. No más respaldos en el correo.
Seguridad: mantenemos nuestros datos salvaguardados en Internet con acceso de a través
ePen: vota y cuenta
los votos
eP
en es un lápiz digital que lanzó recientemente Smartmatic y que puede ser utilizado por los electores como instrumento de
votación, o por las autoridades electorales para
agilizar la transmisión de resultados en elecciones manuales.
Según explica Eduardo Correia, VP de la unidad de soluciones electorales de Smartmatic,
ePen es un lápiz digital que captura de forma
instantánea los trazos hechos por quien lo utiliza. La captura que realiza el ePen es dinámica,
es decir, la información se registra en el preciso
momento en que se genera.
Al ser utilizado como instrumento de votación,
el ePen mantiene intacta la experiencia del elector. Es decir, el votante ejerce su derecho de la
manera que lo hace tradicionalmente, con una
boleta electoral en papel y un lápiz. El ePen se
encarga de capturar los trazos, digitalizarlos,
almacenarlos, protegerlos y dejarlos listos para
su posterior procesamiento. A diferencia de los
escáneres tradicionales que también se utilizan
para estos procesos, y por tratarse de una captura dinámica, la información recabada es más
exhaustiva y abundante. Por ejemplo, permite
saber si un acta fue mal llenada, es decir, si se
siguieron los lineamientos establecidos para
completar el acta, o si se realizó alguna marca
adicional a destiempo que pudiera evidenciar
una posible manipulación o alteración de los
resultados.
Según Correia, “el ePen ha causado muy buenas impresiones en la industria. Su implementación ofrece poca resistencia ya que se utiliza
igual que un bolígrafo común y no requiere un
entrenamiento especializado. Dependiendo del
uso que se le dé, el ePen tiene el poder de automatizar el voto manual, o de agilizar dramáticamente el proceso de escrutinio. Adicionalmente,
el software que utiliza almacena toda la información con avanzados mecanismos de cifrado y
la transmite de manera segura”.
El ePen se empleó por primera vez en una
elección local de un distrito en Londres (Reino Unido) en octubre de 2014. La exitosa implementación de esta innovación tecnológica
fue reconocida por el jefe de servicios de dicho
distrito, Andrew Colver, quien destacó su facilidad de uso y la disminución significativa en los
tiempos de recopilación, validación y publicación de los resultados electorales. -
de nuestro usuario y contraseña. Manteniendo
siempre un Backup en caso de emergencias.
Compartición: creo que es una de las principales funciones de las cuales nos beneficiamos
los usuarios móviles, ya que con un simple clic,
podemos enviar ese enlace a nuestro archivo a
quien deseemos que lo vea, lo edite o incluso lo
vuelva a compartir.
Todo esto incluye las herramientas mencionadas en sus versiones más básicas que nos ofrecen de manera gratuita para la mayoría de los
usuarios, desde usuarios de Windows, Windows
Phone, Android, etc. También dichas herramientas nos ofrecen sus versiones de pago para aquellos que requieren de mayores beneficios como
lo es el caso de Open Drive que ofrece encriptación de datos en sus versiones pagas y, de las
demás herramientas que ofrecen más espacio de
almacenamiento, mayor tamaño en los archivos,
mayor transferencia, características que pueden
ser requeridas por usuarios avanzados.
Pero la idea es poder aprovechar al máximo eso
“gratis” que nos ofrecen estos servicios, desde
espacios de 15 GB para Google Drive, 7GB hasta 16Gb de Microsoft One Drive, unos 2GB iniciales hasta 16GB que nos ofrece Dropbox, de
10 GB hasta 50 en algunos casos de BOX y el
estándar de 5GB que nos da Open Drive, todos
con las capacidades de almacenar fotos, documentos, música y datos que podemos compartir
fácilmente a otros usuarios del servicio. En mi
caso uso varios de estos servicios dedicando un
servicio para mis archivos personales, otro para
respaldos de sistemas, otros para archivos de la
empresa y uno para solo fotografías de mi hija,
así aprovecho cada mega que me brinda de forma gratuita cada servicio.
Ya hay sistemas operativos que integran una
o varias herramientas mencionadas y podemos
acceder con la sesión de usuario – Windows 8 -,
también dispositivos que nos ofrecen ya el respaldo en la nube – Android con Google Drive
-, la escogencia de uno u otro dependerá de sus
requerimientos de almacenamiento, seguridad,
sincronización y velocidad. Basta con revisar
cada una de las prestaciones y sobre todo probarlas, usarlas es la mejor forma de elección ya
sea mediante el navegador o las herramientas
de escritorio que cada una de ellas nos brindan
para facilitarnos la vida, solo instalamos en la
máquina y se crea una carpeta con una unidad
remota y listo todo lo que guardemos allí estará
en la Nube tal cual me dispongo ya a guardar
este documento en mi carpeta One Drive para
compartirlo con la editora de CWV. (*) El autor es el CEO de ITCYS CA-Integración de Tecnología, Comunicación y Sistemas.
No invierten en seguridad
50
% de las grandes empresas desarrolladoras de aplicaciones móviles no destina
ningún presupuesto a la seguridad y casi 40%
de éstas, no están tomando las precauciones pertinentes para proteger las aplicaciones móviles
que desarrollan para sus clientes. Así lo destaca
un estudio de IBM y Ponemon Institute que además demuestra que el número de ciberataques
que tienen a dispositivos móviles como objetivo
continúan incrementándose. Según las firmas,
11,6 millones de dispositivos móviles se han
visto comprometidos por los ataques.
El informe también ha encontrado “importantes fallos de seguridad en el modo en que la mayoría de las organizaciones desarrolla e implanta las aplicaciones móviles para sus clientes”.
En este sentido, 33% de las compañías nunca
prueba sus aplicaciones y, cada una de ellas, se
gasta una media de US$34 millones anuales en
desarrollar aplicaciones para el móvil pero solo
el 5,5% de este presupuesto, se asigna a garantizar que sean seguras frente a ciberataques antes
de estar disponibles para los usuarios. -
Telefónica | Movistar:
De las mejores para trabajar en Venezuela
T
elefónica l Movistar fue nuevamente reconocida por el Great Place to Work Institute,
alcanzando el segundo lugar del ranking que
premia a las mejores empresas para trabajar en
Venezuela.
“En Telefónica l Movistar todos los días trabajamos arduamente por entregar a nuestros colaboradores la mejor experiencia laboral. Nos
esforzamos por generar una cultura organizacional alineada a la estrategia de la Compañía,
brindando un entorno laboral seguro, motivador y desafiante que estimule a nuestra gente
a conquistar nuevos retos que se traduzcan en
satisfacción y orgullo. Creemos firmemente
que todo esto permite que el equipo se sienta
en el Mejor Lugar para Trabajar, lo que tiene
un impacto positivo directo en el ambiente laboral”, afirmó Maribel Meneses, vicepresidenta
de Recursos Humanos de Telefónica l Movistar
al recibir la estatuilla.
Meneses agregó que los últimos años han sido
años de grandes y emocionantes retos para Telefónica l Movistar en Venezuela. “Estos retos
nos motivan a seguir invirtiendo en nuestra gente, en el corto, mediano y largo plazo; para que
nuestros más de 3.500 trabajadores locales sientan -como hasta ahora- que trabajan para una
empresa de talla mundial que les proporciona
los mejores beneficios y grandes oportunidades
de crecimiento profesional para que hagan carrera con nosotros en uno de los sectores más
dinámicos y atractivos de la economía local”. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2015 11
ESPECIAL: Telecomunicaciones y Movilidad
Seguros y recursos digitales: notas sobre su evolución
José Antonio Maldonado (*)
E
l sector asegurador cambia con el tiempo.
En estas líneas repasaremos el pasado reciente, el presente que vivimos, y las tendencias
que le dan forma, realizando sus aspiraciones de
aumentar la efectividad y acortar los tiempos de
cotización, selección y suscripción.
También los consumidores tienen exigencias.
Esperan soluciones inmediatas, procesos digitalizados y herramientas para tomar decisiones
más rápidas y mejor informadas. Con este panorama, es en los canales digitales donde esta
industria y sus clientes construyen el futuro.
El pasado reciente y la actualidad
Las aseguradoras usan vías digitales para establecer y estrechar relaciones con sus audiencias:
prospectos que reciben sus primeros mensajes,
vinculación y seguimiento de clientes activos,
comunicación operativa con productores y casas de corretaje.
También es común el mercadeo “hacia adentro”, de contenidos, o inbound marketing, que
satisface a la audiencia que consume contenidos en Internet. Este enfoque es muy interesante
para llegar a usuarios que se documentan para
tomar decisiones.
Al optimizar contenidos, el público los encuentra en el momento de su interés y conveniencia,
llegando a Facebook, Twitter, Instagram, blogs
y otros medios participativos a través de los
buscadores. Allí se ejerce influencia, pero no el
control.
Impulsando el negocio
Operativamente, usar canales digitales puede
acortar tiempos de respuesta. Las aseguradoras
han implementado aplicaciones de cotización
abiertas al público y a los corredores, que interactúan con sus sistemas informáticos para
obtener propuestas personalizadas.
La industria del seguro es un importante anunciante, utilizando medios diversos y también
Internet, aprovechando sus 16 millones de usuarios activos en Venezuela (Conatel 2015).
Del presente al futuro
El viraje hacia los caminos digitales ya se hace
notar. En Europa y América la venta de seguros
en línea ha capturado una significativa participación de mercado con una característica muy
importante: El consumidor genera su propia cotización.
Buscando nuevos clientes y construyendo
relaciones
Con el “mercadeo hacia afuera” – outbound
marketing – aseguradoras y firmas de corretaje
pautan anuncios desplegados para darse a conocer ante nuevos suscriptores, y usan campañas
de correo para mantener la fidelidad de quienes
ya han comprado.
Oportunidades digitales y seguros
La naturaleza programable de Internet facilita
la materialización de las aspiraciones de corredores y aseguradoras, como la minería de datos
– data mining – aprovechando la información
transaccional, la oportunidad de simplificar procesos, y la incorporación de campañas publicitarias de remarketing enfocadas en audiencias
Ciudades Inteligentes: ¿Dónde está el foco?
Venezuela: Realidad y contraste
Marcelo Ricigliano Cantos (*) - @Vikua
o se puede seguir apartando la mirada. En
Venezuela el foco del desarrollo pareciera
no encontrarse. O, aún más grave, pareciera no
existir tal cosa. Podrían considerar inverosímil
hablar de Ciudades Inteligentes en un país donde todavía los servicios básicos no están garantizados cada día del año. Pero no lo es, y no se
puede seguir evadiendo la responsabilidad que
tenemos con las Ciudades que habitamos.
N
Casi doscientas mil personas se mudan a las
ciudades todos los días y en Latinoamérica pareciera que seguimos evadiendo la mirada. El
50% de la población mundial ya vive en ciudades, pero de seguro muchos se preguntarán,
¿qué tanto importa ese dato si en Venezuela (o
en nuestros países cercanos) seguro no es así?
Según Datos del Banco Mundial, el 88% de la
población venezolana vive en zonas urbanas; es
decir, en ciudades (en su más amplio término) .
El propio Instituto Nacional de Estadística, en
el Censo realizado en 2011, confirma que menos
del 18% de los venezolanos vivimos en zonas
rurales. La estadística, en consecuencia, es aún
más fuerte para nosotros.
Estos datos no los presentamos como curiosidades abstractas. Esos datos tienen, de manera
directa, un impacto muy costoso en el modelo
que está planteado. Si el 50% vive en ciudades,
por qué la preocupación no es más grande (o
al menos igual) sobre la situación del otro 50%
que aún no se muda. Tres respuestas disparan
las alarmas: (i) ese porcentaje de personas que
vive en ciudades se estima alcance el 70% para
2050; (ii) Esas ciudades ocupan sólo el 2% del
territorio; y, (iii) son causantes del 80% del
CO2.
Ahora bien, cómo empezamos a transitar el camino depende, en gran medida, del diseño que
se haga del mismo. Y no pareciera estar claro
ese diseño. Coloquemos un ejemplo cercano
para realizar contrastes de realidades: Ecuador.
Desde proyectos de semaforización inteligente,
centros de control y operaciones en cada una de
las ciudades más grandes, incorporación de nuevos mecanismos de transporte público (Metro
de Quito, Unidades Biarticuladas de transporte
terrestre, Trole Cable), Cámaras de vigilancia
y control, foto-multas, plataformas integradas
de gobierno electrónico, sistemas de control de
velocidad, pavimentación de viejas carreteras y
construcción de nuevas (Ecuador ha sido reconocido como el país de Latinoamérica con las
mejores vías intra-urbanas), sistemas de energía
solar, plantas Hidroeléctricas, inversión petrolera, proyecto de desarrollo de nuevas tecnologías, creación de la Ciudad del Conocimiento:
autosegmentadas, llegando sólo a quienes ya
han visitado sus sitios y han mostrado interés.
El público demanda personalización de servicios y más opciones de donde escoger, con procesos de selección y contratación más cortos, en
plataformas disponibles 24 horas al día, 7 días
a la semana.
¿Y en Venezuela?
La tecnología ofrece nuevas oportunidades, el
público se hace más exigente y las empresas
buscan estrechar sus relaciones con sus comunidades. Ya aseguradoras locales permiten a corredores y consumidores hacer su cotización en
línea, y algunas firmas de corretaje concentran
cotizaciones de varias aseguradoras con distintos grados de automatización.
2015 marca la renovación mercadológica y tecnológica de los seguros en Venezuela, tal como
lo demuestran las nuevas soluciones disponibles
en nuestro mercado.
Desde febrero Asegurame123.com – firma de
corretaje con 30 años de experiencia – propone
la cotización en línea de seguros de auto basada en conexiones directas con las aseguradoras,
como resultado de más de un año de trabajo colaborativo con los equipos de informática.
De manera gratuita ofrece cotizaciones reales
de 12 empresas en menos de un minuto, presentadas en tablas comparativas para facilitar la
selección de la propuesta que mejor se ajuste a
las necesidades de cada usuario, generando una
cuenta personalizada y enviando automáticamente un documento digital.
Yachay, entre tantas otras iniciativas, forman
parte del camino que se ha planteado el Gobierno Nacional y Regional, para comenzar el
despliegue hacia un país en crecimiento y desarrollo sostenible. Diseño y estrategias colocadas para el cumplimiento de objetivos claros y
focalizados.
En Venezuela, por ejemplo, más del 50% de los
traslados en transporte público ocurre a través
de sistemas privados: camioneticas por puesto. ¿Quién las controla? ¿Cómo se organizan?
¿Cómo se garantiza el servicio y la seguridad
del ciudadano? ¿Cómo queda el crecimiento exponencial de los Moto-taxis? Un País innovador
en la implementación de sistemas de transporte
vanguardistas (Metro de Caracas), 30 años después no puede garantizar el funcionamiento garantizado, controlado y adecuado del transporte
urbano Nacional.
No podemos, en consecuencia, quedarnos con
el aparente conformismo que exclama: “si al
menos hubiera seguridad ciudadana”. Tampoco
paralizarnos ante un servicio no garantizado de
agua, aseo urbano o electricidad. No, necesario
es trabajar para llegar más allá. Debemos, entonces, poner el foco en múltiples tareas si no
queremos dejarnos arrastrar por el tiempo.
Debemos apostar por la tecnología, el capital
Esta solución ecológica, sin papel, permite
asegurar un auto en 24 horas. Si un usuario decide comprar, construye su expediente en línea
con versiones digitalizadas de sus documentos
de identidad personal, propiedad de los bienes
asegurados, y los formularios propios de la actividad aseguradora.
La interacción en tiempo real incluye el chat en
línea y atención telefónica para aclarar dudas,
facilitar el proceso de compra y atender reportes de siniestros. También se incluyen servicios
de ubicación de los centros de peritaje por geolocalización, pautando las citas para revisar el
vehículo.
Como consecuencia del proceso, estos sistemas
acumulan información sobre las preferencias de
los clientes que las aseguradoras involucradas
pueden consultar para conocer de primera mano
el comportamiento de su mercado.
Desde su lanzamiento, Asegurame123.com
se comprometió con el mercadeo digital: redes sociales, publicidad en sitios informativos,
anuncios en canales segmentados por el perfil
de la audiencia, y resultados patrocinados en
buscadores, incorporando funciones avanzadas
de retargeting.
Hoy podemos decir que – con Asegurame123.
com – el sector asegurador venezolano está a la
vanguardia del uso de la tecnología informática,
herramientas digitales y medios sociales. (*) El autor es asesor en mercadeo digital,
profesor de postgrado y conferencista.
humano, la inversión pública transparente, el
apoyo del sector privado consciente, responsable y comprometido; necesitamos voltear la
mirada y colocar el foco en el desarrollo de Venezuela. Una Ciudad Inteligente no se construye
sin Ciudadanos inteligentes.
Colocar la responsabilidad exclusivamente en
el Gobierno Nacional, Regional o Municipal es,
en igual medida, una irresponsabilidad ciudadana. A principios de marzo ocurrió el segundo
evento dedicado a Ciudades Inteligentes en Caracas. En esta ocasión, se realizó con el formato
de Hackatón. En el mismo, más de 70 personas
participaron, diseñaron y generaron soluciones
para Venezuela, hechas con talento venezolano.
Se presentaron plataformas de gobierno electrónico, de reciclaje inteligente, de movilidad
urbana, de telecomunicaciones; se plantearon,
en todo caso, escenarios de desarrollo. En Argentina más del 90% vive en Ciudades.
En Colombia el 75%. En Chile casi el 90%. En
Ecuador y Bolivia casi el 65%. (*) El autor es el director general de Vikua
(Grupo InTech), empresa fundada por jóvenes
emprendedores venezolanos comprometidos
con el desarrollo de ideas de negocio exitosas
y sustentables.
12 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Telecomunicaciones y Movilidad
Gadgets de seguridad para
dispositivos móviles
Rick Broida, Computerworld (EE.UU.) y
CIO Perú
Gadgets al rescate! Un creciente número de ayudantes de seguridad buscan asegurar sus dispositivos móviles,
proteger sus tarjetas de crédito, e incluso
esconder la pantalla de su tableta de ese
chico curioso que se sienta en el asiento
del costado en el avión. Lo que viene son
¡
algunos de los productos que aprovechan
la encriptación más reciente y tecnologías
de protección para mantener alejada a la
gente mala.
Analizamos algunos gadgets que tratan de
evitar que otros puedan obtener sus datos
importantes.
Aegis
Secure Key 3.0
de Apricorn
¿Dejó su tableta
en un taxi? Con el
tiempo suficiente
y conocimientos adecuados,
alguien podría acceder a esa información, incluso si
está protegida por
contraseña. Podría
intentar mantener
todos sus datos
en Google Drive,
Microsoft OneDrive o un servicio
de almacenamiento en la nube similar, pero muchas empresas no sienten que las nubes públicas
son lo suficientemente seguras como para
almacenar datos cruciales. Es por eso que
algunos usuarios (y empresas) prefieren
unidades USB.
Pero, ¿qué pasa si el USB mismo se pierde o es robado? Nada, si se trata de Aegis
Secure Key 3.0. Esta unidad USB de grado
militar incorpora un teclado alfanumérico
de 10 dígitos y criptografía FIPS 140-2
Level 3, lo que significa que, a menos que
el usuario introduzca el código correcto,
nadie conseguirá esos datos.
YubiKey
Neo
Cuando
se trata de
seguridad,
es difícil
superar la
autenticación de
dos factores. Cada
vez son
más las
aplicaciones y las
empresas
que recurren a estrategias de hardware/software
para hacer precisamente eso, incluyendo
al Universal 2nd Factor (U2F) de la FIDO
Alliance. Sin embargo, para el usuario
final, eso puede significar un montón de
tediosa conexión y desconexión de teclas
U2F de estilo smartcard.
El YubiKey Neo es una llave USB de
Bloqueadores
RFID de bolsillo
El código puede ser de siete a 16 dígitos
de largo, y debido a que Aegis Secure Key
se desbloquea antes de que sea insertado, no hay riesgo de keyloggers basados
en hardware o en software. Una vez
insertada, no requiere drivers ni software
especial, y puede ser programada para
bloquearse al ser retirada o después de
cierto período de inactividad.
El precio de la Secure Key comienza
en US$199 dólares para 30GB. También
está disponible en capacidades de 60GB
(US$229), 120GB (US$269) y 240GB
(US$369). -
El bolsillo de la camisa
o pantalón promedio
no hace un buen trabajo
bloqueando las señales de
radio. Bueno, seamos claros -no
hace ningún trabajo para bloquearlas.
Según algunos expertos en seguridad,
eso podría ser problemático -si lleva
tarjetas de crédito que tienen incluidos los
chips RFID, por ejemplo, es posible que
alguien con un escáner pueda obtener sus
números de tarjeta sin que usted nunca lo
sepa. Y no nos olvidemos de la infinidad
de tecnologías inalámbricas integradas
en su teléfono: Bluetooth, datos móviles,
GPS, Wi-Fi y/o NFC. Si está decidido
a proteger tanto sus datos como su
privacidad, es posible que desee bloquear
algunas o todas estas señales.
IDKey de Sonavation
U2F Security Key de Plug-up
Un gestor de contraseñas es eficaz y todo,
pero si un chico malo
consigue de alguna
manera la contraseña
maestra, las compuertas
están abiertas. IDKey de
Sonavation es un gestor
de contraseñas basado en
hardware que se basa en
un escáner biométrico de
huellas digitales. Llámelo
una solución plug-andswipe: para acceder a sus
cuentas en línea (como
Amazon y Google),
conecta el IDKey a su tableta o laptop (o
puede vincularlo de forma inalámbrica con
un dispositivo Android o iOS) y a continuación, deslice el dedo.
Si tiene que suministrar claves
de seguridad U2F a todo su personal, los costos pueden empezar a acumularse. Ese es el caso,
a menos que considere FIDO U2F
Security Key de Plug-up, que
tiene un precio aproximado de
US$8. No, no hay ningún engaño
-es el costo real de esta smartcard USB sin conductores, que
ofrece una protección ultra segura para las cuentas de Google y
otros servicios Web que soportan
el estándar FIDO U2F.
La idea no es nueva -una serie de laptops
y teléfonos vienen con escáneres de
huellas digitales integrados-, pero IDKey
promete protección prácticamente a prueba de manipulación. Según la compañía,
su escáner basado en ultrasonidos capta
imágenes tridimensionales de aristas y
autenticación que ofrece una solución:
tiene un simple botón que permite la
generación de token con solo un toque. Y
si quiere seguridad para, por ejemplo, un
teléfono Android o un dispositivo similar,
el Neo ofrece conectividad inalámbrica a
través de NFC. El YubiKey Neo se vende
por US$50. -
espirales de un dedo -incluso teniendo en
cuenta el tamaño y la ubicación de sus
poros.
El USB viene en dos sabores: el X-Series
de US$249 y M-Series de US$279. Ambos
son resistentes al agua y recargables, y
pueden emparejarse con smartphones y
tabletas gracias a Bluetooth, NFC y opciones de conectividad Wi-Fi. El M-Series
añade 16GB de almacenamiento cifrado
en el dispositivo y una pantalla OLED. -
Esa es la idea detrás de la línea de
productos RFID de bloqueo como The
Suit, que parece una funda bastante típica
de smartphone pero incluye material de
blindaje que bloqueará todos los tipos de
señales antes mencionadas. Llámelo un
sombrero de papel de aluminio para su
smartphone.
The Suit comienza en US$30 para la
versión de tela y US$70 para la versión de
cuero. -
La tarjeta plug-up está hecha en
gran parte de plástico ligero (según la empresa, la parte metálica
“activa” tiene un espesor de alrededor de
0,03 pulg.), el cual saca de su soporte y
luego ensambla.
la para otros navegadores -importante si
su empresa sigue utilizando, por ejemplo,
Internet Explorer.
Aunque está diseñada expresamente
para su uso con Google Chrome (lo que
significa que funciona con Chromebooks,
así como con tabletas de Windows y laptops), su fundación de código abierto les
permite a los desarrolladores aprovechar-
Debido a que el plug-up carece de un
botón físico, debe desenchufarlo y volver
a introducirlo cada vez que inicie sesión
en una cuenta. Si eso suena demasiado
complicado, podría valer la pena gastar un
poco más en algo como el YubiKey Neo. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2015 13
ESPECIAL: Telecomunicaciones y Movilidad
Fundas Vysk
Charging
EP1
Privacy
Muchos gerentes de TI pierden
el sueño por la noche pensando
en los empleados de la empresa
caminando por ahí con teléfonos
sin protección. No solo existe el
riesgo de compromiso de datos,
pero también está el problema
de la gravedad (los teléfonos
rotos cuestan una pequeña fortuna para reemplazar).
El Vysk EP1 Privacy Charging
Case y QS1 Quantum Security
Case son fundas para iPhone
que buscan minimizar ambos
riesgos. Además de la protección cotidiana de tapa dura (y,
con la EP1, una batería extendida de 2,200mAh), estas fundas
incluyen una variedad de funciones de privacidad. Por ejemplo, ambas ofrecen una cubierta
deslizante que bloquea los dos
lentes de la cámara cuando no están en
uso, con la idea de evitar que los hackers
vean cosas que no deben.
Mientras tanto, las aplicaciones de privacidad de Vysk cifran sus fotos, videos y
mensajes de texto. El QS1 añade cifrado
de comunicación de voz a la mezcla, bloqueando los micrófonos del iPhone a favor
de los propios de la funda, que desvía las
La billetera
inteligente NXT-ID Wocket
llamadas a través de aplicaciones de voz
de Vysk.
Ambas fundas vienen en una variedad
de colores. El EP1 está disponible para el
iPhone 5/5s y iPhone 6, con un precio de
120 dólares. El QS1, actualmente solo para
iPhone 5/5s, se encuentra actualmente a
través de pre-órdenes por 230 dólares y se
espera que esté disponible a gran escala
en junio del 2015. -
Filtros de Privacidad de
3M
Afortunadamente, hay
una manera sencilla
de poner fin a los
entrometidos: aplicar un
protector de pantalla que
se centre en privacidad.
La línea de 3M de filtros
de privacidad, disponible
para smartphones,
tabletas y laptops, da una
visión clara de la pantalla
cuando está mirándola
de frente. Pero cualquiera
que intente verla desde el
costado, solo verá negro o
dorado.
Los filtros de 3M están
disponibles para una
amplia variedad de
dispositivos a un precio de
más o menos US$17 para
arriba. -
Bandas de Nymi
¿Cuál es el siguiente paso evolutivo en
la seguridad del dispositivo? Seguramente que biometría, pero ¿eso no significa
huellas digitales? No necesariamente.
Resulta que usted tiene otras características físicas únicas más allá de las crestas
y espirales de sus huellas. El latido de su
corazón, por ejemplo.
Mire, su corazón genera un señal electrocardiográfica (ECG) que se puede utilizar
para demostrar que usted es usted, aunque hasta ahora (excepto por el equipo de
su médico) nunca ha habido ningún tipo
de conducto entre ese “ID del corazón” y
el resto del mundo. El Nymi Band quiere
ser ese conducto: se parece a una banda
fitness, pero dependerá de su ECG para
tomar el lugar de una contraseña -o, para
tal caso, una huella digital.
En fin, esa es la promesa. Por ahora,
el Nymi Band Discovery Kit está siendo
enviado a desarrolladores por US$149;
también pueden descargar el SDK y
aplicaciones de muestra. Aún no se sabe
cuándo estará disponible para los consumidores. -
Los compradores en línea cuidadosos
utilizan a menudo números temporales,
desechables de tarjetas de crédito para
protegerse del robo de identidad y otros
peligros. El Wocket trae un concepto
similar a su bolsillo, reemplazando todas
sus tarjetas de crédito existentes por una
sola tarjeta (llamada WocketCard) que se
actualiza cada vez que la utiliza. La idea:
proporcionar la billetera más segura que
pueda llevar.
El Wocket es una bóveda electrónica de
tamaño bolsillo (3,5 x 2,75 x 0,4 pulg.)
que almacena todos los números y otra
información de tus tarjetas bancarias,
así como de fidelización y tarjetas de
membresía. Cuando necesite entregar una
tarjeta física a, por ejemplo, un empleado
o camarero, simplemente desliza el
WocketCard en el Wocket. Solo se tarda
un par de toques para que pueda codificar
la tarjeta a lo que usted necesita que sea
(Amex, Costco, etc.). Y la billetera Wocket
está biométricamente codificada a su voz,
así que no hay riesgo de compromiso si
se pierde o es robada. Se venderá por
US$149.-
14 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Telecomunicaciones y Movilidad
Samsung presenta dos smartphones optimizados para segmento juvenil
D
Giorgio Baron, CWV - @giorgio_bm
irigidos mayormente al segmento joven, Samsung Electronics presentó
en Caracas los dispositivos Galaxy
A5 y Galaxy A3, con un diseño sofisticado
y con funciones de avanzada para el uso
de las redes sociales, disponibles en una
amplia gama de colores y tamaños.
puntos de venta en donde se comercializan
equipos liberados. El rango de precio está
entre US$250 y US$370. “Los precios en
bolívares en los distribuidores de Samsung
De acuerdo a los ejecutivos, estos gadgets llegan a la familia Samsung Galaxy
para ocupar el sitio de los “smartphones
más delgados del mercado”, con un cuerpo
La presentación a cargo de los representantes de la marca en Venezuela, entre
ellos Carlos Marchiani, director de Mobile
y de Adolfo Fermo, gerente de Producto,
ambos de Samsung Venezuela, confirmó el
mensaje que la coreana quiere llevar hacia
adelante: mantener el liderazgo en el mercado venezolano.
“Estamos innovando constantemente y
el punto de innovación es el ser humano.
Hemos hecho énfasis en que Samsung
está creando y facilitando la vida del ser
humano. Somos una compañía que está
en el país con talento venezolano. Estamos tomando en cuenta la necesidad del
consumidor venezolano. Los equipos están
muy enfocados en ese segmento joven, en
el segmento medio. El venezolano quiere
estar constantemente conectado y por eso
es muy importante el tema de los teléfonos inteligentes: elegante, sencillo, diseño
para gama media, enfocado en redes sociales”, dijo Marchiani.
Informaron además que traerán al país
10 mil unidades disponibles en todos los
Samsung Galaxy A3 y A5
se rigen por las normativas. Los equipos
vendrán tanto para 3G y 4G, garantizando
todas las radiofrecuencias de los operadores celulares presentes en el país”, confirmó el director.
ultra fino y resistente de metal, presumen
un grosor único de 6,7 mm y 6.9 mm, respectivamente. Tienen cámara trasera de
13 MP en el A5 y de 8 MP en el A3. La
cámara frontal en ambos equipos es de 5
MP y permite tomar selfies, groupies y las
exclusivas wide selfies de Samsung, gracias al ángulo de 190º.
Entre las funciones incluyen: Palm Selfie
(toma la foto al detectar la palma de la
mano), Animated GIF (elabora imágenes
GIF), Beauty Face Features (embellece el
rostro del usuario, quitando manchas o
posibles imperfecciones) y Rear-cam Selfie (toma la foto con la cámara trasera
al detectar la cara) que permitirán a los
usuarios tomar las mejores selfies en alta
resolución mediante la detección y el enfoque automático del rostro. Los usuarios
también podrán compartir fotos y videos
de manera fácil y rápida en sus canales favoritos de redes sociales.
Ambos equipos cuentan con pantalla Super AMOLED y la tecnología Adaptive Display que proyecta imágenes claras con
profundidad, contraste y mejores ángulos
de visualización que permiten apreciar los
contenidos de manera más real y colorida
en prácticamente cualquier ambiente, incluso bajo los rayos del sol. Galaxy A5 y
A3 también incluyen un procesador Quad
Core de 1.2 GHz para realizar tareas múltiples sin interrupción, también, incluyen
funciones exclusivas de los dispositivos
Galaxy tales como el Ultra-Power Saving
Mode, Private Mode y Multiscreen Window
y audio ajustable que se adapta de manera
inteligente y mejora la salida de sonido con
base en el sonido ambiente. -
Estudio de Yahoo: Hispanos en
EE.UU dominan uso de smartphones
Aplicación de consulta
médica para equipos móviles
M
ediconecta, servicio de consulta médica online para América Latina y
Estados Unidos, presentó en Venezuela su nueva aplicación de descarga gratuita la cual ya está disponible para dispositivos Android, y próximamente para IOS.
Se trata de una plataforma online que
cuenta con médicos venezolanos altamente calificados, quienes pueden tratar a distancia la mayoría de dolencias no consideradas de emergencia, tales como: resfríos
y gripe, bronquitis, problemas gástricos,
infecciones respiratorias, conjuntivitis,
infecciones del tracto urinario, alergias y
muchas más.
La nueva aplicación para dispositivos móviles de Mediconecta permite dar respuesta vía chat a inquietudes médicas generales, el usuario puede hacer preguntas y
recibir respuesta de un médico general de
su red en menos de 24 horas. De igual forma, puede solicitar una consulta en vivo
por medio de video conferencia de forma
inmediata.
“En recientes investigaciones se estima
que 20% de las consultas médicas en EEUU
serán online en los próximos tres años.
Mediconecta es la plataforma online de
medicina más innovadora del país, nuestro
servicio busca eliminar estas limitaciones
llevando la atención médica al paciente, en
el lugar en que se encuentra, en el momento oportuno. Conectamos médicos y
pacientes a distancia brindando atención
médica online inmediata” aseguró Carlos
Moya director general de Mediconecta Venezuela.
La descarga de la aplicación es completamente gratuita, al igual que su servicio de
chat. En su fase de lanzamiento, todos los
usuarios podrán disfrutar de una primera
video consulta sin costo alguno.
En 2011, Mediconecta inició sus operaciones en el mercado venezolano ofreciendo el
servicio de telesalud a más de 235.000 venezolanos, quienes han reportado un 97%
de satisfacción en los servicios que brinda
actualmente la plataforma. Mediconecta
tiene su casa matriz en Miami, Florida y
cuenta con presencia en Chile, Venezuela,
Ecuador y Estados Unidos. Próximamente
estará ingresando en los mercados de Perú
y México. -
U
na recientemente investigación publicada por Yahoo reveló los datos de
penetración de los teléfonos inteligentes en usuarios hispanos del mercado
de Estados Unidos, demostrando cómo, en
pocos años, el uso está evolucionando a la
dominación teléfono inteligente. Por ejemplo, 38% de los hispanos propietarios de
teléfonos inteligentes son dominantes en
el uso del dispositivo, en comparación con
solo el 20% de los no hispanos consumidores de Estados Unidos.
Otro de los datos revelados por Yahoo ha
sido que dentro de los próximos tres años,
el 72% de todos los propietarios de teléfonos inteligentes hispanos serán “usuarios
dominantes,” definidos como los consu-
midores que pasan la mayor parte de su
tiempo en su smartphone y los utilizan
como un reemplazo para su PC.
El cambio hacia la dominación teléfono inteligente es impulsado por los siguientes
factores:
Dos de cinco usuarios de teléfonos móviles
hispanos son “usuarios dominantes.” Mayor que cualquier otro grupo estudiado en
los Estados Unidos. 60% de los hispanos
en Estados Unidos utilizan varios dispositivos simultáneamente con más frecuencia
de lo que lo hicieron en el pasado y 73 %
de todos los propietarios de teléfonos inteligentes hispanos están descargando nuevas aplicaciones mensualmente. -
Más de 9.000 antenas satelitales de Cantv
se conectan al Satélite Simón Bolívar
H
asta la fecha, culminando el primer
trimestre del 2015, Cantv instaló un
total de 9.664 antenas satelitales en
todo el país, que gracias a la conexión con
el Satélite Simón Bolívar brindan acceso a
Internet y servicio de telefonía, a los habitantes de poblaciones apartadas del territorio venezolano.
La región andina se posiciona como el territorio con más antenas satelitales instaladas en Venezuela. De hecho, Mérida es el
estado con mayor número de instalaciones
en el país con 911 antenas, que sumadas
a las 720 del estado Táchira y las 583 ubicadas en Trujillo hacen un total de 2.214
dispositivos que reciben datos del Satélite
VENESAT-1.
En el oriente del país se han instalado
un total de 1.409 antenas distribuidas en
cinco estados: Anzoátegui con 401, Delta
Amacuro con 115, Nueva Esparta con 75,
Sucre con 407 y Monagas con 411 puntos de conexión satelital que garantizan la
comunicación de las usuarias y usuarios a
pesar de su ubicación remota. -
www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
COMPUTERWORLD - VENEZUELA
Edición 2 - Año 2015 15
ESPECIAL: Telecomunicaciones y Movilidad
Telefónica | Movistar
ofrece servicio de nube
P
ara grandes empresas, PyME y emprendedores, Telefónica | Movistar
abre las puertas al mundo digital y trae
al mercado venezolano Movistar Cloud,
servicio de soluciones en la nube que incluye una variada oferta de Infraestructura y software como servicio para clientes
jurídicos que incluye desde correo electrónico y construcción de páginas web hasta
máquinas, escritorios virtuales y además
soluciones a la medida, con un esquema
robusto de asesoría y atención.
“Telefónica con Movistar Cloud, se convierte en la primera operadora telefónica
del país en brindar soluciones en la nube
integradas en un portal interactivo, sencillo
y flexible con un alto nivel de disponibilidad”, dijo Carlos Sanoja, vicepresidente de
Empresas de Telefónica | Movistar. “Movistar Cloud permitirá a las pequeñas y medianas empresas ser más competitivas en
un mercado cada vez más digital y global.
Nuestro objetivo con este servicio, es acercar la tecnología de las grandes empresas
a las PyMEs, adaptándola a su negocio y
poniéndola a su alcance”.
De acuerdo al comunicado de prensa, Movistar Cloud ofrece soluciones digitales que
son flexibles, seguras y confiables con un
esquema de cobro en bolívares. Está soportado en estándares de clase mundial
con data centers Tier IV, que ofrecen una
confiabilidad del 99,995% con respaldos
cada hora sin que se vea afectado el rendimiento de la plataforma, retención de la
data durante 14 días, geo replicación cada
24 horas así como atención y asesoría personalizada.
Se informó además que para Grandes
Empresas, existe una oferta amplia de Infraestructura como servicio, que incluye
máquinas y escritorios virtuales, así como
soluciones más robustas y a la medida.
Próximamente la empresa de telecomunicaciones incorporará a su portal Movistar
Cloud, un botón de pago que le permitirá
a los clientes realizar la compra en línea de
estos servicios y adicionalmente, los usuarios podrán adquirir el servicio de comercio electrónico a través del cual tendrán la
posibilidad de vender sus productos dentro
de su página web.
“La visión de Telefónica | Movistar es crear
un ecosistema de partners tecnológicos, a
través de la incorporación de soluciones de
software como servicio en el portal”, dijo
Sanoja. Para más información acerca de los servicios en la nube de Movistar ingresa a www.
movistarcloud.com.ve secciones Negocios
y Empresas. -
Level 3 impulsará en Venezuela
soluciones de difusión de contenido
Giorgio Baron, CWV - @giorgio_bm
ataly Colina, especialista en redes de
Level 3 Venezuela informó que hoy la
empresa de telecomunicaciones promocionará fuertemente el servicio premiun
Cloud Content Exchange en el país, servicio que permite digitalizar eficientemente
los flujos de trabajo y que proporciona una
solución de transferencia de datos de alta
calidad y gran disponibilidad.
N
“Estamos haciendo hincapié esta año en
las soluciones que tienen que ver con medios ya que el enfoque de estos servicios
apuntan a movilizar gran cantidad de información y esta es la tendencia en la que
la información hoy está pasando a medios
electrónicos y Level 3 tiene servicios interesantes para este propósito”, explicó la
vocera, indicando que distribuye de manera rápida y segura grandes archivos de
video, datos de investigación e información
esencial para las empresas.
Beneficios de Cloud Content Exchange
-Transfiere archivos rápidamente. Carga
y descarga contenido mediante una conexión acelerada a una solución redundante
de almacenamiento en nube con replicación en diversos puntos geográficos.
-Controla la gestión de metadatos y la
publicación de contenidos para grupos o
usuarios específicos a través de una interfaz de la web fácil de usar.
-Realiza un seguimiento del contenido y
distribuye de forma segura los archivos
que necesita, tanto internamente como a
socios externos.
-Se crean contenidos de excelente calidad, es decir, crea archivos grandes que
es necesario compartir con los miembros
del equipo tanto en la empresa como en
el mundo.
-Con Level 3 Cloud Content Exchange,
puede distribuir grandes archivos de video
y datos de investigación con rapidez y seguridad. Por ello, puede dejar de esperar y
comenzar a trabajar.
Colina indicó que los desarrollos de contenido tienen mucha demanda en la empresa de TV por cable, que con tecnología IP
la empresa contratante del servicio define
a que sectores o clientes puede distribuir
esos contenidos. “Los contenidos están
protegidos con RAID (sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos), utiliza protocolos de transferencia de datos de
alta velocidad, y soporta buscadores Web
como Internet Explorer, Firefox, Chrome,
Apple y Safari, Cifrado AES de 256 bits en
transporte de datos, pudiendo acceder a
los contenidos vía Internet o CDN”. -
herramientas principales
Huawei presentó el P8 y el P8max Tres
para el desarrollo de la movilidad
D
e acuerdo a la empresa china, estos
teléfonos inteligentes continúan con
el diseño minimalista de las generaciones previas de la serie P y personifica lo
más reciente en elegancia, artesanía y alta
duración. Destacan:
Un modelo que presenta una unión ajustada sin bordes que conecta una barra de
plástico delgado de 1.5mm con una de las
pantallas más grandes en el mercado.
El teléfono tiene un grosor de 6.4mm, con
tarjetas Dual-SIM, y funciona sin problemas
con red 4G (donde el servicio esté disponible).
El diseño de triple capa estilo branquia de
tiburón mejora la fuerza del dispositivo.
Por dentro, el nuevo Kirin 930 64-bit aumenta su rendimiento aproximadamente en
un 20% respecto a otros teléfonos con niveles similares de duración de la batería.
La tapa trasera está construida de acero,
que brinda rigidez estructural.
“Con el P8 y el P8max, Huawei está redefiniendo el mercado de smartphones con
características fáciles de usar que impresionan e inspiran a los consumidores”, dice el
comunicado de prensa.
El Huawei P8max se vale de la belleza del
diseño del P8 y cuenta con una pantalla más
grande de 6.8 pulgadas, duración de batería
más larga y su cámara única con rastreo de
luz para cualquier ambiente. También hereda el diseño y las capacidades de foto con luz
de los smartphones de serie P. -
Burley Kawasaki (*)
S
e ha demostrado que la movilidad no
es una moda pasajera, es una evolución. Muchas empresas comenzaron
dando sus pasos en movilidad con aplicaciones de consumo de marca, lo que es
llamado (B2C) Business to Consumer, en
la cual se trata de generar una experiencia usuaria fantástica para que los clientes creen fidelidad. Ahora estamos frente
a un cambio, las empresas están buscando
además explotar la movilidad dentro ellas,
buscando el (B2E) Business to employee,
y de esta manera agilizar una serie de procesos internos.
Creación de un ecosistema de componentes. Para hacer esto posible la construcción
o desarrollo de plantillas para el diseño de
aplicaciones basadas en ciertos parámetros estándar son vitales para poder desarrollar cada aplicación a la medida, tomando en cuenta las necesidades particulares
de cada empresa. Es entonces donde la
creación de un ecosistema de componentes pre-construidos se hace necesaria.
Ensamblajes de los componentes. También es necesario que haya una herramienta que permita el ensamblaje de los
componentes, sin la necesidad de un desarrollador que deba ejecutarlo.
Ejecución dinámica. Una vez que ya se hayan realizado estos dos pasos, debe existir
una ejecución dinámica que compruebe su
buen funcionamiento, no puede ser sólo
una bonita imagen, tiene que poder ejecutarse y hacer realidad el despliegue en el
teléfono o dispositivo.
Para hacer esta práctica útil para el mercado y para nuestros clientes tenemos que
ser capaces de descubrir componentes
pre-construidos y que a su vez sean personalizables, configurables, extensibles. Se
trata de generar en las empresas la confianza y el control para crear aplicaciones y
poder desplegarlas en cualquier dispositivo
móvil y para cualquier sistema operativo.
Hablamos de la era Multicanal.
Una de las ventajas de este tipo de desarrollos es la reducción de costos que genera. Lo que realmente hace bajos todos
los costos de infraestructura, hardware y
software que sean requeridos, debido a
que estos desarrollos deben ser montados
en la nube. Esto no sólo genera un menor
costo sino que también acelera todo el ciclo de desarrollo.
Este proceso permite una mayor flexibilidad para cambiar o para probar, para
diseñar aplicaciones configurables. Y la
respuesta a estas pruebas va a permitir
mucho más creaciones e innovación como
en efecto está sucediendo en un número
cada vez mayor de empresas que apuestan a la movilidad, focalizarse en la experiencia usuaria y en el uso cada vez más
creciente del BYOD. (*) El autor es el vicepresidente Senior de
Productos en Kony.
16 Edición 2 - Año 2015
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve -
@CWVen
ESPECIAL: Telecomunicaciones y Movilidad
Entérese cómo las redes
Wi-Fi son blanco de ataques
Eric Geier, Network World (EE.UU.) / CIOPeru
P
robablemente es consciente de que los
hackers pueden intentar descifrar las
contraseñas Wi-Fi con el fin de obtener
acceso a la red. Por lo tanto, ya está usando contraseñas seguras. Pero eso no significa que sus
preocupaciones de seguridad Wi-Fi hayan terminado. Un hacker decidido que quiera entrar
o causar estragos puede utilizar otras vulnerabilidades, como la ingeniería social, el espionaje
interno o el secuestro, los puntos de acceso no
autorizados, y el bloqueo de la señal.
Estas son algunas de las vulnerabilidades comunes y cómo protegerse contra estas:
Perdida de equipo robado
Cuando se utiliza seguridad en modo simple
pre-share key (PSK) o WPA2, hay una sola
contraseña general para la red completa Wi-Fi.
Esa contraseña usualmente es guardada por todos los dispositivos conectados. Si un empleado
deja la organización, o si se pierde o roba un dispositivo Wi-Fi, se debería cambiar la contraseña. Esto implica cambiar la contraseña en todos
los routers o access points, compartir la nueva
contraseña con todos los usuarios del Wi-Fi, y
todos tendrán que digitarlo cuando se conecten
nuevamente.
Es muy fácil para alguien ver los PSK guardados en Windows desde dispositivos que se
han perdido o han sido robados, o inclusive
husmeando en la computadora rápidamente sin
robarla. Pero esta no es precisamente una solución amigable para usted o los usuarios, y usted
probablemente no cambiará la contraseña cuando probablemente deba hacerlo.
Para un mejor control y gestión del acceso WiFi utilice el modo empresarial de la seguridad
WPA2, el cual utiliza autenticación 802.1X.
Aunque esto requiere configurar un servidor
RADIUS para la autenticación, le permite definir credenciales individuales de ingreso para
cada usuario del Wi-Fi, como nombres de
usuario y contraseñas o inclusive certificados
de seguridad. Así que si un empleado deja la
organización, o un dispositivo Wi-Fi se pierde
o es robado, simplemente revoque o cambie la
credencial de inicio específica.
Espionaje de usuario a usuario
Aunque puede que encuentre el modo PSK o
WPA2 útil para el acceso de invitados o contratistas en una SSID y VLAN separada, puede ver
lo beneficioso que es el modo empresarial para
su red inalámbrica principal.
Las amenazas no siempre vienen de fuera. Un
invitado, un contratista, o inclusive un empleado pueden espiar en el tráfico inalámbrico. Aunque el modo PSK del WPA2 utiliza encriptación
para revolver el tráfico, si alguien tiene la contraseña pueden descifrar todo el tráfico y espiar
a otros usuarios en una red “segura”. Esta es
otra razón vital por la cual el modo empresarial
o WPA2 es beneficioso: detiene este tipo de espionaje de usuario a usuario, y a la vez permite
compartir entre los usuarios si se desea.
Sesiones de cuentas de secuestro
Hay muchas herramientas que hacen secuestro
de sesión a través de Wi-Fi con seguridad pobre
y esto es fácil para cualquiera, como demostraron DroidSheep y FaceNiff. Para que estas
apps en particular funcionen, solo necesitan un
dispositivo Android rooteado, y que alguien en
la Wi-Fi ingrese a un sitio que no es completamente seguro. Luego la app detectará el ingreso
no seguro y el secuestro de sesión le permitirá al
intruso tener acceso total a la cuenta comprometida sin tener que ingresar una contraseña.
Esto muestra un ejemplo de cómo FaceNiff ha
detectado accesos inseguros de usuarios Wi-Fi,
y es capaz de secuestrar su sesión con un toque
rápido.
Aunque los usuarios de Wi-Fi pueden intentar
asegurarse de que se están “logueandos” a sitios web o servicios a través de una conexión
segura HTTPS/SSL para prevenir el secuestro
de sesión, a veces la cookie de sesión se envía
sobre texto limpio, haciendo que el usuario sea
vulnerable -sin saberlo- a este ataque.
Tenga en mente que este tipo de secuestro de
cuenta solo es posible si la Wi-Fi es insegura,
si se usa seguridad WEP, o se usa el modo de
seguridad PSK, WPA o WPA2. De nuevo, el
modo de seguridad empresarial evita el husmeo
de usuario a usuario, lo cual incluye la prevención de secuestro de sesión o ingresos no seguros. Esta es además otra razón para utilizar el
modo empresarial de la seguridad Wi-Fi para
sus redes. Pero cuando los usuarios finales están
en hotspots públicos y otras redes Wi-Fi, puede
considerar requerir una conexión VPN para envolver su tráfico en otra capa de encriptación.
Puntos de acceso falsos
Alguien que desee tener acceso inalámbrico no
autorizado a su red, podría intentar conectarse
a través de un access point falso o configurar
uno propio. Cualquier access point que no es
asegurado debidamente podría ser clasificado
como falso.
Por ejemplo, un empleado podría llevar inocentemente un router de casa para ayudar a incrementar la señal Wi-Fi en su oficina, pero dejar
el acceso abierto o usar su propia contraseña de
seguridad. Aún más aterrador es que un extraño
pueda ingresar y encontrar un puerto Ethernet
accesible en la pared y rápidamente conectar su
propio router inalámbrico o access point. O, si
tiene acceso a un access point, simplemente podrían usar el botón de reset para restaurarlo a sus
valores de fábrica por defecto, dejándolo abierto
totalmente.
Para protegerse contra accesos falsos, utilice un
sistema de prevención o detección de intrusión
inalámbrica para ayudar a buscar activamente
este tipo de vulnerabilidad. Considere usar un
access point que ofrezca cierta funcionalidad de
prevención o detección de intrusos, o considere desplegar una solución de terceros. Debería
buscar estos accesos points falsos cuando desarrolle auditorías inalámbricas del lugar. Asegúrese de que todo el equipo de red esté asegurado
en un armario con llave o que sea inaccesible al
público y empleados generales. Para eliminar la
posibilidad de que un empleado, o un extraño,
tenga un puerto Ethernet en el que conectar un
router o access point, para comenzar, mantenga
el control sobre todos los puertos.
Denegación de servicio
Debido a que el Wi-Fi utiliza las ondas de radio,
todas las redes inalámbricas son susceptibles a
ataques de denegación de servicio. Alguien dentro o fuera puede enviar tráfico para interrumpir el rendimiento inalámbrico, o detener la red
por completo. Esto es porque la encriptación
inalámbrica no se aplica a todos los marcos de
gestión y de transmisión, permitiendo que alguien que no está conectado o autenticado en la
red inalámbrica envíe tráfico de administración
falso. Por otra parte, ninguna red puede ser protegida por completo contra este tipo de ataques.
Por ejemplo, uno podría enviar repetidamente
frames falsos de de-autenticación a los clientes
y sacarlos continuamente de la red. O una gran
cantidad de frames de solicitud de asociación
falsificada podrían ser enviados al access point,
sobrecargándolo y ocasionando problemas de
conectividad a todos los clientes asociados.
Aunque el estándar 802.11w mejora en este tipo
de vulnerabilidades al agregar secuenciamiento
para evitar repeticiones y código de mensaje de
autenticación para detectar falsificaciones, no
puede proteger contra toda clase de ataques de
denegación de servicio.
Además de usar paredes especiales, pintura y
ventanas para ayudar a blindar su edificio contra
señales falsas desde fuera, puede usar funciones
de prevención o detección de intrusos para ayudar a detectar e inclusive disminuir los ataques
de denegación de servicio.
Una situación más inocente de denegación de
servicio podría ser simplemente la interferencia
de redes en el vecindario. Quizás un negocio
cercano cambie el canal de sus access points
o comience a utilizar anchos de canal más amplios, afectando negativamente su Wi-Fi. La
interferencia significativa también puede venir
desde dentro de su organización, de otros tipos
de dispositivos que usen 2,4 o 5GHz, como cámaras de seguridad, sistemas de alarmas, teléfonos inalámbricos o parlantes inalámbricos. -