Cibercrimen móvil, Cibercrimen móvil

Transcripción

Cibercrimen móvil, Cibercrimen móvil
ENERO - AÑO 6 - 2013
SÍGUENOS EN:
@GlobalMediaIT
• CENTRO AMÉRICA • CONO NORTE • CONO SUR • CARIBE •
Cibercrimen móvil,
una amenaza en aumento
Mobile Cybercrime, an increasing threat
HARDWARE
•• LINKSYS
LINKSYS Smart
Smart Wi-Fi
Wi-Fi EA2700
EA2700
SECURITY
EX
P CLU
OR S
TU IV
GU O
E
ÊS M
•• 10 Tips para su web
IT FAIRS
• Oracle OpenWorld Latin America
& JavaOne 2012
• www.globalmedia-it.com •
67
En Intcomex ayudamos a crecer su negocio
67
summary
Síguenos en // Follow us at
GlobalMedia IT
@globalmediait
Globalmediaitla
HARDWARE 30
SECURITY 40
IT FAIRS 46
• Linksys Smart Wi-Fi EA2700 de Cisco
• Mantenga su sitio web seguro
• Oracle Open World Brasil 2012
WHOLESALERS 24
• SED International firma con OCZ
ANALYSIS & TRENDS
12
• CIBERCRIMEN MÓVIL, UNA AMENAZA EN AUMENTO
PICTURES OF THE FUTURE 20
SOFTWARE 34
• La gran "mentira" del Hacker
• Llamadas grátis desde BBM vía WI-FI
WHOLESALERS 28
• Solution Box: Cibercrimen Móvil
SECURITY 36
• Eset: Dorkbot y SMS Boxer
GlobalMediaIT - LATIN AMERICAN MAGAZINE by
Suscripciones // Subscriptions:
MEDIA & COMMUNICATION
www.globalmedia-it.com
PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL SIN LA
EXPRESA AUTORIZACIÓN DE GLOBALMEDIA.
3801 NW 97TH AVENUE #400
Doral, FL 33178 USA
Tel: 305-394 6944
Para publicar en este medio:
Tel: 305-468 4795
// To publish in this media:
[email protected]
www.globalmedia-it.com
EJEMPLAR DE DISTRIBUCIÓN GRATUITA, LA EMPRESA
EDITORA NO SE RESPONSABILIZA POR LAS OPINIONES O
CONCEPTOS VERTIDOS EN LOS ARTÍCULOS, ENTREVISTAS
Y AVISOS.
IT FAIRS 44
• 10º Aniversario de Adistec
IT FAIRS 50
• Light The Night de Ingram Micro
IT FAIRS 54
• Cierre de año de Lenovo
CARIBBEAN &
CENTRAL AMERICA
COPY FREE OF CHARGE. THE COMPANY HOLDS NO LIABILITY
FOR THE OPINIONS OR CONCEPTS INCLUDED IN ARTICLES,
INTERVIEWS AND ADS.
60
PARTIAL OR TOTAL REPRODUCTION PROHIBITED WITHOUT
DULY AUTHORIZATION OF GLOBALMEDIA.
Distribución / Distribution: Argentina, Chile, Uruguay, Paraguay, Bolivia, Peru, Ecuador, Venezuela, Colombia, Panama, Mexico,
Guatemala, El Salvador, Costa Rica, Honduras, Nicaragua, Republica Dominicana, Puerto Rico, Comunidad IT Miami, Distribucion
en mayoristas Miami
IT FAIRS 56
IT FAIRS 58
• Fiesta de fin de año de All Plus
• Tech Data : Channel Connections Event
LATAM NEWS 62
EDITORIAL
HOY SOMOS NÚMERO 2 EN EL MUNDO...
SEGUIMOS INNOVANDO PARA SER EL...
PROTEJAMOS NUESTROS DISPOSITIVOS MÓVILES
¡¡¡Feliz año nuevo!!! Es un placer empezar el año con otra edición de GlobalMedia IT. En esta
edición Nº 67 dedicaremos gran parte de la revista al Cibercrimen Móvil. Durante el 2012 conocimos noticias sobre el robo de datos en los dispositivos móviles y se espera que para este año
los problemas aumenten. Por lo tanto queremos compartir este tema contigo para que no caigas
en la trampa mortal de los cibercriminales. Por otro lado en nuestra sección Hardware te presentamos el nuevo Linksys Smart Wi-Fi y en Software te contaremos todo acerca del BBM Voice y
como tienes que hacer para comunicarte gratis con tus contactos de BBM.
La mayoría de las empresas suelen hacer un cierre del año y lo festejan a más no poder. En este
caso GlobalMedia IT asistió a las fiestas que organizaron Ingram Micro, Lenovo, AllPlus, Adistec
y Tech Data. Además viajamos a Sao Paulo, Brasil para asistir al Oracle OpenWorld Latinoamérica 2012. Nos enorgullece contarles que a partir de esta edición estaremos incluyendo material
exclusivo para nuestros seguidores brasileños que podrán disfrutarlo en su propio idioma.
ThinkCentre Tiny
El full desktop mas pequeño del mundo.
No queremos dejar afuera a nadie y por eso le damos un espacio a Solution Box y SED International para compartir sus novedades con toda la comunidad GlobalMedia IT.
Te deseamos lo mejor para este 2013 y esperamos que sigas contando con nosotros para
informarte mes a mes sobre nada más y nada menos que ¡¡Tecnología!!
Hasta pronto y buen año!
PROTECT OUR MOBILE DEVICES
Happy New Year! It is a pleasure to start the year with another edition of GlobalMedia IT. In this
edition, Nº 67, we focus a good deal on Mobile Cybercrime. During 2012, we found out about data
theft from mobile devices and it is expected that this problem will increase this year. Therefore we
want to share this information with you so that you do not fall into cybercriminal’s mortal tramps. In
our Hardware section with present the new Linksys Smart Wi-Fi and in Software we tell you
everything about BBM Voice and how to go about communicating for free with your BBM contacts.
A majority of companies are closing the year and their ending it by celebrating. GlobalMedia IT
assisted festivities organized by Ingram Micro, Lenovo, AllPlus, Adistec and Tech Data. We also
traveled to Sao Paulo, Brazil to attend the Oracle OpenWorld Latin America 2012. We are happy to
announce that starting with this edition, we will provide exclusive material for our Brazilian followers
that they can enjoy in their own language.
SPECS
· 175mm x 412mm x 414mm (6.9" x 16.3" x 17.4")
We would not like to leave anyone out so we gave space to Solution Box and SED International to
share their new developments with all of the GlobalMedia IT community.
· Up to 3rd generation Intel® Core™ i7
· Up to Windows® 8 Pro
We wish you the best for this 2013 and we hope that you continue to rely on us to inform you month
to month on everything about Technology!
· Up to 1TB HDD, Up to 128GB SSD
· Up to 32GB memory (4x8GB)
GASTÓN P. MAGGIO
CEO GlobalMedia
See you soon and happy new year!
www.lenovo.com/us
ANALYSIS & TRENDS
Cibercrimen móvil,
una amenaza en aumento
Mobile Cybercrime, an increasing threat
La evolución del mercado de dispositivos móviles, sobre todo los Smartphones, el fácil acceso de los usuarios a
cientos de aplicaciones, juegos, redes sociales, etc. sin tener protección, hizo que estos dispositivos se conviertan en
el nuevo blanco para los Cibercrimenes, y seguirá siendolo en los proximos años. // The evolution of the mobile
devices market, more importantly Smartphones, the easy access for users to hundreds of applications, games, social
networks, etc without protection, made these devices the new target for Cyber-criminals, and will continue to be in the coming years.
os ataques más renombrados de años atrás
han sido aquellos ideados para obtener la
información secreta de los gobiernos o hacer
sabotaje industrial a grandes infraestructuras,
amenazas que parecían lejanas, con consecuencias imperceptibles en la vida cotidiana
de los ciudadanos.
The most famous attacks from years past have been those
designed to obtain secret government information or for industrial sabotage to large infrastructures, threats that seemed
distant, with imperceptible consequences to the daily lives of
citizens. But now the threats have also advanced to any device
that has technology incorporated into it, such as an intelligent
car or a Smartphone, among many others.
Pero ahora las amenazas también avanzan ante cualquier
dispositivo que tenga tecnología incorporada, como un auto
inteligente o un smartphone, entre muchos. Los Cibercriminales
preferían diseñar ataques para computadores y tabletas. Pero
con la llegada del protocolo de internet IPv6, que permite la
integración de millones de dispositivos a las redes, como electrodomésticos, autos, medidores de energía y smartphones entre
otros. Los escenarios de ataques han cambiado y ahora a los
productos conectados a la red son los de mayor vulnerabilidad y
los preferidos de los cibercriminales.
The Cyber-criminals prefer to design attacks for computers and
tablets. But with the arrival of Internet IPv6 protocol, which allows
the integration of millions of devices to the networks, like electric
appliances, cars, energy meters and smartphones among others.
The attack scenarios have changed and now products connected
to the internet are the most vulnerable and preferred by cybercriminals.
Durante los últimos años el número de personas que usan
dispositivos móviles tanto para uso personal como profesional,
sigue creciendo. A pesar de que los usuarios se sentían seguros
descargando todo tipo de aplicaciones con su dispositivo, desde
hace poco tiempo, comenzaron a ser víctima del llamado
Cibercrimen.
El Cibercrimen es una amenaza mucho más corriente de lo que
la gente piensa, y está presente cada día en nuestras vidas. El
aumento de este tipo de robo se debió en parte a las nuevas
vulnerabilidades detectadas en los sistemas operativos móviles,
el incremento de las redes sociales y la falta de protección. Todo
esto permite anticipar que los dispositivos serán uno de los
principales objetivos de los Cibercriminales durante los próximos
años, de modo que se recomienda a los usuarios que implementen soluciones de seguridad en los mismos, se mantengan
informados y realicen un uso responsable.
12
Cybercrime is a much more common threat than people think, and
is present each day in our lives. The increase in this kind of theft is
due in part to the new vulnerabilities found in mobile operating
systems, the increase in social networks and the lack of protection.
All of this allows us to anticipate that mobile devices will be the
main targets of Cyber-criminal sin the coming years, so we recommend that users implement security solutions in the devices,
maintain informed and use the devices responsibly.
In 2011, 1 in every 5 users declared to have suffered some type of
abuse or damage through the mobile, 57% through SMS and 34%
through email. Also, 4% have had problems making payments,
while 19% have suffered harassment through different social
networks. This data has not prevented users from continuing to use
the new technologies, as 94% of the same users feel completely
safe when downloading applications, although 29% do it from
non-official platforms.
En 2011, 1 de cada 5 usuarios declaró haber sufrido algún tipo
de abuso o daño a través del móvil, un 57% vía SMS y un 34% vía
email. Además, el 4% ha tenido problemas realizando pagos,
mientras que un 19% ha sufrido acoso a través de distintas redes
sociales. Estos datos no impidieron que los usuarios sigan
utilizando las nuevas tecnologías, ya que el 94% de los mismos
se sienten completamente seguros cuando descargan aplicaciones, pese a que el 29% lo hacen desde plataformas que no son
oficiales.
Cualquier dispositivo que pueda ser conectado a
una red es susceptible de un ataque, por lo que los
dispositivos móviles son el blanco perfecto.
Esto implica un riesgo mayor ya que se prevé que el número de
dispositivos inteligentes llegará a 24 mil millones en 2020, casi el
triple de los actuales 9 mil millones de dispositivos conectados.
Además, se estima que el impacto económico del crecimiento de
estos dispositivos será cerca de $4,5 billones para 2020.
Según especialistas del Laboratorio de Investigación de ESET
Latinoamérica, el robo de información y la explotación de
vulnerabilidades en Smartphones, son los principales ataques
informáticos de 2012. Una vulnerabilidad de diseño en las
aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo
susceptibles al robo de contraseñas.
Lo mismo ocurrió con WhatsApp, viéndose expuesta la información de los usuarios debido a la aparición de una herramienta
que permitía robar el contenido de las conversaciones, dado que
la aplicación no cifraba los mensajes al enviarlos. Otro caso de
mayor relevancia fue la vulnerabilidad USSD en sistemas operativos Android que permitía, entre otras cosas, el borrado completo
de la información del dispositivo.
También se filtraron datos de más de 56.000 cuentas de Visa
y Mastercard, se expusieron 6.5 millones de contraseñas de
LinkedIn y robaron más de 450.000 credenciales de Yahoo!.
Otro ejemplo de ataque a móviles es recibir un mensaje de texto
de alguien que no conocen pidiendo que accedieran a determinado enlace o marcasen un número desconocido para
escuchar un mensaje de voz, o la captura de contraseñas (la
gente sigue utilizando contraseñas ingenuas como ‘1234´, su
propio nombre o el de su mascota), suplantación de identidad,
páginas web falsas, malware.
14
Any devices that can be connected to a network is susceptible to an attack, thus why mobile devices are the perfect
target. This implies a major threat as it is predicted that the
number of intelligent devices will reach 24 thousand million in
2020; close to triple the current 9 thousand million connected
devices. Also, it is expected that the economic impact of the
growth of these devices will be close to $4.5 billion by 2020.
According to specialists from the ESET Latin America
Research Laboratory, the theft of information and exploitation
of vulnerabilities in Smartphones, are the main information
attacks of 2012. A design vulnerability in the Facebook,
Dropbox and LinkedIn mobile applications made them
susceptible to password theft. The same occurred with
WhatsApp, exposing user information due to the appearance
of a tool that allowed the theft of content from conversations,
since the application did not encrypt sent messages. Another
case of larger relevance was the USSD vulnerability in the
Android operating systems that allowed, among other things,
the complete erase of the device information.
oportunidades de negocios.
El 40 por ciento del malware para smartphones tiene como
objetivo principal la suscripción del usuario a servicios de
mensajería premium locales sin su conocimiento.
ANALYSIS & TRENDS
ANALYSIS & TRENDS
Las mejores marcas y
En 2012 se conoció información sobre Boxer, el primer troyano
SMS que infectó a usuarios de más de 60 países de Latinoamérica. Y se registraron 36 variantes de troyanos SMS, convirtiéndose
en una gran amenaza. Los usuarios no suelen ser conscientes
del valor de los datos que manejan en sus dispositivos móviles,
el robo de información ya no es solamente un riesgo para las
compañías. Por este motivo, las campañas de propagación de
códigos maliciosos, así como las estrategias de Ingeniería
Social, se enfocaron durante el 2012 en explotar ese factor.
Desde Megaupload hasta Linkedin o Formspring, la
fuga de información fue una dura realidad que
debieron enfrentar muchas empresas. No sólo se
trata de la exposición, y muchas veces publicación, de valiosa
información personal de los usuarios, sino también de un
fuerte golpe a la reputación de las compañías.
Also, data from over 56,000 Visa and MasterCard
accounts was leaked, 6.5 million LinkedIn passwords were
exposed and over 450,000 Yahoo! Credentials were stolen.
El hecho del auge de las empresas en permitir que los empleados “Lleven Su Propio Dispositivo” o “Bring Your Own Device”
(BYOD), que incluyen portátiles, tablets, e incluso el acceso a las
aplicaciones de las empresas desde los Smartphones, hace a la
vulnerabilidad de información confidencial de las compañías.
Another mobile attack example was to receive a text message from an unknown number asking to access a determined
link or dial an unknown number to listen to a voicemail, or
capturing passwords (people are still using naïve passwords
such as “1234”, their own name or their pet’s name),
phishing, false web pages, malware.
Los riesgos derivados de almacenar información relacionada con
el trabajo en los dispositivos personales son muchos. Muchas
compañías se comportan peligrosamente al no establecer
ninguna restricción al uso de dispositivos personales, pero de a
poco tienen entre sus planes introducir algún tipo de control
estricto en el uso en un futuro.
40 percent of malware for smartphones have as their
main objective the subscription of the user to premium
local messaging services with other their consent. In
2012, information on Boxer was found, the first SMS
Trojan that infected users in more than 60 Latin American
countries. And 36 variant SMS Trojans were registered,
becoming a major threat.
Las prohibiciones de acceso masivo no son la única manera de
protegerse. Existen soluciones de protección corporativas para
ordenadores portátiles, Smartphones y otros dispositivos,
diseñadas por las empresas de seguridad informática.
Las redes sociales y los dispositivos móviles seguirán siendo el
centro de los esfuerzos del Cibercrimen. Uno de cada cinco
adultos (21%) ha sido víctima o bien de robos en redes sociales
o a través del dispositivo móvil y el 39% de los usuarios de
redes sociales han sufrido las consecuencias del llamado
"cibercrimen social".
Users are often unaware of the value of the data that they
manage in their mobile devices; the theft of information is
not only risk for companies. For this reason, the spread
campaigns of malicious campaigns, as well as Social
Engineering strategies, were focused in exploiting that fact
during 2012.
From Megaupload to LinkedIn or Formspring, information
leakage was a hard reality that many companies had to
face. It is not only about the exposing, and many times
the publication, of users’ personal valuable information,
but also the hard hit to companies’ reputations.
The boom in the companies allowing their employees to
“Bring Your Own Device” (BYOD), which includes portables,
tablets and access to company applications from Smartphones, it makes confidential company information vulnerable.
The risks derived from storing work related information in
personal devices are many. Many companies behave dangerously by not establishing a restriction on the use of personal
devices, but have in their plans to gradually introduce some
type of strict control on use in the future.
Línea de productos
Atención personalizada
Prohibitions on massive access are not the only way to
protect. There are corporate protection solutions for
portable organizers, Smartphones and other devices,
designed by information security companies.
Soluciones integradas
Social networks and mobile devices will continue to be the
center of the Cybercrime efforts. One in every five adults
(21%) has been the victim of theft on social networks or
through a mobile device and 39% of social networks users
have suffered the consequences of the so called “social
cybercrime”.
Seguridad y confiabilidad
En Allplus encontrará la mayor variedad de
Although users
are mejores
aware thatmarcas
cyber-criminals
are
productos
y las
del mercado,
centered in social networks, less than half (44%) use a
lasecurity
seguridad
comprar
solution de
to defend
againsten
theuna
threatempresa
and only con
49%use the privacy configuration to control the informa-
más
de 20 años de atención personalizada
tion they share and with whom.
hecha especialmente para usted.
Two in every three people that connect to the internet do it
through a mobile, and that is the reason why cyber-criminals
center on these devices. Telephone users’ bad habits ease
the tasks for delinquents. “One in every three people never
closes their session on Facebook, something that computer
users do. That is, the public has not transferred to telephones
the precautions that they learn to use on the PC to prevent
information attacks, 89 percent of the computer users erase
mails that come from unknown sources and 83 percent have
installed some antivirus in their machine, while they do not
transfer these measures to their mobile devices.
16
®
Beyond the Power
Phone: (305) 436 3993 | [email protected] | www.allplus.com
ANALYSIS & TRENDS
El 40 por ciento del malware para smartphones tiene como
objetivo principal la suscripción del usuario a servicios de
mensajería premium locales sin su conocimiento.
En 2012 se conoció información sobre Boxer, el primer troyano
SMS que infectó a usuarios de más de 60 países de Latinoamérica. Y se registraron 36 variantes de troyanos SMS, convirtiéndose
en una gran amenaza. Los usuarios no suelen ser conscientes
del valor de los datos que manejan en sus dispositivos móviles,
el robo de información ya no es solamente un riesgo para las
compañías. Por este motivo, las campañas de propagación de
códigos maliciosos, así como las estrategias de Ingeniería
Social, se enfocaron durante el 2012 en explotar ese factor.
Desde Megaupload hasta Linkedin o Formspring, la
fuga de información fue una dura realidad que
debieron enfrentar muchas empresas. No sólo se
trata de la exposición, y muchas veces publicación, de valiosa
información personal de los usuarios, sino también de un
fuerte golpe a la reputación de las compañías.
El hecho del auge de las empresas en permitir que los empleados “Lleven Su Propio Dispositivo” o “Bring Your Own Device”
(BYOD), que incluyen portátiles, tablets, e incluso el acceso a las
aplicaciones de las empresas desde los Smartphones, hace a la
vulnerabilidad de información confidencial de las compañías.
Los riesgos derivados de almacenar información relacionada con
el trabajo en los dispositivos personales son muchos. Muchas
compañías se comportan peligrosamente al no establecer
ninguna restricción al uso de dispositivos personales, pero de a
poco tienen entre sus planes introducir algún tipo de control
estricto en el uso en un futuro.
Las prohibiciones de acceso masivo no son la única manera de
protegerse. Existen soluciones de protección corporativas para
ordenadores portátiles, Smartphones y otros dispositivos,
diseñadas por las empresas de seguridad informática.
Las redes sociales y los dispositivos móviles seguirán siendo el
centro de los esfuerzos del Cibercrimen. Uno de cada cinco
adultos (21%) ha sido víctima o bien de robos en redes sociales
o a través del dispositivo móvil y el 39% de los usuarios de
redes sociales han sufrido las consecuencias del llamado
"cibercrimen social".
16
From Megaupload to LinkedIn or Formspring, information
leakage was a hard reality that many companies had to
face. It is not only about the exposing, and many times
the publication, of users’ personal valuable information,
but also the hard hit to companies’ reputations.
The boom in the companies allowing their employees to
“Bring Your Own Device” (BYOD), which includes portables,
tablets and access to company applications from Smartphones, it makes confidential company information vulnerable.
The risks derived from storing work related information in
personal devices are many. Many companies behave dangerously by not establishing a restriction on the use of personal
devices, but have in their plans to gradually introduce some
type of strict control on use in the future.
Prohibitions on massive access are not the only way to
protect. There are corporate protection solutions for
portable organizers, Smartphones and other devices,
designed by information security companies.
Social networks and mobile devices will continue to be the
center of the Cybercrime efforts. One in every five adults
(21%) has been the victim of theft on social networks or
through a mobile device and 39% of social networks users
have suffered the consequences of the so called “social
cybercrime”.
Although users are aware that cyber-criminals are
centered in social networks, less than half (44%) use a
security solution to defend against the threat and only
49%use the privacy configuration to control the information they share and with whom.
Two in every three people that connect to the internet do it
through a mobile, and that is the reason why cyber-criminals
center on these devices. Telephone users’ bad habits ease
the tasks for delinquents. “One in every three people never
closes their session on Facebook, something that computer
users do. That is, the public has not transferred to telephones
the precautions that they learn to use on the PC to prevent
information attacks, 89 percent of the computer users erase
mails that come from unknown sources and 83 percent have
installed some antivirus in their machine, while they do not
transfer these measures to their mobile devices.
Informática • Electrónicos • Artículos del Hogar • Pequeños Electrodomésticos • Cuidado Personal
SED tiene lo que usted necesita para el año nuevo
de fabricantes líderes mundiales hasta nuestro programa de recompensas SED Rewards.
Miami 305.592.0199 www.sedonline.com
Visite
SEDOnline!
Atlanta, GA
|
Dallas,TX
twitter.com/SEDIntl
sedonline.com/rewards
|
Keasbey, NJ
|
Los Angeles, CA
|
Miami, FL
|
Bogotá, Colombia
|
Buenos Aires, Argentina
AUTHORIZED RESELLER
ANALYSIS & TRENDS
Aunque los usuarios son conscientes de que los cibercriminales se
están centrando en las redes sociales, menos de la mitad (44%) usa
una solución de seguridad para defenderse de la amenaza y solo el
49% utiliza la configuración de privacidad para controlar qué información comparte y con quién.
Dos de cada tres personas que se conectan a internet lo
hacen desde un móvil, y esa es la razón por la que los
cibercrimenes se centran el estos dispositivos.
Los malos hábitos de los usuarios de teléfonos facilitan la tarea de los
delincuentes. “Una de cada tres personas no cierra nunca su sesión en
Facebook, algo que sí hacen los usuarios de computador. Es decir, el
público no ha trasladado al teléfono las precauciones que aprendió a
tomar en el PC para prevenir ataques informáticos, el 89 por ciento de
los usuarios de computador borra los correos que provienen de
fuentes desconocidas y el 83 por ciento tiene instalado algún antivirus
en su máquina, mientras que estas medidas no las trasladan a los
dispositivos móviles.
Una solución es aplicar las mismas normas que se recomiendan
para el caso de los computadores, las cuales incluyen programas y
soluciones de software de seguridad y antivirus, hábitos preventivos y el uso de contraseñas seguras. Algunas cifras muestran que,
en el mundo hay 556 millones de víctimas al año; más que la población total de la Unión Europea. 15 millones de víctimas cada día, 18
víctimas por segundo, 110.000 millones de dólares en pérdidas
reales. Pero el cibercrimen, que tiene hoy tantas formas de atacar
a los usuarios, se seguirá multiplicado, aprovechando las ventajas
que la gente da en los teléfonos móviles.
18
Nuvi 2495
Nuvi 2595
Nuvi 30
Nuvi 40
Nuvi 50
One solution is to apply the same norms that are recommended in computer cases, which include software
programs and solutions, and antivirus, preventative
habits and the use of safer passwords.
Nuvi 3490
Etrex 10
Etrex 20
Etrex 30
Forerunner 410
Some numbers show that, in the world there are 556 million
victims a year; more than the total population of the European
Union. 15 million victims each day, 18 victims every second,
110,000 millions of dollars in real losses. But cybercrime, which
today has many ways to attack users, will continue to multiply,
taking advantage that people give on their mobile devices.
Expertos en seguridad informática vaticinan que los usuarios móviles
seguirán siendo afectados por el aumento de malwares. Los equipos con
Android son los más vulnerados. Se activan cada día 1.3 millones de
móviles con el sistema operativo de Google en el mundo. Los ciberdelincuentes desarrollan códigos maliciosos específicos para esta plataforma.
Information security experts predict that mobile users
will continue to be affected by the increase in malwares.
Devices with Android are the most vulnerable. 1.3 million
mobiles are activated each day with the Google operating
system in the world. The cyber-delinquents develop
malicious codes specifically for this platform.
Los teléfonos móviles se han convertido en una fuente de información
perfecta para cualquier usuario malintencionado. En ellos se encuentran
datos relativos a los contactos, datos bancarios, datos personales de
amigos, fotos y videos, etc...Esta situación provoca que el 43% de los
usuarios sientan pánico ante la idea de perder el móvil. Aun así, sólo el
28% realiza periódicamente una copia de seguridad del contenido de su
teléfono. Algunas estimaciones de especialistas advierten que los
ataques móviles crecerán vertiginosamente en 2013 debido a la gran
cantidad de datos almacenados hoy en día en los smartphones. En
2013 y próximos años, la tecnología móvil continuará avanzando y
creando, en consecuencia, nuevas oportunidades para los cibercriminales.
Mobile telephones have become the perfect source of
information for any malicious user. In them are data related to
contacts, banking information, friends’ personal information,
pictures and videos, etc… This situation causes that 43% of
users experience some panic over the idea of losing their
device. Still, only 28% back up a safe copy of the content on
their phones. Some estimates by specialists warn that mobile
attacks will grow dizzily in 2013 due to the huge amount of data
stored today in smartphones. In 2013 and in the coming
years, mobile technology will continue to advance and create,
by consequence, new opportunities for cyber-criminals.
Oregon 550
Microimage: Desde 1995..Trayectoria, Confianza, Seriedad y Agilidad...
toda la línea completa Garmin...
english, español, português
[email protected] / www.microimage.cc
8353 NW 54 Street Doral Florida 33166
Telefono: 305 594 3149
Contacto en Argentina: 54-11-5217-5865
Encuéntranos en Facebook y Twitter
Restricciones territoriales pudiesen aplicarse en algunos modelos, consulte detalles con su ejecutivo de ventas.
PICTURES OF THE FUTURE
The big “lie” about Hackers
20
La gran "mentira" del Hacker
El factor humano en las filtraciones de información confidencial
The human factor in confidential information leaks
E
mpresa Multinacional, de esas que tienen su propia área
de Seguridad Informática, donde uno para acceder a sus
sistemas debe llenar y firmar varios formularios, haciéndose responsable de muchísimas cosas. No se podía
acceder de forma remota a los sistemas sin la firma del
personal jerárquico, los sistemas de producción no podían ser tocados
con excepción de un grupo selecto de personas, el DataCenter estaba
bajo 7 llaves y era imposible ir. Los servidores y desktops tenían la
última actualización de antivirus, y parches de sistema operativo, y la
contraseña cambiaba mes a mes y debía ser diferente de la anterior.
Los puertos estaban filtrados y prácticamente no había excepciones a
las reglas. Adicionalmente había auditorías externas e internas sobre
seguridad y cada nuevo desarrollo era auditado por el grupo de seguridad informática. La intranet viajaba por protocolos seguros siempre. Es
decir mi organización era pionera en seguridad informática.
Multinational company, one of those that have their own Information Security, where in order to access their systems one needs to
fill and sign various documents, making yourself responsible for a
lot things. You could not have remote access to the systems
without the approval of senior staff, the production systems could
not be touched except for the selective group of people, the
DataCenter was locked behind seven keys and it was impossible
to get to. The servers and desktops had the latest antivirus
updates, and operating system patches, and the password
changes month to month and needs to be different from the last.
The ports were filtered and there were practically no exceptions to
the rules. Additionally there were external and internal audits on
security and each development was audited by the information
security group. The intranet always ran on safe protocols. My
organization was a pioneer in information security.
Sin embargo, todo ese esfuerzo volcado a la seguridad informática, no
impidió que un usuario de liquidación de sueldos compartiera un
borrador de archivo Excel con toda la nómina de empleados y sus
sueldos en una carpeta pública. Un empleado deshonesto siempre
atento, encontró la carpeta, el archivo y lo compartió a toda la subsidiaria local con el nombre de “papa.txt”.
However, with all these efforts placed on information security, it did
not stop user in charge of payroll from sharing an Excel spreadsheet document that had all of payroll and employees’ salaries on a
public folder. A dishonest employee that was always attentive,
found the file in the folder, and shared with the entire local
subsidiary under the name “papa.txt”.
El resultado de este descuido tuvo un impacto notable en la organización. Empleados que realizaban la misma tarea tenían diferencias de
hasta un 50% en sus salarios. Aún hoy es recordada esta anécdota por
los empleados con más tiempo en la organización.
The result of the slip had a notable impact on the organization.
Employees that fulfilled the same responsibilities had a difference
of up to 50% in their salaries. Even today the event is remembered
by employees who have been longer with the organization.
El “marketing” del Hacker
“Marketing” the Hacker
La mayoría de la gente piensa que un grupo de hackers, con cara de
“nerds” y acné en sus rostros utilizando algoritmos de última generación rusos (porque Europa del Este suena mejor) penetrarán los
sistemas de la compañía, ingresarán y copiaran toda la información
sensible que haya disponible.
A majority of people think that a group of hackers, with a “nerd”
appearance and acne on their faces use the latest Russian
(because something from Eastern Europe sounds better) generation algorithms to break into company systems, they enter and
copy all of the sensitive information that is available.
PICTURES OF THE FUTURE
Lamento informarles que estadísticamente está demostrado que
sólo el 20% de los ataques son externos. Esto quiere decir nada
más ni nada menos que el 80% restante es perpetrado desde
dentro de la organización. A pesar de lo arriba expuesto, aún hoy,
es común que la mayoría de las organizaciones no tome medidas
para ataques internos o empleados deshonestos.
I am sorry to inform you that statistics show that only 20% of
attacks are done by external forces. That means that the other
80% are perpetrated from inside the organization. Despite the
above information, even today, a majority of organizations do
not take measures to prevent internal attacks or stop
dishonest employees.
Las “filtraciones” de seguridad
Security “leaks”
La mayoría de las “filtraciones” se dan por descuidos del usuario
final, o aprovechamiento de algún empleado deshonesto de
determinadas situaciones. Por cuestiones de extensión del
artículo voy a mencionar únicamente los ejemplos más sencillos
para que el lector pueda ver situaciones cotidianas donde hay
fallos graves de seguridad.
A majority of “leaks” are due to oversights by the final users,
or a dishonest employee taking advantage of situations. I will
mention the most common mistakes in security to keep the
article short.
“Mi teléfono anda lento”
Un ejecutivo le da su Smartphone a mesa de ayuda porque esta
“lento”. En general, nadie toma el trabajo de borrar toda la
información disponible del teléfono. Cualquier empleado podría
entonces leer los mails corporativos, Facebook, archivos
adjuntos de mails internos que se guardaron en el teléfono, fotos
familiares, videos familiares de viajes, historial de navegación,
etc., etc. etc.
“Secretarias Ejecutivas”
Los ejecutivos suelen delegar el mail corporativo en sus secretarias, las cuales por lo general son las que se ocupan de llamar a
soporte técnico para que le configuren al gerente de turno el
teléfono y con el objetivo se ser eficientes, comparten la contraseña del email corporativo para que sus jefes queden contentos.
Incluso de cuentas de Hotmail o Gmail para tener todo configurado al momento de finalizar el día. Cualquier empleado deshonesto podría leer mails que no debe incluso varios días después de
la visita.
“Quiere que le instales el iTunes”
Muchas veces ejecutivos de alto nivel, utilizan a mesa de ayuda
para fines no tradicionales, por ejemplo para que le instalen
iTunes, o Angry Birds o lo que fuese en su Notebook, entonces le
dejan a “alguien de soporte” que haga esa tarea. Lo que no se
dan cuenta que ese “alguien de soporte” tiene acceso a mails,
archivos locales, cualquier sitio de internet donde “guardo su
contraseña”, fotos, etc.
Conclusiones rápidas
22
De algo estoy seguro, pasan los años, la tecnología de seguridad
mejora, pero en todos estos años, hay algo que jamás va a
cambiar: la “estupidez” humana que seguirá permitiendo filtraciones de información.
“My phone is slow”
An executive gives his Smartphone to the helpdesk because
it is “slow”. In general, nobody thinks to erase all of the
available information on the phone. Any employee could then
open corporate emails, Facebook, attached files from internal
emails that are saved on the phone, family photos, family
videos from trips, browser history, etc., etc.
“Executive Secretaries”
Executives tend to delegate their corporate email account to
their secretaries to manage, which in general are occupy
themselves by calling technical support to configure the shift
manager’s telephone and with being efficient as the goal,
share the corporate email’s password in order to make their
boss happy. They may also share Hotmail and Gmail
accounts to have everything configured at the end of day. Any
dishonest employee could read email they are not supposed
to, even days later.
“Want me to install iTunes”
Many high level executives use a helpdesk for non-traditional
means, for example to install iTunes, or Angry Birds or what have
you on their Notebook, so they have “someone from support” do
the task. What they do not take into account is that “someone
from support” have access to email accounts, local files, any
internet site where they “saved their password”, photos, etc.
Quick Conclusion
I am sure of one thing, security technology is improving, but
in all these years, there is one thing that is never going to
change: human “error” that will continue to leak information.
Por Alejandro Maximiliano Downar
Contacto: [email protected]
Twitter: @mdownar
SED International firma con OCZ Technology para
distribuir unidades en Latinoamérica y el Caribe
SED International signs OCZ Technology to distribute consumer in Latin America and the Caribbean
WHOLESALERS
El portfolio incluye el Vector, Vertex, Agility y RevoDrive SSD Serie de Productos de OCZ. // Supported Portfolio Includes OCZ’s Vector, Vertex, Agility and RevoDrive SSD Series Products.
OZC Technology Group, Inc., proveedor líder de unidades de
estado sólido (SSDs) para equipos y sistemas de computación,
anunciaron que SED International, un establecido distribuidor
multinacional de los principales productos de tecnología informática, está autorizado para distribuir la línea completa de SSDs
basados en los consumidores de OCZ en Latinoamérica y el
Caribe. Esto incluye el popular Vertex basado en SATA y Agility
SSD serie de OCZ, el ReviDrive SSD serie basado en el PCle y la
reciente anunciada Vector SSD serie con el nuevo Barefoot 3
controlador de OCZ que da un rendimiento I/O avanzado y mejor
resistencia para el entorno de computación personal.
OCZ Technology Group, Inc., a leading provider of
high-performance solid-state drives (SSDs) for computing
devices and systems, today announced that SED International,
an established multinational distributor of leading computer
technology products, is now authorized to distribute OCZ’s
complete line of consumer-based SSDs in Latin America and the
Caribbean. This includes OCZ’s popular SATA-based Vertex and
Agility SSD Series, the PCIe-based RevoDrive SSD Series, and
the recently announced Vector SSD Series featuring OCZ’s new
Barefoot 3 controller that delivers advanced I/O performance and
enhanced endurance for personal computing environments.
El acuerdo de distribución con OCZ representa la primera marca
de SSD de SED International para la región Latinoamericana que
da una alternativa de almacenamiento a las unidades de disco
duro (HDDs) dado a la disparidad de rendimiento entre servidores y HDDs. Como el tráfico de datos sigue incrementando
exponencialmente, los límites mecánicos y físicos de HDDs
resultan en sistemas con pocas salidas que comprometen la
experiencia del usuario que requieren soluciones de almacenamiento rápidas y más seguras.
The distribution agreement with OCZ represents SED
International’s first SSD brand for the Latin American region
providing an alternative storage to hard disk drives (HDDs)
given a performance disparity between servers and HDDs. As
data traffic continues to exponentially increase, the mechanical and physical limitations of HDDs result in system
bottlenecks that compromise the end user experience necessitating the need for faster, more reliable storage solutions.
“Siendo uno de los primeros proveedores de unidades de estado
sólido con una historia de innovación tecnológica, OCZ se convirtió
en nuestro proveedor de elección de SSD que ofrecen un completo
portfolio de consumidores enfocado en alto rendimiento, seguridad
mejorada y mayor asequibilidad”, dijo Ronell Rivera, Vice Presidente Mayor de Latinoamérica en SED International. “Estamos muy
satisfechos de asociarnos con OCZ como un distribuidor estratégico en la región y con un rica línea de tarjetas que extiende a
aplicaciones de negocios de alto rendimiento, que permite la
asociación para crecer en otras partes de centros de datos.”
24
“Estamos satisfechos en construir sobre nuestra distribución
estratégica en Latinoamérica y el Caribe con un distribuidor de
valor agregado de alto perfil y orientado a clientes como SED
International”, dijo E. Zeke Olazaba, Director de Ventas Latinoamérica en OCZ Technology. “La combinación de nuestro programa de resellers, acoplado con servicio y apoyo extensivo y una
línea de productos exhaustivos, ayudará a SED a expandir su
presencia en soluciones de almacenamiento en una región
floreciente.” Como un resultado del acuerdo de distribución, OCZ
está listo para incrementar penetración del mercado en un área
de crecimiento con un socio líder en distribución.
“As one of the first major providers of solid-state drives with
a rich history of technological innovations, OCZ became our
SSD vendor of choice as they offer a well-rounded consumer portfolio focused on high-performance, improved
reliability and greater affordability,” said Ronell Rivera, Senior
Vice President-Latin America for SED International. “We are
very pleased to partner with OCZ as a key strategic distributor in the region and with a rich line-card that extends to
high-performance enterprise applications, enables the
partnership to grow into other areas of the data center.”
“We are pleased to build upon our distribution strategy in
Latin America and the Caribbean with such a high-profile
and customer-oriented value-added distributor as SED
International,” said E. Zeke Olazaba, Director of Sales-Latin
America for OCZ Technology. “The combination of our
reseller programs, coupled with extensive service and
support and a comprehensive product line-up, will help SED
expand its storage solutions presence in a burgeoning
region.” As a result of today’s distribution agreement, OCZ is
poised to increase its market penetration in a growth area
with a leading distribution partner.
Citrix NetScaler
The world’s most advanced cloud network platform
Citrix is offering a new ACE Migration
Program for better cloud services
Citrix no es solo una solución de escritorio/Networking, también es una solución de
infraestructura, y debido a nuestro fuerte lazo comercial con Cisco, estamos ofreciendo el Programa de Migración ACE a través de Ingram Micro Centro América y
Caribe, el cual sabemos que va a dar excelentes resultados, ya que le permite a los
clientes Cisco integrarse a la transición de su línea de inversión de productos ACE a
los productos y servicios de Citrix NetScaler obteniendo descuentos significativos.
Citrix is not just a desktop networking solution, it is also an infrastructure solution,
and because of our strong commercial ties with Cisco, we are offering the ACE
Migration Program through Ingram Micro Central America and Caribbean, which we
know will offer excellent results, as it allows Cisco clients to integrate into the transition from the Cisco ACE product line to the Citrix Netscaler product line, obtaining
significant discounts with Citrix Netscaler.
Disponible en
Centroamérica y Caribe
Vicencio Suarez
www.ingrammicro.com
[email protected]
Cibercrimen Móvil, que hacer para combatir
este fenómeno que crecerá en 2013
WHOLESALERS
Mobile Cybercrime, what to do to face this phenomenon that will increase in 2013
28
Los últimos resultados publicados en el informe Norton 2012 dice que el costo anual por los cibercrimenes
rondan los 85.000 millones de Euros. // The latest published results from the Norton 2012 report which
shows that the annual costs for cybercrimes are close to 85,000 million Euros.
Expertos en seguridad informática vaticinan que los usuarios
móviles se verán afectados por el aumento de malwares. Los
servicios en la nube y sitios webs legítimos también serán un
blanco. Según Eset, las detecciones únicas de códigos maliciosos
para móviles se han multiplicado 28 veces en Perú, 16 en México,
12 en Brasil, 10 en Chile y 7 en Argentina.
Experts in information security predict that mobile users will
be more affected by the increase in malwares. Services in
the cloud and legitimate websites will also be targets.
According to ESET, the unique detection of malicious codes
for mobiles has multiplied by 28 times in Peru, 16 in Mexico,
12 in Brazil, 10 in Chile and 7 in Argentina.
El 40 por ciento del malware para smartphones tiene como objetivo
principal la suscripción del usuario a servicios de mensajería
premium locales sin su conocimiento. Días atrás, se dio a conocer
información sobre Boxer, el primer troyano SMS que infectó a
usuarios de más de 60 de países de Latinoamérica. Durante los
últimos meses se registraron 36 variantes de troyanos SMS,
convirtiéndose en una gran amenaza.
40 percent of malware for smartphones has as a main
objective the subscription of users to local premium messaging services without your knowledge. Days ago, information on the Boxer was brought to light, the first SMS Trojan
that infected users in over 60 of the countries in Latin
America. During the past months 36 variants of the SMS
Trojans have been registered, becoming a greater threat.
La forma de combatir este problema no solo se ejecuta sobre el
smartphone sino también sobre las granjas de servidores o
Centros de pasaje de información. Que queremos decir con esto,
en primer lugar la empresa que utiliza telefonía móvil para el
desarrollo de su negocio, flota de celulares, servidores de correo
para móviles, interconexión de dispositivos Móviles a las conexiones locales de la empresa, tiene que pensar que cualquier
malware que se inserte en un dispositivo (por ejemplo Android)
que luego tiene una conexión a la red de la compañía puede
generar un impacto que quizá se refleje en sus ventas, en su día a
día o en la perdida de información importante para la compañía.
The way to combat this problem is not only on smartphones
but also on server rooms or information passage Centers.
By this we mean, first of all, the company that uses mobile
telephony for the development of their business, cellphone
fleets, mail servers for cellphones, interconnections
between mobile devices and local company connections,
has to remember that any malware that infects a device (for
example Android) that has a connection to the company
network can generate an impact that can be seen in your
sales, on your day to day or in the loss of the important
company information.
Lo primero que recomendamos para prevenir este inconveniente
es la utilización de UTM capa 7 en las granjas de servidores conectados a internet y el software cliente de VPN para establecer la
comunicación entre en Firewall y el Móvil, logrando de esta manera
no solo controlar el tráfico entrante y saliente de nuestra granja de
servidores sino también podes establecer una conexión segura,
encriptada e invulnerable para la transmisión de datos.
We first recommend to prevent this inconvenience the use of
a UTM 7 layer on the server rooms connected to the internet
and the VPN client software to establish communication
between the Firewall and Mobiles, not only achieving to
control the traffic that enters and leaves our server rooms but
also to establish a secure connection, encrypted and
invulnerable, for data transmissions.
Para elegir este producto la empresa WatchGuard tiene una línea
de productos que abarca desde una Pyme de 30 Usuarios o una
casa a soluciones empresariales para más de 2000 conexiones
concurrentes. No deje que este nuevo fenómeno lo sorprenda;
comuníquese a Solution Box USA y visite la página web del
fabricante para conocer su línea de productos.
Our choice for this product is the company WatchGuard
which has a line of products from a Pyme for 30 users or a
package of business solutions for over 2000 concurrent
connections. Do not let this new phenomenon sneak up on
you, contact Solution Box USA and visit the manufacturer’s
webpage to learn about their product line.
TU MEJOR OPCIÓN
EN YOUR
JUEGOS
DE
VIDEO
BEST OPTION FOR VIDEO GAMES
COMENZANDO EN ENERO 2013, OBTENGA UN DESCUENTO
DE HASTA US $ 250 CON SU PRIMERA ORDEN PUESTA ONLINE,
CONSULTE DETALLES CON SU EJECUTIVO DE VENTAS
Microimage: Desde 1995..Trayectoria, Confianza, Seriedad y Agilidad...
english, español, português
 
  
@ / 
      
   
   
Todos los logos, trademarks, y copyrights son propiedad intelectual de sus respectivos propietarios. / restricciones territoriales pudiesen aplicarse en algunos modelos, consulte con ejecutivo de ventas.
HARDWARE
Nuevo LINKSYS Smart Wi-Fi EA2700 de Cisco
Cisco’s New LINKSYS Smart Wi-Fi EA2700
El Smart Wi-Fi EA2700, una solución avanzada en routers inalámbricos ideal para oficinas caseras
y hogares de gran tamaño y/o con gran actividad online. // The Smart Wi-Fi EA2700, an advanced
solution in wireless routers ideal for home offices and large homes or/and with high online activity.
L
uego de la navidad arribaron a los hogares numerosas
unidades electrónicas con conectividad inalámbrica como
tabletas, smartphones, consolas de juegos, dispositivos de
automatización, cámaras digitales, impresoras, PCs, LEDs,
sistemas de teatro y otros, que llegaron para reemplazar
versiones anteriores o satisfacer nuevas necesidades de entretenimiento y productividad.
El Linksys Smart Wi-Fi EA2700 maneja con facilidad todas las tareas,
desde el flujo de video HD y videojuegos con varios jugadores hasta la
descarga de archivos de gran tamaño, adición de dispositivos de
almacenamiento o impresoras y la conexión de múltiples dispositivos.
Alcanza velocidades sorprendentes de transferencia de hasta 300 +
300 Mbps, lo óptimo para conectar ordenadores, impresoras inalámbricas, videoconsolas y otros dispositivos Wi-Fi, y para garantizar la mejor
experiencia de red en casa.
Gracias a su matriz de antenas MIMO mejorada, el nuevo EA2700
proporciona excelente cobertura y fiabilidad, y el disfrute de la conectividad inalámbrica desde cualquier rincón de la casa. Su red de doble
banda N (2,4 y 5 GHz) diseñada para evitar interferencias y maximizar el
rendimiento agiliza la transmisión vídeo, de archivos a alta velocidad y
de sesiones de gaming inalámbricas.
30
With Christmas, various electronic units with wireless connectivity like tablets, smartphones, videogame consoles,
automation devices, digital cameras, printers, PCs, LEDs,
home theatre systems and others arrived to homes, which
were to replace previous versions or satisfy new entertainment and productivity needs.
Gracias a su matriz de antenas MIMO mejorada, el nuevo EA2700
proporciona excelente cobertura y fiabilidad, y el disfrute de la
conectividad inalámbrica desde cualquier rincón de la casa. Su red
de doble banda N (2,4 y 5 GHz) diseñada para evitar interferencias
y maximizar el rendimiento agiliza la transmisión vídeo, de archivos
a alta velocidad y de sesiones de gaming inalámbricas.
Thanks to its improved antenna center MIMO, the new
EA2700 provides excellent coverage and reliability, and the
joy of wireless connectivity from anywhere in the house. Its
dual band network N (2,4 and 5 GHz) was designed to avoid
interference and maximize its agile performance for video
transmission, high speed files and wireless gaming sessions.
The Linksys Smart Wi-Fi EA2700 easily manages all tasks,
from streaming HD video and several players videogames
even large documents download, additionally storage
devices or printers and the connection to multiple devices. It
reaches surprising speeds in the transference of 300 + 300
Mbps, optimal for connecting computers, wireless printers,
video consoles and other Wi-Fi devices, and to guarantees
the best home network experience.
Viene con cuatro puertos Gigabit Ethernet (10/100/1000) para
compartir archivos rápidamente (10 veces más rápido que con
Ethernet estándar) entre dispositivos habilitados con Gigabit,
como discos duros, servidores o computadoras, y admite la
tecnología de Protocolo de Internet más reciente que protegerá a
la red en futuras actualizaciones.
It comes with four Gigabit Ethernet (10/100/1,000) ports for
sharing files quickly (10 times faster than standard Ethernet)
between enables devices with Gigabit, such as hard disc
drives, servers and computers, and supports the most
recent Internet Protocol technology to protect the network in
future updates.
Pero lo más atrayente del enrutador es la capacidad que da al
usuario de acceder y controlar, desde cualquier lugar y en
cualquier momento, la red de su hogar, a través de un navegador
Web, tabletas o dispositivos móviles. Entre otras facilidades, ello
le permite habilitar remotamente la conexión de invitados o
terceros a Internet, configurar controles parentales para regular el
acceso de sus hijos a Internet o agregar nuevos dispositivos a la
red. El Linksys Smart Wi-Fi EA2700 se encuentra disponible en
las principales tiendas de retail de Centroamérica.
But the most attractive quality of the router is the capability
that it gives the user to access and control, from anyplace
and any moment, their home network, through a Web
browser, on tablets and mobile devices. Among other
qualities, it allows remote enabling of guest and third party
connections to the Internet, configures parental controls to
regulate your children’s access to the Internet or add new
devices to the network. The Linksys Smart Wi-Fi EA2700 is
available in the major retailers in Central America.
Thanks to its improved antenna center MIMO, the new
EA2700 provides excellent coverage and reliability, and the
joy of wireless connectivity from anywhere in the house. Its
dual band network N (2,4 and 5 GHz) was designed to avoid
interference and maximize its agile performance for video
transmission, high speed files and wireless gaming sessions.
Todo Garmin en
AUTHORIZED PARTNER
• Zumo 350
AUTOMOCIÓN
Nuvi 3590 •
Nuvi 30 •
Innovadores GPS para tu coche y moto.
Cuentan con tecnologías únicas tales como EcoRoute que
te permite encontrar la ruta que ahorre más combustible
o la función Eco Challenge que evalúa tu estilo de conducir y te da consejos para mejorar tu consumo.
• Nuvi 50
• Nuvi 40
• forerunner 110
FITNESS
• edge 500
edge 800 •
forerunner 910xt •
Planifica, entrena, analiza y disfruta al máximo de tus progresos
Relojes deportivos que miden el ritmo, el tiempo, la distancia y la velocidad. Entrenamiento profesional para todos los ciclistas;
realiza seguimiento de la distancia, la velocidad, la ubicación y la altura.
OUTDOOR
etrex 10
etrex 20
etrex 30
Explora sin límites
Compactos, robustos y ligeros con Garmin tendrás la seguridad de saber siempre donde estás, de donde vienes y hacia
donde vas, incluso en zonas arboladas o areas edificadas.
SOFTWARE
BlackBerry Messenger
ya permite llamadas gratis vía Wi-Fi
BlackBerry Messenger now provides free calls via Wi-Fi
Research In Motion anunció la disponibilidad de la versión final de BBM Voice, la nueva función del clásico
mensajero que permite a los usuarios tener conversaciones de voz. // Research in Motion announced the availability of the final version of the BBM Voice, the new function of the classic messenger allows the users to have
voice conversations.
34
A mediados de noviembre RIM anunciaba que la actualización de
BlackBerry Messenger agregaría la funcionalidad Voice. La fase
de pruebas del programa acaba de finalizar y ahora los usuarios
pueden descargar la aplicación y comenzar a mantener llamadas
de voz mediante BBM Voice.
In mid-November RIM announced that the update to the
BlackBerry Messenger would add a Voice function. The test
phase of the program just ended and now the user can
download the application and start to have voice calls
through BBM Voice.
La mencionada funcionalidad, presente en la versión 7 del
mensajero que ayudó a construir la fama mundial de BlackBerry,
sólo puede ser empleada cuando el usuario mantiene una sesión
vía Wi-Fi. Sólo los equipos que emplean BlackBerry OS 6 en
adelante podrán utilizar por ahora esta función. Se espera que
BBM Voice llegue a equipos con OS 5 a comienzos de 2013.
The mentioned function, present in the 7 version of the
messenger that helped to build the world fame of BlackBerry, can only be used when the user has a session via Wi-Fi.
Only devices that use BlackBerry OS 6 and on will be able to
use the function for now. It is expected that BBM Voice will
be available to devices with OS 5 at the start of 2013.
Para saber si su dispositivo puede emplearlo acceda a Opciones,
Acerca de… y vea la versión del sistema operativo. En los
modelos más modernos se debe acceder a Opciones, Dispositivo y Acerca de las versiones del dispositivo.
To check if your device is capable, go to Options, About
the… and see the version of the operating system. In the
latest models you need to access Options, Device and
About for the version on the device.
La actualización incluye otras mejoras, como sincronización de
perfil, grupos y contactos con BlackBerry ID; notificaciones de
alerta dentro de la app para saber cuando haya actualizaciones
de software y 16 nuevos emoticones.
The update includes other improvements, such as profile,
group and contact synchronization with BlackBerry ID; alert
notifications inside the app to know when there are software
updates and 16 new emoticons.
4000
Únicas con el
SECURITY
Una nueva campaña de propagación de Dorkbot a través del correo electrónico y el descubrimiento del primer
troyano SMS que afecta a usuarios latinoamericanos fueron los principales acontecimientos de noviembre en
materia de seguridad informática. // The new Dorkbot spread campaign through electronic email and the discovery of the first SMS Trojan that affects Latin American users were the main developments in November in the
information security field.
Dorkbot is a malicious code that is one of the most
widespread in Latin America and converts the infected
devices into a part of a botnet network, steals access
credentials from the users and performs phishing attacks on
banks in the region. During November, a new campaign to
spread this threat through electronic email was detected.
El ataque comienza con un e-mail supuestamente proveniente de una
compañía de telefonía móvil, en el que se le informa al destinatario que
ha resultado ganador de un iPhone 4.
The attack begins with an email that supposedly promotes a
mobile telephone campaign, in which it informs the recipient
that they have won an iPhone 4.
También durante noviembre, el Laboratorio de Investigación de
ESET Latinoamérica ha descubierto el primer troyano SMS que
afecta a usuarios de Latinoamérica. Se trata de Boxer, un código
Impresora
malicioso que infecta equipos móviles
con Fotográfica
sistemas operativos
Epson
L800
Android y suscribe a la víctima a números de
mensajería Premium
locales a partir de la obtención de los códigos numéricos de
identificación por país y operador MCC (Mobile Country Code) y
MNC (Mobile Network Code).
Also during November, the ESET Latin America Research
Laboratory found the first SMS Trojan that affects users in
Latin America. Boxer is, malicious code that infects mobile
devices with Android operating systems and subscribes the
victim to local Premium messaging numbers by obtaining
the country identification numeric codes and the Multifuncional
MCC
(Mobile Country Code) and MNC (Mobile Network Code)
Epson L210
operators.
Boxer afecta un total de 63 países dentro
de los cuales se encuenGARANTÍA
co
cil
EPSON
pr
us oPanamá,
y rec
de im
tran 9 latinoamericanos:stoArgentina,
Brasil, Chile, Perú,
d
o
a
Nicaragua, Honduras, Guatemala y México. íLa infección se inicia
cuando el usuario descarga alguna de las aplicaciones infectadas
con esta amenaza. Al momento de aceptar la instalación, sin leer
los Términos y Condiciones, se brinda consentimiento para ser
suscripto a números SMS Premium. De este modo, se le seguirán
enviando mensajes a la persona con un costo asociado.
Boxer affects a total of 63 countries of which 9 are Latin
American: Argentina, Brazil, Chile, Peru, Panama, Nicaragua,
Honduras, Guatemala and Mexico. The infection start when
the user downloads any of the applications infected with this
threat. At the time of accepting installation, without reading
the Terms and Conditions, you give approval to be subscribed to a Premium SMS number. This way, you will continue to
be sent messages to the person with an associated cost.
Tecnología
de Larga Vida
¢
magina Más,
Piensa Epson
Fá
Dorkbot es un código malicioso que se encuentra entre los más propagados en Latinoamérica y convierte a los equipos infectados en parte
de una red botnet, roba credenciales de acceso de los usuarios y
realiza ataques de phishing contra bancos de la región. Durante
noviembre, se detectó una nueva campaña de propagación de esta
amenaza a través de correo electrónico.
“The continued increases in new cases that implement
renewed attack strategies conclude that the cybercriminals
behind Dorkbot are working to on continued improvement of
their spread campaigns through Social Engineering. For this
reason, it is important that everyone are cautious of any
message that solicits information or offers some prize without
entering a prior legitimate contest”, assured Sebastian
Impresora
Bortnik, Education and Services Manager at ESET Latin
Epson L110
America.
a
Calid
During November, the ESET Latin America Research
Laboratory discovered the new spread campaign of
Dorkbot. The first SMS Trojan was also discovered which
subscribed victims to local Latin American Premium messaging numbers.
“La continua aparición de nuevos casos que implementan
renovadas estrategias de ataque permiten concluir que los
cibercriminales detrás de Dorkbot están trabajando en la mejora
continua de sus campañas de propagación a través de la Ingeniería Social. Por este motivo, esMultifuncional
importante que Wi-Fi
todas las personas
sean precavidas ante cualquier
mensaje
que
solicite
información
Epson L355
u ofrezca algún premio sin que se hayan inscripto previamente en
un concurso legítimo”, aseguró Sebastián Bortnik, Gerente de
Educación & Servicios de ESET Latinoamérica.
Bajo
urante noviembre, el Laboratorio de Investigación de
ESET Latinoamérica descubrió una nueva campaña de
propagación de Dorkbot. También se constató el descubrimiento del primer troyano SMS que suscribía a las
víctimas a números de mensajería Premium locales de Latinoamérica.
The message includes a personalized greeting
and solicits you to visit a site to claim the
price. However, when accessing the mentioned
website, the user enters a page in which to
obtain the prize you must download “proof
software”, which in reality is an executable file
that contains the threat.
rig
inal
According to ESET, Dorkbot and the SMS Boxer Trojan, the main information threats
El mensaje incluye un saludo personalizado y
solicita el ingreso a un sitio para reclamar la
recompensa. Sin embargo, al acceder a dicho sitio
el usuario ingresa a una página en la que se le
indica que para obtener el premio debe descargar
un “software de comprobación”, que en realidad
es un archivo ejecutable que contiene la amenaza.
es
ión
SECURITY
sistema original
deTanque de Tinta
Según ESET, Dorkbot y el troyano SMS Boxer,
las principales amenazas informáticas
36
6500
Páginas por Páginas por
botella negra set de 3 colores
incluidos*
incluida*
6000 NW 97 Avenue, Suite 21, Doral, FL 33178, phone: 305 592 2611 / Email: [email protected] / Web: www.rainbowcc.com
SECURITY
El mensaje incluye un saludo personalizado y
solicita el ingreso a un sitio para reclamar la
recompensa. Sin embargo, al acceder a dicho sitio
el usuario ingresa a una página en la que se le
indica que para obtener el premio debe descargar
un “software de comprobación”, que en realidad
es un archivo ejecutable que contiene la amenaza.
The message includes a personalized greeting
and solicits you to visit a site to claim the
price. However, when accessing the mentioned
website, the user enters a page in which to
obtain the prize you must download “proof
software”, which in reality is an executable file
that contains the threat.
“La continua aparición de nuevos casos que implementan
renovadas estrategias de ataque permiten concluir que los
cibercriminales detrás de Dorkbot están trabajando en la mejora
continua de sus campañas de propagación a través de la Ingeniería Social. Por este motivo, es importante que todas las personas
sean precavidas ante cualquier mensaje que solicite información
u ofrezca algún premio sin que se hayan inscripto previamente en
un concurso legítimo”, aseguró Sebastián Bortnik, Gerente de
Educación & Servicios de ESET Latinoamérica.
“The continued increases in new cases that implement
renewed attack strategies conclude that the cybercriminals
behind Dorkbot are working to on continued improvement of
their spread campaigns through Social Engineering. For this
reason, it is important that everyone are cautious of any
message that solicits information or offers some prize without
entering a prior legitimate contest”, assured Sebastian
Bortnik, Education and Services Manager at ESET Latin
America.
También durante noviembre, el Laboratorio de Investigación de
ESET Latinoamérica ha descubierto el primer troyano SMS que
afecta a usuarios de Latinoamérica. Se trata de Boxer, un código
malicioso que infecta equipos móviles con sistemas operativos
Android y suscribe a la víctima a números de mensajería Premium
locales a partir de la obtención de los códigos numéricos de
identificación por país y operador MCC (Mobile Country Code) y
MNC (Mobile Network Code).
Also during November, the ESET Latin America Research
Laboratory found the first SMS Trojan that affects users in
Latin America. Boxer is, malicious code that infects mobile
devices with Android operating systems and subscribes the
victim to local Premium messaging numbers by obtaining
the country identification numeric codes and the MCC
(Mobile Country Code) and MNC (Mobile Network Code)
operators.
Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá,
Nicaragua, Honduras, Guatemala y México. La infección se inicia
cuando el usuario descarga alguna de las aplicaciones infectadas
con esta amenaza. Al momento de aceptar la instalación, sin leer
los Términos y Condiciones, se brinda consentimiento para ser
suscripto a números SMS Premium. De este modo, se le seguirán
enviando mensajes a la persona con un costo asociado.
Boxer affects a total of 63 countries of which 9 are Latin
American: Argentina, Brazil, Chile, Peru, Panama, Nicaragua,
Honduras, Guatemala and Mexico. The infection start when
the user downloads any of the applications infected with this
threat. At the time of accepting installation, without reading
the Terms and Conditions, you give approval to be subscribed to a Premium SMS number. This way, you will continue to
be sent messages to the person with an associated cost.
Las mejores marcas a los mejores precios...
Consolidamos envíos...
Fulltek Wholesale Inc, 7350 NW 12 Street, Miami, FL 33126 | Tel (305) 593 8400 | Fax (305) 593 8484 | email: [email protected]
SECURITY
SECURITY
Maintain your website secure
Mantenga su sitio web seguro
Symantec da 10 consejos para mantener seguro su página web durante las fiestas y vacaciones
Utilice infraestructuras de pruebas y liberación de acceso.
Use testing infrastructures and released access.
Asegúrese de obtener sus certificados digitales de una autoridad
de certificación establecida que cuente con excelentes prácticas
de seguridad.
Make sure you obtain your digital certificates from an
established certification authority that use excellent security
practices.
Monitoree diariamente su sitio web en busca de infecciones de
malware. Identifique las vulnerabilidades y corríjalas.
Monitor daily your website for malware infections, identify
vulnerabilities and fix them.
Revise constantemente su infraestructura para identificar
intrusiones de red, intentos de propagación y/o patrones alternos
de tráfico sospechoso.
Constantly revise your infrastructure to identify network
intrusions, attempts at spreading or/and suspicious alternative traffic patterns.
Almacene sus claves privadas en dispositivos de hardware criptográficos seguros a prueba de manipulaciones para proteger la
integridad de sus certificados digitales.
Store your private password in encrypted secure hardware
devices tested for manipulation to protect the integrity of your
digital certificates.
Muestre un sello de confianza, como el Norton Secured Seal,
para asegurar a los compradores que su sitio web está verificado, es de confianza y tiene más posibilidades de estar libre de
malware.
Display a seal of confidence, such as the Norton Secured
Seal, to assure your buyer that your website are verified, are
trustworthy and has more possibilities of being malware free.
Symantec trabaja constantemente para que sepamos cómo
cuidarnos de los seguidos ataques con malwares y podamos
mantener las páginas web a salvo durante estas fiestas. Si
quieres que tu público confíe en ti y siga ingresando a tu
portal, ten en cuenta estos consejos de Symantec y protege
al máximo tu página web.
Symantec is constantly working on informing on how to
protect ourselves from future attacks from malwares
and how to maintain web pages safe during these
festivities. If you want your public to trust you and to
continue visiting your page, keep these tips in mind
from Symantec and protect your page to the maximum.
Symantec gives you 10 tips to maintain to maintain your webpage secure during the holidays and vacations.
El 61% de los sitios maliciosos son sitios web comunes que tienen malware y representan un peligro.
61% of malicious sites are common websites that have malware and present a threat.
1,5 millones de personas son víctimas del delito cibernético cada día, 18 personas por segundo.
1.5 million people are victims of cybercrime each day, 18 people per second.
En promedio 9,314 sitios web maliciosos son identificados diariamente.
On average, 9,314 malicious websites are identified daily.
La infección a través de sitios web legítimos es un problema para los usuarios finales.
Infections through legitimate websites are a problem for end users.
El conocimiento es protección: 10 Consejos para mantener seguro el Sitio Web de su Negocio
Awareness is protection: 10 Tips to maintain your business website secure
40
Proteja las visitas de sus clientes a su página web mediante la
implementación de SSL en todas las páginas de su sitio.
Protect visitors to your webpage through SSL implementation on all of the pages of your site.
Genere confianza en sus clientes con la barra de navegador color
verde mediante el uso de certificados SSL con validación
extendida para asegurar los servidores web públicos y muestre
las marcas o sellos de confianza reconocidos en lugares visibles
dentro del sitio web.
Build trust with your customers by using the green
browser bars by using extended validation SSL
certificates to secure public web servers and show
recognized and trusted marks or seals in visible
places within the website.
Esté pendiente de intentos de conexión a hosts maliciosos,
sospechosos o conocidos desde su servidor.
Be aware of connection attempts to malicious,
suspicious or unknown hosts from your server.
Implemente seguridad física para proteger sus archivos contra robo.
Implement physical security to protect you files
against theft.
AUTHORIZED PARTNER
SECURITY
etrex 10
etrex 20
etrex 30
Utilice infraestructuras de pruebas y liberación de acceso.
Use testing infrastructures and released access.
Asegúrese de obtener sus certificados digitales de una autoridad
de certificación establecida que cuente con excelentes prácticas
de seguridad.
Make sure you obtain your digital certificates from an
established certification authority that use excellent security
practices.
Monitoree diariamente su sitio web en busca de infecciones de
malware. Identifique las vulnerabilidades y corríjalas.
Monitor daily your website for malware infections, identify
vulnerabilities and fix them.
Revise constantemente su infraestructura para identificar
intrusiones de red, intentos de propagación y/o patrones alternos
de tráfico sospechoso.
Constantly revise your infrastructure to identify network
intrusions, attempts at spreading or/and suspicious alternative traffic patterns.
Almacene sus claves privadas en dispositivos de hardware criptográficos seguros a prueba de manipulaciones para proteger la
integridad de sus certificados digitales.
Store your private password in encrypted secure hardware
devices tested for manipulation to protect the integrity of your
digital certificates.
Muestre un sello de confianza, como el Norton Secured Seal,
para asegurar a los compradores que su sitio web está verificado, es de confianza y tiene más posibilidades de estar libre de
malware.
Display a seal of confidence, such as the Norton Secured
Seal, to assure your buyer that your website are verified, are
trustworthy and has more possibilities of being malware free.
Symantec trabaja constantemente para que sepamos cómo
cuidarnos de los seguidos ataques con malwares y podamos
mantener las páginas web a salvo durante estas fiestas. Si
quieres que tu público confíe en ti y siga ingresando a tu
portal, ten en cuenta estos consejos de Symantec y protege
al máximo tu página web.
Symantec is constantly working on informing on how to
protect ourselves from future attacks from malwares
and how to maintain web pages safe during these
festivities. If you want your public to trust you and to
continue visiting your page, keep these tips in mind
from Symantec and protect your page to the maximum.
•
EXPLORA HACIA LÍMITES IMPENASADOS
•
Nuvi 30
ENCUENTRA EL CAMINO MÁS RÁPIDO
Nuvi 40
Nuvi 50
14072 NW 82 Avenue, Miami Lakes, FL 33016 PH 1 (800) 950 3247
e-mail: [email protected] / [email protected]
Nuvi 2595
•
•
Nuvi 2495
IT FAIRS
10º aniversario de Adistec
Adistec’s 10 years anniversary
Adistec celebró sus 10 Años de Aniversario en estilo en Arkadia en el Hotel Fontainebleau. // Adistec celebrated
its 10 Years Anniversary party in style at Arkadia in the Fontainebleau Hotel.
GlobalMedia tuvo el placer de disfrutar la noche con Adistec, una gran
distribuidora de tecnología para varios países en Latinoamérica y el
Caribe. Adistec llevó a cabo su fiesta de 10 años de aniversario en
Arkadia en el Hotel Fontainebleau en Miami Beach durante la noche del
pasado 7 de Diciembre. El evento fue una celebración alegre del éxito
que Adistec ha tenido estos últimos 10 años. Arkadia es un club
nocturno muy reconocido en Miami localizado la planta baja del hotel.
El evento comenzó cuando los invitados bajaron las
escaleras que llevaban al club nocturno, y eran
recibidos en la planta baja por un fotógrafo que les
tomaba fotos con Fabien Sperman, Presidente y
Jose Luis Sperman, CEO de Adistec
44
GlobalMedia had the pleasure of enjoying the evening with
Adistec, a large technology distributor that services many countries
in Latin America and the Caribbean. Adistec was hosting its 10
Years Anniversary Party in Arkadia in the Fontainebleau Hotel in
Miami Beach on the night of December 7. The event was a lively
celebration of the success that Adistec has had this past 10 years.
Arkadia is a well-known Miami nightclub located on the ground
floor of the hotel.
The event started when guests would walk down
the stairs that lead to the nightclub, at the
bottom a photographer waited on you to take a
picture of you with Fabian Sperman, President,
and Jose Luis Sperman, CEO of Adistec.
Cuando ingresamos al salón, fuimos superados por el ritmo de la
música y el aroma de la comida que se estaba ofreciendo. Lo que
capturaba nuestra atención era el maravilloso saludo de un mago que
realizó varios trucos con cartas, pelotas de espuma y uno hasta con
fuego. El aroma de las empanadas argentinas atraían a los invitados a
las mesas donde estaba la comida, además de las opciones de carne
y comida vegetariana que nos ofrecían.
As you entered the club, you were overcome by the music
thumping and the aroma of the food offered. What really took your
attention away was the wonderful greeting by a magician. He
performed several tricks, with cards, foam balls and one even
included fire. The aroma of Argentinian meat pies drew guests to
the food tables; there were vegetarian and meat options.
Mientras la música sonaba, los invitados empezaron a relajarse con
bebidas mientras conversaban al mismo tiempo que unas mujeres con
vestidos de Carnaval se unieron a la fiesta, animando a los invitados a
bailar. Muchos de los invitados se rindieron a la intriga y seguían los
pasos demostrados por las bailarinas animosas.
As the music played on and guests began to relax over drinks and
conversation, women in Carnaval costumers joined the party,
encouraging guests to hit the dance floor. Many guests gave into
the intrigue and followed the steps being demonstrated by the
lively dancers.
La fiesta se detuvo por unos minutos para que José Luis y Fabían
Sperman brindaran con los invitados y dieran las gracias por presenciar la fiesta. Les agradecieron a todos por el asombroso apoyo que
han tenido en los últimos 10 años desde de que abrieron en los
Estados Unidos y esperan muchos más años exitosos por venir. Poco
después del brindis comenzaron a formar las líneas de conga y los
invitados se disfrazaron con máscaras, boas de carnaval, corbatas de
lazo y sombreros repartidos por Adistec.
The festivities were put on hold for a couple of minutes as Jose Luis
Sperman and Fabian Sperman made a toast and thanked the
guests for attending. They thanked everyone for the amazing
support they have had in the past 10 years since they opened
operations here in the United States. They also hoped for many
more successful years to come. Shortly after the conga lines were
forming and guests could be found wearing masks, boas, bowties
and hats provided by Adistec.
La fiesta fue todo un éxito así como los 10 años que Adistec lleva en
el mercado.
There was nothing missing from the celebration of Adistec’s 10
years, so much so that the celebration seemed to never end.
IT FAIRS
Banerjee y Fernando Vendramini (VP de ventas de Serv. de Cloud)
Joaquin Pereyra (Contenido GMIT) y Luiz Meisler (VP Ejecutivo)
Jorge Toledo (Director de productos CRM)
EXCLUSIVO EM PORTUGUÊS
Oracle OpenWorld
Latin America y JavaOne 2012
Oracle OpenWorld Latin America e JavaOne 2012
A
lo largo de intensas e interesantes jornadas realizadas
durante el Oracle OpenWorld y JavaOne Latin America
2012, se reunieron miles de socios, clientes, desarrolladores, empresarios, ejecutivos, periodistas y analistas, quienes compartieron con más de 100 expertos de Oracle
las últimas novedades sobre los distintos productos y servicios
de la compañía.
46
Ao longo de jornadas intensas e interessantes realizadas durante
Oracle OpenWorld e JavaOne Latin America 2012, reuniram-se
milhares de parceiros, clientes, desenvolvedores, empresários,
executivos, jornalistas e analistas, que compartilharam com mais
de 100 especialistas da Oracle as últimas novidades sobre os
diferentes produtos e serviços da companhia.
Los cuatro temas centrales fueron la ingeniería en sistemas, todo
lo nuevo sobre la nube, experiencia al cliente y Java. El evento se
desarrolló a lo largo de casi 10 mil metros cuadrados, con 93
demos en los demogrounds, 2.800 asientos de sesión y 240
horas de contenidos. En total, se desarrollaron más de 150
conferencias, con más de 25 patrocinadores y 80 expositores.
Os quatro temas centrais foram a engenharia em sistemas,
tudo que há de novo sobre a nuvem, experiência do cliente,
e Java. O evento se desenvolveu ao longo de quase 10 mil
metros quadrados, com 93 demos nos demogrounds, 2.800
assentos de sessão e 240 horas de conteúdos. Ao todo,
desenvolveram-se mais de 150 palestras, com mais de 25
patrocinadores e 80 expositores.
El mundo estuvo pendiente de este Oracle OpenWorld: hubo
representantes de 17 países de América Latina y 19 países de
otras regiones. El 84% de los asistentes fueron de Brasil, pero
hubo además 904 personas de otros países.
O mundo inteiro ficou de olho no Oracle OpenWorld: houve
representantes de 17 países da América Latina e 19 países
de outras regiões. 84% dos participantes foram do Brasil,
mas houve também 904 pessoas de outros países.
El evento contó con el patrocinio de los socios CTIS, Intel,
NetApp, Avnet, Preteco, Deloitte, Kiman, KPIT | Systime, Mastersaf, Wipro, G&P, Ação, CIS Corporate, Everis, HQS, Innovative,
IT7, Memora, PWC, Sage XRT, Sibra, Synchro, TQI, Kiman, IBM,
and Freescale.
O evento foi patrocinado pelos seguintes parceiros: CTIS,
Intel, NetApp, Avnet, Preteco, Deloitte, Kiman, KPIT | Systime,
Mastersaf, Wipro, G&P, Ação, CIS Corporate, Everis, HQS,
Innovative, IT7, Memora, PWC, Sage XRT, Sibra, Synchro,
TQI, Kiman, IBM, e Freescale.
Participaron de las conferencias asistentes de más de 20
industrias, entre ellas Aeroespacial, Automotriz, Química, Comunicaciones, Productos de Consumo, Educación e Investigación,
Ingeniería y Construcción, Servicios Financieros, Salud, Alta
Tecnología, Manufactura Industrial, Seguros, Ciencias de la Vida,
Medios de comunicación y entretenimiento, Recursos Naturales,
Petróleo y Gas, Servicios Profesionales, Administración Pública,
Travel Retail, Transporte y Servicios públicos.
Participaram das palestras representantes de mais de 20
indústrias, dentre elas Aeroespacial, Automobilística,
Química, Comunicações, Produtos de Consumo, Educação
e Pesquisa, Engenharia e Construção, Serviços Financeiros,
Saúde, Alta Tecnologia, Manufatura Industrial, Seguros,
Ciências da Vida, Mídia e entretenimento, Recursos Naturais,
Petróleo e Gás, Serviços Profissionais, Administração
Pública, Travel Retail, Transporte e Serviços públicos.
El evento contó con la participación de Mark Hurd,
presidente de Oracle, y Edward Screven, jefe de
Arquitectura Corporativa de Oracle, quienes hablaron sobre convergencia de los negocios y la tecnología informática.
O evento teve a participação de Mark Hurd,
presidente da Oracle, e de Edward Screven,
chefe de Arquitetura Corporativa da Oracle,
que falaram sobre a convergência dos negócios
e a tecnologia informática.
En este sentido, el directivo dijo que la inversión de Oracle en la
región será respetable, empezando por este país, en donde se
apoyará fuertemente algunas tecnologías como la nube y Big
Data. Respecto a Big Data, dio unos datos interesantes: sólo en
los últimos dos años, se creó el 90% de los datos actuales. Y
además, según Hurd, es uno de los desafíos más importante
para los CEOs en la actualidad.
Neste sentido, o executivo disse que o investimento da
Oracle na região será respeitável, começando por este país,
onde serão fortemente apoiadas algumas tecnologias como
a nuvem e Big Data. Quanto ao Big Data, ele ofereceu alguns
dados interessantes: apenas nos últimos dois anos, foi criado
90% dos dados atuais. E, além disso, segundo Hurd, esse é um
dos desafios mais importantes para os CEOs na atualidade.
IT FAIRS
48
El directivo también señaló que "Ahora tenemos la capacidad
de integrar datos estructurados y no estructurados con
bastante rapidez" y que las tres grandes ventajas de sistemas
de ingeniería son: “más simples, más rápidos, y brindamos
mejor soporte”. Sobre los dispositivos y la conectividad, Hurd dijo que actualmente hay 9 billones de
aparatos conectados a Internet y se espera que
para el 2020 haya 50 billones. "Si a nosotros nos
cuesta mantenernos desconectados, imaginen
cómo será para las próximas generaciones”, agregó.
O executivo também mencionou que “Agora temos a capacidade
de integrar dados estruturados e não estruturados com muita
rapidez” e que as três grandes vantagens dos sistemas de
engenharia é que eles são: “mais simples, mais rápidos, e
oferecemos melhor suporte”. Quanto aos dispositivos e a
conectividade, Hurd disse que atualmente existem 9
trilhões de dispositivos conectados à Internet e espera-se
que para 2020 tenha 50 trilhões. “Se nós custamos a
ficar desconectados, imaginem só como será para as
próximas gerações”, ele acrescentou.
Por su parte, Thomas Kurian, vicepresidente ejecutivo de
Desarrollo de Producto, y Andrew Mendelsohn, vicepresidente
sénior de Tecnologías de Servidores de Bases de Datos,
compartieron un interesante análisis sobre la actualidad de
Cloud Computing.
Por sua parte, Thomas Kurian, vice-presidente executivo de
Desenvolvimento de Produto, e Andrew Mendelsohn,
vice-presidente sênior de Tecnologias de Servidores de Bases de
Dados, compartilharam uma análise interessante sobre a atualidade do Cloud Computing.
Los participantes al Oracle OpenWorld y JavaOne Latin America
2012 recibieron información actualizada sobre las soluciones de
Oracle para las empresas en crecimiento y las industrias más
importantes en América Latina, los megaeventos en Brasil y los
paquetes especializados para la industria de Oracle , superando
1.200 registros para JavaOne.
Os participantes de Oracle OpenWorld e JavaOne Latin America
2012 receberam informações atualizadas sobre as soluções da
Oracle para as empresas em crescimento e as indústrias mais
importantes na América Latina, os megaeventos no Brasil e os
pacotes especializados para a indústria da Oracle, ultrapassando
1200 registros para JavaOne.
En paralelo, se desarrolló el Oracle PartnerNetwork Exchange
Latin America, con participación de 400 socios y contenido
específico sobre las acciones del año fiscal 2013 y las nuevas
estrategias para incrementar su rentabilidad a través de la
implementación de soluciones de Oracle.
Paralelamente, desenvolveu-se o Oracle PartnerNetwork Exchange Latin America, com a participação de 400 parceiros e conteúdo
específico sobre as ações do ano fiscal 2013 e as novas estratégias para aumentar a sua rentabilidade a través da implementação
de soluções da Oracle.
El Oracle PartnerNetwork Exchange tuvo tres
sesiones magistrales y 12 sesiones paralelas,
con más de mil personas visitando diariamente el salón del evento.
O Oracle PartnerNetwork Exchange teve três
sessões magistrais e 12 sessões paralelas, com
mais de mil pessoas visitando a diário o salão
do evento.
Además, las ejecutivas de clientes y aliados de Oracle asistieron
al Oracle Women’s Leadership Summit (OWL), en donde se
debatió sobre las tendencias e innovaciones en los negocios, la
tecnología y las mejores prácticas. Las asistentes de ese evento
tuvieron la oportunidad de conocer diferentes perspectivas de
liderazgo y el punto de vista de algunas de las mujeres líderes en
la industria y en Oracle.
Além disso, as mulheres executivas de clientes e parceiros da
Oracle participaram do Oracle Women’s Leadership Summit
(OWL), onde se debateu sobre as tendências e inovações nos
negócios, a tecnologia e as melhores práticas. As participantes do
evento tiveram a oportunidade de conhecer diferentes perspectivas de liderança e o ponto de vista de algumas das mulheres
líderes na indústria e na Oracle.
IT FAIRS
IT FAIRS
Light The Night de Ingram Micro
Ingram Micro’s Light The Night
Ingram Micro cerró el año en una noche llena de música y pura diversión en el JW Marriot
Marquis de Miami. // Ingram Micro hosted their end of the year festivity at the JW Marriot
Marquis in downtown Miami; it was night full of music and pure enjoyment.
C
50
La cena estuvo compuesta por una comida de tres platos, se
sirvió un filet mignon marinado en hierbas con Boursin patatas
gratinadas, haricot vert en tocino cocido, yuca crujiente y
reducción de vino tinto. Durante el postre, miembros de Ingram
Micro distribuyeron tubos de goma espuma con luces y regalos
que incluían gafas de sol, anillos y silbatos lumínicos. Aquí fue
cuando la fiesta verdaderamente comenzó.
The dinner was a three course meal, that serve a herb
marinated filet mignon with Boursin potato gratin, bacon
braised haricot vert, crispy yukon and red wine reduction.
During the dessert, members of Ingram Micro distributed
lighted foam sticks with party favors that included a light up
sunglasses, light up ring and light up whistle. This is when the
party truly wound up.
A live band took to the stage to play different genres of music
and guests began hitting the dance floor. Music included
merengue, salsa and current pop songs in both English and
Spanish. The night wound down with a raffle of several prices
provided by the many brands partners of Ingram Micro.
uando los invitados llegaban al 19º piso del JW Marriot
Marquis en el centro de Miami, el aroma de comida
exquisita y el fuerte ritmo de la música despertaban
todos sus sentidos. Todo esto era parte de la fiesta de fin de año
de Ingram Micro titulada Light The Night. El evento tuvo todo lo
que un invitado podía pedir.
Once any guests reached the 19th floor of the JW Marriot
Marquis in downtown Miami, the aroma of exquisite food
and the loud thump of lively music filled their senses.
This was all part of Ingram Micro’s end of the year party
titled Light The Night. The event had everything a guest
could ask for.
Una banda en vivo subió al escenario para tocar diferentes
géneros de música para que los invitados tomaran la pista de
baile. La música incluyó merengue, salsa y canciones populares
en inglés y español que se escuchan hoy en día. La noche
finalizó con la rifa de regalos proporcionados por los socios de
las marcas de Ingram Micro.
La noche comenzó con un DJ pasando música mientras que
los invitados charlaban y se instalaban en sus mesas. Podían
gozar de la luz reflectada por cortinas blancas que envolvían
las paredes del salón, o gozar el aire fresco al lado de la piscina
que reflejaba las festividades dentro del lugar. Los invitados se
tomaban fotos con las modelos de Lenovo quienes estaban
exibiendo el nuevo IdeaPad Yoga mientras esperaban que la
cena comenzara.
The night started with music played by a DJ while the
guests network and settled into their tables. Guests could
enjoy the light being reflected of the white drapes that
engulfed the walls of the room, or enjoy the fresh air by the
pool that reflected the festivity inside the room. Guests
took their picture with the Lenovo models who were
displaying the new IdeaPad Yoga while waiting for the
formal dinner to begin.
Marissa Burgos, Directora de Ventas y Gestión de Productos de
Ingram Micro, concluyó la fiesta agradeciendoles a los invitados
por celebrar otro año de éxito con Ingram Micro. También
agradeció a los socios de marcas que ayudaron a que la noche
fuera fantástica. Las marcas incluían: APC by Schneider Electric,
Apple, Bixolon, Brother, Cisco, Eaton, Epson, Honeywell, HP,
Intel, Kingston, Lenovo, Logitech, Microsoft, Sony, Western
Digital, Symantec y Zebra Technologies.
Marissa Burgos, Director of Sales and Product Management
at Ingram Micro, wrapped up the party by thanking the guest
for choosing to celebrate another successful year at Ingram
Micro. She also thanked the various brands partners without
whom the night would not be possible. The brands included:
APC by Schneider Electric, Apple, Bixolon, Brother, Cisco,
Eaton, Epson, Honeywell, HP, Intel, Kingston, Lenovo,
Logitech, Microsoft, Sony, Western Digital, Symantec and
Zebra Technologies.
IT FAIRS
distribuidor autorizado de
La cena estuvo compuesta por una comida de tres platos, se
sirvió un filet mignon marinado en hierbas con Boursin patatas
gratinadas, haricot vert en tocino cocido, yuca crujiente y
reducción de vino tinto. Durante el postre, miembros de Ingram
Micro distribuyeron tubos de goma espuma con luces y regalos
que incluían gafas de sol, anillos y silbatos lumínicos. Aquí fue
cuando la fiesta verdaderamente comenzó.
The dinner was a three course meal, that serve a herb
marinated filet mignon with Boursin potato gratin, bacon
braised haricot vert, crispy yukon and red wine reduction.
During the dessert, members of Ingram Micro distributed
lighted foam sticks with party favors that included a light up
sunglasses, light up ring and light up whistle. This is when the
party truly wound up.
Una banda en vivo subió al escenario para tocar diferentes
géneros de música para que los invitados tomaran la pista de
baile. La música incluyó merengue, salsa y canciones populares
en inglés y español que se escuchan hoy en día. La noche
finalizó con la rifa de regalos proporcionados por los socios de
las marcas de Ingram Micro.
A live band took to the stage to play different genres of music
and guests began hitting the dance floor. Music included
merengue, salsa and current pop songs in both English and
Spanish. The night wound down with a raffle of several prices
provided by the many brands partners of Ingram Micro.
Marissa Burgos, Directora de Ventas y Gestión de Productos de
Ingram Micro, concluyó la fiesta agradeciendoles a los invitados
por celebrar otro año de éxito con Ingram Micro. También
agradeció a los socios de marcas que ayudaron a que la noche
fuera fantástica. Las marcas incluían: APC by Schneider Electric,
Apple, Bixolon, Brother, Cisco, Eaton, Epson, Honeywell, HP,
Intel, Kingston, Lenovo, Logitech, Microsoft, Sony, Western
Digital, Symantec y Zebra Technologies.
Marissa Burgos, Director of Sales and Product Management
at Ingram Micro, wrapped up the party by thanking the guest
for choosing to celebrate another successful year at Ingram
Micro. She also thanked the various brands partners without
whom the night would not be possible. The brands included:
APC by Schneider Electric, Apple, Bixolon, Brother, Cisco,
Eaton, Epson, Honeywell, HP, Intel, Kingston, Lenovo,
Logitech, Microsoft, Sony, Western Digital, Symantec and
Zebra Technologies.
Experiencia y flexibilidad.
Rainbow Computers Corp.
6000 NW 97th Ave., Suite 21 / Doral, FL 33178 / Phone : 305-592-2611
e-mail : [email protected] / web : www.rainbowcc.com
MULTIBRANDS!
MULTIMARCAS!
IT FAIRS
ENGLISH
ESPAÑOL
PORTUGUÊS
DISTRIBUIDORES AUTORIZADOS PARA LATINOAMERICA Y EL CARIBE
• AUTHORIZED DISTRIBUTORS FOR LATIN AMERICA AND THE CARIBBEAN
Lenovo and All Plus celebrate another great year
HP PRINTERS/ IMPRESORAS HP
Lenovo y All Plus celebran otro gran año
Durante el 7 de diciembre, se vio a GlobalMedia recorriendo toda la ciudad de Miami para presenciar las fiestas
llevadas a cabo por Lenovo y All Plus quienes estaban celebrando un 2012 a puro éxito. // On December 7, GlobalMedia was seen through the city of Miami attending parties hosted by Lenovo and All Plus Technology Distributor who
were celebrating several achievements.
E
54
n la noche del 7 de diciembre Miami fue el centro de
celebraciones para la industria de distribución de tecnología. Lenovo celebró los 20 años del lanzamiento de la
ThinkPad y All Plus aclamó por otro año exitoso. Esta gran
noche comenzó con Lenovo.
The night of December 7 had Miami as the epicenter of celebrations for the technology distribution industry. Lenovo was hosting
its 20 Years ThinkPad Launch and All Plus was celebrating
another successful year. The night of festivities began with
Lenovo.
Lenovo llevó a cabo su fiesta de los 20 años del lanzamiento de la
ThinkPad en los Splash Rooms en el Hotel Fontainebleau en Miami
Beach. Un espacio largo y angosto con vista a la playa, lo cual ayudo
a que se convierta en un entorno más íntimo. La sala estaba iluminada por luces rojas, un color emblema de Lenovo. El punto de la
noche era celebrar el éxito que la empresa tuvo con su producto
ThinkPad en años anteriores, pero también celebrar el éxito que
vendrá en los próximos años con sus nuevos productos como el
Yoga. Pudimos observar varias unidades de este producto en mesas
donde los invitados podían hablar, compartir unos bocaditos y
disfrutar de la noche con una bebida. En la entrada había un banner
del Lenovo Yoga con el que los invitados podían tomarse fotos.
Lenovo was hosting its 20 Years ThinkPad Launch Party in the
Splash Rooms in the Fontainebleau Hotel in Miami Beach. It was
in a long and skinny room which helped to make the setting a bit
more intimate. The room over looked the beach. The room was
lighted up by the red lights. The whole point of the night was to
celebrate the success that Lenovo has had with its ThinkPad
product over the past years, but was also celebrating its success
in the coming years with new products like the Lenovo Yoga.
There were several units of this great product on the tables where
guests gathered to talk, share hors d’oeuvres and enjoy the night
with a drink. At the front there was wallpaper of the Lenovo Yoga
where guests had their pictures taken.
El evento tuvo la presencia de grandes distribuidoras de tecnología.
Los invitados distinguidos incluían a un grupo grande de Cubix Latin
America. Ingram Micro fue representado por Gelsy Santos, Administradora de Mercadeo Internacional, Kisbel Viera, Gerente de
Negocios Proveedores Internacional de la División Comercial, y
Jennifer Rodríguez, Gerente Senior de Recursos Humanos Latinoamérica. También estuvo presente Catherine Ulrich, Gerente de
Mercadeo Regional en Intcomex. La fiesta fue atendida por varios
miembros de Tech Data, como Deena LaMarque Piquion, Directora
de Mercadeo, entre otros.
The event had guests some several large technology distributors.
The distinguished guests included a large group from Cubix Latin
America. Ingram Micro was represented at the event by Gelsy
Santos, International Marketing Administrator, Kisbel Viera,
International Vendor Business Manager of the Commercial
Division, and Jennifer Rodriguez, Senior Manager of Human
Resources Latin America. Catherine Ulrich, Regional Marketing
Manager at Intcomex, was also present. The event was also
attended by several members of Tech Data, including Deena
LaMarque Piquion, Director of Marketing.
CB435A
14N0822
CN045A
PG40
106R01047
TINTA, CARTUCHOS Y TONERS
INK CARTRIDGES & TONERS
• DEDICADOS A CONSUMIBLES E IMPRESORAS ORIGINALES • DEDICATED TO ORIGINAL SUPPLIES AND PRINTERS •
DATA TECH, INC. 2980 N.W. 108TH AVE. MIAMI, FL 33172 TEL: 305-436-8201 FAX: 305-436-8049
Blog: datatechnewsflash.wordpress.com/
web: www.datatech-usa.com /
IT FAIRS
GlobalMedia todavía tenía planes de reunirse con otra distribuidora de tecnología para celebrar otro año exitoso. All Plus
Technology estaba llevando a cabo su propia celebración al aire
libre en el estacionamiento de sus oficinas en Doral.
GlobalMedia was still on track to join another technology distributor celebrate another successful year. All Plus Technology
Distributor was hosting its own celebration in the open air parking
lot of its offices in Doral.
El evento fue animado y festivo hasta altas horas de la
noche. Una mesa decorada con un arco de globos saludaban a los invitados y el espacio era perfumado con el rico
aroma a comida. Había varias mesas a donde los invitados podían sentarse a disfrutar de la comida y una tienda
de campaña llena de música, luces y humo artificial.
The event was lively and festive into the late hours of the night. A
table with an arc of balloons greeted guests and then the aroma of
food filled the space. There were several tables were guests could
sit to enjoy great food and a tent that was filled by music, club
lights and smoke.
Para cuando GlobalMedia llegó al evento, la música todavía
seguía sonando y los invitados disfrutando de bebidas como
caipirinha.
Los dos eventos cerraron otro año que fue destacado por el duro
trabajo de varios miembros del mercado de tecnología y para
recordarnos que cada año hay logros que celebrar el crecimiento
de la industria.
56
By the time that GlobalMedia arrived to the event, the
music was still playing and guests were still enjoying
drinks such as caipirinha.
All two events helped to close another year that was marked by
hard work from all members of the technology market and to
remind us that every year there are achievements to be celebrated
and to recognize the hard work that many people put into an
always growing industry.
IT FAIRS
iComenzando en enero 2013,
obtenga un descuento de hasta US$ 250
con su primera orden puesta online!
Consulte detalles con su ejecutivo de ventas.
EXTRANETWAY.COM
de compras FOB totalmente on line
Más de 400 mil ar tículos IT de 300 fabricantes diferentes
Tech Data invitó a varios fabricantes, distribuidores
y resellers a su Channel Connections Event
Tech Data hosted several manufacturers, distributors and resellers at its Channel Connections Event
Fabricantes, distribuidores y reselllers atendieron el Channel Connections Event de Tech Data en el Temple House
en Miami Beach. // Manufacturers, distributors and resellers attended Tech Data’s Channel Connections Event at
the Temple House in Miami Beach.
T
58
ech Data llevó a cabo su Channel Connections Event en
el Temple House en Miami Beach donde varios fabricantes presentaron algunos de sus últimos productos para
que distribuidores y resellers tuvieran la oportunidad de interactuar con ellos y compartir comida, bebidas y entretenimiento.
Tech Data hosted its Channel Connections Event at the Temple
House in Miami Beach where several manufacturers displayed
some of their latest products, and distributors and resellers got a
chance to interact with them and shared food, entertainment and
cocktails.
Los fabricantes que atendieron fueron APC by Schneider Electric,
Brother, Cisco, HP, Epson, Eaton, Ergotron, InFocus, Intel,
Lenovo, Lexmark, Lifesize, Targus, Microsoft, Panasonic, Cisco
Linksys, Sony y Watch Guard. Algunos de los fabricantes presentaron sus últimos productos. Brother estuvo presentando su línea
de productos inalámbricos, máquina de etiquetas hasta paquetes de all in one. Panasonic presentó su línea de productos
Toughbook. Por otra parte, Targus hizo una demostración de
todos sus accesorios para PCs, tablets y smartphones.
The manufacturers that attended were APC by Schneider Electric,
Brother, Cisco, HP, Epson, Eaton, Ergotron, InFocus, Intel,
Lenovo, Lexmark, Lifesize, Targus, Microsoft, Panasonic, Cisco
Linksys, Sony and Watch Guard. Some of the manufacturers were
displaying their latest products. Brother was featuring its wireless
line of products, from label makers to an all in one package.
Panasonic displayed its Toughbook product line. On the other
hand, Targus had its whole collection of accessories for PCs,
tablets and smartphones.
La noche terminó con una rifa. Al momento de la rifa, miembros de
Tech Data escogieron los ganadores de la canasta. Se entregaron
muchos premios, como cámaras de Sony y equipos de Lenovo.
The night ended with a raffle. At the time of the raffle, members of
the Tech Data choose the winners from the baskets. A lot of great
prizes were given, such as Sony cameras and Lenovo devices.
Precios competitivos, stoc k per manente
Por tal y banners customizables
Diferenciación de mar kups por clientes, r ubros y ar tículos
Gestión on line de compras sin inter mediarios
Setup y capacitación gratuita
Encuéntranos en Facebook y Twitter
[email protected] / Contacto en Argentina 54-11-5217-5865 / Telefono: 305-594-3149
Extranetway.com es una iniciativa de MICROIMAGE
Caribbean & Central America
ADOBE Y AIG DE PANAMÁ ESTABLECEN ALIANZA TECNOLÓGICA
Adobe and AIG Panama establish Technology Alliance
Adobe Systems y la Autoridad para la Innovación Gubernamental
(AIG) de Panamá anunciaron que han establecido una alianza de
trabajo con la "intención de identificar los proyectos en los que
Adobe pueda desarrollar o proveer la base tecnológica necesaria
que apoye las diferentes iniciativas que lleva a cabo la Autoridad
en Panamá.
Adobe Systems and the Autoridad para la Innovacion Gubernamental (AIG) in Panama announced that they have established a working alliance with the intention of identifying the
projects in which Adobe could develop or provide the needed
technological base for the different initiatives that the Autoridad
has in Panama.
De acuerdo con Fernando Amaya, Gerente de Adobe Systems para
América Latina Norte “se trata de una relación formal que nos
permitirá trabajar de cerca con la institución gubernamental panameña para comprender la naturaleza de sus proyectos y ofrecer nuestra
experiencia y comprobadas soluciones a sus iniciativas”.
According to Fernando Amaya, Manager of North Latin
America at Adobe Systems, “it is about a formal relationship
that allows us to work closer with the Panamanian governmental institution to understand the nature of the projects and offer
our experience and proven solutions for their initiatives”.
NICARAGUA GATEA HACIA EL E-COMMERCE
Nicaragua crawls to E-commerce
“Vender por Internet es muy fácil. Lo difícil es que te compren, que
te encuentren y que te recomienden”, así resume Juan Ortega
Ulloa, consultor en comercio electrónico. Una forma de vender que
cada vez está más fija en la mente de grandes y pequeñas empresas de Nicaragua, pese a los bajos niveles de conectividad
nacional a Internet.
“Selling on the Internet is very easy. The difficulty is in that they
buy from you, that they find you and that they recommend
you”, this is what Juan Ortega Ulloa, an electronic commerce
consultant, concludes. One way to sell that every time is more
fixed in the mind of big and small companies in Nicaragua,
despite the low national connections level to the Internet.
Durante años, Nicaragua fue el país con menor acceso a Internet
de la región, pero según un estudio de mercado presentado por
Claro, entre 2011 y 2012 el número de contrataciones fijas de
servicio creció un 113%. Dato que lo convirtió en el país
centroamericano con mayor avance en este tema a nivel del
istmo. Para Roberto Sotomayor, gerente comercial de Tigo
Bussiness, “ya existe un interés demostrado por diferentes
segmentos y se cuenta con diferentes opciones locales para
poder optar a este servicio pese a que aún existe cierto temor al
no ser un servicio que se ha masificado”.
Over the years, Nicaragua was the country with the least access
to the Internet to the region, but according to a market study
conducted by Claro, between 2011 and 2012, the number of
fixed service contracts grew by 113%. Data that made it the
Central American country with largest advancement in the
isthmus level topic. For Roberto Sotomayor, Commercial
Manager at Tigo Bussiness, “there already exists a demonstrated
interest by different segments and count on different local options
to choose from for this service despite that there is still a certain
fear of it not being a service that has been commoditized”.
GRENADA LLEVA A CABO UNA EXITOSA REUNIÓN DE CARIBNOG
Grenada hosts successful CaribNOG meeting
60
Grenada entretuvo la última reunión de techies e ingenieros
informáticos de la red esta pasada semana, llevando a cabo la
cuarta reunión regional de Caribbean Network Operators Group
(CaribNOG).
Grenada played host to the latest gathering of Caribbean
techies and computer network engineers this past week,
staging the fourth regional gathering of the Caribbean
Network Operators Group (CaribNOG).
El evento de una semana atrajo a más de 100 participantes de
todas partes de la región y del mundo a la pequeña nación isla del
Caribe Oriental para una serie de presentaciones y talleres
técnicos y prácticos. CaribNOG coordinador Bevil Wooding
describió el grupo como un “foro único para técnicos de redes y
profesionales de tecnología en la región para compartir experiencias y construir habilidades practícales.”
The weeklong event drew over 100 participants from across
the region and around the world to the tiny Eastern Caribbean
island nation for a series of presentations and hands-on
technical workshops. CaribNOG coordinator Bevil Wooding
described the group as a “unique forum for regional network
technicians and technology professionals to share experiences and build practical skills.”
Latam News
allplus.com
Las mejores marcas
SAP EXTIENDE SU PROGRAMA PARA UNIVERSIDADES EN LATINOAMÉRICA
SAP extends their program for universities in Latin America
SAP incrementó durante 2012 el número de entidades latinoamericanas asociadas a su Programa de Alianzas Universitarias en más
de un 50%: incorporó 12 centros de estudios que se sumaron a los
20 que ya estaban trabajando con esta propuesta, que busca
profundizar el conocimiento, el uso y la implementación de los
productos de software SAP entre los estudiantes superiores.
SAP increased the amount of Latin American entities associated
to their Universities Alliances Program by over 50% during 2012:
it incorporated 12 study centers that were added to the 20 that
were already working with this proposal, which seeks to expand
the knowledge, the use and implementation of SAP’s software
products among higher education students.
El programa tiene como uno de sus objetivos principales
disminuir la brecha entre lo que los alumnos aprenden en los
claustros universitarios y las demandas del mercado laboral. De
hecho, las universidades asociadas pueden entregar a sus
estudiantes una certificación que es reconocida dentro del
ecosistema de socios de SAP, lo que los posiciona mejor a la
hora de salir a buscar trabajo.
One of the main objectives of the program is to diminish
the gaps between what the students learn in the university
classes and what the labor market demands. In fact, the
associated universities can provide their students with a
certificate that is recognized by SAP’s partner ecosystem,
which gives them an advantage in the job search.
y oportunidades de negocios
también en la WEB!
GRAN BANDA ANCHA ENLAZARÁ JACKSONVILLE CON ECUADOR
Jacksonville will launch large broadband with Ecuador
Un consorcio de operadores de telecomunicaciones formado por
Cable & Wireless Communications, Setar,Telconet, Telefónica
Global Solutions y United Telecommunication Services (UTS) ha
firmado un contrato con Alcatel-Lucent para desplegar una red de
cable submarino a 100G, el Pacific Caribbean Cable System(PCCS),
que enlazará Jacksonville en Florida con Manta en Ecuador.
A consortium of telecommunications operators formed by Cable &
Wireless Communications, Setar, Telconet, Telefónica Global
Solutions and United Telecommunications Services (UTS) have
signed a contract with Alcatel-Lucent to deploy a network of 100G
submarine cable, the Pacific Caribbean Cable System (PCCS),
which will connect Jacksonville in Florida with Manta in Ecuador.
El sistema de cable submarino de 6.000 km de longitud reforzará
los enlaces digitales en Centroamérica, el Caribe y Sudamérica,
para satisfacer la creciente demanda de contenidos online por
parte de servicios turísticos y empresas relacionadas a la cobertura de eventos deportivos y la televisión digital. Los trabajos comenzarán antes del final de este año y la red PCCS se prevé sea
presentada comercialmente para el tercer trimestre de 2014.
The 6,000 km long submarine cable system will reinforce the
digital links with Central America, the Caribbean and South
America, to satisfy the growing demand of online content by
tourist services and related companies in the coverage of sport
events and digital television. Work will begin before the end of
this year and the PCCS network is estimated to be commercially
available for the third quarter of 2014.
EN 2012 CRECIERON SIETE VECES LOS VIRUS PARA SMARTPHONES EN LATINOAMÉRICA
In 2012, viruses for smartphones in Latin America grew by seven times fold
62
El estudio que difundió Eset además destacó que el aumento de
malware para smartphones es una tendencia que se repite tanto
en Uruguay como en Chile. En el país trasandino, los ataques se
multiplicaron por diez, mientras que del otro lado del Río de la
Plata se cuadruplicaron. Eset también anticipó que “es de esperar
que la tendencia continúe en ascenso”.
The study disseminated by ESET also highlight that the
growth of malware for smartphones is a trend that repeated
itself in Uruguay as well as in Chile. In the trans-Andean
country, the attacks were multiplied by ten, while on the other
side of the Rio de la Plata they were quadrupled. ESET also
anticipated that “it is expected that the trend will increase”.
Por otro lado, Cristian Borghello, especialista en seguridad informática, aseguró que “en 2012, los ataques a celulares crecieron muchísimo en Argentina, y el año que viene se expandirán todavía más”.
Borghello considera que esto se verá “sobre todo la modalidad de
botnets, software malicioso que toma el control de los equipos sin que
sus dueños se den cuenta y los utilizan para expandirse”.
On the other hand, Cristian Borghello, information security
specialist, assured that “in 2012, attacks on cellphones grew a
lot in Argentina, and in the coming year they will expand even
more”. Borghelllo considers that this will be seen “especially in
botnets mode, malicious software that takes control of the
devices without the owners knowing and use them to expand”.
Diseño moderno
®
Beyond the Power
Navegación simple
Proceso de
compra rápida
Phone: (305) 436 3993 | [email protected] | www.allplus.com

Documentos relacionados