EDICIÓN 5 / 2015 - AÑO XXX - Bs. 100,00 - 16 Páginas Intel mostró el futuro de la tecnología en el IDF 2015 www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen Kaspersky Lab continua analizando ciberamenazas y descubriendo a villanos digitales I “I La nube es el nuevo rumbo de Oracle Venezuela con el ancho de banda más bajo de la Región ntel sigue cuidando de su negocio principal, pero se está preparando para seguir manteniendo el liderazgo en las nuevas tendencias que vendrán y que cambiarán el futuro de la tecnología. Pág. 13 E l Oracle OpenWorld celebrado en San Francisco confirmó la estrategia que tiene Oracle en marcha hoy: ofrecer el Cloud en cada una de las plataformas y posicionarse dentro de diez años como uno, de los dos, proveedores del mercado de Software-como-Servicio (SaaS). Pág. 14 Computerworld: La única publicación de tecnología en Venezuela nternet de las Cosas, yo más bien digo, Internet de las Amenazas”. Esas fueron las primeras palabras de Eugene Kaspersky presente en la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky, llevada a cabo en Santiago de Chile, en la que el fundador advirtió, que en el mundo actual en el que todo está conectado, el ser cuidadosos sobre las amenazas presentes, es prioridad tanto para proveedores como para los usuarios. Pág. 12 T endencias Digitales presentó su estudio “Usos de Internet en Latinoamérica. Medios Sociales con Sentido” y las principales conclusiones para nuestro país fueron: 53% de penetración de Internet, 90% usa Facebook, 70% Twitter y 50% Instagram, estos dos últimos están por encima del promedio regional. Pág. 5 INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071 2 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - ACTUALIDAD Lenovo se adapta a la nueva realidad empresarial venezolana Clelia Santambrogio, CWV/ @clelia_sa “D entro de la realidad de hoy, Venezuela es un país que para Lenovo da ganancias, no da pérdidas”, advierte Lorenzo Rubín, gerente de Ventas y Operaciones en Lenovo para Venezuela, Bolivia, Uruguay, Paraguay y Ecuador, quién estuvo reunido con la prensa especializada de tecnología del país. ¿La razón? Hoy Lenovo ha cambiando su modelo de empresa subsidiaria a lograr crear una subregión integrada por Venezuela, Bolivia, Paraguay, Ecuador en la que los recursos son manejados desde Venezuela, balanceando así las cargas de planificación, y proyección. “Cada subsidiaria es autosustentable, con estrategias, ventas de servicios, canales y portafolios adaptados a cada país. Lenovo en cada país es diferente, por eso estamos presentes”, dijo Rubín. En el caso de Lenovo Venezuela, advierte que ajustaron los números a la realidad local. “Tomamos la decisión de comprar la oficina en donde estamos, tenemos identificados el número de máquinas mínimas que tenemos que vender para que nos haga ser autosustentables y pagar los gastos. Dentro de la realidad de hoy, funciona y Venezuela es un país que para Lenovo da ganancias, no da pérdidas. Los empleados ganan en bolívares”, destacó. Para este año el gerente informó que estaba planificada la venta de 10 mil equipos por trimestre y que lo estaban logrando en un 85%-90% en la venta de equipos orientados al mundo corporativo. Indicó además que ha habido un gran incremento, a nivel de facturación, del negocio de servidores a raíz de la recesión empresarial que hubo en el cambio de plataformas. “La banca privada hoy está cambiando PCs, servidores y justamente al tener el portafolio de IBM en este segmento, estamos ofreciendo un catálogo más grande. En el 90% de las operaciones los mayoristas toman la mercancía en boca de planta y Lenovo lo hace en poco porcentaje porque dependemos de la asignación de SIMADI”. @CWVen Convierta su TV en una PC S Lenovo, dice Rubín, aunque parezca increíble, ha apostado al tema de la Nube, pues advierte su gerente que para accederla, se debe hacer con un hierro y que hoy aunque se ha disminuido la venta de PCs, se ha incrementado la venta de tabletas para acceder a la Nube. “Hoy nadie se atreve a pronosticar qué dispositivo será el rey el próximo año. La TV se está metiendo en los dispositivos móviles, o desde la TV ya estamos viendo la integración de los servicios de Internet. No hay dispositivos mágicos. En Venezuela hoy se están vendiendo más los All in One”. El mercado actual en Venezuela de equipos de tecnología, advierte el gerente, es un “mercado mermado” porque al salir el consumidor a las tiendas y buscar la oferta de los equipos, se encuentra que se ha modificado el perfil de compra del venezolano a no comprar lo que quiere, sino lo que puede o lo que consiga. Señala que dentro de ese marco, la oferta no va con la demanda. - íragon presentó el PC Stick PS-5000, una computadora portátil del tamaño de un pendrive que cuenta con todas las capacidades y funciones de una PC o laptop, ofreciéndole así a los usuarios la posibilidad de convertir sus dispositivos de visualización como un TV, Monitor, Proyector en un centro de trabajo y entretenimiento en cualquier momento y lugar. Ultra portable, delgado y minimalista, esta nueva apuesta de Síragon cuenta con un potente procesador Intel Quad Core, 2GB de RAM y capacidad de 32 GB de almacenamiento con la posibilidad de expandirlo a 64 GB adicionales para llegar a 96 GB a través de una memoria MicroSD. En cuanto a sistema operativo, ofrece un sistema dual, ya que viene precargado con Windows 8.1 y además con Android Kit Kat 4.4.4, del mismo modo le permite al usuario actualizar el sistema a Windows 10. Cuenta con capacidad de conexión Wifi b/g/n - Bluetooh y de distintos puertos como HDMI, USB, Micro SD y Micro USB lo que amplía las posibilidades de conexión a otros equipos. Incluye cargador, extensión de cable HDMI. Cable MicroUSB OTG, teclado y mouse dual, alámbrico e inalámbrico. - www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 3 ACTUALIDAD ¿Cómo optimizan los recursos de TI las empresas de Venezuela? Mediconecta presenta cabina de telesalud M ediconecta, empresa latinoamericana con sede en Florida, dedicada a la atención primaria de salud a través de video consultas, presentó la cabina Medipunto, equipada con una computadora de pantalla táctil, cámara de alta resolución, microscopio, tensiómetro y báscula, entre otros elementos médicos destinados a la atención preventiva y primaria. Se trata de un nuevo concepto dirigido a organizaciones, con la finalidad de brindarles la comodidad de un consultorio con la asistencia de un médico vía online dentro de la institución. Según informó Jessica Rodas, gerente de Nuevos Productos de Mediconecta, Medipunto: “La cabina facilita a los usuarios de la organización realizar video consultas inmediatas en horarios extendidos. Además, la interfaz de pantalla táctil, la hace simple e intuitiva”. Posee dispositivos mé- Clelia Santambrogio, CWV / clelia_sa G ustavo Rodríguez, gerente de Proyectos de RKM Suministros, empresa venezolana proveedora de soluciones de misión crítica, nos compartió un perfil sobre el panorama de las empresas venezolanas hoy en cuanto a la optimización de sus recursos de TI y en las decisiones de migración de sus plataformas. dicos integrados tales como: microscopio con aumento de 500X que permitirá mostrar lesiones específicas, termómetro con medición de temperatura láser y báscula integrada para conocer el peso corporal, entre otros equipos médicos, con el fin de obtener la mayor precisión en el diagnóstico clínico. Mediconecta, informó Rodas, ofrece la instalación de la cabina Medipunto, bien sea a través de la negociación con las compañías de seguros, o en relación directa con la empresa interesada. En la actualidad, tiene una alianza con Seguros Mercantil y Occidental de Seguros, por lo que todas aquellas empresas afiliadas a dichas pólizas obtendrán todas las facilidades para la instalación de un Medipunto. Para más detalles visite la página www. mediconecta.com “La realidad es que de las conversaciones que hemos tenido con los clientes en estos ocho meses del año, hemos tenido que hacer análisis para descubrir o ayudarles a los clientes a hacer el análisis de lo que tienen que hacer para ayudarles a dar el próximo paso. Las organizaciones han trabajado y aún trabajan mucho en la gestión de actualizaciones y en ver cómo se puede hacer en forma consistente en el tiempo”, informa el ejecutivo. En este momento, explica el consultor, las empresas locales están determinando cuáles son los servicios que tienen que mantener bajo los mismos esquemas de forma continua y están analizando cuáles son verdaderamente importantes de acuerdo a la naturaleza de su negocio. “Desde hace 10 años es muy común que uno escuche que las empresas están virtualizando para rehusar el hardware que ya se tiene y poder determinar esas cargas criticas y llevarlas a un plano de virtualización sea cuál sea la tecnología. Y está la nueva arista, el nivel de adopción masiva de la nube. Venezuela nos ha sorprendido mucho, si no se compró hardware en su momento, la nube es una opción en donde muchos clientes en el país, capitalizaron e hicieron inversiones en proveedores de nube locales, externos, y esos mismos servicios los llevaron hasta donde sus negocios se lo pudieron permitir a un plano de nube, porque no todos los negocios tienen los mismos niveles de regulación y dependen de los tipos de segmentos de mercados”, aclara. Advierte que la dinámica del mercado venezolano hoy es que ya no se compra hardware fácilmente y si se va a adquirir, no cuesta lo mismo de lo que nos costaba antes, esto ha hecho que las organizaciones se repiensen. “Los presupuestos no aguantan el brinco de renovar y ya no es Los centros de cómputo hoy tienen la tendencia de ser híbridos, informó el consultor, indicando que entre 2014 y 2015 han tenido más de 45 clientes que decidieron migrar a soluciones de nube, específicamente de Microsoft y pagaderas en moneda local. - Destaca Rodríguez que en la actualidad, la mayoría de las empresas no tienen una idea clara de lo que quieren hacer y que generalmente, se concentran en procurar que les aprueben iniciativas para optimizar las TI a su negocio. Eliot: propuesta de BTicino para el IoT L a era de Internet de las Cosas (IoT) no escapa a la corporación BTicino, a la cabeza del Grupo Legrand, especialistas en infraestructuras eléctricas y digitales. Así lo dieron a conocer en ocasión de la presentación en Venezuela de la nueva línea Living Light, soluciones tecnológicas y funcionales de interruptores y tomacorrientes. El tren gerencial de BTicino en el país presentó su proyecto Eliot, un nombre que nació de las palabras Electricidad y del acrónimo IoT (Internet Of Things), cuya finalidad es la de impulsar la oferta de los productos BTicino dentro del mundo de los objetos conectados que propone precisamente el Internet de las Cosas. “Internet de las Cosas está conquistando prácticamente todos los aspectos de la vida de las personas y nos abre una nueva era. Para BTicino representa una oportunidad para ofrecer mayor valor a los usuarios, sean corporativos o de casa. El foco de Eliot consiste en dotar a los dispositivos de la capacidad de comunicarse y por ende, aumentar su uso”, dijo Goulam Kessaria, director general de BTicino en Venezuela. La estrategia Eliot, enfatizó Kessaria, a punta hacia productos que podrán ser instalados directamente por el usuario final y que puedan ofrecer co- frecuente la renovación cada tres años, del parque tecnológicos de las organizaciones como sucedía antes”. municación por Internet, por red local y por la nube. “La casa puede estar totalmente automatizada y controlada a partir de los smartphones. Ofrecemos también una línea de interruptores Living Light que se apagan automáticamente si detecta que en la habitación no hay nadie en un período de tiempo de 10 minutos”, explicó. BTicino presentó además las potencialidades de la línea de interruptores Living Light: con nuevos comandos electromecánicos, nuevos dimmers, así como los sistemas de casa inteligente en la que se contribuye con el ahorro energético con los sistemas de iluminación, termoregulación, difusión sonora y sistema de alarmas. - 4 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen ESPECIAL: Seguridad y Telecomunicaciones COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio @Clelia_SA (CNP 7894) [email protected] Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron @Giorgio_BM [email protected] MERCADEO Y VENTAS [email protected] Representante Venezuela Caracas Teléfonos +58 (0212) 976-7423 +58 (0426) 2362019 Representante internacional Miami Walter Mastrapa [email protected] UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) [email protected] Webmaster: Giorgio Baron [email protected] www.cwv.com.ve www.cwven.com ADMINISTRACIÓN VANTIC, C.A. RIF. J-314749501 Correo: A.P. 76276, Caracas 1071, Venezuela [email protected] DIRECCIÓN GENERAL Clelia Santambrogio [email protected] DISTRIBUCIÓN [email protected] Impresión Impresiones NewsPrinter COMPUTERWORLD™ ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA 02109. Copyright © 2006 International Data Group. All rights reserved. COBO, CYOD y COPE para la administración de dispositivos móviles Jen A. Miller, CIO (EE.UU.)/ CIO Perú B YOD (Bring your own device), no es la única sigla en el juego de la administración de los dispositivos móviles. Según una encuesta reciente realizada por Bitglass, 57% de los empleados -y el 38% de los profesionales de TI- no participan en el programa BYOD de su empresa porque no quieren que los empleadores puedan tener visibilidad de sus datos personales y sus aplicaciones. Además, la capacidad de limpiar el teléfono de un empleado no siempre mantiene los datos de su empresa a salvo. No solo un buen hacker puede prevenir el borrado de datos del aparato poniéndolo en modo avión, sino que su empleado podría no comunicar que se le ha perdido el dispositivo. Una encuesta llevada a cabo por ZixCorp, descubrió que mientras el 59% de los empleados informaría de inmediato sobre un dispositivo perdido a un empleador si el empleador tuviera la capacidad para limpiar el teléfono; 12% esperaría unos días; 3% esperaría una semana; y 5% esperaría más de una semana. Eso es mucho tiempo para que su información corporativa esté flotando en manos infames. Aquí hay algunas alternativas COBO “Propiedad de la empresa, solo para le empresa”, por sus siglas en inglés, es el modelo que la mayoría de las empresas han utilizado en el pasado: Te damos un dispositivo, pero no harás nada personal con él. Casi desde el principio, señala Nigel Johnson, vicepresidente de ZixCorp, eso nunca fue realidad. Tan pronto como él consiguió su primera dirección de correo electrónico del trabajo, que se suponía iba a ser utilizada para la comunicación interna, rompió esa regla. No importa cuántas normas o salvaguardias le ponga, los empleados utilizarán los dispositivos de la compañía para uso personal, lo que podría dejar abierta la puerta para los ataques. CYOD “Elija su propio dispositivo”, por sus siglas en inglés, es casi como BYOD, excepto que en lugar de que un empleado traiga un dispositivo al trabajo, él o ella puede elegir entre una gama de opciones aprobadas por la empresa -y el dispositivo suele ser de propiedad de la misma. Según Insight, 65% de los norteamericanos y los usuarios europeos utilizan tabletas CYOD en la actualidad. De ellos, el 58% fueron adquiridos por el usuario, el 18% ciento fueron adquiridos por el empleador, el 17% fueron descontados por el empleador y el 7% fueron parcialmente reembolsados por el empleador. CYOD funciona porque ofrece a los empleados una mayor flexibilidad en la forma en que trabajan para que se sientan más cómodos y productivos (piense en un ‘millenial’ que siempre trabajó con productos de Apple y no le gustaría cambiarse a una PC), a la vez que le da al empleador el control de los dispositivos. Pero CYOD no significa que los empleados pueden elegir lo que quieran. Eso conduciría a su departamento de TI hacia el borde. Las mejores políticas, de acuerdo con Insight, dan a los empleados opciones a través de una gama de dispositivos aprobados de una lista de configuraciones aprobadas. COPE Y ahí es donde viene “uso personal, propiedad corporativa”, por sus siglas en inglés. Que es una política que permite a los empleados hacer cosas personales en los dispositivos que usted les provee. ¿Qué importa más que quién está suministrando el dispositivo? señala Domingo Guerra, co-fundador de Appthority, pues es quien tiene el derecho de controlar lo que pasa en el dispositivo -como aplicaciones públicas, que pueden crear los problemas de seguridad que no serían problemas en un dispositivo completamente personal. “Solía ser que la empresa era el guardián del software que entraba en la empresa”, añade. “A medida que los usuarios no tienen derechos de administrador”. Algunas aplicaciones que los empleados querrán poner en un teléfono -las que parecen seguras- crearán problemas para una empresa, sobre todo una que se ocupe de cuestiones de cumplimiento. Las aplicaciones que leen las direcciones del teléfono y guardan archivos directamente en nubes públicas seguras traerán problemas. Una solución -para COPE y BYOD- es que una empresa identifique aplicaciones que presentan riesgo, en lugar de mantener una lista manual de las aplicaciones que están “bien”. Las empresas también pueden identificar una serie de aplicaciones de terceros en áreas específicas donde los empleados ya están buscando, como productividad, informes de gastos y tomar notas, y luego presentar esa lista a los empleados. Esto no solo les ahorra tiempo en tratar de encontrar la herramienta adecuada, sino que también le permite a la empresa mantener los datos seguros. “No tenemos que tener miedo de las aplicaciones”, señala Guerra. La pregunta en cambio es “¿Cómo habilitamos un entorno seguro?” Enfoque híbrido Esto es lo que según Johnson será el futuro: no del todo BYOD, no del todo COBO, ni del todo COPE, sino una mezcla que funcione por empleador y, a veces, por empleado. “La mayoría de los empleados quieren utilizar un dispositivo y llevarlo donde quiera que vayan”, señala. Para los empleados, una empresa puede “instalar una solución que mantiene los datos de un dispositivo y les permite tener una separación limpia entre sus datos y los datos de la empresa”. Eso no va a funcionar para todos, especialmente para aquellos que viajan y necesitan tener acceso completo a los datos de la empresa con el fin de cumplir su trabajo. Por ejemplo: un controlador que “está en el camino y necesita acceder a los sistemas financieros”, añade. Ese empleado necesitará un dispositivo COBO, pero también puede tener una solución añadida a un teléfono personal para que una empresa pueda llamarlo fuera de las horas de trabajo. Ese teléfono personal también puede tener una solución añadida a la misma que permite que el empleado vea su correo electrónico y calendario sin tener que sacar el teléfono del trabajo. Él predice que la mayoría de los empleados con el tiempo se cambiará a BYOD, siempre y cuando sepan que su información personal está segura y separada. “Usted trae su teléfono, le pagamos un pequeño estipendio, y solo tenemos que ejecutar esta pequeña aplicación”, anota. Mientras que la aplicación proteja los datos de la empresa, y también aísle la privacidad del empleado, BYOD no desaparecerá. Solo puede que tenga otras siglas acompañándolo por un tiempo. - www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 5 ESPECIAL: Seguridad y Telecomunicaciones Soluciones de Consumo 2016 de Panda Security Y a está disponible en Venezuela la nueva Gama de Soluciones de Consumo 2016 de Panda Security. Panda Gold Protection 2016, Panda Global Protection 2016, Panda Internet Security 2016, Panda Antivirus Pro 2016, Panda Mobile Security 2016, Panda Antivirus for Mac 2016 y Panda Free Antivirus 2016, productos que integran el portafolio de soluciones de Panda para la protección del usuario en todos sus dispositivos. De acuerdo a Roxana Hernández, gerente general de Panda Security Venezuela, todos los productos de la nueva Gama de Consumo 2016, desde la versión más básica a la más avanzada, ofrecen protección multiplataforma, brindando servicio en Windows (y, por supuesto compatibilidad con Windows 10), Android, Mac y antirrobo para iPhone e iPad. “Los sistemas iOS y dispositivos Mac también son víctimas de ataques y amenazas. Por eso, la nueva Gama de Consumo 2016 incluye Panda Antivirus for Mac, una protección completa contra virus y otras amenazas de Internet para usuarios de Mac. Ofrece actualizaciones, cuarentena y posibilidad de análisis de dispositivos iOS desde el Mac. Toda la Gama incluye una app para iOS que permite la localización remota del dispositivo en caso de pérdida o robo”, dijo Hernández. La nueva Gama de Consumo 2016, advierte, se basa en una nueva evolución del sistema de Inteligencia Colectiva de Panda, que ofrece una mayor capacidad de protección con un menor tiempo de respuesta. “Los test más importantes de la industria avalan la eficacia de nuestros productos, certificando un 100% de detec- ción de malware”, destaca. Los productos de la gama 2016 cuentan con: -Protección de datos (Data Shield), para evitar el secuestro de la información de los dispositivos. Además Panda Global Protection 2016 y Panda Gold Protection 2016 permiten blindar los archivos para que nadie pueda acceder a ellos. -Protección de las redes Wi-Fi: para visualizar los equipos conectados a la red y detectar intrusos. También permite realizar auditorías de la red para comprobar su nivel de seguridad y posibles vulnerabilidades, así como bloquear el acceso de equipos desconocidos. -Protección para USB, aportando vacunación y un escudo de protección para ana- lizar la unidad de USB al insertarla en el dispositivo. -Mejora de funciones como el Control Parental; el control de aplicaciones, una protección muy eficaz frente al malware zero-day; sistema de recuperación de PC, navegación segura, gestión de contraseñas y una interfaz más sencilla e intuitiva (Panda Simplexity). Para concluir, Hernández, informa que la empresa continua ofreciendo a sus clientes en Venezuela soporte local vía correo electrónico y telefónicamente, con el apoyo del laboratorio antimalware PandaLabs en donde profesionales de todos el mundo trabajan 24x7x365. Indica además que los productos de la Gama 2016, se encuentran ya disponibles en más de 120 puntos de venta en todo el territorio nacional. - Clelia Santambrogio - @Clelia_SA A lgunas de las conclusiones generadas en el décimo estudio de Tendencias Digitales sobre “Usos de Internet en Latinoamérica. Medios Sociales con sentido” y que fueron presentadas en vivo ante más de 500 personas ligadas al mundo tecnológico y del mercadeo digital venezolano, indicaron que nuestro país tiene el ancho de banda más bajo de la Región. El evento también arrojó que Venezuela registra un 53% de penetración –creciendo muy poco desde hace tres años- consume más noticias que el promedio de los demás países, está publicando muchas más fotos y está buscando más información sobre temas de estudios, comparados con los demás países integrantes de la encuesta (de Latinoamérica y Centroamérica). Además, 90% usa Facebook, 70% Twitter y 50% Instagram, estos dos últimos están por encima del promedio regional. “Tenemos tres años estancados, con crecimientos pírricos y no es difícil esperar ese resultado. Obviamente en un contexto de deterioro económico en donde si escasean los productos básicos obviamente las conexiones a Internet no están exentas a esta Venezuela tiene el ancho de banda más bajo de la Región situación. A nivel cuantitativo y sin contar con la calidad, el promedio de ancho de banda declarado por los usuarios de los países que conforman la muestra, el más bajo es en Venezuela y está por debajo de países como Honduras, Nicaragua. Recordemos que Venezuela siempre estaba muy por encima de la Región”, sentenció Carlos Jiménez, presidente de Tendencias Digitales y cerebro de este estudio anual que ya tiene dos décadas realizándose. A nivel latinoamericano, el ejecutivo calificó a Internet como “una red más móvil”, pues cada vez está integrada por más usuarios que se conectan desde dispositivos móviles. La penetración de Internet en Latinoamérica nos habla de 306 millones de usuarios (más de la mitad de la población) que en porcentajes representa un 52%. “El año pasado estábamos hablando de 286 millones. Es una cifra muy interesante porque la Región creció 15% y la coloca en una posición muy atractiva en el contexto mundial”, afirma. Los países que cuentan con mayor penetración-más Internet- y por consiguiente, registran crecimientos más bajos en los últimos tres años son: Argentina, Chile, Colombia, Puerto Rico y Costa Rica. En cambio, los que tienen la penetración de Internet más baja en Centroamérica son Nicaragua, Honduras y Guatemala y en Suramérica son Ecuador, Bolivia y Paraguay. “Bolivia y Ecuador tienen unos niveles de crecimiento asombrosos en los últimos tres años, en cambio lo países centroamericanos tienen un crecimiento muy pequeño y tampoco están creciendo. Venezuela, con 53% de penetración, está por encima del promedio, pero está creciendo muy poco. En Bolivia y Ecuador les ayuda el entorno económico, hay políticas públicas. Por ejemplo en Ecuador la dinámica de la competencia del sector de las telecomunicaciones es fuerte y hay compañías que están vendiendo conectividad”, explica Jiménez. La movilidad reina Cada vez hay más usuarios conectados desde dispositivos móviles, asegura el estudio de Tendencias Digitales. Para 2015 se eleva a 39%, cifra catalogada por el experto como “asombrosa” y que guarda mucha relación con la penetración de los smartphone en la Región que anda por el orden del 40%. “Muchas de las iniciativas que se están haciendo en mercados más desarrollados a nivel de Internet están muy enfocadas en los móviles. Muchas compañías que están yendo a la parte digital se están olvidando de estas iniciativas sin tomar en cuenta lo móvil. La cifra de inversión publicitaria que tienen que ver con digital en móviles y en social media, son grandes globalmente”, advierte el director. En 2014, 36% era el porcentaje de los usuarios que se conectaban desde dispositivos móviles. 25% lo hacía en 2013 y 17% en 2012. Otro dato interesante es que el estudio revela que en 2015 la red es más social. 84% corresponde a correos electrónicos, 75% a redes sociales y 74% a leer noticias. Le siguen, 66% en buscar información de trabajo, 65% en ver videos y chatear y 53% en escuchar música en streaming. Más información de la cobertura completa de este evento en: http://www.cwv.com. ve/venezuela-se-estanco-53-de-penetracion-en-internet-y-ancho-de-banda-masbajo-de-la-region/ 6 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen ESPECIAL: Seguridad y Telecomunicaciones Perdí mi teléfono celular. C ¿Qué hago? omstor, una división de Westcon Group y el principal distribuidor de equipos de Cisco, nos comparte estos consejos de su blog que pueden resultarte muy útiles: Perder un smartphone provoca muchos inconvenientes y es muy desagradable, sobre todo si lo usamos tanto para fines personales como profesionales, como ya sucede en el caso de muchos empleados de diversos países del mundo. Sentimos que perdemos una parte de nosotros mismos, principalmente porque una buena parte de la información que cargamos en el celular es importante y porque casi nunca lo soltamos. ¿Qué podemos hacer para recuperar el dispositivo o bloquear el acceso a los datos almacenados? Tratar de localizar el dispositivo. Una gran parte de los sistemas operativos actuales tienen herramientas de localización de dispositivo. El iPhone tiene el “Find my iPhone” que rastrea al equipo por medio de un GPS. Por su lado, Google tiene el “Android Device Manager”, una herramienta que localiza el aparato también por GPS y sincroniza la localización de la cuenta Gmail registrada en el celular. Por ello, es siempre recomendable mantener conectada la función GPS del smartphone. Otras SDN abre un nuevo abanico de opciones al mercado de las telecomunicaciones Giorgio Baron, CWV – Giorgio_BM oy no podemos comprar una caja de un fabricante y usar un sistema operativo de otro, eso no es una realidad en el mundo actual de las telecomunicaciones”, así lo dijo Alejandro Girardotti, Director Data Product de Level 3, quién en el 6to Foro Level 3 de Tecnología y Negocios. “Llevando la Inteligencia a un Nivel Superior”, explicó la tendencia del Software Defined Networks (SDN). “H Señaló el ejecutivo que SDN es un fenómeno que está ocurriendo hoy en las redes de telecomunicaciones y en el mundo de los data center y que además es algo que ya ha ocurrido en otros ambientes tecnológicos. Citó el mercado de PCs, en el que en los años 80, no existía interoperabilidad entre los sistemas de diferentes fabricantes de equipos. “Los fabricantes desarrollaban su propio hardware, sus sistemas operativos y sus aplicaciones y el usuario estaba atado. Hoy en cambio, tenemos un hardware totalmente estándar, que podemos comprar de muchas marcas, decidimos qué sistema operativo queremos y tenemos aplicaciones que sabemos funcionan en todos esos operativos”. Este fenómeno que ocurrió en la computación hogareña que separó la capa de hardware de la capa de control y de la capa de aplicaciones, también, de acuerdo a Girardotti, va a estar ocurriendo en los próximos años en el hardware del sector de Telecomunicaciones. “En la actualidad si vamos a las telco tenemos a los grandes fabricantes que nos venden sus equipos con hardware dedicado, tienen un SO que corre sobre ese hardware y hay aplicaciones que corren en ese sistema operativo que son provistas por ese mismo fabricante. Hoy nosotros no podemos comprar una caja de un fabricante y usar un sistema operativo de otro, eso hoy no es una realidad en el mundo de las telecomunicaciones”, sentenció el experto. El Software Defined Networks (SDN), en este sentido, va a lograr que el proceso que ocurrió en el mundo de la computación se dé en el sector Telco. Destaca el experto de Level 3 que vamos a empezar a ver fabricantes de hardware que provee- opciones interesantes para ubicar el dispositivo son las aplicaciones de rastreo por Wi-Fi y GPS, además de las funciones de localización de dispositivos perdidos que tienen muchas aplicaciones de antivirus para teléfono celular. Una de las aplicaciones recomendadas que puede rastrear gratuitamente hasta tres dispositivos por cuenta registrada es el “Prey Anti Theft”. Es capaz de encontrar el equipo perdido (ya sea un smartphone, tablet o notebook) por GPS y Wi-Fi. De esta forma, aumentan las probabilidades de reencontrar el aparato perdido. Informar al departamento de TI. Si el dispositivo también se utiliza para trabajar –práctica conocida como BYOD– no debemos olvidarnos de informar al departamento de TI de la empresa en la que trabajamos. Esto es necesario porque, dependiendo de la empresa, existen políticas y procedimientos específicos para casos como éste. Algunas empresas pueden incluso ayudar a borrar de forma remota los datos almacenados en el aparato, por medio de sistemas de gestión de dispositivos móviles –los MDMs– en caso de que el dueño no logre ejecutar esta operación. Cancelar los servicios de telefonía. Otra medida importante en situaciones como ésta es solicitar a la operadora de telefonía que cancele inmediatamente los servicios de la línea. Es que existe la posibilidad de que la persona que encuentre o robe el aparato logre descubrir la contraseña de acceso y use el dispositivo para hacer llamadas y descargar archivos, lo que resultaría en otro dolor de cabeza al final del mes. Es también importante no olvidarse de verificar con el operador si uno tiene derecho a algún tipo de seguro, ya que algunos planes ofrecen este beneficio. Hacer un back up, o copia de respaldo. También es muy importante para siempre tener acceso fácil a los datos y archivos que estaban almacenados en el dispositivo, aunque éste se pierda. Existen diversas aplicaciones gratuitas que automáticamente realizan el backup de los datos del equipo y almacenan las informaciones en la Nube, ya sea en una Nube personal o de la empresa, basta configurar la aplicación. Reporte de Robo. Hay que hacer un reporte de robo, independientemente de que se trate de robo o extravío del equipo, es importante tener dicho documento en caso que se encuentre el dispositivo. Utilización de las herramientas de protección de los smartphones. Las contraseñas –numéricas, definición de un patrón de dibujo e impresión digital, entre otras– dificultan el acceso al aparato, lo que a menudo inhibe el uso del dispositivo por parte de quien lo encontró. Fuente: blogmexico.comstor.com rán “cajas blancas o equipos que tienen: poder de cómputo, memoria, CPU, funcionalidades, pero que no necesariamente son de un fabricante especifico. Además, advierte, ya no se tendrá que instalar un solo sistema operativo, sino que vamos a poder elegir qué sistema operativo o “controladora” le instalamos. “Esto va a ocurrir en el mundo de las telecomunicaciones porque al tener unificado un controlador que hace las veces del sistema operativo para controlar un montón de cajas que no importa de qué fabricantes son, vamos a empezar a tener seguramente gente programando estas aplicaciones que son muy técnicas, provistas desde otro modelo de negocios e incluso, se desarrollarán aplicaciones novedosas”. Para Giradotti, estas tecnologías tendrán impacto en la productividad, eficiencia, reducción de costos operativos, fuerza de trabajo, valor de los bienes y servicios, creación de nuevos productos y servicios y ganancias de nuevos mercados. “El hardware va a ser más accesible en costos, tendremos una única capa de control que ofrecerá control y dinamismo, y obtendremos los beneficios que traerán las aplicaciones nuevas. El entorno va a ser más simple y más fácil”. - 8 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen Disfruta de Internet ESET te protege. J-30777286-7 Con protección para banca y pagos en línea Edición 2016 www.eset.com.ve La transformación móvil de América Latina Christian Gatti (*) uestra región ha cambiado. Desde hace algunos años, las economías de la región latinoamericana despegaron y alcanzaron resultados que sorprendieron al mundo, atrayendo inversiones y detonando el desarrollo de los mercados, beneficiando en muchos sentidos a las poblaciones latinoamericanas. Si bien es cierto que la desaceleración económica mundial ha derivado en resultados mixtos y poco alentadores para las finanzas de los mercados de la región, existen muchas aristas que despegaron y su evolución es inminente. Pensar en el comercio electrónico en América Latina de hace 20 años era hablar de temas complejos: plataformas y accesos a Internet limitados, falta de certeza sobre modelos de seguridad, desconfianza de la población, y básicamente, un énfasis en un modelo comercial tradicional fuertemente arraigado a la cultura y los usos y costumbres de los mercados. Sin embargo, hoy es una historia completamente diferente. Distintas coyunturas han coadyuvado a que el comercio electrónico en América Latina muestre signos de crecimiento, de desarrollo y un panorama alentador: de acuerdo a eMarketer, 42.6% de la población en América Latina contaba con acceso a Internet en 2012; las estimaciones es que para 2016, más del 53% de la población contará con una conexión de acceso a Internet – un crecimiento del 13% anual, N muy superior al de cualquier otra región en el mundo. Aunado a esto, el Banco Mundial estima que en la última década, el número de integrantes del sector de clase media en América Latina (definido como aquellos con un ingreso entre US$3.650 a US$18.250 al año) aumentó en casi 50%, sumando más de 50 millones de consumidores quienes, además de poder cubrir sus necesidades básicas, cuentan con un capital adicional para consumo personal. Y por último, el crecimiento de la llamada generación millenial y z, los llamados “nativos digitales” cuyas edades se encuentran entre el rango de 12 a 35 años, quienes continúan en constante crecimiento y evolución, potenciando un mercado maduro dentro de 10 años – justo para quienes el comercio electrónico es algo tan común como visitar un supermercado. Ante tal demanda, los consumidores en América Latina requerirán, cada vez más, opciones reales de comercio electrónico, seguras y confiables, que les permitan obtener los mejores y más innovadores productos – esos mismos que conocen de otras latitudes, también a través de Internet. Entre los productos más buscados en Internet por los latinoamericanos, se destacan: ropa y calzado; muebles y artículos de decoración, y dispositivos electrónicos, así como los relacionados con reservaciones de viajes, entre otros. El reto de las empresas del futuro será crear plataformas complementarias a las del modelo comercial tradicional – no podemos olvidar el grueso de la población que sigue consumiendo a través de estas estructuras de mercado – que faciliten el acceso y la distribución de productos para satisfacer las crecientes necesidades del estilo de vida de la clase media en América Latina. No en vano plataformas extranjeras comerciales como Amazon llegan a los mercados de la región, aprovechando el despegue del comercio electrónico, la certeza que ahora tiene la población para realizar sus transacciones por Internet y ofrecer un valor derivado a partir de un intangible de bits y bytes. Y también vale destacar el crecimiento de plataformas de e-commerce de América Latina en los últimos años como Mercado Libre, que ya cuenta con presencia en 12 países, y Linio, que desde su lanzamiento hace tres años ha tenido el más rápido crecimiento de los sitios de comercio electrónico. Los tres países donde veremos el mayor gasto promedio en e-commerce por usuario en 2018, serán Brasil, México y Chile. Los brasileños son sin duda quienes más gustan de hacer compras por Internet, ya que éstos concentran la mitad del mercado, mientras que los colombianos presentan la mayor tasa de crecimiento, seguidos por los argentinos y chilenos. Además del aumento en el porcentaje de personas que tienen acceso a Internet en casa, también hubo un crecimiento en la conexión a la red a través de un smartpho- ne. De acuerdo a estimaciones de eMarketer, el número de smartphones en América Latina fue de 395.5 millones de unidades – una penetración de poco más de 66%; se estima que este número crezca a casi 435 millones en 2018. Asimismo, aún se mantiene una pequeña predilección por los equipos fijos para hacer compras online; sin embargo, esta tendencia cambiara, como ya sucede en Chile y Colombia, países donde más de la mitad de los usuarios prefieren los dispositivos móviles, y poco a poco veremos más transacciones en línea vía móvil. Hoy en día, dentro de los latinoamericanos, los mexicanos son los líderes de las compras por medio de su celular, ya que casi una tercera parte de sus adquisiciones se realizan con un smartphone. Se espera que los smartphones sean los dispositivos de preferencia para el e-commerce en el futuro, debido a sus cualidades de costo-beneficio y multifuncionalidad en su empleo. La visión de las industrias que logren entender las necesidades del creciente mercado que utiliza e-commerce en América Latina, podría verse reflejada en los casi US$140 mil millones, valor que eMarketer estima para 2018, muy lejos de los casi US$88 mil millones proyectados para 2015. (*) El autor es el gerente general y VP para América Latina y Pacífico de Alcatel OneTouch. www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 9 ESPECIAL: Seguridad y Telecomunicaciones Movilidad y apps: productividad y desafíos de seguridad Gilberto Vicente (*) H ay compañías que viven en un dilema o no han sabido cómo prepararse para los riesgos que pueden ser provocados por la movilidad y las apps en entornos corporativos. Por ello, presentamos cuatro recomendaciones generales para reducir los riesgos en las empresas. Por cuestiones de productividad, la mayoría de los empleados hoy quieren tener acceso a su correo, a bases de datos, a la información y a los sistemas de su empresa en cualquier momento, sin importar desde dónde se conecten, el tipo de dispositivo o la hora en que lo hagan. Cada vez son más las compañías que dan estas facilidades a su personal, pero un gran número vive en un dilema o no ha sabido cómo prepararse para las consecuencias o posibles riesgos de seguridad que implica la movilidad. También existen empresas que no dan ese tipo de facilidades, lo cual, a su vez, puede provocar riesgos, ya que seguramente sus empleados buscarán la movilidad por su cuenta. Se estima que 2 de cada 5 empleados copian los archivos de trabajo a sus dispositivos personales sin autorización, y que, en un 75% de las organizaciones existe un uso indebido o no autorizado de sistemas que permiten guardar o compartir archivos en la nube. Un 40% de las empresas no analiza las aplicaciones (apps) que usan sus empleados o que han desarrollado para sus clientes, para verificar que no tengan alguna vulnerabilidad de seguridad. Gartner estimó en 2014 que un 75% de las apps no pasaría pruebas básicas de seguridad. Por ello, los responsables de TI en las empresas tienen el reto de asimilar este fenómeno y definir cómo facilitarlo, con el nivel de seguridad debido, sin asumir una postura impositiva. Cuatro recomendaciones generales para reducir los riesgos cuando se trata de movilidad y apps en entornos empresariales. Educar a los empleados: Desarrollar campañas de educación que motiven a la acción de forma consciente y no como imposición. Si los empleados entienden los riesgos que existen, serán más cuidadosos y colaborarán para mantener la empresa a salvo. Incluir los ambientes móviles en las políticas de seguridad: Cada vez más dispositivos, redes y sistemas se utilizan desde fuera de la oficina, por ello hay que establecer reglas del juego para las apps y mantener actualizadas las políticas de uso y validación a medida que la movilidad crece en las empresas. Probar las aplicaciones: Cada organización debe definir las apps permitidas, considerar también las más populares y verificar que sean confiables mediante un análisis de vulnerabilidades. Se puede crear una tienda de apps para su descarga, una vez aprobadas. De esta manera disminuye el riesgo. Jugar en equipo: Es fundamental que los profesionales de TI interactúen con otras áreas, conozcan y sean sensibles a las necesidades de los usuarios y tendencias. Esto es importante al desarrollar estrategias y políticas que apoyen los objetivos de la empresa. Un líder de TI debe explicar a los directivos los riesgos que existen y mostrar que las decisiones sobre las apps que se pueden utilizar son debido a los riesgos y no por capricho o restricción. Es importante hacer equipo y mantener abierta la comunicación con las demás áreas de la empresa. Sin duda, contar con apps seguras y ambiente móvil sin riesgos, permitirá a las empresas y sus empleados ser más productivos sin comprometer su tranquilidad o exponerse a riesgos innecesarios. (*) El autor es el Sales Marketing Director, Fortinet América Latina y el Caribe. 10 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Telecomunicaciones No todas las soluciones para descifrar el tráfico SSL son igual de seguras Alain Karioty, VP de Ventas para LATAM de A10 Networks M uchos de los sitios web más populares utilizan el cifrado (SSL) para asegurar sus datos y salvaguardar su confidencialidad. Además, aplicaciones como correo electrónico o mensajería instantánea, sin olvidar el protocolo FTP sobre SSL o TLS, se utilizan para cifrar el tráfico. ¿Son necesarias más pruebas para certificar la cuasi omnipresencia de SSL? Según Sandvine, en 2016, el 67% del tráfico que correrá por Internet será cifrado. A esta realidad, aparentemente positiva, se unen otros aspectos de matiz más turbio y que tienen su razón de ser precisamente en la capacidad de SSL para asegurar la privacidad y el cifrado. Así, SSL ya es -y será- el protocolo elegido por los ciberdelincuentes para eludir las defensas de seguridad. Sandvine indica que, en dos años, un 50% de los ataques utilizarán el cifrado para evadir los controles. La gestión del tráfico cifrado: una asignatura pendiente Ante una previsión tan desalentadora surgen tres cuestiones principales: ¿Qué se está haciendo mal? ¿Son seguras las comunicaciones SSL dado que son el medio más demandado por los hackers para obtener datos corporativos? ¿Qué pueden hacer las organizaciones para analizar todo su tráfico y mantener su nivel de seguridad? Al cifrar el tráfico de aplicaciones, las empresas a menudo se enfrentan a obstáculos como la disminución del rendimiento de sus servidores de aplicaciones. No obstante, el cifrado tiene otras ramificaciones aún más serias que promueven que la mayoría de las herramientas de seguridad de red queden ciegas ante el tráfico encriptado. A pesar de que la inversión actual en seguridad supera a nivel global los US$71.000 millones (según Gartner), soluciones de seguridad como firewalls de nueva generación, IPS o plataformas de protección contra APTs, no pueden inspeccionar paquetes y mitigar las amenazas una vez que el tráfico ha sido cifrado. Para resolver este problema, las organizaciones pueden implementar plataformas de inspección SSL para descifrar el tráfico SSL y, posteriormente, remitirlo a dispositivos de seguridad de terceros donde será analizado. Para el tráfico saliente, las empresas tienen la opción de utilizar sus endpoints, pero no los certificados y claves SSL. Una plataforma de inspección SSL puede descifrar el tráfico cuando se configura como un proxy de redireccionamiento transparente o un proxy explícito. Descargando los Servidores Corporativos El proceso para descifrar el tráfico entrante es una práctica completamente distinta cuando el tráfico que se pretende descifrar es el de salida, ya que las organizaciones son quienes poseen las claves SSL y el obje- tivo es descargar los servidores de la costosa tarea de cifrado/descifrado de trafico SSL. El tráfico SSL entrante enviado a los servidores internos, puede descifrarse implementando una solución de “Descarga de SSL” en modo proxy inverso: el tráfico SSL finaliza en los dispositivos de inspección SSL y es enviado en texto sin cifrar a dispositivos de seguridad inline o non-inline. Cuando se usa de este modo, la plataforma de inspección SSL puede, llegado el momento, acelerar el rendimiento de SSL y de los servidores de aplicación. Descifrando el trafico encriptado de los usuarios internos Para analizar el tráfico de entrada/salida a Internet desde los usuarios internos, existen varios modos de implementación como el modo Pasivo inline o non-inline: el tráfico SSL se descifra utilizando una copia de las clave SSL del servidor. El tráfico SSL no es modificado por la plataforma de inspección SSL salvo, para el bloqueo de ataques. Bajo esta forma, la plataforma de inspección SSL puede ser instalada de forma transparente sin necesidad de actualizar la configuración de la red. El mayor defecto que refleja el modo pasivo non-inline es que no soporta métodos de encriptación fuertes como Perfect Forward Secrecy, dado que la plataforma de inspección SSL no participa activamente en la negociación de claves SSL. Perfect Forward Secrecy (PFS), el círculo se cierra Al día de hoy, muchas organizaciones han iniciado su transición a PFS principalmente por dos razones: PFS asegura que si en un futuro una clave SSL quedase comprometida, los criminales no podrían descifrar los datos. Cada sesión SSL es cifrada con una clave única, por lo que los asaltantes tendrían que craquear cada sesión individual; una tarea casi imposible. De igual manera, PFS mitiga muchos tipos de vulnerabilidades SSL. Por ejemplo, con el famoso agujero de seguridad Heartbleed, si una clave privada SSL se viese comprometida, los hackers no podrían monitorizar ni descifrar las comunicaciones (cifrado único). Estas son algunas de las razones en las que se apoyan los principales defensores de SSL como, Electronic Frontier Foundation (EFF) para instar a los propietarios de aplicaciones a migrar hacia Perfect Forward Secrecy. Sitios Web como Dropbox, Facebook, Google, LinkedIn, Microsoft Outlook.com, Twitter, Tumblr, o Yahoo ya están utilizando PFS. No obstante, las organizaciones que continúen implementando una plataforma de inspección SSL únicamente compatible con el modo pasivo se verán paralizadas; incapaces de aplicar sistemas de cifrado de seguridad fuertes como Elliptic Curve Diffie Hellman Exchange (ECDHE) sin romper sus arquitecturas de desciframiento SSL. - www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 11 ESPECIAL: Seguridad y Telecomunicaciones Evitando la fuga de información confidencial en la empresa Luis Sandoval (*) E n la actualidad donde estamos en un mundo interconectado, las amenazas de criminales se centran cada vez más en obtener datos confidenciales con el uso de medios tecnológicos, hace un tiempo atrás para sustraer una información confidencial se debía llevar el original, fotocopiar o transcribir; en la actualidad los datos están en la red, disponibles o no, pero están, solo hay que acceder a ellos, y con el uso de los dispositivos móviles que permiten fotografiar y enviar de manera inmediata documentos y pantallas de estaciones de trabajo, uso de correos electrónicos, dispositivo de almacenamiento vía USB, y muchos más que las tecnologías nos están permitiendo. Wikipedia nos indica que Seguridad de la información, es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. Así mismo la confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. La principales fugas de información confidencial están orientadas a bases de datos de clientes, números de tarjetas de crédito, usuarios contraseñas, proyectos, desarrollos, propiedad intelectual, datos personales entre los cuales pueden estar las direcciones de habitación, vehículos, números de teléfonos, y cualquier otro dato que pueda ser utilizado para obtener beneficios y lucro. Para evitar estas fugas de información confidencial o no, se han creado soluciones y políticas que intentan evitarlo, la prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usua- rios finales no envían información sensible o crítica fuera de la red corporativa. Los productos existentes en el mercado tienen como objetivos principales identificar el usuario infractor, monitorizar la infraestructura y proteger los datos, los cuales siempre son utilizados mediante estaciones de trabajo. Empleados descontentos o que buscan ganancias ilegales con el uso de los datos privilegiados de la empresa, y que pueden ocasionar daños graves en la reputación, proceso de negocios, entre otros, se necesita que sean detectados con una visión objetiva y lo más rápido posible, antes que el impacto salga de control. Las estadísticas actuales del Centro CERT de Estado de Estados Unidos de la Encuesta de Delito Cibernético del año 2014 arrojan que el 75% de los delitos de información privilegiada no fueron procesados ni informó a la Policía, 36% de las empresas carecen de pruebas o información suficiente para acusar al infractor. Obtener esta información que permita castigar al delincuente puede hacerse de varias maneras, una de ellas es con una amplia plantilla de capital humano que este monitorizando el flujo de datos y verificar cuál de ellas es sospechosa para después convertirla en evidencia, otra manera es con la instalación de software de que haga el trabajo, que recopile datos sobre las acciones y comunicaciones de los empleados supervisados, presentándola de forma clara, fácil de entender el formato y ricas en contexto, que le permitan ahorrar tiempo, aumentar la seguridad para la toma de decisiones y reducir el riesgo en caso de que la investigación se lleve hasta en la acción de juicio, se corre el riesgo de que los acusados puede litigar, con la solución esto no es posible ya que proporciona las pruebas fiables y los resultados defendibles. InteliCorp, empresa Venezolana con amplia trayectoria en el área de la Seguridad de la Información tiene las mejores soluciones del mercado mundial como Spector Soft, InterGuard y Smartpoint, que tienen las siguientes características: -Recopilan la actividad del usuario y el comportamiento de datos detallados de todas las comunicaciones de la empresa. -La instalación es sigilosa y no perceptible, el empleado no sabe que está siendo investigado ya que las personas se comportan de manera diferente cuando saben que están siendo observados. --La presentación de las evidencias son fáciles y rápidas de usar y de mostrar. -Ayudan a mejorar la productividad con la implementación del monitoreo al empleado diseñada para proporcionar información precisa, oportuna y confiable que ayuda a resolver problemas antes de que afecten negativamente a la empresa. -La detección de anomalías en los empleados, cuando se desvían de los patrones establecidos de comportamiento, que está alertado para que pueda actuar y evitar el robo de información confidencial, robo de propiedad intelectual, las fugas de datos, y las violaciones de políticas. -Seguimiento de documentos, conocer cuáles se están moviendo a través de la red, incluyendo cuando se imprimen o transfieren a almacenamiento extraíble o soluciones en la nube como Dropbox personales. -Seguimiento del archivo, registrar cada archivo transferido mediante el control de las transferencias HTTP, FTP, servicios en la nube, y de archivos P2P. -Supervisar el Email, con vanguardistas capacidades de grabación de correo electrónico que estén diseñados para asegurarse de que tiene un registro completo de todo el correo electrónico y webmail (incluidos los archivos adjuntos) que han sido enviados y recibidos. -Tener un Registro de Actividad Red, conociendo cuando las aplicaciones se conectan a Internet y a la dirección de Internet a que se conectan, los puertos utilizados, y el ancho de banda consumido. -Conocer las aplicaciones usadas por el empleado, registrar todo uso de las aplicaciones, que incluya nombre de la aplicación, activa, el enfoque y el tiempo total de uso. -Conocer el estatus de usuario, eventos como login / logout, el ratón y la actividad del teclado y activa frente al tiempo inactivos están registrados. -Realizar la captura de pantalla, que es la manera visualmente más poderosa para grabar y revisar la actividad. Al igual que una cámara de vigilancia se apunta directamente a cada ordenador de la red de la empresa de filmar toda la actividad informática. -Grabar todas las conversación de Chat / IM, y poder ver ambos lados de mensajería. -Conocer toda su actividad en la Web, es conocer más allá de lo que ofrece el historial del navegador, y que le proporciona detalles importantes, incluyendo: el tiempo de la última visita, la duración de la visita, el tiempo de actividad en el lugar, el número total de visitas al sitio, título de la página, entre otras. La pérdida de datos y fuga de información en la empresa expone a la misma no solo a la “simple perdida de datos”, sino que esto afecta de igual manera la reputación y la suma de ambas en dinero e ingresos, dinero por el pago de proyectos o trabajos que van a destinos desconocidos e ingresos porque clientes y usuarios perderían la confianza en la empresa que ha perdido sus datos. (*) El autor es el director de InteliCorp. 12 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COBERTURA INTERNACIONAL En la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky de Santiago de Chile Kaspersky Lab continua analizando ciberamenazas, revelando a villanos digitales y protegiendo el futuro Clelia Santambrogio, CWV – Clelia_sa S e llevó a cabo la 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky, este año en Vitacura, Santiago de Chile, evento en el que el propio fundador de la empresa de ciberseguridad, Eugene Karsperky, compartió con los periodistas presentes de la Región. “Internet de las Cosas, yo más bien digo, Internet de las Amenazas”. Esas fueron las primeras palabras de Eugene Kaspersky en el que en el mundo actual en el que todo está conectado, exhorta a tanto proveedores como a sus usuarios, a ser más cuidadosos sobre las amenazas presentes. El principal problema que ve Kaspersky es que los delincuentes virtuales se han profesionalizado y los ataques cibernéticos actuales buscan afectar la estructura física/crítica y causar pánico.”Los ataques serán cada vez más sofisticados, más especializados, los ciberdelincuentes desarrollan herramientas que venden en América Latina”, dijo. “Creo que en el futuro, cuando encontremos la tecnología que necesitamos, tendremos tiempo para construirla en plataformas seguras y sistemas operativos seguros. En unos 200 años a partir de hoy, pues en la actualidad estamos viviendo en una edad media de la seguridad, donde tenemos mucha innovación, nos gusta, pero no entendemos por qué lo necesitamos. La industria tiene que estar cerrada y proteger a los usuarios y tener a expertos en cada una de esas plataformas que son vulnerables”. Kaspersky señala que no existe un sistema 100% seguro para los consumidores porque es más caro y lleva más tiempo”, dijo. Para el futuro, el CEO advierte que vamos a tener más plataformas que estén en el foco de cibercriminales y ciberterroristas. Reitera que en 10 años más, los ataques van a crecer con la misma velocidad y que el reto de su empresa, como empresa de ciberseguridad, será disponer de instalaciones gigantescas para procesar, recopilar y para desarrollar nuevas soluciones. Veamos las cifras La 5ta Cumbre Latinoamericana de Analistas de Seguridad de Kaspersky nos enseñó que la Región integrada por Brasil, México, Colombia, Perú, Chile, Guatemala, República Dominicana, Costa Rica, Argentina, Paraguay y Venezuela, es el blanco de ataques informáticos que día a día, continúan incrementando. En el caso de Venezuela, de las infecciones producidas por memorias USB o los llamados ataques fuera de línea, nuestro país está en el puesto 70 en el ranking mundial registrando 7.602.970 incidentes que corresponde a 48,4%. “Casi la mitad de los venezolanos han sido atacados por lo menos una vez durante los primeros ocho meses de 2015”, enfatizó el analista Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de la empresa de seguridad Kaspersky Lab. Internet sigue siendo el principal método de ataque en línea y Venezuela se ubica dentro del ranking mundial en el puesto 101 en el número de incidentes registrados o intento de infección, en los primeros ocho meses de este año con un número total de 2.053.877 de incidentes o eventos de seguridad, en donde ha habido intento de comprometer de una u otra manera la información de los usuarios. En otras palabras, de diez usuarios venezolanos, dos, han sido víctima de un intento o más de ataques en línea. Estadísticas de Kaspersky Lab revelaron que los países de la Región registraron cerca de 400 millones de incidentes digitales en lo que va del año- de enero hasta la primera semana de agosto 2015-lo que representa 20.1 ataques por segundo. Windows continúa siendo el sistema operativo preferido por los atacantes debido a su elevada tasa de penetración (38%). Más específicamente, Windows 7 de 64 bits es el más popular en Latinoamérica y le sigue Windows 7 de 32 bits. Windows 8 de 64 bits está de tercer lugar, XP de cuarto y otros, incluyendo el Windows 10 cuya penetración es de 1 % en el mercado. El sistema operativo de la plataforma Mac, también es blanco de ataques. De acuerdo a Bestuzhev, “sólo un 1% tiene al día la última versión de Mac el OS X 10.10.5, el resto, o no tienen tiempo o desconocen que es importante hacerlo”. En cuanto a las vulnerabilidades- agujeros o problemas de seguridad- más típicas para los usuarios de América Latina, la encabeza Adobe Flash Player (17%) y Adobe Acrobat con 13%. Le sigue en tercer lugar el navegador de Google Chrome, con 12%. “Aunque Google tiene un sistema de auto actualización, vemos que lamentablemente en América Latina hay muchas versiones de Google Chrome desactualizadas y nos resulta un misterio esta situación”, señala el experto. Destaca que cada vulnerabilidad tiene diferentes prioridades o niveles de criticidad. El atacante de una forma completamente remota y en cualquier país, compromete por completo el equipo y se adueña del mismo. Aquí hablamos de un grupo de vulnerabilidades críticas (54%) en las que Adobe Flash, Adobe Reader, Adobe Shockwave y los productos de Mozilla, son los más invadidos si sus programas no son actualizados. Kaspersky desarrolla su SO Se supo que la empresa de seguridad hoy tiene ante sí un proyecto ambicioso. Se trata del desarrollo de un sistema operativo completamente seguro y diferente a los que hay, cuyo objetivo es proteger a los ambientes industriales. “No será un Sistema Operativo masivo, está diseñado para ser utilizado, por ejemplo, en las plantas nucleares, centros de investigación espacial, en general, aquellos lugares que son críticos y que no pueden tener ningún tipo de incidentes en que algo funcionó mal. Es nuestro proyecto”, informó Bestuzhev. Routers, módems y proveedores de Internet, en la mira de los cibercriminales Los criminales cibernéticos ya afectan y están atacando a los proveedores de Internet. Para que lo tengan más claro: Todos los dispositivos están conectados a un router y éste está conectado a un módem que da el proveedor de servicio que a su vez está conectado al servidor DNS del mismo. Todos los dispositivos utilizan DNS que viene del proveedor de Internet y que es como la agenda telefónica de Internet, pues convierte un URL, convierte al número IP y va a redireccionar los accesos a la Red. Pues bien, el criminal hoy, ataca el DNS de su dispositivo de red, puede ser del router o del módem y cambia esta conexión para otro servidor DNS bajo su control y va a direccionar los DNS de los equipos. “Los cibercriminales ya lo hacen y comprometen estos dispositivos de red, ya hay ataques así en toda América Latina”, advierte Fabio Assolini, Analista Senior de Kaspersky Lab. Es más, en un período de cinco años, se acumularon 1.023 exploits que pueden ser usados contra diferentes fabricantes de dispositivos de red y son ofrecidos gratuitamente en un sitio web. “Cualquier criminal puede acceder a este sitio, bajar el exploit y usarlo en un ataque. Lo más increíble es que en este sitio están clasificados por fabricante. Se accede al sitio, eliges al fabricante y están los exploits disponibles, todo gratis para que los criminales lo usen”. El Ransomware genera un negocio millonario, de allí su importancia Aprendimos mucho del llamado Ransomware, del malware cifrado -programas que cifran los datos importantes en computadoras infectadas y luego exigen un rescate para descifrarlos. Supimos que en Latinoamérica está creciendo mucho en estos últimos años, dos de cada cinco personas paga la recompensa, pero si bien, es menos de un 50%, el monto es suficiente para recaudar sumas millonarias. Para que tengan una idea, hoy la cabeza del creador de Cryptolocker- un troyano Ransomware-, vale US$3 millones y ¿saben por qué? porque en los primeros tres meses de vida, Cryptolocker recaudó US$30 millones. Santiago Pontiroli, analista de Seguridad del Equipo Global de Investigación y Análisis de Kaspersky Lab fue el vocero especializado en suministrarnos estos datos indicando además que durante 2014 se detectaron 7 millones de intentos de infección por Ransomware y que la familia Trojan.Ransom, que engloba a este tipo de malware, tuvo un crecimiento de 65% entre finales de 2014 y el primer cuarto de 2015. En la Región, 92% de las muestras son detectadas en Brasil, le sigue Costa Rica en 4,6%, Chile (0,6%), Argentina (0,55%) y Colombia (0,54%). Mundialmente, encabeza Ucrania (20%), Rusia (18%), Suiza (12%), Alemania (11%), Estados Unidos (8%). “América Latina es un reflejo de lo que pasa en el Norte. Los criminales ya saben la forma de obtener dinero en esos países, en algunos casos, por la moneda que es fuerte”, afirma Pontiroli. ¿Por qué nos infectamos de Ransomware? Las causas son varias: Solo 37% de las empresas consideran que el Ransomware es un peligro serio, muchas soluciones de seguridad están mal configuradas o desactualizadas, aunado al uso de software ilegal, el cual se eleva a 59% del software que hay en América Latina. “En la Región tenemos un problema de falta de capacitación de la gente que se encarga de esto y falta de cultura en el tema del Ransomware”, advierte el experto. Los métodos de infección son a través de Exploit Kits que aprovechan los programas sin actualizar, las redes sociales -todo se comparte; el correo electrónico y el USB. - www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 5 - Año 2015 13 COBERTURA INTERNACIONAL En el IDF 2015 de San Francisco Intel mostró el futuro de la tecnología en el IDF 2015 I Giorgio Baron, CWV – @Giorgio_bm ntel sigue cuidando de su negocio principal, pero se está preparando para seguir manteniendo el liderazgo en las nuevas tendencias que vendrán y que cambiarán el futuro de la tecnología. Este año, el IDF reunió a más de 5.000 asistentes entre tecnólogos, programadores y desarrolladores, a quienes el fabricante presentó todos sus productos y proyectos que servirán de plataforma para que los desarrollares generen toda una gama de soluciones que luego llegarán a los consumidores finales. “Esto es un abre boca de lo que hemos hecho hasta ahora. Aquí verán el futuro de la tecnología y la innovación”, dijo Brian Krzanich, CEO de Intel, quién destacó que “al final, son los desarrolladores quienes generarán las aplicaciones innovadoras, mágicas y maravillosas en base a las plataformas que Intel les ofrece”. De acuerdo al CEO, este año Intel ofrecerá “mucha diversidad de opciones para los desarrolladores y el entorno está generando una gran cantidad de oportunidades para trabajar juntos”. Sentenció además que nunca ha habido un mejor momento para ser un desarrollador como hoy. Advierte el CEO que hoy la computación y la experiencia computacional, se está personalizando. En este sentido, Intel apuesta a tres postulados, que de acuerdo a la compañía, se han desarrollado pensando en el futuro de la computación. El primer postulado se refiere a la innovación, hacia que la computación va a ser personalizada. “Usted quiere que la computación tenga visión, sonido, y tacto, y que todos esos sentidos sean cada vez más vitales y que tomen predominancia. Nosotros los llamamos a esta primera llave “Sensification” o simplemente que la computación va a tener sentidos”, aclara. De esta manera, explica que a medida que la computación gane estos sentidos, va abrir una inmensa ventana de oportunidades y aplicaciones. Y de allí se genera el segundo postulado: Inteligencia y Conectividad. “Sensificación” “Hasta ahora la computación estaba confinada al teclado y al mouse, más recientemente a las pantallas táctiles, pero eso no es suficiente en la actualidad. Los sonidos en la computación son sonidos que van en un solo sentido, ellos vienen hacia nosotros, de la PC, de los equipos en general. Queremos que los equipos en el futuro se asemejen más a los humanos y que se comporten más como los humanos. Queremos que el sonido sea de escuchar y de responder, de forma natural”, dice En este sentido, Intel está descubriendo una nueva tecnología llamada Smart Sound Technology, que a juicio del ejecutivo, cambiará completamente lo existente y es el más importante avance en esta tecnología que se ha hecho por mucho tiempo. Presentó en el escenario el ejemplo de Cortana, aplicación embebida en Windows 10, en la que un computador en estado latente se enciende al escuchar la orden de “hola”. El equipo está escuchando, se enciende con la voz y sin el uso de mouse y de teclado. En pocas palabras, se obtiene una interacción inmediata a comandos de voz sin el toque de ningún botón. La visión también será protagonista La tecnología RealSense le ofrece a la computación el poder de la visión humana, dijo. Una fotografía normal nos presenta al mundo en dos dimensiones, lo que hace esta tecnología es agregar el sentido de profundidad a la imagen. Con esta herramienta, por ejemplo, un drone puede sortear obstáculos dentro de un bosque de forma automática y dirigiéndose a su objetivo sin la intervención humana, esto gracias a una visión tridimensional de su entorno que detecta la distancia de los obstáculos. Se presentó el primer smartphone con tecnología RealSense. Muchos se podrían preguntar de qué sirve esta tecnología en un teléfono y por qué necesitamos sentido de profundidad. Pues de acuerdo al CEO, con esta tecnología se rompen los límites de lo que un teléfono celular podía hacer.Estamos hablando de un teléfono celular que combina la tecnología RealSense embebida en el equipo con la tecnología Project Tango de Google. Una muestra en vivo nos hizo ver cómo una imagen plana se transforma en una imagen tridimensional. También RealSense tiene cabida en el mundo de la robótica. EL CEO dijo que hasta ahora los robots no eran soluciones costo-efectivas. Pero ahora se logró una aplicación relativamente accesible. En el escenario apareció Relay, un peculiar robot de servicio para hoteles, desa- rrollado por Intel y la empresa Savioke, que es todo un mayordomo virtual, que puede entregar pedidos por delivery, evadir obstáculos y obtener una calificación por su desempeño. Relay responde a su entorno a través de una visión tridimensional, a un bajo costo y por esto y según el CEO, se ampliará su uso. mucho de su bebé y comienza a sonar una alarma en su celular, una máquina dispensadora de gaseosas que con solo interactuar con el movimiento de la mano, dispensa lo que el usuario desea, evitando así el que se manipule la máquina con las manos. Saldrán unas 5.000 a la venta próximamente. RealSense en los juegos de computación Intel sabe que los juegos están evolucionando y que hoy los desarrolladores están dedicados en ver cómo se interactúa de manera más real e inmersiva. El 5G de Intel Intel tiene intención de liderar el 5G, no sólo en los equipos, sino en la construcción de la infraestructura de red. “5G es el desarrollo prometedor de la industria, llevando nueva inteligencia, velocidad y eficiencia desde los equipos hasta la Nube”, explicó. “Esta evolución continua. Estamos estrechamente amarrados a los juegos con sensores lo que permite alinearnos con el mundo físico y el mundo virtual y necesitamos ofrecer un poder computacional que nos permita obtener una experiencia de usuario que fluya suavemente y sin interrupciones, brindando una rata elevada de fotogramas por segundo”, dijo. En el IDF 2015 se mostró una simulación de un carro de carrera, con tres pantallas que ofrecían una imagen inmersiva con una alta rata de frecuencia de fotogramas. Una cámara RealSense apuntaba a la cabeza del jugador, detectaba sus movimientos y cambiaba las imágenes en las pantallas, de acuerdo al lado dónde el conductor estaba mirando. Es una simulación en tiempo real que ofrece una fantástica experiencia de juego. Un mundo inteligente, interconectado y personalizado Intel apuesta a que la informática se expanda a todos los ámbitos de nuestras vidas, viviendo en un mundo inteligente e interconectado, un mundo que puede ser personalizado para cada quién. En el escenario Intel interactuó con una mujer que desea comprar una chaqueta. Ella se pone frente al espejo con la chaqueta de color rojo, pero si aprieta un botón, inmediatamente cambia de color y así puede tener diferentes opciones y decidir por la que más le gusta. También la aplicación le permite obtener dos imágenes de sí misma con diferentes colores, en este caso, de la chaqueta y hasta puede enviar un video a cualquier amiga para que la asesore. Se informó que este sistema ya está en funcionamiento actualmente en importantes tiendas y que para finales de año estará en 16 más. Se presentaron además: un sensor que interactúa con una madre y actúa si ésta se aparta Definido como un mercado en expansión que crece más de 170% hasta la fecha, la tecnología wearable también estuvo presente en el evento, esta vez de la mano del grupo Fossil, con el que se anunció el año pasado un acuerdo para desarrollar la tecnología vestible. Y para ver qué tan lejos han llegado, se presentaron algunos modelos de relojes Fossil, uno de los cuales corre con el sistema operativo Android y que ya está a la venta. Para motorizar los equipos wearables se presentó el Modulo Curie, definido por el ejecutivo, como “la primera plataforma en su género y que ofrecerá los socios la capacidad de usarla en formas maravillosas”. La plataforma Curie ofrece bajo consumo de energía, unidad de cómputo, sensores de movimiento, Bluetooth, radio de bajo consumo y carga de batería. Una de las aplicaciones exhibida en el IDF, fue en las bicicletas BMX que gracias a estos sensores pueden medir la altura de los saltos, las aceleraciones, la cantidad de vueltas que se dan en el aire ayudando a los jueces en las calificaciones y a los ciclistas en sus entrenamientos ya que ahora pueden monitorear su desempeño y corregir sus errores. No podemos dejar de nombrar la tecnología Intel Optane, desarrollada en conjunto con Micron, basada en el revolucionario soporte de memoria no volátil 3D XPoint y combinada con el avanzado controlador de memoria, el hardware de interfaz y el software de la compañía, abriendo las puertas a un enorme potencial de rendimiento para futuros productos y calificada por el CEO de Intel, “como el adelanto más importante en memorias de almacenamiento de los últimos 25 años”. - 14 Edición 5 - Año 2015 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COBERTURA INTERNACIONAL En el Oracle OpenWorld 2015 de San Francisco La nube es el nuevo rumbo de Oracle E Giorgio Baron, CWV – Giorgio_bm l Oracle OpenWorld celebrado en San Francisco confirmó la estrategia que tiene Oracle en marcha hoy: ofrecer el Cloud en cada una de las plataformas y posicionarse dentro de diez años como uno, de los dos, proveedores del mercado de Software-como-Servicio (SaaS). Así lo confirmaron en sus discursos magistrales los altos directivos de Oracle: Larry Ellison, su fundador y CTO, Mark Hurd, CEO y Dave Donatelli, EVP Converged Infraestructured Oracle entre otros, quienes coincidieron en afirmar que “Cloud está cambiando la forma en que se diseña la infraestructura y es el cambio más grande que hay en TI en estos años”. Para Ellison, la transición a la nube es un gran paso en el cambio generacional de las computadoras personales. Según el fundador, Microsoft, Amazon, Salesforce y WorkDay son los competidores en Cloud en 2015, pero no participan en todas las modalidades. Dijo que: En aplicaciones (SaaS) participa Salesforce y WorkDay, no SAP, en Plataformas (PaaS) está Microsoft, no IBM y en Infraestructura (IaaS): Amazon, no IBM ni EMC. En este sentido Ellison advierte que Oracle tiene ofertas para las tres modalidades, es decir, que su compañía está en “cada una de las capas de la nube”, además de incidir en el alto número de aplicaciones empresariales que la empresa dispone basadas en ella. “Vamos a un mundo nuevo en donde Oracle tenía a competidores como IBM, SAP, HP, EMC y estos se fueron. No tenemos a un gran competidor. Nuestra fortaleza es que ofrecemos todas las plataformas de nube completas. Oracle en SaaS, PaaS y IaaS, tiene más aplicaciones empresariales que cualquier otro proveedor de servicios Cloud”, destaca Ellison, aseverando que “todos nuestros sistemas fueron desarrollados para trabajar en plataformas centralizadas, pues otorga a las organizaciones beneficios como alta seguridad, confiabilidad, uso sencillo, reducción de la complejidad, bajos costos e innovación ágil”. Las metas clave que tiene la compañía son: los costos, la fiabilidad, rendimiento, normas, compatibilidad y seguridad. Y es que las compañías de todo el mundo tienen que ir hacia la simplificación, deprisa y ser más innovadoras que integradoras para ganar confianza, ya que el 50% de los empleados serán millenials en 2020, y demandarán mayor flexibilidad, según ha comentado ante los periodistas Bob Evans, director de Comunicación Global de Oracle. Y el CIO tendrá un papel fundamental en ello. “Oracle se ha comprometido a hacer que sus plataformas cloud y de datos, sean fáciles, convincentes y seguras. Reduciremos costos y aceleraremos el poder de los clientes”, aseveró Ellison durante la inauguración del evento. Para Hurd, de aquí a 10 años más se potenciarán más las bondades de Cloud y vaticina que: el 80% de las aplicaciones estarán en la nube, solo dos proveedores tendrán el 80% del mercado SaaS y Oracle es uno de ellos, 100% de los nuevos desarrollos y tests estarán en nube, prácticamente todos los datos empresariales estarán almacenados en el cloud y dentro de 10 años, las nubes empresariales serán los entornos más seguros. La oferta de la Nube Oracle ha anunciado una serie de productos que “harán despegar las cargas de trabajo” y que tienen la nube como vínculo común. Porque han evolucionado y están en cada una de las capas del terreno cloud. “Empezamos a construir todas nuestras aplicaciones en la nube y por ello tuvimos que reescribir nuestra bases de datos. Teníamos SaaS, pero lo que hemos encontrado es que necesitábamos una plataforma como servicio”, aseveró Ellison. Entre estos productos están la nueva Oracle SCM cloud, la plataforma E-commerce en CX Cloud, el servicio Application builder cloud, el Cloud UI (para móviles) o el programa para partners Oracle Partner Network (OPN, que anima a los partners nuevos o antiguos a que desarrollen su negocio cloud con Oracle). Lanzamientos que intentan aproximar a la compañía a las necesidades de sus clientes y hacia la customización de servicios. También anunció que un número récord de socios comerciales está ampliando sus oportunidades y potencial de ingresos en la nube. Para apoyar aún más el crecimiento de los negocios de los socios, Oracle anunció un nuevo programa dentro de Oracle PartnerNetwork (OPN). Se basa en el programa galardonado de Oracle y permite que los socios nuevos y los ya existentes hagan crecer sus negocios en la nube. “La nube es nuestra prioridad y estamos alineando nuestros recursos a esta iniciativa estratégica”, dijo Shawn Price, vicepresidente de Cloud en Oracle. “Vamos a trabajar con nuestro ecosistema de socios para explorar la nube y aprovechar plenamente la oportunidad histórica que tenemos ante nosotros. Seguimos comprometidos en ampliar nuestra comunidad de socios y proporcionar a todos los miembros valorados las herramientas, tecnologías y conocimiento que necesitan para brindar excelencia a los clientes y tener éxito en el mercado.” Oracle también lanzó un nuevo punto de entrada para el programa OPN, llamado nivel Cloud Registered. Este programa proporciona oportunidades inmediatas para que los nuevos socios comiencen su viaje y hagan crecer sus negocios con la nube de Oracle, sin requerir de una inversión inicial. Los nuevos socios son incentivados a unirse a OPN en el nivel Cloud Registered de forma inmediata y hasta el 31 de mayo de 2016, para tomar ventaja de los beneficios clave sin cuota de afiliación. Para ampliar el alcance de Oracle en el mercado y ayudar a los socios a extender sus oportunidades e ingresos potenciales con la nube, OPN añadió la cartera completa de ofertas PaaS e IaaS, así como las nuevas soluciones de Software como Servicio (SaaS) a su programa de reventa Oracle Cloud en FY16. La nube en América Latina “En 2013, Oracle no vendía ninguna aplicación en cloud, todas eran on-premise, de 2016 a 2017, cloud superará a on-premise”, advierte López, quién dice no poder dar números pero que el crecimiento dentro de la región es de dos dígitos. “Nuestro revenue está creciendo muy fuerte porque nuestras aplicaciones on-premise no están decreciendo”, destaca Eduardo López, Vicepresidente Senior de Consultoría y Cloud para Oracle Latinoamérica. En cloud, el ejecutivo dice que el haber ampliado la cobertura del gran portafolio de Oracle, antes posicionado a grandes empresas y ahora a las pymes y pequeñas, ha sido un punto a su favor en el crecimiento de la Región y es más fácil que las Pymes vayan al concepto de “total cloud” de forma rápida, porque disponen de arquitecturas pequeñas. “Tenemos clientes en todas las industrias. En Colombia tenemos clientes de gobierno en el tema de mejor atención al ciudadano con aplicaciones de nube. Hoy las empresas están buscando soluciones que sean rápidas de implementar y que permitan impactar positivamente. Para hacerlo lo más fácil es cloud. Cloud es un facilitador, no es que la empresa quiera irse a la nube, quiere resolver un problema de negocios, es casi una obligación. Creamos una maquina de ventas para toda la parte baja del mercado, paquetes de servicio de bajo costo para vender a ese mercado”, destaca. Advierte que el tema de infraestructura y el alto costo de los equipamientos, es otro driver que impulsará aún más su adopción en la Región. “Al cliente le resulta más barato, paga por trimestre y no tiene que hablar con el de TI, sólo con el Customer Services, cuando lo necesite. Una solución de cloud te reduce costos, depende mucho de la estructura de costos previa, normalmente el retorno de inversión es mucho más rápido de un retorno de inversión de una plataforma on-premise”. Informa que los contratos son por períodos de 12 a 36 meses y que los precios van desde US$50 mil, US$200 mil hasta US$2 millones dependiendo del tamaño de la empresa. Mejores tiempos para Oracle en Venezuela A pesar de que esperan tiempos mejores en Venezuela, Oracle le continúa apostando y Rubén Chacón, Vicepresidente Regional para Perú, Venezuela, Centro América y Caribe asevera que han crecido. “La misma oferta que tenemos en la Región la estamos llevando para Venezuela. Hemos tenido un trabajo sólido en ventas y servicios, tenemos proyectos muy importantes en banca, seguro y telecom. Bancos como Banesco, Mercantil, Venezuela, cuentan con soluciones de BPM, SOA y de Business Intelligence (BI) en la que tenemos un 70% de aplicaciones on-premise y ahora estamos en la fase de la nube”. Cuentan además con proyectos importantes con el sector Gobierno en los sistemas de recaudación de impuestos, de seguridad ciudadana y de seguridad social, pero advierte Chacón que hay proyectos en los que han hecho una pausa, a petición de los clientes debido a la situación del país, los cuales se emprenderán nuevamente el próximo año. “Cerramos bien el año fiscal, cerramos buenos negocios de envergadura. En Venezuela a pesar de todo, siempre hemos tenido un buen resultado, el venezolano es innovador, sigue apostando a la tecnología y Oracle sigue apostando. Le hemos dado mucha fuerte a la línea de negocios de Sun, nos hemos posicionado en la parte de infraestructura. Con el tema de Java tenemos un programa con Oracle Academy y lo estamos llevando a las universidades públicas y privadas”. -