EDICIÓN 2 / 2011 - AÑO XXV - Bs. 8,00 - 16 Páginas www.cwv.com.ve / www.cwven.com - @CWVen Especial Seguridad RSA 2011: Seguridad enfocada en Nube, novedosos productos y apuesta a Latinoamérica L Almacenamiento seguro en la Nube para las Pymes a organización venezolana Private IP Services (PIPS), con instalaciones en EE.UU. llega con una nueva solución de almacenamiento que su presidente asegura es viable para organizaciones pequeñas, incluso individuos, y que toma en cuenta las dificultades de conectividad presentes en muchos países de la región. - Pág 12 DDI Solutions y Kaspersky Labs de la mano en software de seguridad T D urante la reunión anual de la división de seguridad de EMC, “Conference RSA 2011”, llevado a cabo en San Francisco, EE.UU, RSA afianzó su posición que la industria de la seguridad se está enfocando en la Nube y que la virtualización es la columna central para el desarrollo de servicios seguros y confiables. - Pág 15 Blackberry Protect: Cybercriminales aprovechan tragedia en Japón para propagar Ubicas tu teléfono celular de forma inalámbrica ataques de Phishing Bancario Pág 13 Pág 11 Próxima Edición: Telecomunicaciones y Movilidad ras haber sido certificada como Gold Partner y a la espera del reconocimiento como Socio Platinum a finales de año, esta empresa local de TI pone a la disposición de usuarios –tanto particulares, como corporativos- todo el portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el reconocimiento mundial como uno de los cuatro mejores distribuidores de software de seguridad. - Pág 14 Estudio Global de Riesgos de TI de IBM revela datos interesantes en materia de seguridad 78 % de los profesionales encuestados señalan que la seguridad informática es la preocupación número uno en las empresas, aunado al poco presupuesto, falta de apoyo de la alta gerencia y carencia de planes. - Pág 5 INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071 2 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen NACIONALES / Actualidad COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio (CNP 7894) [email protected] Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron [email protected] MERCADEO Y VENTAS [email protected] Representante Venezuela Caracas Teléfonos 0212 976-7423 (0414) 1147379 (0412) 5969296 (0412) 7234243 Representante internacional Miami Walter Mastrapa [email protected] UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) [email protected] Webmaster: Giorgio Baron [email protected] www.computerworld.net.ve www.cwv.com.ve www.cwven.com Da Costa de Lexmark nos visitó Giorgio Baron - CWV - @beartwo eonel da Costa, vicepresidente y gerente general para América Latina de Lexmark estuvo en Caracas como parte de una extensa gira del ejecutivo por todas las geografías de la región con el propósito de ayudar a las empresas a mejorar su productividad y reducir sus costos mediante el enfoque “Imprima Menos, Ahorre Más” y resaltando la consolidación del modelo de negocios de Lexmark en el mercado venezolano que busca mejorar la infraestructura de documentación en todos los niveles de la organización. L “Hoy, más que nunca, la optimización de la productividad requiere la capacidad de transferir la información con rapidez, eficacia y seguridad dentro de la empresa. Esto puede suponer un reto cuando no se dispone de los recursos técnicos para implementar la solución óptima. Es por ello que nuestro enfoque permite que los clientes tengan como prioridad una reducción en sus costos, reevalúen su infraestructura de gestión de documentos, mejoren la administración de sus dispositivos y transformen los procesos de flujo de trabajo.”, dijo da Costa. El ejecutivo aprovechó el encuentro con la prensa para resaltar la estrategia de Lexmark, que se traduce en un conjunto de soluciones y conocimientos específicos del sector y una experiencia que le permitirá a las compañías venezolanas mejorar su infraestructura de documentación a todos los niveles, integrando las soluciones en sus procesos para garantizar una ejecución coherente sin problemas. El vicepresidente destacó que la incursión de nuevos mercados como el de las Pymes y el de la oficina de hogar, así como la industria en el corporativo, con el ofre- ADMINISTRACIÓN Y DISTRIBUICIÓN VANTIC, C.A. RIF. J-314749501 Correo: A.P. 76276, Caracas 1071, Venezuela Ana Judith García +58 212 4169144 [email protected] Impresión Editorial Metrópolis C.A. COMPUTERWORLD™ ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA 02109. Copyright © 2006 International Data Group. All rights reserved. “Estamos tratando de llevar nuestra tecnología hacia el sector de las Pymes y ya lo estamos logrando. Estamos entrando más y más en empresas de este tipo y ese será un objetivo para este año. Nos estamos expandiendo dentro de las pequeñas y medianas empresas y el mercado de la oficina de hogar. Queremos entrarle a un mercado más especializado porque entendemos que nuestras impresoras tienen una tecnología que beneficia a un usuario más sofisticado y que demanda de más tecnología.”, destacó. M icrosoft y Saint, Casa de Software firmaron recientemente un acuerdo comercial que certifica a este socio venezolano como Empresa de Desarrollo y Comercialización de Software Independiente (ISV por sus siglas en inglés). El convenio le permitirá al socio distribuir una línea de productos Microsoft, integrada a sus propias aplicaciones Saint Professional MAS y toda la línea Saint Enterprise de manera unificada a través de su plataforma de activación de Venezuela, Perú, Honduras, Costa Rica, Colombia y México. Bajo este acuerdo, cada uno de los productos contará con un contrato de licencia Microsoft, que acredita a Saint para ofrecer a sus clientes finales una solución empresarial completa y unificada, simplificando el proceso de adquisición y compra, pues todo se efectuará bajo una misma plataforma. - Digitel/RIM: Para clientes empresariales disponible servicio BES Prepago Finalmente, dijo que 2010 había sido un buen año para Lexmark. Y los números indican, de acuerdo a un comunicado de prensa, que “la marca creció 9% impulsados por un desempeño récord en ingresos láser, expandimos significativamente nuestros márgenes operativos, y generamos un flujo de efectivo de más de US$500 mil”. - Cyberlux de D Venezuela presentó su portafolio 2011 igitel Y RIM informaron que ya está disponible en Venezuela el nuevo servicio BlackBerry Enterprise Server (BES) bajo la modalidad Prepago para los clientes corporativos y Pyme 412, usuarios de equipos Blackberry. DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik [email protected] Fotolito Editorial Metrópolis C.A. cimiento de novedosos equipos y un nuevo impulso a la tecnología de inyección de tinta, son elementos clave de la estrategia de la subsidiaria en Venezuela. Saint Casa de Software socio de Microsoft Giorgio Baron - CWV - @beartwo C yberlux de Venezuela, empresa que distribuye en el país productos de la marca Cyberlux y Frigilux, ratificó su compromiso para 2011 de seguir ofreciendo equipos electrodomésticos de las líneas blanca y marrón. “Nuestro crecimiento lo resumimos en evolución. Hemos vivido una evolución en todos los sentidos: en la línea de productos, en su diversificación y en los consumidores acostumbrados a las novedades”, dijo Luis Pineda, director Comercial de Cyberlux de Venezuela, marca que hoy cuenta con su propia planta de ensamblaje en donde producen los distintos modelos de cocinas, lavadoras y neveras, “usando tec- nología de punta y bajo los más estrictos estándares de calidad”. En el caso de Cyberlux, presentaron la oferta en DVD y reproductores portátiles “Los DVD son multizona, con puerto USB optimizando cada uno de los aparatos al incorporar este tipo de dispositivo. Por su parte, los reproductores portátiles son realmente livianos y con diseños compactos contribuyendo en positivo al transporte de los mismos”, informó el ejecutivo, indicando además que ofrecerán reproductores con formatos para el usuario juvenil, intermedio y a un público más sofisticado. “Queremos en 2011 tener mucha presencia en el mundo del Car Audio”, señaló. Más información y video con declaraciones del ejecutivo en www.cwv.com.ve De acuerdo a Luis Bernardo Pérez, vicepresidente Comercial de Digitel, la operadora es la primera en Latinoamérica en ofrecer este servicio para el mercado corporativo y PYME bajo la modalidad Prepago, brindándoles a los clientes corporativos 412 los beneficios de tener en sus manos acceso al correo y demás información de la empresa Para clientes corporativos, el software BlackBerry Enterprise Server® trabaja de la mano de Microsoft® Exchange, IBM® Lotus® Domino® y Novell® GroupWise® y utiliza políticas de control avanzado de encriptación e IT permitiendo de manera segura acceso a correo y otra información corporativa. “A través de esta nueva modalidad, Digitel le brinda a sus clientes empresariales más opciones para mantenerse comunicados dónde y cuándo lo requieran. Entendemos las necesidades de nuestros clientes y trabajamos en función de satisfacerlas” indicó. - COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 2 - Año 2011 3 NACIONALES / Actualidad En exclusiva Conocimos la Slate 500 de HP Giorgio Baron - CWV - @beartwo Giorgio Baron - CWV - @beartwo P edro Rion, gerente de Alianzas para Proveedores de Servicios de HP para América Central, Caribe, Puerto Rico y Venezuela, con se reunió con Computerworld Venezuela para presentar la tableta Slate 500 de HP, equipo que ya fue liberado y se comercializa solamente en los Estados Unidos –a US$770- desde noviembre del año pasado y que se espera esté disponible en Latinoamérica y en el resto del mundo en el mes de junio de este año. También nos presentó una tableta y dos teléfonos celulares con el sistema operativo Web OS, destinados al mercado de consumo masivo y que estarán disponibles al público a finales de este año, una vez concluya el desarrollo de contenido y de aplicaciones dirigidas al mercado latino. Informó Rion que HP posiciona la Slate 500 de 11” para el usuario corporativo. Cuenta con el sistema operativo Windows 7 Professional, multitouch, disco duro de 64GB, que hace el proceso de buteo muy rápido y memoria RAM de 1GB. “Al tener Windows 7 Professional la hace compatible con todos los protocolos de seguridad de la redes ejecutivas. Hoy en día, más y más los gerentes de sistemas diseñan sus políticas de seguridad y establecen protocolos, algunas ya estandarizadas y otras propias de cada compañía. Cuando un dispositivo no es compatible con los protocolos de seguridad es imposible que a un usuario le sea permitido pegarse a una red corporati- va. A los usuarios de otros dispositivos que hay hoy en el mercado y que no cuentan con esa compatibilidad con los protocolos de seguridad, no pueden trabajar pegados a la red de su compañía, y tienen limitaciones. Con este dispositivo hay 100% de compatibilidad, es un sistema operativo multitarea que corre muchas aplicaciones de todo el universo de Windows que están hoy limitadas en muchas plataformas”, explicó. Cuenta la Slate 500 con un procesador Atom de 1,6GHz, que la hace de acuerdo al ejecutivo “una tableta con el procesador más rápido que hoy existe en el mercado”. El equipo no es de los más delgados y esto se debe a que tiene una batería que le asegura al usuario corporativo una autonomía de más de 6 horas. Tiene un slot para memoria SD, la cual no sirve para bajar programas adicionales sino solo el poder almacenar data, fotografías y video. Cuenta con un conector USB que permite tener un DVD externo y por allí se pueden bajar aplicaciones. Debajo del slot de la memoria SD hay una bahía para el SIM telefónico 3G, el radio transmisor está embebido en la máquina y el modem 3G es compatible con las bandas inferiores. Cuenta además con un pequeño slot que se utiliza para cargarlo o para conectarlo a un pequeño docking station que da la oportunidad de conectar un te- clado externo o un monitor. Dispone la Slate 500 de cámara por ambos lados. el teléfono en un sector de la tableta, se sincronizan los dispositivos”. “Al tener modem 3G y conectividad WiFi, puedo conectar un auricular Bluetoh y hacer llamadas porque tengo el modem telefónico y con la cámara frontal y posterior puedo hacer videoconferencias. Se puede usar como teléfono con el servicio del teléfono del operador que le da la conectividad 3G. Tenemos un Conectium Manager que administra las llamadas”, explicó. De acuerdo a Rion, HP anunció el inicio de la comercialización de estos equipos Web OS en cinco países y hacia finales de año se dará la liberación al resto del mercado. El equipo cuenta con un lápiz que puede usarse en lugar del dedo y que suple al botón derecho del mouse, muy requerido al correr aplicaciones de Windows. “Nos permite tener manuscrito, tomar notas y se puede cambiar a teclado. Es la facilidad de tomar notas con el lápiz”. La propuesta con Web OS Recientemente en un evento organizado por HP en San Francisco, la marca presentó equipos con el sistema operativo WebOS: Una tableta, la Touch Pad y dos teléfonos celulares, el Veer y el Pre3, ambos evolución del Pre de Palm, pero hoy los equipos ya llevan la marca HP. Rión nos los enseño. El Pre3 es un poco más grande, es desplazable y cuenta con un teclado completo. El Veer es más pequeño. En cuanto a la Touch Pad, es de 13”, unos 10,9”de pantalla útil y también Web OS, a parte de ser un sistema operativo fácil de usar, es compatible con los protocolos de seguridad de las compañías. “Los dispositivos Plam ya traían desde antes una interfaz llamada Sinergy que a través de una base y de manera magnética, el teléfono es cargado. Hoy no solo se usa para cargar sino para transmitir datos. Hoy estos teléfonos y la tableta interactúan entre sí de manera que apoyando Afina apuesta al Club BPM incursiona segmento medio en 2011 en Venezuela E l Club BPM, el centro oficial del Business Process Management en España y Latinoamérica, cuya misión es la divulgación y enseñanza de la Automatización y Gestión por Procesos en el tejido empresarial y sector público, comenzó con la promoción, conocimiento y formación del BPM en Venezuela. En Caracas y durante una semana, su director ejecutivo Renato de Laurentiis, desarrolló una serie de actividades de formación y divulgación, un acuerdo con Computerworld Venezuela para la divulgación y el conocimiento del BPM y sus tecnologías en el país y diversas reuniones con empresas, tanto del sector pú- blico como del sector privado. De acuerdo a de Laurentiis: ”Esta primera visita a Venezuela ha sido muy productiva, una excelente oportunidad de aportar la experiencia y conocimiento del Club BPM en varios espacios profesionales para explicar, compartir y reflexionar sobre cómo estas tecnologías contribuyen al desarrollo y mejor gestión y competitividad de las organizaciones. Ha sido un viaje que marcará sin duda el camino a seguir en Venezuela, orientado a la creación de sinergias en pro del conocimiento e implantación del BPM en el país.” Para más información: http://www.club-bpm.com A fina, multinacional española dedicada a la distribución de productos y a la prestación de servicios de TI, anunció que la estrategia para este año está orientada de manera específica al segmento correspondiente al mercado de la media empresa conformado por compañías que cuentan entre 25 y 500 empleados. También otro objetivo será el de continuar afianzando su presencia en el mercado Enterprise. Alfonso Sanchez, director Regional de Afina NOLA y Catalina Herrera, gerente Regional de Marketing NOLA, dieron a conocer las perspectivas y planes a ejecutar en Venezuela de manera conjunta con sus canales, resaltando además que durante 2010 su crecimiento había sido de 33% a nivel mundial con relación al año anterior, en las áreas de Seguridad (36%), Storage Virtual Data Center (SVDC, en 45%) e Infraestructura en 19%. En cuanto a la región NOLA a la que pertenece Venezuela, señalaron que había crecido un 43%: en Seguridad 5%, SVDC 57% e Infraestructura 14%. “Segmentación de mercados, ofrecer un ecosistema de soluciones integrado por productos, servicios y formación; ayuda, apoyo y cercanía a partners y fabricantes, serán las estrategias que seguiremos en 2011. Asimismo, estaremos ejecutando, entre otros planes, la nueva iniciativa del Grupo Afina lanzando un mayorista de servicios on line”, destacó Sanchez durante su presentación. - CWV: ¿Entonces HP venderá teléfonos en todo el mundo? PR: Sí lo hará de manera gradual , porque requiere desarrollar el sistema de aplicaciones, de reclutar generadores de contenido, desarrolladores, seleccionar las aplicaciones que se necesitan en los mercados locales y ofrecerlas junto con los dispositivos cuando se comiencen a vender. La idea es ofrecer las aplicaciones más útiles. La iniciativa de HP con Web OS va mucho más allá de las tabletas y los teléfonos. Ya hicimos publica nuestra intención de poner este sistema operativo en computadoras, impresoras y que a la final, que sea un sistema operativo que te permita interconectar dispositivos, compartir aplicaciones y soluciones, ese el objtivo de HP y fue el motivo por el que adquirió Palm, fue ese el interés de ser el dueño del sistema operativo. CWV: ¿Abandonarán Windows? PR: No lo creo. Tenemos una gran alianza entre las compañías. Hay todo un mundo que usa Windows y creo que hay muchas necesidades y mucha estandarización en torno a Windows. Creo que eso no es posible, no lo veo dentro de un horizonte razonable de tiempo, pero sí incorporar el Web OS como sistema operativo de ciertos equipos o incluso como alternativa. Más información y video con declaraciones y muestra de la Tableta en www.cwv.com.ve Alcatel apoya a las venezolanas Continuando con el programa corporativo de responsabilidad social en Venezuela, Alcatel-Lucent y la asociación sin fines de lucro Superatec, lograron la primera certificación del año 2010-2011 a jóvenes (mujeres) de escasos recursos que cursaron el programa de formación tecnológica, humana y laboral. El aprendizaje se enfoca en herramientas de productividad tales como: Microsoft Office, Internet Explorer, Access, Publisher, Visual Basic, Dream Weaver y también programas de libre acceso; además de talleres de presentaciones efectivas y oratoria, entre otros. Los resultados ya están siendo notables, pues 55 de los participantes se encuentran inscritos en la Bolsa de Empleo, 15 de estos jóvenes han sido postulados a puestos de trabajo, y 6 ya han sido seleccionados por empresas para iniciarse laboralmente. Con el programa, se busca que los jóvenes cuenten con mayores oportunidades para desenvolverse efectivamente en el ámbito laboral, así como la posibilidad de independizarse económicamente. - 4 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen NACIONALES / Actualidad Noticias del CNTI Perfilnet.com con buenas nuevas en 2011 Clelia Santambrogio, CWV ras su incorporación al consorcio regional Dridco en 2010, Perfilnet.com, portal de clasificados on line para la búsqueda de empleos y reclutamiento de personal con más de 10 años de trayectoria, se prepara para dar un cambio radical en la experiencia a sus usuarios, alineándose con los estándares que en otros países se reconoce como ZonaJobs.com y que sirve de plataforma de reclutamiento a más de 40 mil empresas y ha facilitado que más de 200 mil personas consiguieran un nuevo empleo en Latinoamérica. T C NTI y Archivo General de la Nación firman convenio para la gestión electrónica de documentos que tendrá una duración de dos años e incluye la formulación de proyectos conjuntos para la promoción e impulso de la Industria Nacional de Tecnologías de Información Libres, la apropiación social del conocimiento y el desarrollo y adaptación de herramientas tecnológicas, como impulso al Gobierno sin Papel. La suscripción del convenio establece para el Archivo General de la Nación ejercer la rectoría de la actividad archivística inmersa en los procesos de gestión de documentos administrativos e históricos, mientras que el CNTI será el responsable de facilitar los lineamientos tecnológicos para el desarrollo de las herramientas requeridas en la gestión electrónica de documentos, como elemento para la integración tecnológica del Sistema Nacional de Archivos. - Así lo informó Marisol Escalona, Country Manager de Perfilnet.com quién destacó que en la actualidad el portal muestra una evolución radical en su interfaz y servicios Web, así como la incorporación de nuevos productos. Además se pretenderá desarrollar estrategias de mayor acercamiento a la oferta y demanda laboral a través del uso de redes sociales. El objetivo: “crecer e imponer una nueva pasión al mercado de los empleos on line”, dijo. Hoy y en Venezuela Perfil.net cuenta con 700 mil currículos a nivel nacional, recibe entre 15 mil y 20 mil nuevos currículos por mes y tiene una base de 15 mil empresas clientes. Este año los objetivos son más ambiciosos y se pretenderá alcanzar a finales de 2011, el millón de currículos, el millón de visitas mensuales, 2.500 avisos de empleos publicados mes a mes y las 18 mil empresas clientes. Una primera innovación que lanzará Perfilnet.com es la actualización de toda su interfaz y plataforma en la Web que estará activa en abril. Las empresas contratantes tendrán mayor disponibilidad de datos y herramientas segmentadas de búsqueda, con más opciones en avisos de reclutamiento, y más herramientas para el desarrollo de campañas rápidas de búsqueda de talentos. Asimismo, el portal ofrecerá la creación de canales personalizados para las soluciones de recursos humanos de las organizaciones, y el desarrollo de campañas de marca empleadora, servicio conocido como Employer Branding. La estrategia de cambio de Perfilnet.com también incorpora nuevos productos y específicamente se estarán incorporando ferias virtuales de empleo. - Microsoft Pinpoint: Portal para desarrolladores venezolanos M icrosoft presentó Pinpoint™ en Venezuela, portal en el que desarrolladores venezolanos podrán ofrecer todas las herramientas que el mercado local necesita a nivel tecnológico para el crecimiento y consolidación de su negocio. Con sólo ingresar a la dirección: http://pinpoint.microsoft.com/es-VE, los gerentes de tecnología de las empresas de los diferentes sectores de la producción nacional podrán encontrar, a través de una simple búsqueda asistida con filtros y categorías de navegación, los programas o servicios adecuados a sus necesidades. Asimismo, tendrán la oportunidad de consultar calificaciones, comentarios y revisiones de cada especialista y sus servicios, aportadas por los clientes anteriores de cada empresa inscrita. Además de probar las soluciones seleccionadas a través de demos, comprar y descargar aplicaciones directamente del sitio Web. C anaima GNU/Linux será de uso obligatorio en la Administración Pública y según Resolución 025 publicada en la Gaceta Oficial N° 39.633 de fecha lunes 14 de marzo de 2011, se establece el uso de Canaima GNU/Linux como sistema operativo de las estaciones de trabajo de los organismos y entes de la Administración Pública Nacional (APN) de la República Bolivariana de Venezuela, con el objetivo de homogeneizar y fortalecer la plataforma tecnológica del Estado venezolano, dando cumplimiento al marco legal vigente. - Century 21 entra al 2.0 I esta tendencia de arquitectura web y hoy presenta en www.century21.com.ve un portal renovado, amigable y con nuevas herramientas de navegación que exige el usuario actual. Century 21, red de oficinas de intermediación inmobiliaria con 11 años en el país, 120 oficinas a nivel nacional, que ocupa el 19% de la geografía nacional y con más de 1.500 asesores inmobiliarios, se adapta a “Nuestra nueva página es un esfuerzo compartido entre todos en Century, asesores y dueños de oficinas que dan el feedback. Recogimos la información e hicimos Focus Group para ver la percepción y en base a la información obtenida, cambiamos nuestro sitio cada dos años. No sólo es la búsqueda del inmueble lo que vamos a ofrecer a través de la página, es proporcionar al usuario búsquedas eficientes y que nos conozcan”, dijo Gustavo Marcano, gerente de Soporte al Franquiciado. Giorgio Baron, CWV - @beartwo nternet y las diversas opciones que ofrece hoy la Web 2.0 ha hecho que la búsqueda de información se haga de manera distinta. Esto está sucediendo dentro del mercado inmobiliario y de acuerdo Rafael Valdez, director Regional de Century 21 Venezuela, las personas hoy buscan las alternativas inmobiliarias a través de la comodidad de su casa, de su oficina y a través del móvil, precisamente mediante el uso de la Red. Eileen Nuñez, gerente de desarrollo de canales informó que actualmente la base de datos de esta herramienta cuenta con más 150 ofertas de aplicaciones y servicios, además de 400 expertos en el área. “Estamos hablando del set más grande y diverso de ofertas de plataformas Microsoft, centralizados en un solo sitio con enlaces directos entre aplicaciones y servicios que las soportan”. Más información y video con declaraciones de la ejecutiva de Microsoft en www.cwv. com.ve Novedades * Cuando el usuario haya realizado el proceso de registro en el sitio, la nueva versión del portal le destaca la posibilidad de comparar distintas ofertas y la opción de contar con un registro histórico de las ofertas consultadas. *El usuario al registrarse y si lo desea, recibirá un boletín con información de actualidad de la actividad inmobiliaria. El sistema del portal registra la información específica que el usuario está demandando y le envía dicha información cada vez que recibe una oferta al respecto. * El Home está diseñado para la búsqueda de información rápida, veraz y oportuna. * En solo tres clic el cliente obtiene información sobre el tipo de inmueble, el Estado de Venezuela en dónde está ubicado, la ciudad y la urbanización. La información del inmueble viene presentada con 12 fotografías. *Un filtro presenta la información sobre determinados tópicos. Por ejemplo, si el usuario está buscando una determinada propiedad con “x” habitaciones, o por rango de precios o en una zona específica. *Existe una completa interacción a través de las redes sociales. Con solo un clic, el asesor puede publicar el aviso en cualquiera de las redes sociales. *Destacan en esta nueva versión del portal, los micrositios de cada una de las oficinas de Century 21 que se encuentran en el territorio nacional. En este espacio se puede ver el portafolio de propiedades inmobiliarias que maneja la oficina. *Cada asesor cuenta con su propio espacio, en el que se podrán ver su fotografía, datos de contacto y los inmuebles que está ofertando en el momento. Más información y video con declaraciones del ejecutivo en www.cwv.com.ve COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 2 - Año 2011 5 ESPECIAL / Seguridad Estudio Global de Riesgos de TI de IBM: Poco presupuesto, falta de apoyo de la alta gerencia, carencia de planes, son preocupaciones en materia de seguridad Clelia Santambrogio, CWV - @bella_ctj I BM en colaboración con Economist Intelligence Unit (EIU), presentó su estudio Global de Riesgos de TI que pretendía identificar cuáles son las tendencias actuales de riesgos en Tecnología y en el que se destaca que 78% de los profesionales encuestados aseguran que la seguridad informática es la preocupación número uno en las empresas y es prioridad en la gerencia de riesgo en TI y que además, el rol de los administradores de TI se está gestionando hoy de forma diferente. Miguel Angel Aranguren, especialista en Soluciones de Seguridad IBM Colombia y William González, consultor en Servicios para IBM Venezuela y el equipo mundial de PCI, fueron los ejecutivos encargados de presentar los resultados del estudio basados en un amplio sondeo online que se llevó a cabo en el segundo trimestre de 2010 a 556 directores de empresas de TI, de todos los segmentos, de Norteamérica, Europa Occidental y del Este, Asia- Pacífico, Oriente Medio, África y Latinoamérica. “Un 4% de los resultados fue generado por la región latinoamericana”, dijo Aranguren destacando además que en 2010 el gasto en la gestión de riesgo había aumentado considerablemente en el número de esfuerzo/horas y de recursos para gestionar el riesgo enfocado en la protección de la información. Se les preguntó a los Directores de TI sobre cómo se posicionaba su empresa para adquirir y desplegar tecnologías emergentes; y fueron las redes sociales, las plataformas móviles y la computación en la Nube las que presentaron un mayor motivo de preocupación. “Las nuevas tecnologías como Cloud, Redes Sociales y tecnologías móviles abren las fronteras de las empresas y generan riesgos al interior de la organización. Las nuevas vulnerabilidades están afectando nuestro entorno y la seguridad de la información de los clientes y de las empresas como tal. Para los profesionales de TI es de alta importancia los riesgos asociados a las vulnerabilidades propias de los programas que ellos ejecutan, sistemas operativos, bases de datos, entre otros.”, explicó Aranguren. El estudio, de acuerdo al ejecutivo, demostró que temas como protección de datos, privacidad, vulnerabilidad asociada con el conocimiento de la información de la persona, son tópicos que destacan las empresas consultadas. “Otro resultado que ofrece el estudio es precisar cuál es el papel de las TI dentro de las organizaciones para gestionar estos riesgos. Preocupa mucho el presupuesto, la falta de apoyo por parte de la alta gerencia y la carencia de planes que mitiguen los riesgos y ayuden a hacerle frente. Si bien se hacen algunos esfuerzos importantes, aun se siente que este tema está aislado al tema de seguridad de las compañías”, explicó el ejecutivo. Resultados *50% de los encuestados respondieron que sus presupuestos se habían mantenido o mejorado. El 36% todavía lucha por la obtención de fondos suficientes para dirigir los desafíos relacionados con el riesgo. *66% de los encuestados califican sus enfoques generales para mitigar los riesgos de TI como “buenos” o experimentados”. *53% han aumentado los gastos en administración de riesgos en el último año. *Sólo la mitad de las empresas encuestadas tienen un departamento formal de riesgos (46%) y 54% cuentan con una estrategia de continuidad de negocios bien elaborada. *34% califican el enfoque general de sus empresas para mitigar los riesgos de TI como “mediano” o “deficiente”, mientras que 72% de los encuestados afirman que el enfoque del riesgo de su empresa ha mejorado en los últimos 12 meses. *47% declaran que la planificación contra negocios se hace en silos. *46% cuentan con un departamento de administración de riesgos formal. *83% creen que tienen que desempeñar un rol más importante en la elaboración de estrategias de administración de riesgos. Más información en www.cwv.com.ve, con declaraciones de los ejecutivos. Miguel Angel Aranguren William González ¿Por qué certificar ISO 27001? Gabriel Marcos (*) A l momento de explicar por qué certificar una norma internacional enfocada en la gestión de riesgos asociados a la seguridad de la información, como lo es la serie de normas ISO 27000 y en particular su capítulo certificable, es decir la norma ISO 27001, podríamos comenzar justificando su posición desde distintos ángulos: por ejemplo, analizando retornos de inversión en distintos escenarios de implementación, ventajas desde el punto de vista de costos, reconocimiento de la marca, aspectos regulatorios, relación entre la norma internacional y otras regulaciones locales. Mostraríamos la sinergia entre distintos sistemas de gestión, que probablemente ya se encuentren implementados o en camino de estarlo —ISO 9000, ISO 14000 o ISO 20000, entre otros—, o comenzaríamos también por algo mucho más complejo: detallando cuáles son los riesgos que la norma ayudaría a mitigar, y a partir de los cuales todos los demás aspectos se deducen de forma mucho más sencilla. Pero ¿por qué resultan tan difíciles de describir los riesgos? Justamente porque no se quedan quietos. Es decir, constantemente evolucionan. Siempre están latentes, aunque no se dejan ver tan fácilmente. De esa manera, si el día de hoy, y como sugiere la norma, realizáramos una lista de activos, detalláramos todas las amenazas que los afectan y las vulnerabilidades asociadas a esas amenazas, y por último hiciéramos una valoración de los riesgos resultantes en función de su impacto y probabilidad de ocurrencia, podríamos asegurar que al otro día, esa valoración estaría desactualizada. Y es por ese motivo que la norma comienza definiendo el sistema de gestión que servirá de base para administrar los riesgos, antes de comenzar a tocar siquiera cuestiones relacionadas a la seguridad: sistematizar el descubrimiento, tratamiento y mitigación de los riesgos, y sostener esas actividades en el tiempo, es condición necesaria para considerarse “mínimamente seguro”, con todas las dificultades (y críticas justificadas) que expresarlo de esa manera podría acarrear. Luego de haber implementado un sistema de gestión del riesgo, con todas las consideraciones mencionadas, incluyendo revisiones periódicas de un Comité de Seguridad que asigne recursos, verifique la implementación de los controles, propicie la mejora continua de los procesos y ajuste políticas organizacionales que complementen las medidas de seguridad incorporándolas a un plan de capacitación y concientización para todos los actores que interactúan con la información de la compañía, tendremos apenas un vistazo a lo que significa contar con ISO 27001 en una organización. Porque la norma se relaciona con todas las áreas y procesos de la empresa, incluyendo Recursos Humanos, Tecnología y Legales, produciendo también uno de los cambios culturales (y políticos) más importantes de los últimos 10 años en las organizaciones en general, que es la separación de funciones entre las áreas de Tecnología y Seguridad, que debe reportar idealmente en forma directa al CEO y/o al Directorio. Pero el objetivo de la nota no es hablar solamente de ISO 27001, sino también de por qué conviene certificar la implementación de la norma: ¿es que solamente con implementarla no basta? Desde mi experiencia, la certificación agrega un componente fundamental, que son las auditorías externas: éstas son realizadas (idealmente) por profesionales que, día a día, van ganando experiencia en auditar organizaciones en distintos mercados, países y tipos de negocio, aportando objetividad al sistema de gestión implementado a través de las observaciones y no conformidades que detectan. En un sistema de gestión ISO, es deseable que aparezcan aspectos a mejorar, ya que de otra forma para qué desearíamos contar con un sistema basado en la mejora continua, y cuando solamente se realizan auditorías internas, estamos perdiendo una oportunidad inmejorable para validar la efectividad de la gestión de riesgos. Ahora sí podemos volver al inicio de la nota y listar todas las ventajas que con seguridad contaremos luego de obtener la certificación, siendo conscientes que detrás de un certificado, hay muchos más beneficios para la organización, aunque a veces: “lo esencial es invisible a los ojos (**)”. (**) Extracto del libro “Le Petit Prince” (El Principito) de Antoine de Saint-Exupéry. (*) El autor es Gerente de Data Center, Seguridad y Outsourcing para Latinoamérica y el Caribe de Global Crossing. 6 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL / Seguridad LG presenta su portafolio de cámaras de seguridad Desde hace dos años, LG Electronics creó la División de Soluciones de Negocio, que apunta principalmente a satisfacer las necesidades de los mercados corporativos, a través de cuatro segmentos: Hotel TV, Señalización Digital, Monitores en Red y Sistemas de Seguridad. En esta oportunidad, conoceremos un poco más acerca de éstos últimos; que prometen ir más allá de la captación de imágenes y la reproducción de videos. get o blanco específico, cuando se sospecha de su proceder”. Por ejemplo, en una institución bancaria, el operador ubicado tras los monitores de seguridad, puede detectar la presencia de alguna persona sospechosa y “marcarla” para que sea seguida por las cámaras; de manera tal que, en caso de ocurrir algún percance, se pueda actuar directamente sobre el responsable. Velia Trias, CWV - @nenavelia A lejandro González, gerente de Soluciones de Negocio de LG Electronics Venezuela, habló acerca de las bondades de una gama de distintas cámaras disponibles en el país, que conforman una sólida solución de seguridad para las empresas. “Contamos con cámaras tipo zoom, que permiten hacer acercamientos importantes sin que se pierda la resolución de la imagen. Este aspecto es muy importante, porque cuando se comete un delito y se revisa el video, siempre se busca obtener en detalle el rostro de la persona o las personas implicadas; y muchas veces ocurre que al agrandar las imágenes, se pierde la nitidez impidiendo el posible reconocimiento de el o los malhechores”. Cabe destacar que las resoluciones de las cámaras tipo zoom de LG, van desde x16 hasta x37, característica que evita el pixelado de las imágenes a la hora de hacer acercamientos de imagen. “En segundo lugar, encontramos las denominadas cámaras tipo bala, comúnmente utilizadas para hacer seguimiento de personas o cosas. Pueden ser programadas para perseguir un tar- Las cámaras tradicionales, tipo domo, también forman parte de la oferta de LG; así como las cámaras para exteriores, resistentes a golpes y a la intemperie; y los equipos VCR, o grabadores de contenido, provistos de capacidades de almacenamiento de hasta 2 Terabytes. Asimismo, si se requiere más espacio para guardar videos, los LG Network Attach Storage, pequeñas cajas con arreglos de disco de hasta 8 Terabytes, son el componente adecuado. “Cuando hablas de una solución de seguridad, realmente necesitas, dependiendo de tu tipo de negocio, tener a la mano, en tiempo real, lo que sucede dentro de la organización. De hecho, las instituciones bancarias venezolanas legalmente están en la obligación de mantener un histórico de los videos de seguridad por hasta 45 días en un almacenamiento primario, para luego ser transferido a almacenes secundarios por períodos de tiempo más largos”. El modelo de negocio de LG en Venezuela se basa en canales, en este caso en integradores, que tienen la capacidad de proveer servicios de consultoría, implementación y configuración de las soluciones de seguridad. “El segmento de seguridad de LG no está orientado hacia el usuario final, del hogar; sino hacia un sector empresarial medio, corporativo. Se trata de soluciones que ofrecen desde control de acceso, vigilancia interna y externa, hasta almacenamiento y análisis de contenido”. Academia LG Recientemente se inauguró la Academia LG en Venezuela, en la Urbanización Las Mercedes de Caracas, compuesta por dos áreas: una des- TotalTexto obtiene certificación OATH T CWV otal-Pass, el producto para la generación de claves de un solo uso de TotalTexto fue reconocido internacionalmente con la “Certificación OATH”, sinónimo de cumplir con las mejores prácticas a la hora de crear contraseñas dinámicas. En el marco del RSA Conference 2011 en San Francisco, California -el evento más importante a nivel global en cuanto a la tecnología de encriptación y seguridad de datos se refiere-, el estándar OATH, anunció la certificación de los primeros productos que cumplen con los requisitos exigidos para ser considerados robustamente seguros. Entre ellos, se encuentra TOTAL-PASS, el token móvil diseñado por TotalTexto, que tiene la finalidad de generar claves dinámicas de un sólo uso para autenticación fuerte. “Total-Pass ha aprobado una serie de pruebas diseñadas por la organización OATH para asegurar su compatibilidad con el estándar, garantizar su correcta implementación y por ende certificar que se trata de un producto seguro”, explicó Jorge Falcón, Director de Desarrollo de TotalTexto. El proceso de certificación se inició el pasado mes de Febrero, justo una semana antes del RSA Conference, con el objeto de anunciar las primeras empresas certificadas el primer día del evento. La OATH Certification está disponible para toda tinada a las soluciones de aire acondicionado, donde estarán exhibidos todos los equipos disponibles en el país y se ofrecerá entrenamiento; y otra que consistirá en una especie de show room de las Soluciones de Negocio. “La idea es que nuestros socios comerciales puedan demostrar, en tiempo real, la capacidad de integración tecnológica de LG: Soluciones corporativas completas, conformadas por pantallas LCD, protección antipiratería, monitores en red, parlantes invisibles, proyectores, sistemas de seguridad, dispositivos de almacenamiento en red, pantallas panorámicas, señalización digital”. Volviendo al tema de la seguridad, cuyas bondades podrán ser comprobadas en vivo y directo dentro de la Academia LG, pues no sólo contará con un área de exhibición, sino que el edificio en sí mismo tendrá todas las soluciones instaladas; hay que señalar que LG fabrica cámaras analógicas y con tecnología IP, “aunque nos inclinamos más hacia el mundo IP, pues la capacidad de implementación y la calidad de imagen y transmisión de datos es mucho más pura”. Una de las soluciones desarrolladas por LG combina la señalización digital con cámaras que analizan contenido, de manera tal que tengan la capacidad de contar personas u objetos que se mueven de un punto a otro. “Por ejemplo, si colocas una publicidad en la entrada de tu tienda, instalas una cámara para determinar cuántas personas se detuvieron a verla y quiénes compraron”. De igual modo, otra solución de LG apunta hacia el área de control de intrusos, permitiendo marcar una zona y programando las cámaras para que emitan alertas en los monitores, si alguna persona u objeto cruza por dicha zona de seguridad. “Esta estación inteligente, o smart station, le avisa al operador que está visualizando todas las cámaras en cuál de ellas hay un problema. También se puede programar para que envíe un mensaje de texto a la persona designada para atender este tipo de situaciones dentro de la compañía”. organización interesada en recibir la calificación para sus productos -registrada o no en OATH-, y hasta el momento sólo 14 empresas en el mundo han logrado certificarse. “Los estándares públicos, como es el caso de OATH, son mucho más respetados que los algoritmos secretos, ya que cuentan con la aprobación de muchos expertos. Si algo es público y reconocido como seguro, entonces hay una fuerte garantía de su calidad de funcionamiento. En el caso de las iniciativas privadas, se carece de este beneficio, ya que estas pueden tener fallas que a veces sus creadores no llegan a detectar y por ende no las corrigen”, explicó Falcón. La autoridad más respetada para verificar la compatibilidad de un estándar es la organización que los crea. En el caso de OATH, se esperó a tener listas las herra- Las cámaras LG efectúan el análisis de contenido dentro de la propia cámara, pues cuentan con procesamiento interno, y emiten mensajes al control de mando. Otras soluciones de seguridad requieren de servidores para hacerlo, resultando más costosas y hasta complicadas. “Cuando vamos al sistema de seguridad, hablamos de una solución estructurada, donde el cableado pasa por tuberías y está oculto, para evitar que sea cortado a la hora de un ataque o intrusión. También las cámaras pueden detectar objetos faltantes dentro de un sitio específico, y emitir alertas cuando alguno de dichos objetos es removido; y cuentan con una función que avisa cuando la visión es obstaculizada, por ejemplo, con una tapa, tela o spray, así como cuando son golpeadas”. Estas soluciones no son económicas, pero realmente permiten integrar muchos aspectos de seguridad dentro de un edificio de manera centralizada. “En el mercado consigues soluciones de vigilancia baratas, con cámaras de 1 y 2 dólares, pero cuando sucede algo, te das cuenta de que pagaste por una solución de seguridad económica para que vigilara algo que tenía un alto valor para ti”. En Latinoamérica, Brasil y Colombia son los países donde hay más implementaciones de las Soluciones de Negocio LG. La poca adhesión de estas soluciones en Venezuela se debe a que la competencia es fuerte, este es un mercado minado por soluciones de seguridad muy baratas, donde realmente lo que importa es que áreas específicas sean monitoreadas. “Nuestro enemigo principal lo conforman las soluciones chinas baratas, tomando en cuenta que el país está pasando por una recesión económica desde hace algunos años, y realmente las inversiones de seguridad son muy puntuales. La estrategia de LG es ver esto como verticales y no como producto, cuando te hablo de vertical me refiero a una solución que abarque señalización, hotel TV y seguridad; combos de soluciones de negocio que incluyen un valor agregado”. mientas automatizadas que pudiesen garantizar pruebas fiables, y así otorgar la certificación. Todo el proceso ha sido diseñado para que las pruebas sean verificadas a través de una herramienta automatizada, una suerte de caja negra que se limita a aprobar o reprobar objetivamente, cada uno de los pasos siguientes: compatibilidad con TokenID (se refiere a la generación de identificación para los token, para que estos cumplan con algunas convenciones de formato que garanticen la unicidad del mismo); compatibilidad con PSKC o Portable Symetric Key Contanier (garantiza la inicialización segura del token, que utilice un formato XML, encripte con AES y firme con HMAC); y por último, la compatibilidad con TOTP o Time based OTP (para garantizar la generación y validación correcta de las claves de un sólo uso). - www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 7 ESPECIAL / Seguridad f5 reitera que sus soluciones de seguridad y de aceleración de aplicaciones están customizadas para clientes venezolanos Clelia Santambrogio, CWV - @bella_ctj T ammy Flaget McMahon, gerente de Canales y Enrique Medina, gerente de Territorio NOLA (Colombia, Ecuador y Venezuela), ambos de F5 Networks nos visitaron y reiteraron la oferta de soluciones para la Seguridad y la aceleración de la aplicaciones en el mercado local, un mercado que por demás dicen tener mucho potencial en los sectores de banca, telecomunicaciones y gobierno. “Estamos trabajando con canales especializados en soluciones de seguridad. Tenemos recursos apostados en Venezuela y en 2011 queremos darle mucho apoyo a los canales que venden nuestras soluciones y capacitar a recurso humano venezolano, a compañías locales, a fin de poder ofrecerles a sus clientes tecnología adapta y personalizada a sus necesidades”, informó la ejecutiva. Un paseo por las soluciones disponibles Los ejecutivos de f5 presentaron la oferta que tienen a disposición para los clientes locales a través de Afina, su mayorista exclusivo en el país. Una de éstas es BIG-IP Access Policy Manager (APM), que tiene menos de un año en el mercado y le ofrece a las organizaciones reducir los gastos de capital y los gastos operativos, a través de un control de acceso granular y centralizado. “Estamos lanzando demos en línea para que los usuarios prueben la soluciones de Global Traffic Manager (BIG-IP GTM) para el balanceo de las aplicaciones, una solución de acceso remoto y una edición virtual de la solución ARX para el área de virtualización”, dijo. El BIG-IP GTM ofrece, de acuerdo a Medina, una forma más inteligente de responder a consultas DNS que el simple balanceo de la carga entre múltiples centros de datos. El BIG-IP GTM distribuye peticiones de conexión a las aplicaciones por parte de los usuarios finales con base en políticas de negocio, condiciones del centro de datos, condiciones de la red WAN y el desempeño de las aplicaciones. “El resultado es un mejor desempeño de las aplicaciones, menos interrupciones y una administración simplificada. Estamos ayudando a clientes de todo el mundo en asegurar que están comprando menos servidores y pagando menos licencias”, señaló Flaget, informando además que esta solución es manejada en conjunto, no solo con Netapp, sino con IBM y HP. También dijeron que potenciarán en el país y en la Región los dispositivos de virtualización f5 ARX con los que permiten simplificar, apreciablemente, el manejo de datos y reducir los costos de almacenamiento. “Mediante la introducción de la virtualización inteligente de archivos en la infraestructura de almacenamiento de Clonación Virtual José Luis Gomes (*) ¿H a deseado tener un clon? ¿Cree que sería ventajoso poder tener a alguien como usted, con sus mismas capacidades e intelecto, haciendo el trabajo duro, mientras usted disfruta de la buena vida? Parece una idea genial, ¿No? Ahora imagine, que su clon, quien posee su mismo intelecto, piensa exactamente lo mismo que usted para el momento en que decidió clonarse, es decir, su clon piensa que debe disfrutar la buena vida y que alguien más debería estar haciendo su trabajo. Y si su clon decide que ese alguien es Usted. Una idea macabra, ¿No? Pues sí, su clon ha decidido suplantar su identidad, para poder disfrutar de todo cuanto usted disfruta en estos momentos. La parte más difícil de esta suplantación, que era poder ser como usted, ya está resuelta. Ahora debe apropiarse de todo cuanto usted posee: Identidad, dinero, familiares y amistades. El Plan ha comenzado. La idea del clon es hacerse de su Identidad Virtual para ir desplazándolo gradualmente hasta que pueda hacerse de su identidad real. Por si fuera poco, usted decidió clonarse para que hicieran su trabajo, así que su clon tiene acceso a su computadora y a toda la información que se encuentre en él. Principalmente, el clon tiene acceso a su correo electrónico, la llave que le puede abrir todas las puertas. El ataque de suplantación de identidad debe ser muy sigiloso, no puede levantar la menor sospecha. Su clon decide investigar un poco más acerca de usted. Esta investigación comienza con una conexión a internet y algún sitio de búsquedas como Google. Entonces, su clon comienza a buscar su nombre en Internet y se consigue con que usted tiene registrado un perfil en LinkedIn y un perfil creado en un Portal de Trabajo. Ambos perfiles tienen la opción: “Olvido su contraseña” y en ambos casos usted utilizó su correo electrónico corporativo para hacer el registro. Así que en muy poco tiempo su clon posee las contraseñas de ambos perfiles, lo que le permite modificar su información de contacto y la contraseña de acceso de ambos portales. Adicionalmente, su clon se percató durante la búsqueda, que aparentemente usted no tiene creado ningún perfil en Facebook, razón por la cual decide crearle un perfil con toda la información que encontró disponible en su CV que estaba “colgado” en el Portal de Trabajo. De esta manera, al cabo de muy poco tiempo aprovechando la relación de confianza que produce un Perfil con una Foto suya (O foto del clon), el Perfil de Facebook clonado se encuentra lleno de amigos de su infancia, familiares y compañeros de trabajo. Una vez que su clon ha obtenido todos archivos, ARX elimina la interrupción asociada con la administración del almacenamiento y automatiza muchas tareas de administración del storage. El resultado es una mejora apreciable en costo, agilidad y eficiencia en los negocios”, explicó la ejecutiva. “Somos los únicos que podemos hacer en repositorios de diferentes marcas para cualquier tipo de data y este dispositivo también estará disponible en Venezuela”, afirmó Medina en su presentación. Asimismo, está a la disposición local el BIGIP Application Security Manager (BIG-IP ASM, avanzado firewall para aplicaciones Web que reduce considerablemente, de acuerdo a los ejecutivos de f5, y mitiga el riesgo de pérdida o daño de datos, propiedad intelectual y aplicaciones web. BIG-IP ASM ofrece protección integral de aplicaciones, monitoreo avanzado y reportes centralizados, y además, se apega a mandatos regulatorios importantes. “BIG-IP ASM protege a su organización y su reputación manteniendo la confidencialidad, disponibilidad y desempeño de las aplicaciones que son decisivas para su empresa”, finalizó la ejecutiva. - Más información y declaraciones de la ejecutiva en www.cwv.com.ve sus contactos pasados y recientes, su se compra un celular Blackberry como el que tiene usted y mediante el Facebook le indica a sus relacionados que deben cambiar el número de PIN, indicándoles de manera simultánea que deberían eliminar el PIN anterior. Para el momento en que su clon ya ha actualizado los contactos en Blackberry y Facebook, ya podríamos decir que su clon habría suplantado su identidad en cuanto a conocidos, amistades y familiares lejanos se refiere. Mientras tanto, usted continúa dándose la gran vida, probablemente en una playa paradisíaca, sin tener la menor intensión de ver su correo electrónico o de conectarse a su perfil en el Portal de Trabajo. ¿Para qué querría hacerlo, si su clon se encuentra trabajando por usted? En esta fase del ataque de suplantación de identidad, su clon, al lograr sus primeros intentos exitosos, decide hacerse de su Identidad Real. Para ello decide intentar obtener su documento de identidad, su pasaporte y su número de identificación fiscal. ¿Cómo hacerse de su identidad? Simplemente visitando el website de identificación y extranjería, cuyo acceso es controlado nuevamente utilizando solo su dirección de correo electrónico. De seguro, acaba de adivinar que el email utilizado en el registro es nuevamente la cuenta de correo corporativa y que el procedimiento para restablecimiento de contraseña (“olvido su contraseña”) es colocar su dirección de correo más la visualización de una imagen captcha. Una vez que su clon ha ingresado a su perfil en el website de identificación, va a poder solicitar una copia legal de sus documentos de identidad (por extravío) y asistir a la cita necesaria para la actualización de datos y obtención de documentos. En el caso de la obtención de su número de identificación fiscal, el procedimiento es análogo al procedimiento utilizado para los documentos de identidad. Su clon sólo requiere de su cuenta de correo corporativa para nuevamente suplantar su identidad. Ya su clon se ha adueñado de su identidad real, de los contactos con sus familiares y amistades. Sólo le resta hacerse de su dinero. Para hacerse de su dinero, el proceso a través de los website de los bancos es un poco más complicado, ya que la mayor parte de ellos utilizan mecanismos de acceso mixtos, para validar la identidad del cuenta habiente al intentar el reinicio de las contraseñas. Sin embargo, su clon ya posee una identificación real que le va a permitir dirigirse a la agencia bancaria, para solicitar la actualización de los datos, sustitución de chequera, de tarjeta de debito y de crédito. Usted ha sido clonado virtualmente por su clon. Su identidad ha sido suplantada. Ya no tiene acceso a su dinero. ¿Esta historia es ficción? Ciertamente; sin embargo y aunque la descripción del proceso no sea exacta y ajustada en un 100% a la forma como podría ejecutarse, el hecho de suplantación de identidad es totalmente real y muy fácil de hacer si usted no toma sus propias medidas de seguridad. Mi intención con esta historia es resaltar deficiencias existentes en muchos de los website “de acceso restringido” que utilizamos cotidianamente e intentar ilustrar de manera rápida y amena lo contraproducente que resulta utilizar nuestras cuentas de correo corporativas con fines personales. (*) El ingeniero Gomes es el vicepresidente de Altermedios Technologies. 8 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL / Seguridad Virtualización: una solución para el problema de la seguridad en tablets protegerse contra todas las siguientes amenazas de alto nivel. pregunta por nuestros servicios complementarios solution integration service sm E Rafael Garzon (*) l uso de tablets se ha multiplicado a una velocidad sorprendente. Las tablets traen consigo una mayor movilidad y facilidad de uso, junto con una experiencia más interactiva. Ya sea que prefiera el Apple iPad o uno de los dispositivos rivales, es posible que haya una tablet en su futuro. Mejore y Proteja tripp lite provee las piezas que se adaptan perfectamente a la infraestructura existente, para proteger y mejorar su rendimiento Unidades de distribUcion de energia (PdU) sistemas de UPs racks y enfriamiento Herramientas de gestion en redes cables y conectividad servicio y soPorte Tripp Lite Venezuela Tel. +58.212.816.3600 • Correo: [email protected] Tripp Lite América Latina +1.305.406.2523 Los ejecutivos y otros usuarios están comenzando a exigir que las tablets tengan acceso a sus recursos de trabajo. Y estos usuarios no comprenden por qué los departamentos de TI ven esta tendencia como un riesgo de seguridad. El problema: la aplicación, la red de trabajo, los sistemas y las arquitecturas de seguridad instaladas dentro de muchas organizaciones no están diseñadas para admitir tablets u otros dispositivos no administrados en la red de trabajo empresarial. Los departamentos de TI temen perder el control. La infraestructura de TI no es suficiente para admitir dispositivos no administrados. Los sistemas se crearon en torno de los requisitos para control de dispositivos y propiedad de punto a punto: las suposiciones ya no son válidas. Es el momento de que la seguridad evolucione: se necesita una nueva arquitectura de TI que se centre en el control de datos. Un objetivo clave para la mayoría de las organizaciones es proteger y asegurar la información realmente sensible en forma constante. El uso de dispositivos móviles administrados y propios como el iPad presenta un desafío aún mayor para proteger el acceso a la información sensible. Con la movilidad expandida actual, la seguridad de datos resultante depende en gran medida de la información situacional, que contempla la seguridad del dispositivo, la ubicación, el usuario, la red de trabajo y las aplicaciones. Los programas malintencionados (malware), como virus y software espía, son una amenaza familiar y crítica. Pero el malware no es la amenaza principal en la pérdida de datos móviles hoy en día. La información sensible debe •Extracción de datos: el movimiento no autorizado de datos fuera del entorno de control y la pérdida general de datos. •Alteración de datos: la modificación no intencional de los datos. •Inaccesibilidad de datos: la inaccesibilidad de los datos cuando se requieren para su uso o cualquier otra acción. Se deben tomar medidas de control a modo de protección contra cualquier ataque que podría dar lugar a dichas amenazas. Estas medidas de control comienzan con una arquitectura de seguridad bien planeada y se extienden a los pasos de configuración específicos utilizados para proteger a los elementos de datos individuales. Cualquier política de uso de datos que permita el acceso a información sensible por parte de puntos finales altamente móviles tales como tablets, necesitará una arquitectura de seguridad mejorada para protegerse de amenazas expandidas. ¿Cómo puede trabajar un usuario con información y aplicaciones sensibles que no están en su dispositivo? Conectándose a estos datos y aplicaciones mediante la virtualización. La virtualización permite a las tablets y otros dispositivos móviles mostrar e interactuar con información sensible. Pero los datos nunca se copian a la tablet. De este modo, los usuarios de tablets pueden ejecutar las mismas aplicaciones de Windows y acceder a los mismos documentos que tendrían en la oficina. La virtualización es esencial para permitir el uso de tablets dentro de las empresas. Los beneficios de almacenar información en el centro de datos, combinados con funciones de seguridad avanzadas, han impulsado la virtualización hasta convertirla en una de las mayores iniciativas comerciales. Otra ventaja importante de la virtualización es el hecho de que ya no es necesario informar cuando la seguridad se ve comprometida. La pérdida de un dispositivo no implica la pérdida de datos sensibles. Permitir la virtualización (y mantener los datos sensibles fuera del dispositivo) asegura que las tablets, portátiles y otros dispositivos móviles mantienen los datos sensibles seguros. Al permitir una arquitectura de seguridad centrada en el control de datos, la TI resuelve los viejos problemas de seguridad, facultando así el entorno para proteger los datos sensibles sin importar del método de acceso, el dispositivo, la red de trabajo, la propiedad o la ubicación. La virtualización permite a los usuarios de tablets trabajar y jugar desde cualquier lugar, con la seguridad de que protegen la información sensible de la empresa. (*) El autor director de la región NOLA de Citrix Latinoamérica y el Caribe. www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA ESPECIAL / Seguridad Más que voz: Radiocomunicación digital, un cambio en pos de la productividad y seguridad L Rafael Fernández Feo (*) os primeros equipos de radio de dos vías fueron especialmente desarrollados para la transmisión de voz, pero, con el surgimiento de la generación de mensajería de texto, correo electrónico y aplicaciones multimedia, los usuarios de radio digital ahora tienen acceso a nuevas herramientas y funcionalidades de datos que mejoran la utilidad de sus radios. Los trabajadores esperan contar con esta funcionalidad y es posible que experimenten cierta frustración al no poder aprovechar las herramientas de las que suelen disponer normalmente. La posibilidad de establecer comunicaciones de voz y datos utilizando un mismo equipo logra mejorar la productividad y, lo que es aún más importante, incrementa la seguridad del trabajador con funcionalidades de comunicación mejoradas. No solo las aplicaciones de datos pueden ser ejecutadas en estos equipos, sino que también los radios digitales ofrecen mayor capacidad, ayudan a extender la vida útil de sus baterías y mejoran la calidad de la voz. Según la Asociación de Radio Móvil Digital (DMR, por sus siglas en inglés) – organización compuesta por más de veinte empresas que participan activamente en la manufactura y la promoción de equipos de radio digital – la gran mayoría de los equipos de radio de nivel profesional/comercial que se hayan despachado para el año 2018 serán radios digitales, lo cual pronto se traducirá en una base instalada mayoritariamente digital. Actualmente son dos las tecnologías de radio digital que lideran el mercado de Radio Móvil Terrestre (LMR, por sus siglas en inglés): Acceso Múltiple por División de Tiempo (TDMA, por sus siglas en inglés) y Acceso Múltiple por División de Frecuencia (FDMA, por sus siglas en inglés). Ambas tecnologías utilizan lo último en codificadores de voz, procesadores, etc., pero la tecnología TDMA digital ofrece funciones avanzadas tales como interrupción de transmisión, el doble de capacidad con menos de la mitad de infraestructura y la posibilidad de migrar a tecnología digital sin tener que volver a incurrir en costos asociados a la obtención de licencias. La tecnología TDMA fue seleccionada por la Asociación DMR como la tecnología digital más conveniente para usuarios de radio de dos vías de nivel profesional. Una pregunta que suele surgir muy a menudo es por qué tecnologías tales como Acceso Múltiple por División de Código (CDMA, por sus siglas en inglés) y Multiplexación por División de Frecuencias Ortogonales (OFDM, por sus siglas en inglés) no están siendo introducidas en el mercado LMR. En parte va en función de las necesidades; los usuarios LMR necesitan poder volver al modo directo para mantener sus comunicaciones cuando no existe cobertura de red. Pero también va en función de la frecuencia – TDMA y FDMA utilizan eficazmente la estructura del canal asignado con un mínimo de infraestructura y sin comprometer la calidad de las comunicaciones de voz y datos que requieren los usuarios. Pero el principal motivo gira alrededor del espectro. Se necesitaba con suma urgencia poder ofrecer los beneficios de la tecnología digital en las estructuras de los canales existentes en todo el mundo, ya que no había canales nuevos y los usuarios deseaban migrar fácilmente sus sistemas analógicos existentes – sacando el mayor provecho posible del capital invertido hasta el momento en licencias y equipos. Esto significaba tecnología que pudiera ser utilizada en canales de banda angosta de 12.5 kHz. Una pregunta clave para hacerse es de qué manera podrían las aplicaciones de datos admitidas por la tecnología digital ayudarlo a ser más eficiente. Una vez que se determina esto, usted está en condiciones de explorar todas las funcionalidades que ofrece su radio de dos vías. A modo de ejemplo se podría decir que la tecnología de radio digital MOTOTRBO que utiliza datos telemétricos puede controlar dispositivos externos tales como alarmas o puertas y convierte el radio en una herramienta más flexible, ideal para ser utilizada como equipo de comando y control, incrementando, como nunca antes, la productividad de los trabajadores. La introducción de comunicación por texto en radios de dos vías ayuda a derribar barreras lingüísticas y afrontar desafíos dialécticos, y permite establecer comunicaciones más eficientes. Las aplica- ciones de datos pueden incluir localización en interiores/exteriores para mejorar la administración de la flota; gestión de tickets de órdenes de trabajo para mejorar los tiempos de respuesta a las solicitudes de los clientes; interconexión telefónica en los casos en los que el radio puede operar con teléfonos fijos, y despacho para acceso centralizado a equipos de trabajo móviles. Gracias a su aplicación de “empleado inactivo”, el radio puede incluso notificar a despacho automáticamente si el equipo se cae con cierto ángulo y a una velocidad determinada; es decir, el radio pedirá ayuda incluso en los casos en los que el trabajador no pueda hacerlo, ayudando así a incrementar la seguridad del trabajador. La lista es interminable y todas estas aplicaciones avanzadas – disponibles a partir de la transición a la tecnología digital – convierten el radio en algo más que una mera herramienta de comunicación por voz… hacen que pase a formar parte de una empresa de TI. El plazo máximo estipulado en los Estados Unidos en lo que respecta a banda angosta es el 1º de enero de 2013. Esto hace que la conmutación analógico/digital se dé naturalmente y de manera progresiva. La disponibilidad de funcionalidades de rendimiento más sólidas, la posibilidad de mantener la interoperabilidad Edición 2 - Año 2011 9 con equipos heredados y la reducción de la infraestructura requerida son solo algunos de los beneficios que obtienen los usuarios de radio que optan por migrar sus sistemas a tecnología digital. Es más, el hecho de adquirir equipos digitales con voz y datos integrados significa que se deben adquirir, instalar y mantener menos equipos. Cada vez que me toca hablar con algún cliente de Motorola Solutions, cualquiera sea el mercado vertical al que pertenezca, los principales temas de la conversación siempre giran en torno a la eficiencia, la productividad y la seguridad. Independientemente de que se trate de comunicaciones de nivel empresarial o de misión crítica, cuanta más información posea el usuario, más inteligentes y rápidas serán las decisiones que tome. La pregunta no es si conviene migrar a tecnología digital o no, sino cuándo migrar y qué aplicaciones necesita para ayudar a mejorar la productividad y la seguridad de sus trabajadores. (*) El autor es el gerente Desarrollo de Negocios de Soluciones de Radio de Motorola Solutions para Colombia, Ecuador y Venezuela. 10 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL / Seguridad Ramón Martínez, de C.S.I. “Hoy la tendencia es ir a un modelo de Seguridad como Servicio” Clelia Santambrogio, CWV - @bella_ctj R amón Martínez (RM), director de Ventas y Tecnología de Corporación de Soluciones Integrales (C.S.I.) conversó con Computerworld Venezuela en relación a las soluciones de seguridad que hoy su compañía está ofreciendo a clientes gubernamentales y privados del país. El ejecutivo dice que para este año se perfilan dos tendencias muy claras en el mercado de seguridad: La Nube y la seguridad en los dispositivos móviles. CWV: ¿Cómo está la Región en cuanto a la adopción de soluciones de seguridad en la Nube? ¿Y cómo está Venezuela? RM: En la Región el tema de Cloud está bien marcado, los fabricantes están llevando la batuta en tratar de llevar a los clientes a la Nube, ya tienen soluciones basadas en esto, existe el interés de los clientes en experimentar cómo sería tener soluciones de seguridad en la Nube, lo que se conoce como SaaS (Security as a Service), aunque todavía está incipiente en cuanto a implementaciones propiamente dichas. Localmente, el cliente no tiene la confianza en que las tecnologías de Cloud van a ser la solución a su problema de seguridad. El mercado venezolano es particular por el Decreto N° 3.390 que establece que “La Administración Pública Nacional [venezolana] empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos”, por ende, la implementación de una solución tipo SaaS puede ser interesante proponiéndosela al cliente gubernamental como una consultoría especializada en materia de seguridad. La apuesta de empresas como la nuestra y de algunos fabricantes, es tratar de ofrecer esos servicios de seguridad como “un servicio” y no como la compra de un producto. CWV: ¿Y cómo genera esa confianza en el cliente local de delegar su data y que esté en la Nube? RM: En el tema de los entes gubernamentales lo que se está haciendo es tratar de generar confianza. Los entes de gobierno requieren de este tipo de servicio ya que están limitados en el tema de seguridad en cuanto a lo que pueden obtener en software libre. Los clientes de gobierno son receptivos, necesitan resolver problemas de seguridad o necesidades de seguridad específicas, pero tienen la limitante de lo que pueden implementar por el tema del Decreto. De allí que C.S.I está empezando a ofrecer estas soluciones de seguridad, precisamente como un servicio. CWV: ¿Y en el sector privado del mercado venezolano, cómo ha sido la receptividad del Cloud? Por ejemplo en el mercado bancario. RM: La banca venezolana tiene conciencia de sus necesidades en tecnología y está regida por las normativas de la Superintendencia de Bancos (Sudeban). En la banca el tema de Cloud aún está muy incipiente y hay mucho celo en la delegación de la data. La banca generalmente tiene sus propias soluciones, selecciona y compra sus propios productos y servicios de consultoría, arma su propia plataforma y la administra. En el tema de la Nube, la banca aún no se apunta en un 100%. CWV: Antes de tomar una estrategia de Cloud, el cliente debe virtualizar sus sistemas. ¿En Venezuela, estamos en esa etapa? RM: En la parte de virtualización el sector bancario es el que está más maduro. En cuanto a gobierno, la mayoría de los entes públicos utilizan las versiones gratuitas las soluciones de virtualización como VMWare o Xen. Nos hemos encontrado con muchos clientes grandes que dicen que están virtualizados y realmente no es así. La idea hoy es hacerle un diagnóstico de su plataforma y enseñarles con asesoría y entrenamiento en dónde están fallando y en dónde necesitan virtualizar y cómo hacerlo. La idea es que puedan llegar a un estado de virtualización más o menos aceptable. CWV: ¿Cómo ve usted la forma más rápida de implementar el Cloud, si en virtualización aún no estamos listos? RM: Precisamente, ofrecer en el Cloud como servicio y esa es la tendencia. De manera tradicional el cliente tiene que hacer una reingeniería de su plataforma, tiene que virtualizar, tiene que invertir en hardware que no tiene, acomodar algunas aplicaciones, bases de datos, entre otros y esto lleva tiempo y dinero. Lo más práctico hoy es ir a un modelo de Seguridad como Servicio. CWV: ¿Y un modelo de Seguridad como Servicio es lo que usted está viendo que predominará en el mercado venezolano a futuro? RM: Absolutamente. Sabemos que no sobra dinero para tecnología, el tiempo apremia y aquí las cosas se quieren ver de hoy para mañana. Creo que es una buena oportunidad para empezar a ver resultados relativamente rápidos de lo que el cliente quiera hacer. Por ejemplo, si el cliente quiere asegurar su plataforma de mensajería, tradicionalmente evaluaba soluciones de seguridad de mensajería y para la mayoría de estas soluciones había que comprar software, servidores, etc. Hoy, solo el cliente debe comprar el servicio de seguridad para mensajería y listo, compra el servicio por el tiempo que quiere, el modelo es flexible y lo paga cómo lo desea, ya sea en cuotas mensuales o de forma anual y financieramente es un gasto y no una inversión. CWV: ¿De cuánto tiempo estaríamos hablando para implementar un SaaS? RM: Depende del cliente, pero es relativamente rápido. En algunas semanas, aproximadamente pudiera estar listo. No hay tiempos de espera adicionales por traer equipos del exterior y nacionalizarlos en aduana, por ejemplo. CWV: La otra tendencia que usted observa en el tema de seguridad es el relacionado con equipos móviles RM: Como sabemos hay mucho auge en Venezuela y en la Región en el uso de teléfonos inteligentes y hoy se están usando para otras cosas más allá de simplemente hablar por teléfono o enviar y recibir mensajes de textos y ya se están utilizando para recibir correo electrónico o publicar información en redes sociales. Hoy el ejecutivo de una empresa tiene en su celular data sensible. De allí que C.S.I. le ofrece soluciones para asegurar la información y la data que tenga el dispositivo. CWV: ¿De qué soluciones de seguridad estamos hablando? RM: Los dos fabricantes de seguridad con los que nosotros trabajamos que son McAfee y Websense, ya tienen soluciones que protegen a los teléfonos inteligentes como tal, como Blackberry, iPhone, Android y Windows Mobile. Hay soluciones para proteger la interoperabilidad del teléfono como la interacción que se tenga del teléfono con la empresa, vía correo electrónico u otra aplicación que puedan tener. La idea es proteger esa comunicación con la corporación y que el teléfono esté protegido. Hoy se hace mucho uso de Facebook y de Twitter y estas soluciones protegen al usuario de amenazas que pudieran entrar a través de estas redes sociales. CWV: Háblenos de las soluciones. RM: McAfee Mobile Security, por ejemplo, ofrece una defensa en tiempo real contra las amenazas emergentes dirigidas a dispositivos móviles, servicios móviles y contenido móvil. Estas soluciones protegen redes, dispositivos, aplicaciones y contenido contra la pérdida de datos, la pérdida de productividad y la responsabilidad legal. Tenemos además el McAfee Enterprise Mobility Management (EMM), que permite a las empresas ofrecer a sus empleados la posibilidad de poseer y escoger dispositivos móviles, como iPhones e iPads o dispositivos con Android, Microsoft Windows Mobile y Symbian, a la vez que proporciona un acceso seguro y fácil a las aplicaciones móviles corporativas. El McAfee Mobile Content Safety, brinda protección confiable contra malware para entornos móviles, evita la distribución de contenido malicioso, aumenta la confianza de los clientes y protege su empresa. Y ofrecemos el McAfee Mobile Security for Enterprise que ofrece seguridad comprobada de puntos terminales para dispositivos móviles. Y Websense está por liberar, un nuevo cliente dentro del DLP EndPoint, con foco en el iPhone y el iPad, inicialmente, diseñada para ayudar a los clientes a estar protegidos contra Malware, prevención contra fuga de información y spam.- www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 11 ESPECIAL / Seguridad BitDefender considera al malware de redes sociales como la principal amenaza para dispositivos móviles Blackberry Protect: Ubicas tu teléfono celular de forma inalámbrica Además de garantizar una completa protección del PC, la Mac y los teléfonos celulares por medio de sus aplicaciones de firewall, antivirus, antispam y antiphishing, entre otras; esta compañía rumana, proveedora de soluciones de seguridad para Internet, ahora también resguarda la información de los usuarios de Facebook y les advierte cuán expuestos están sus perfiles a un ataque. Velia Trías, CWV, - @nenavelia C harles Arizmendi, Chief Operating Officer de BitDefender, conversó con Computerworld Venezuela acerca de las investigaciones y desarrollos que han convertido a esta empresa de origen rumano, en una de las fabricantes del software de seguridad más rápido y efectivo de la industria, de acuerdo con importantes certificados internacionales que ha recibido. Dichos productos son comercializados en todo el mundo, y están disponibles en Latinoamérica, tanto en inglés como en español y portugués. “Las soluciones de BitDefender abarcan, desde las típicas orientadas hacia el consumidor final, conocidas como PC Security, que incluyen antivirus, antispam, antiphishing, firewalls, etc.; hasta BitDefender Antivirus for Mac y BitDefender Mobile Security”. Cabe destacar que BitDefender también cuenta con productos diseñados para pequeñas y medianas empresas, y para el sector corporativo. De acuerdo con Arizmendi, BitDefender goza de un reconocimiento de marca de un 95% en todo el mundo, así como también lidera más del 50% del mercado europeo. Su entrada al ruedo latinoamericano ocurrió hace dos años, comenzando por México y Brasil. En la actualidad, Venezuela y Colombia son los mayores consumidores, después de Brasil y México; inclusive más que Argentina. “Esta marca siempre se ha mantenido en el Top 3 de tecnologías de seguridad de hardware, en términos de detección. En el caso de los firewalls, BitDefender fue el primer fabricante en introducirlos dentro de una solución de antivirus; así como también fuimos los primeros en ofrecer updates más frecuentes, cada cuatro horas, mientras que otras marcas actualizaban el sistema una vez por semana”. ¿Qué tienes tú que no tenga yo? Según el vocero de BitDefender, son varios los puntos de diferenciación con otras marcas: “uno, tecnológicamente hablando, es nuestra eficiencia en el término de detección de virus, que es muy superior. Si hacemos un ranking, según estudios realizados en Europa y Estados Unidos, la lista sería la siguiente: BitDefender, Kaspersky, AVG, Panda, Trend Micro y McAfee”. En segundo lugar, BitDefender, además de fabricar, vende licencias de su tecnología; al igual que Kaspersky y AVG. “Los algoritmos de detección que utilizan eSecure y GData, dos proveedores de antivirus en Alemania, para desarrollar sus soluciones son nuestros”. En tercer lugar, BitDefender posee casi 400 millones de usuarios, mucho más que los que tienen Kaspersky y AVG en conjunto. “Obviamente, Symantec, Trend y McAffee contabilizan un número mayor porque están más enfocados en el mercado corporativo, empresarial; pero nosotros estamos de cuartos”. El target de BitDefender está conformado por consumidores finales, del hogar; y por empresas de entre 3 mil y 5 mil usuarios. Sin lugar a dudas, el aspecto que hace destacar a BitDefender muy por encima de su competencia, es que fueron los primeros en ofrecer soluciones de seguridad para redes sociales. Según estadísticas de goo.gl, una de las direcciones URL utilizadas para la propagación de una reciente estafa masiva en Facebook que prometía mostrar a los usuarios las imágenes de una niña que fue expulsada de su escuela, generó 28.672 clicks; el 24% de los cuales procedía de plataformas móviles. Luego de activado el enlace, comenzaba una estafa electrónica con la descarga de un gusano (worm) programado para sustraer dinero a través de adword (pago por click). A su vez, la noticia se publicaba en los muros de cada persona que había hecho click, propagando el mensaje a través de la red social. Ante este panorama, BitDefender decidió crear una aplicación gratuita para todos los usuarios de Facebook, conocida como Safego, que utiliza su antimalware y sus motores antiphishing para escanear direcciones URL de bolgs y comentarios en la nube. Asimismo, incluye una función de protección de la privacidad que advierte a los usuarios si su perfil público contiene información privada a la que pueden acceder libremente personas que no están entre sus contactos. “Lo que pasa en las redes sociales y los dispositivos móviles, es que Apple, Google o Microsoft sólo se limitan a revisar las aplicaciones antes de colocarlas en sus marketplaces; pero ninguno de ellos garantiza que dicha aplicación no lea tus correos o mande la información a otro lado. Lo mismo sucede en las redes sociales, donde aunque dos personas no sean amigas, si tienen un amigo en común que recibe un link infectado, inevitablemente lo vas a ver porque Facebook permite que veas las noticias que le llegan a tu amigo”. BitDefender también cuenta con otras soluciones de seguridad online, como Quickscan, que escanea tu máquina en menos de un minuto la primera vez, y en hasta 10 segundos en sucesivas ocasiones. “Internamente la llamamos “González”, por Speedy González, y consiste en un applet o componente de seguridad que se ejecuta en los navegadores Web Firefox y Explorer, sin afectar ni interrumpir otros programas antivirus o firewalls instalados en el equipo”. Otro aspecto muy importante protegido por BitDefender es el servidor de correo, con soluciones disponibles para ambientes Windows y Linux. “Existe un mito alrededor de los sistemas Linux y Mac, que asegura que son inmunes a virus; pero no es cierto. Lo que sucede es que son buenos sitios para alojarlos, aunque no los activen”. Anteriormente, los llamados piratas informáticos se dedicaban a crear virus e infectar máquinas, casi siempre plataformas Windows por ser las que usa la mayoría, con el único objetivo de ganar reconocimiento. Hoy en día, los hackers están hambrientos de información que les pueda generar ganancias económicas, razón por la cual los datos bancarios o los contactos de alguien importante se convierten en los botines más buscados; y iPhone y equipos Mac son los más utilizados por las personas con mayores ingresos. - CWV R esearch In Motion (RIM) anunció recientemente la disponibilidad de BlackBerry Protect, una aplicación gratuita que permite a los usuarios crear una copia de seguridad de los datos de su smartphone en los servidores de RIM, para luego restaurarlos en caso de pérdida o robo. También se puede localizar en un mapa su ubicación, mandar un mensaje al teléfono, hacerlo sonar al volumen máximo y, en caso extremo, bloquearlo al cambiar su clave de acceso o borrar todos su contenido de forma inalámbrica, todo esto en forma remota desde su PC o Mac accediendo a una página WEB de RIM dedicada a tal fin. Por el momento, está disponible, en su versión beta abierta en el BlackBerry App World Test Center (www.blackberry.com/ appworld). BlackBerry Protect permite, en caso de que su teléfono inteligente BlackBerry se haya extraviado o sea robado, la administración remota del dispositivo, limpieza remota, bloqueo remoto y pantalla “Lost and Found”. También, la activación remota de timbre alto, cell tower y seguimiento del dispositivo GPS, copia de seguridad Over the Air (OTA) y restauración de contactos y calendario, memos y tareas, navegador de favoritos, mensajes de texto. Cuenta además con una administración basada en el sistema BlackBerry ID, en el portal para usuarios finales basado en Web y acceso a centros de llamada con operadores. Si está interesado en conocer más acerca de BlackBerry Protect puede ingresar a www.blackberry.com/protect. 12 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL / Seguridad Almacenamiento seguro en la Nube para las Pymes Peter Cernik, CWV - @tecnologo L a organización venezolana Private IP Services (PIPS), con instalaciones en EE.UU. llega con una nueva solución de almacenamiento que su Presidente, Gerardo Sandoval, asegura es viable para organizaciones pequeñas, incluso individuos, y que toma en cuenta las dificultades de conectividad presentes en muchos países de la región. Peter Cernik – Computerworld (CWV): En ocasiones hemos dudado de la viabilidad de usar la Nube para aplicaciones estratégicas que requieren ser usadas continuamente, por aquello de las regulares interrupciones y la inconstante calidad de los servicios de internet. ¿De qué se trata este nuevo servicio que está ofreciendo PIPS? Gerardo Sandoval (GS): Es un producto que tenemos dos años gestando y no es más que una herramienta que nos permite resguardar nuestros activos informáticos. Cuando hablamos de resguardar nuestros activos informáticos no pensemos que está dirigido solamente a empresas y corporaciones con información digital, este producto va dirigido igualmente a las personas que ya no tienen esa cajita de cartón en el closet guardando las fotos, sino que todas esas fotos –y otros recuerdos- las tienen guardadas en laptop. Tenemos documentos y toda la información que se ha vuelto prácticamente indispensable, pero que hemos transformado -afortunada o desafortunadamente- a un formato digital. Esta herramienta se encarga de hacer respaldo automatizado de todas aquellas carpetas que le indiquemos y va colocando esta información en la nube. CWV: Dices que es especialmente interesante para individuos y pequeñas empresas, donde no siempre tenemos un especialista a la mano… GS: La instalación es muy sencilla. Tal como instalar un software antivirus. Adicionalmente tiene una funcionalidad de pen drive virtual ilimitado, que nos permite, una vez que la computadora está respaldada, acceder a esa información a través de un panel web al que inclusive se puede acceder desde cualquier teléfono móvil que tenga un browser y conexión a internet, desde donde podemos descargar y visualizar la información que tenemos resguardada en la nube, como dije, a cualquier equipo móvil o fijo, sin ningún tipo de contratiempo, de una manera fácil y efectiva. CWV: Ya hemos comentado en otras oportunidades sobre la ‘comoditización’ del espacio en disco, de cómo el espacio en disco no es exactamente lo que se está vendiendo en los data center, sino que se están ofreciendo otros servicios… ¿Si no es espacio en disco lo que estás ofreciendo, qué es lo que recibe el usuario? GS: Ciertamente, por eso, en cuanto al espacio de almacenamiento, la oferta es espacio ilimitado. Es cierto, por otro lado, que un equipo de almacenamiento si es más costos cuanto más espacio ofrezca. A pesar de que el precio por gigabyte es cada día más pequeño, lo cierto es que hay un precio por el equipo. Igual, es real, en cuanto a servicios, que el almacenamiento cada día se hace más commodity y mientras más comoditizado más económico. Por ende, lo que ofrecemos la seguridad de tener los datos respaldados en equipos de mayor robustez y con capacidades de redundancia que ofrezcan tranquilidad de que los datos están seguros y bien resguardados. CWV: Entiendo que eso no significa que cada semana o cada mes o el tiempo que usted decida va a tener que tomar esos 300 megabyte, gigabyte o terabyte que el usuario tiene, ya sea de datos importantes de la empresa o información personal, como fotografías y música y subirlo a la Nube. Suponemos, va a escoger para guardar solo lo que hace falta copiar, ya sea porque lo ha agregado o cambiado… GS: Nuestros sistemas de almacenamiento están basados en “deduplicación”, con la intención de poder garantizar la capacidad de almacenamiento de nuestros clientes. La deduplicación nos permite poder almacenar más contenido, más información en menos espacio real. Hablamos en este caso de una especie de respaldo continuo que el sistema revisa regularmente, para determinar cuáles archivos cambia o agrega, de modo de mantener más o menos el tiempo de respaldo una vez al día, por lo que vamos a tener disponible en línea, como mínimo, el respaldo de ayer. CWV: Tengo la impresión que en nuestros países, a lo mejor también en otras regiones, no hay una cultura de respaldo dentro de las pequeñas empresas, lo mismo, o peor, en el caso de los datos resguardados por las personas. GS: Cuando le pregunto a alguien sobre su respaldo. Desde cuándo no hace un respaldo, por regla general las pocas personas que acostumbran hacerlo responden que lo hicieron la semana pasada ¿Sabe cuántos archivos han cambiado desde la semana pasada hasta hoy en su computador? ¿Cuántos recuerda? Generalmente hay horas de trabajo involucradas en ese tiempo, entre respaldo y respaldo que se puede perder, eso nos preocupa, por supuesto en cuanto a esta iniciativa que estamos lanzando, sino también porque provoca ineficiencias, grandes pérdidas de tiempo y de oportunidades en Venezuela al igual que en otros países de América Latina. Los usuarios deben saber que nuestro producto se llama FácilBackup con mucha razón… Es que es fácil. No hay motivo para dejar de usarlo. La versión de FácilBackup para pequeñas y medianas empresas nos permite, desde un solo panel de control, controlar la información de todos los equipos que se encuentran dentro de la organización. Esto implica que, si, en un ejemplo negado uno de los empleados se moleste y decida borrar la información del computador, desde un panel maestro podemos restaurar la información o tener acceso a la misma sin dificultades. CWV: Hay un aspecto legal en todo esto que mencionas. Estas ofreciendo guardar de manera segura, en tus instalaciones, mucha información. En algunos casos privada, en otros casos de alto valor para las corporaciones ¿Cuál es tu situación legal respecto a eso? ¿Cómo representas a la empresa y le das seguridad al usuario? GS: Regularmente la preocupación de cualquier organización en cuanto a la privacidad de su información es crítica. Estamos claros que la información de una organización es de la organización, nadie quiere apropiarse de ella. Para hacerlo más fácil lo que hacemos es simplemente que la información al momento de salir del computador del usuario es encriptada y solamente puede ser leída por el usuario que la encriptó, es decir que de la única forma que alguien pueda leer la información es que lo haga desde el mismo computador que fue instalada y que posea, el usuario, la clave que obviamente identifica a este usuario. Nosotros, y los demás servicios de Data Center como el nuestro, no manejamos información. Para nosotros los archivos son simplemente paquetes de datos encriptados que no se pueden leer. No queremos y evitamos tener acceso a cualquier información, porque realmente lo que nos interesa es garantizar que esos respaldos estén allí para cuando suceda lo imprevisto. CWV:¿Qué hay para las grandes empresas? GS: La versión personal cuenta con espacio ilimitado, mientras que la versión para empresas, que puede dar servicio desde una pequeña hasta una gran empresa, tiene como diferencia clara la cantidad de espacio que va a almacenar y el esquema de tarificación de cada una de ella, aunque podemos anotar que, básicamente, el producto para empresas es el mismo, ya que permite que un solo usuario principal maneje y cree usuarios para cada miembro de la organización y desde allí tener control total sobre el esquema de respaldos, qué usuarios han hecho respaldos y cuáles no lo han hecho, qué cantidad de espacio, qué cantidad de acción se está respaldando por cada computador, cuándo fue la última vez que se hizo el respaldo. Toda esta información se maneja desde un solo panel de control unificado. Básicamente esa es la diferencia entre el personal y FacilBackup de empresas. El empresarial viene por gigas de capacidad, no es ilimitado, debido a un comportamiento distinto en la forma como operan las empresas y el tipo de servicios que requieren, la cantidad de documentos que genera una empresa, y, muy importantemente, el acceso muy frecuente a los datos que requiere, es decir, las subidas y bajadas de documentos es muchísimo más alta, por lo que tiene un modelo de tarificación distinto. CWV: Probablemente hay empresas medianas que necesitan alojar menos volumen de información que la que yo necesito. Quizás al inicio envío al data center algo más de un terabyte, y después empiezo a cambiar de 100 a 200 megabytes todos los días. ¿Eso es una cantidad regular o es mucho más que los promedios? GS: Regularmente, dentro de un universo de miles de usuarios, el promedio tiene un comportamiento, también promedio. Dentro de todo hay una cantidad de archivos, una cantidad de fotografías, una cantidad de mp3, una cantidad de información que podemos almacenar sin ningún tipo de inconveniente. Ahora bien, una empresa que tiene una gran cantidad de documentos y otros datos, el volumen puede llegar a varios teras de información, o mucho menos, pero lo que marca la diferencia es que la em- presa le da un fin muy distinto a esos datos al que tiene una persona natural. Como personas podemos querer resguardar nuestras fotografías y otros datos para no perderlos, pero como empresa queremos dar acceso a la herramienta a mayor cantidad de personas y con mayor frecuencia. Además, el data center debe garantizar a la empresa niveles superiores de calidad y servicio, mediante SLA y mecanismos extra de seguridad que va a utilizar el dispositivo. CWV: Ya lo mencionamos, pero no conocemos como opinas en cuanto a la situación de conectividad con Internet que puede ser adquirida, a muy alto costo, por grandes empresas, o a relativamente bajo costo, pero con niveles de servicio poco confiables, por pequeñas empresas e individuos. ¿Cómo afecta esto la oferta de PIPS? GS: En promedio la conexión en Venezuela nos da alrededor de 50k de subida. Eso quiere decir que la primera vez que hagamos respaldo va a tardar un poco, pero posteriormente el proceso de respaldo se lleva a cabo en unos minutos, así que por ahora no hay un problema de planificación de anchos de banda. Obviamente que si la versión empresarial tiene muchísima más capacidad de stream para los usuarios. La versión empresarial permite subir los archivos a una velocidad hasta 5 veces más rápida que un fácil backup de personas. CWV: El problema de la conexión no es solamente que tiene poca velocidad sino que se interrumpe. ¿Qué pasa si empiezo a subir y se interrumpe y arranco otra vez? GS: El software tiene un mecanismo que nos permite chequear si se interrumpió la conexión, lo cual ciertamente es común. Al momento que la conexión vuelve, resume el envío o recepción de datos sin necesidad de comenzar desde cero, es decir, que mantiene la continuidad. CWV: Veo que entregas un CD para instalar el software. ¿Es necesario recibir este disco? GS: La intención principal es que el software se baje directamente de Internet o que venga instalado en el computador. Actualmente estamos trabajando con los fabricantes de computadoras en Venezuela con la intención de que venga un FacilBackup pre instalado. Además, estamos próximos a lanzar una versión gratuita de fácil backup con 2 gigas. Se publicará en el sitio web facilbackup.com. CWV: ¿Por qué usar FacilBackup si hay otros servicios en Internet que te permiten guardar información? GS: Porque es un producto que está especialmente diseñado para almacenar información. En lo personal, años atrás acostumbraba utilizar respaldos de información importante en mi correo electrónico Hotmail o Gmail, que no están diseñados específicamente para esto, pero sirven para almacenar algún tipo de información. El problema radica en que las condiciones de servicio de estas empresas no están enfocadas en garantizar que la información se mantenga a largo plazo. Este producto está diseñado para almacenar información, es un producto que está disponible ya y no requiere de divisas para ser contratado. - www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 13 ESPECIAL / Seguridad Cybercriminales aprovechan tragedia en Japón para propagar ataques de Phishing Bancario G ustavo Quiñones, gerente de Soporte y Capacitación de ESET Venezuela, empresa antimalware con presencia en nuestro país desde 2005, distribuidor exclusivo desde 2009 con una red de Partners Autorizados en constante crecimiento, informó que recientemente, se recibieron en el Laboratorio de ESET Latinoamérica muestras de correos electrónicos que, valiéndose de la lamentable catástrofe ocurrida en Japón, buscan la propagación de códigos maliciosos. Según Quiñones, el dinero siempre atrae a los criminales y en la actualidad la mayor parte de la población interactúa de alguna manera con equipos informáticos y se conecta a Internet, la presencia de usuarios inexpertos o desinformados y compañías sin políticas de seguridad definidas, constituyen un caldo de cultivo ideal de víctimas potenciales para los criminales. Existen muchísimas oportunidades para el crimen: los relacionados directamente al dinero (Banca electrónica, E-Commerce), los relacionados indirectamente (Publicidad), ataques dirigidos, etc. Eso explica el crecimiento exponencial de esta industria y la razón por la que, recientemente hay mayor desarrollo de software malicioso que de software legítimo a nivel mundial. Quiñones señala que hay numerosas formas de propagación. Sin embargo, hay dos de éstas que se destacan: Aquellas que utilizan las vulnerabilidades presentes en el sistema operativo o en las aplicaciones del equipo del usuario (Gusanos) y también es cada vez más común la utilización de técnicas de Ingeniería Social, con el fin de infectar a grandes cantidades de usuarios desprevenidos (Troyanos y Rogues). “Durante este mes se destaca la lamentable utilización de estos trágicos eventos acaecidos en Japón y las alertas de Tsunamis generadas a partir de ellos para la propagación de códigos maliciosos. Recientemente en el Laboratorio de ESET en Latinoamérica fue analizado un correo electrónico que decía contener un enlace a un video que muestra más de 5.000 víctimas encontradas en la playa de Ojika, pero en realidad se trataba de un enlace a un Troyano detectado por nuestros productos como Win32/TrojanDownloader.Banload.PMI que, una vez ejecutado, intenta infectar al equipo con otros tipos de malware en búsqueda del robo de credenciales del usuario, ya sean bancarias o de mensajería instantánea”, agregó Quiñones. El gerente explicó que “una vez infectado por otros códigos maliciosos el equipo es víctima de un ataque de phishing a través de la modificación del archivo host y orientado principalmente a la banca brasilera. La amenaza modifica la entrada en el registro del sistema para que la misma se ejecute cada vez que se inicia el equipo. Estas amenazas son detectadas como Win32/Spy.Banker.VJU y Win32/Qhost. Banker.FN dos troyanos bancarios”. Este caso hace uso de técnicas de Ingeniería Social en donde se busca llamar la atención de la mayor cantidad de usuarios posible, valiéndose de la preocupación generada por la catástrofe que azota a Japón y sus víctimas. Japón no es el primer caso Desafortunadamente este tipo de prácticas no son nuevas, todo lo contrario, ya que se vuelven práctica durante acontecimientos importantes. Ya antes otras catástrofes fueron utilizadas para la propagación de malware por ejemplo el terremoto en Nueva Zelanda o la situación de los Mineros en Chile. Medidas preventivas ante las amenazas informáticas: - Consultar siempre las fuentes confiables y conocidas. - No seguir enlaces de sitios desconocidos que refieran a noticias impactantes o videos inéditos acerca del suceso - No enviar dinero a fundaciones de caridad que no hayan sido confirmadas como legítimas. - No seguir enlaces enviados por algún contacto conocido hasta no confirmar efectivamente que dicha persona lo haya enviado. - Contar con un software de protección antivirus óptimo con capacidades proactivas. - Y por último, ser conscientes al momento de buscar información de las amenazas existentes en el mundo de la informática, ya que en cualquier momento nos podemos topar con ellas. “En ESET creemos firmemente que de la combinación entre una herramienta tecnológica, la educación y la creación de conciencia en los usuarios se obtienen los mejores resultados en relación a la seguridad de la información. Y ponemos a disposición de la comunidad sitios como http://blogs.eset-la.com/laboratorio y www.esetuniversity.com en donde podrán encontrar información actualizada desde el Laboratorio de Investigación y las últimas tendencias en seguridad informática” finalizó Quiñones. Si desea mayor información de ESET consultar la siguiente dirección web: www.eset.com.ve Es importante destacar que precisamente durante los sucesos o fechas importantes es cuando los cybercriminales incrementan su actividad valiéndose de técnicas como la de ataques Black Hat SEO, que no es más que una técnica que busca posicionar en los principales buscadores Web sitios con contenido maliciosos. Adicionalmente, es muy común la utilización de noticias impactantes o atractivas distribuidas a través de redes sociales o correos electrónicos para enviar amenazas. En este sentido, hay que tener especial cuidado cuando se utilizan las redes sociales, el correo electrónico o se tiene la intención de acceder a un sitio web de dudosa reputación. Ahora bien según Quiñones la pregunta obligada es: “¿cómo percatarse de que un resultado de una búsqueda es un sitio malicioso o no? Esto puede resultar complicado de reconocer para un usuario inexperto, por lo que cobra importancia contar con un software de protección Antivirus, a fin de reducir al máximo las posibilidades de infección en caso de haber ingresado a un sitio malicioso, pues todo aquel que interactúa con un equipo informático puede ser una victima potencial de la industria del cybercrimen, incluso aquellos que trabajan en plataformas como GNU/Linux o Mac OS ya que los atacantes buscan constantemente nuevos vectores de infección para potenciar sus ganancias económicas a través del malware”. J-00210600-0 ESET, Venezuela 14 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL / Seguridad DDI Solutions y Kaspersky Labs de la mano para proveer software de seguridad al mercado venezolano Tras haber sido certificada como Gold Partner y a la espera del reconocimiento como Socio Platinum a finales de año, esta empresa local de TI pone a la disposición de usuarios –tanto particulares, como corporativos- todo el portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el reconocimiento mundial como uno de los cuatro mejores distribuidores de software de seguridad. Velia Trias, CWV - @nenavelia S tanislav Dalence, director Comercial de DDI Solutions, conversó con Computerworld Venezuela acerca de las bondades de los productos que comercializa en el país y son creados por Kaspersky Labs; compañía rusa fundada en 1997 y conocida como la más eficaz en cuanto a soluciones antimalware se refiere. De hecho, de acuerdo con cifras publicadas en el sitio web latam.kasperskylabs. com, más de 300 millones de usuarios de todo el mundo están protegidos por su tecnología. CWV: ¿Cuáles son las principales amenazas a las que se enfrentan los usuarios de computadoras hoy en día? S.D.: La computación ha evolucionado. Ya no estamos hablando de hackers que buscan burlar los sistemas de seguridad de una empresa para modificar sitios web por pura diversión, sino que ahora nos enfrentamos a peligros como el robo de información y la sustracción de data vital de personas y compañías, con el objeto de ganar grandes sumas de dinero. Un simple firewall no garantiza la protección de los equipos, pues existen virus que entran por otras vías, como por ejemplo el correo electrónico y las redes sociales, y no son detectados ni bloqueados. Es en estos casos cuando soluciones robustas, como las desarrolladas por Kaspersky Labs, en- tran en acción e impiden los ataques; e incluso alertan a los usuarios cuando sus máquinas son vulnerables a los mismos para que puedan prevenirlos a tiempo. CWV: ¿Por qué escoger las soluciones de seguridad de Kaspersky Labs en vez de otras soluciones disponibles en el mercado? S.D.: El software antimalware, desarrollado por Kaspersky Labs, cuenta con el aval de especialistas en virus basados en Ecuador y Brasil, desde donde analizan las amenazas que se producen en Latinoamérica y crean sistemas adecuados para bloquearlas y proteger las computadoras. Asimismo ocurre en el resto del mundo, ya que la empresa cuenta con personal calificado en puntos estratégicos de cada región, para detectar y suprimir todo tipo de ataques que puedan surgir violentar redes y equipos. CWV: ¿Cuáles soluciones de Kaspersky Labs están disponibles en el país, a través de DDI Solutions, y para qué tipo de usuarios? S.D.: Los productos de Kaspersky Lab están diseñados para usuarios del hogar y compañías de todo tamaño, desde redes conformadas por unos cuantos computadores, hasta redes corporativas más grandes. En el sitio web www.antiviruscorporativo.com, se puede visualizar toda la gama de productos que ofrecemos; así como también pedir presupuesto en línea. Eugene Kaspersky y Stanislav Dalence Para el sector corporativo, Kaspersky Open Space Security cumple y excede todos los requisitos necesarios para garantizar la completa protección de las redes. Es compatible con cualquier tipo de nodos de red, protege contra todos los tipos de amenazas informáticas, incluye una opción para solicitar soporte técnico en línea, seguridad para usuarios remotos, funciona en paralelo con soluciones de seguridad de otras compañías, uso eficiente de los recursos de la red, administración centralizada y protección inmediata después de la compra. Por su parte, Kaspersky Business Space Security garantiza protección de alta calidad para activos de información contra todo tipo de amenazas en Internet. Ofrece protección para estaciones de trabajo, teléfonos inteligentes y servidores de ficheros contra todo tipo de amenazas informáticas, previniendo epidemias de programas maliciosos y manteniendo los datos seguros y totalmente accesibles a los usuarios de los recursos de la red. Esta solución está específicamente diseñada para satisfacer las crecientes demandas de servidores que operan con sobrecargas, es compatible con sistemas de 64 bits, Apple, Linux y VMWare. Kaspersky Enterprise Space Security garan- tiza el flujo libre de información dentro de la propia empresa y con el exterior. La solución incluye funcionalidades para la protección de estaciones de trabajo, dispositivos móviles y servidores contra todo tipo de amenazas informáticas contemporáneas, eliminando los virus del correo y manteniendo la información segura y los recursos de la red totalmente accesibles a los usuarios. Provee protección antivirus para los servidores de correo Sendmail, Qmail, Postfix y Exim; análisis de mensajes, bases de datos y otros objetos en los servidores Lotus Notes/ Domino y Microsoft Exchange, incluyendo carpetas públicas. Bloquea de correos masivos y epidemias virales. Kaspersky Total Space Security garantiza una protección integrada de las redes corporativas de cualquier tamaño y nivel de complejidad, contra todo tipo de amenazas en Internet. Controla todos los datos entrantes y salientes, incluyendo correo electrónico, tráfico de correo y todas las interacciones de red. Integra funcionalidades para la protección de estaciones de trabajo y dispositivos móviles, garantizando un acceso seguro y rápido a los recursos de la red e Internet, así como comunicaciones seguras por correo electrónico. - Para Gemalto 2011 será el año de crecimiento de tarjetas con tecnología EMV G Giorgio Baron, CWV - @beartwo emalto (Euronext NL 0000400653 GTO), empresa mundial experta en seguridad digital, con facturación anual por €1.906 millones en 2010, y más de 10.000 empleados que trabajan desde 75 oficinas y centros de investigación y de servicios ubicados en 41 países, apuesta al crecimiento este año del mercado EMV, el estándar global para las tarjetas bancarias, con soporte de todas las principales marcas de tarjetas de crédito internacionales. Así lo confirmó Dimas Gómez, director de Mercadeo para América Latina Secure Transactions de Gemalto en entrevista con Computerworld Venezuela, quién explicó que las tarjetas EMV cuentan con un microprocesador embebido y software con funciones de seguridad que operan junto con la red de autorización de la transacción de pago para prevenir el fraude con tarjeta y el robo de identidad y brindarles a los consumidores una mayor protección. A diferencia de las tarjetas que sólo incluyen la banda magnética, las transacciones con tarjetas inteligentes no pueden clonarse fácilmente, lo que constituye una de las principales fuentes de fraude en toda Lati- noamérica. “2011 será un año de crecimiento en América Latina para el mercado EMV, el resto de los países de la Región que aún no han comenzado, iniciarán sus proyectos este año. Gemalto tiene el compromiso de compartir su experiencia en este proceso con los principales bancos emisores de la Región”, informó Gómez. En Latinoamérica Gemalto tiene fuerte presencia con plantas de fabricación, centros de personalización y oficinas comerciales. Tanto en Brasil como en México cuentan con dos plantas de fabricación, un centro de personalización de tarjetas financieras y oficinas comerciales. Colombia y Argentina tienen presencia local de Gemalto con oficinas comerciales. Gemalto, explicó, está presente de manera importante en América Latina en sus tres unidades de negocio: Mobile Com, proveedora a nivel mundial de tarjetas SIM para teléfonos celulares y en plataformas OTA (Over the Air). Además Mobile Com está a cargo de soluciones y servicios tales como: Mobile Banking, Mobile Wallet, etc. La segunda unidad es la de Secure Transactions, que además de ser relevante en el mercado de tarjetas bancarias con chip, tiene un posicionamiento importante en el mercado del transporte público con tecnología contactless y en los sistemas de lealtad utilizando tecnología chip. Y la tercera división es la relacionada con Government Programs & Security, proveyendo pasaportes electrónicos, soluciones completas de sistemas de identificación gubernamental como cédulas de identidad inteligentes, ePassports, licencias de conducir inteligentes, soluciones de seguridad para E-Banking y sistemas de autenticación fuerte para corporaciones y entidades financieras. “Podemos resaltar la participación de Gemalto en los procesos de migración EMV, donde hemos sido responsables de llevar los procesos de consultoría especializada de migración en países como México, Venezuela, Colombia, Brasil y Chile. Además de estar siempre presentes apoyando a los emisores financieros en cada nuevo proyecto EMV en la Región”. En Venezuela y en Secure Transactions, están presentes en conjunto con su socio comercial y tecnológico Newtech Solutions Group. “En el proceso actual de migración a chip de la banca venezolana, Gemalto está presente en los principales bancos del país apoyándolos en sus procesos de migración. Este proceso, que se está llevando de manera agresiva en Venezuela, permitirá que en un plazo de tiempo mucho más corto de lo habitual los usuarios del sistema financiero venezolano cuenten con tarjetas de pago con un alto nivel de seguridad que reducirán de manera importante el riesgo de fraude”, dijo el ejecutivo. CWV: ¿Cómo es la tecnología detrás de esas tarjetas inteligentes? DG: Las tarjetas de Microprocesador de Gemalto cuentan con los últimos avances en seguridad física lo que las convierte en pequeñas cajas fuertes de datos. La seguridad lógica recae sobre el diseño de los sistemas operativos residentes en el chip y soportados en algoritmos criptográficos de llave simétrica tal como 3DES, en caso de requerirse niveles de seguridad superiores es posible también contar con criptografía de llave pública (PKI). Es importante resaltar que en los más de mil millones de tarjetas EMV que se encuentran hoy en circulación en el mundo no se han reportado casos de clonación del chip de dichas tarjetas. - COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 2 - Año 2011 15 ESPECIAL / Seguridad - Cobertura Internacional En San Francisco RSA 2011: Seguridad enfocada en Nube, novedosos productos y apuesta a Latinoamérica más complejos de los estafadores afinando sus técnicas, dice que depende mucho de los mismos usuarios. “La generación que viene está acostumbrada, pero la de nuestros padres aún hoy no usan equipos tecnológicos y menos saben sacar dinero de un cajero”, dijo. Clelia Santambrogio, CWV - @bella_ctj D urante la reunión anual de la división de seguridad de EMC, “Conference RSA 2011”, llevado a cabo en la ciudad de San Francisco y en el marco de la celebración de los 20 años del desarrollo del sistema de criptografía creado por la compañía, RSA afianzó la idea de que la “industria de la seguridad se está enfocando en la Nube. “Cloud, Cloud, Cloud es lo que se escucha. La virtualización es la columna central para el desarrollo de servicios en la nube seguros y confiables.”, dijo Art Corviello, Executive Vicepresident de EMC y Executive Chairman de RCA en la apertura del evento. En su discurso, el ejecutivo dio a conocer una nueva visión de EMC “pruebas no promesas, creando la nueva nube”. EMC hoy reta a la idea general de que la Nube puede ofrecer y cumplir con condiciones de seguridad, confiabilidad y rendimiento en cualquier proceso de negocios inclusive para aquellos clientes que tienen los más estrictos requerimientos regulatorios. Esto puede ser logrado, dijo Corviello, reinventando los comportamientos de seguridad de largo plazo y usando las tecnologías en nuevas formas creativas. “Establecer control y visibilidad sobre la Nube es el reto dominante de la seguridad que impide que las organizaciones se dediquen completamente a los ambientes de Nube hoy en día y es un problema fundamental que EMC está comprometida en resolver”, destacó. “La promesa es que tu sí puedes lograr seguridad en la Nube y la promesa es que nosotros fundamentalmente podemos diferenciarnos en dar seguridad como nunca se había hecho antes. Aprovechando la tecnología de virtualización nosotros podemos demostrar control y visibilidad de los elementos clave de la confianza en los ambientes de la Nube”. En este sentido recalcó que la virtualización y el cloud computing comparten el mismo subyacente objetivo de seguridad de ofrecer la información correcta a la gente correcta basada en “una creíble y confiable infraestructura y en un sistema que puede ser gobernado y manejado”, describió. Las novedades Cloud de RSA Consciente la división de seguridad de EMC de que aún impera la desconfianza por parte de las empresas de adoptar el modelo de Cloud por los cambios en las regulaciones, una de las novedades presentadas este año es el RSA Cloud Trust Authority, grupo de servicios basados en la nube y diseñados para facilitar las relaciones entre clientes y proveedores de servicios cloud, el cual fomentará la confianza necesaria para que las organizaciones adopten el cómputo en la nube para aplicaciones de misión crítica e información confidencial. Para apoyar y fortalecer este requerimiento, se presentó el nuevo MC Cloud Advisory Service with Cloud Optimizer de EMC Consulting, que ayuda a los clientes a crear una estrategia de nube balanceada, que vaya desde arquitecturas legacy a través de proveedores de servicios en la nube al costo más bajo sin descuidar los objetivos de confiabilidad. Y para generar mayor confianza a las pequeñas y medianas empresas, fue presentado el RSA® Authentication Manager Express, con la misma tecnología basada en riesgos de RSA usada para proteger millones de transacciones en línea, todos los días, y más de 250 millones de identidades en todo el mundo, ahora disponible en un paquete listo para usar por los negocios de cualquier tamaño y en especial para las Pymes. RSA Authentication Manager Express, disponible a partir del primer trimestre de 2011, es un sistema de autenticación basado en riesgos y según demanda diseñado para que las organizaciones puedan proporcionar hasta 2.500 usuarios finales con acceso seguro a datos y a aplicaciones del negocio por medio de los portales en línea y las VPN (Virtual Private Networks) con protocolo SSL. Un vistazo a la región Roberto Regente, vicepresidente de RSA para Latinoamérica y El Caribe, encargado de las operaciones de más de 40 países dentro de la Región que tiene a su mando, confía en que “la Nube va a hacer que la Pyme adopte tecnologías de seguridad más avanzadas”, destacando que en nuestra Región se está registrando en los últimos tres meses un aumento explosivo del fraude, mayormente registrado en el mercado financiero. De acuerdo al vicepresidente, para evitar el fraude hay cosas que se arreglan con tecnología, pero hay muchas otras que hay que arreglarlas con educación. Además de los temas cada vez CWV: ¿Cómo RSA le ofrece seguridad a los dispositivos móviles? RG: Esta es una tendencia que no hay cómo pararla. Cada vez más la gente tomará el dispositivo que quiera sea una notebook o un iPad. Las grandes corporaciones deberán manejar la seguridad basada en riesgos. Hay que señalarle a las empresas qué datos son críticos para su negocio, basado en análisis e indicarles a qué tipos de riesgos estos datos están expuestos. Después Es un camino sin regreso. En el mundo hoy hay más servidores virtuales que físicos y Latinoamérica está siguiendo la misma tendencia. CWV: ¿Cómo está ahora la adopción del Cloud en Latinoamérica? RG: En franco crecimiento. Las tasas de adopción están en doble digito, no sólo para las aplicaciones básicas, sino para las de misión críticas cada vez más. La idea es usar primero el Private Cloud para que se adopte el concepto de Cloud. En una segunda etapa y cuando se tenga más confianza, poder tercerizar el servicio. El modelo Cloud es dinámico y se ajusta a cada necesidad del cliente. Los deseos de un CEO de Seguridad Los representantes de la prensa latinoamericana tuvimos la oportunidad de conversar unos minutos con Art Corviello quién como cabeza mundial de una empresa dedicada a la seguridad de TI, nos confió cómo se lograría obtener la seguridad perfecta en TI. “El costo de implementación de la seguridad, el costo de mantener la seguridad, siempre chocan unos con otros, y muchas veces la facilidad de uso es lo que menos cuesta, muchas veces la facilidad de uso es la más costosa, y muchas veces la facilidad de uso es menos segura y a veces la mayor seguridad es más costosa. Roberto Regente que se sepa esto, se establecerán controles que le permiten controlar, manejar a disposición del dato crítico a este riesgo. Puede ser desde una gran consola que permite monitorear qué pasa cuando hay una pérdida. RSA tienen soluciones para los móviles como el Secure Operating Center. Tenemos soluciones y el cliente puede establecer prioridades. CWV: Las Pymes latinoamericanas cómo están en el tema de seguridad. Son reactivas ante los ataques o al contrario, ya saben que tienen que tener protección y son preventivas RG: Las Pymes están cambiando, están saliendo de una modalidad reactiva y yendo hacia una modalidad más preventiva y saben que deben estar protegidas. La mentalidad de la pequeña y mediana empresa está cambiando y es cuestión de tiempo. La sofisticación de los ataques también están cambiando y cada vez que un país sube sus umbrales de protección, el fraude migra geográficamente a otro país o a la competencia. En Latinoamérica hoy el conocimiento de tener la básica protección ya es muy común. Saben que deben tener un firewall, protegen su entorno y creo que la próxima etapa es la Nube, un buen camino para la Pyme con la que podrá tener una infraestructura confiable y de bajo costo. La Nube va a hacer que la Pyme adopte tecnologías de seguridad más avanzadas. Art Corviello Tenemos que crear un balance. La seguridad tiene que ser el centro de información y transacción dentro de un ambiente virtualizado, tiene que ser embebida y automatizada, tiene que tiene que estar basada en riesgos y estar adaptada al comportamiento. necesitamos entender el comportamiento de la información y cómo la información viaja, dónde va, quién la usa, necesitamos entender el comportamiento de los aparatos y por qué a veces tenemos tanto tráfico a través de un equipo, por qué tenemos tanto tráfico a través da las máquinas virtuales y esta es no es la manera que el sistema normalmente funciona, por lo que esta combinación de información y límites lógicos y este concepto de adaptación basado en riesgo, es así cómo yo veo la seguridad perfecta. -