rsa 2011: seguridad enfocada en nube, novedosos …cwv.com.ve/cwv2_1.pdf · ibm revela datos...

16
EDICIÓN 2 / 2011 - AÑO XXV - Bs. 8,00 - 16 Páginas www.cwv.com.ve / www.cwven.com - @CWVen INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071 Próxima Edición: Telecomunicaciones y Movilidad D urante la reunión anual de la división de seguridad de EMC, “Conference RSA 2011”, llevado a cabo en San Francisco, EE.UU, RSA afianzó su posición que la industria de la seguridad se está enfocando en la Nube y que la virtualización es la columna central para el desarrollo de servicios seguros y confiables. - Pág 15 RSA 2011: Seguridad enfocada en Nube, novedosos productos y apuesta a Latinoamérica Cybercriminales aprovechan tragedia en Japón para propagar ataques de Phishing Bancario Pág 13 Blackberry Protect: Ubicas tu teléfono celular de forma inalámbrica Pág 11 L a organización venezolana Private IP Services (PIPS), con instalaciones en EE.UU. llega con una nueva solución de almacenamiento que su presidente asegura es viable para organizacio- nes pequeñas, incluso individuos, y que toma en cuenta las dificultades de conectividad presentes en muchos países de la región. - Pág 12 Almacenamiento seguro en la Nube para las Pymes DDI Solutions y Kaspersky Labs de la mano en software de seguridad T ras haber sido certificada como Gold Partner y a la espera del reconocimiento como Socio Platinum a finales de año, esta empresa local de TI pone a la disposición de usuarios –tanto par- ticulares, como corporativos- todo el portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el reconocimiento mundial como uno de los cuatro mejores distribuidores de soft- ware de seguridad. - Pág 14 Estudio Global de Riesgos de TI de IBM revela datos interesantes en materia de seguridad 78 % de los profesionales encuestados señalan que la seguridad informática es la preo- cupación número uno en las empresas, aunado al poco presupuesto, falta de apoyo de la alta geren- cia y carencia de planes. - Pág 5 Especial Seguridad

Upload: haminh

Post on 17-Mar-2018

221 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

EDICIÓN 2 / 2011 - AÑO XXV - Bs. 8,00 - 16 Páginas www.cwv.com.ve / www.cwven.com - @CWVen

INSTITUTO POSTAL TELEGRAFICODE VENEZUELA IPOSTEL

Permiso Nº 164de fecha 20/08/1996

Servicio de Porte Pagado

Depósito Legal: pp 198501 DF 176Si el destinatario es incorrecto por favor devolverlo a:

A.P. 76276. Los Ruices Caracas 1071

Si el destinatario es incorrecto

favor devolverlo a :

A.P. 76276 Los Ruices Caracas 1071Próxima Edición: Telecomunicaciones y Movilidad

Durante la reunión anual de la división de seguridad de EMC, “Conference RSA 2011”, llevado a cabo en San Francisco, EE.UU, RSA afianzó su posición que la industria de la seguridad

se está enfocando en la Nube y que la virtualización es la columna central para el desarrollo de servicios seguros y confiables. - Pág 15

RSA 2011: Seguridad enfocada en Nube,novedosos productos y apuesta a Latinoamérica

Cybercriminales aprovechan tragedia en Japón para propagar ataques de Phishing BancarioPág 13

Blackberry Protect: Ubicas tu teléfono celular de forma inalámbricaPág 11

La organización venezolana Private IP Services (PIPS), con instalaciones en EE.UU. llega

con una nueva solución de almacenamiento que su presidente asegura es viable para organizacio-nes pequeñas, incluso individuos, y que toma en cuenta las dificultades de conectividad presentes en muchos países de la región. - Pág 12

Almacenamiento seguro en la Nube para las Pymes

DDI Solutions y Kaspersky Labs de la mano en software de seguridadTras haber sido certificada como Gold Partner

y a la espera del reconocimiento como Socio Platinum a finales de año, esta empresa local de TI pone a la disposición de usuarios –tanto par-ticulares, como corporativos- todo el portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el reconocimiento mundial como uno de los cuatro mejores distribuidores de soft-ware de seguridad. - Pág 14

Estudio Global de Riesgos de TI de IBM revela datos interesantes en materia de seguridad78% de los profesionales encuestados señalan

que la seguridad informática es la preo-cupación número uno en las empresas, aunado al poco presupuesto, falta de apoyo de la alta geren-cia y carencia de planes. - Pág 5

Especial Seguridad

Page 2: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

2 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

NACIONALES / Actualidad

COMPUTERWORLDVENEZUELA

EDICION Y REDACCIÓNEditora:

Clelia Santambrogio(CNP 7894)

[email protected]

Colaboradores:Velia Trias

Peter Cernik / Giorgio Baron

Traducciones:Giorgio Baron

DISEÑO GRAFICOY DIAGRAMACION

Giorgio [email protected]

MERCADEO Y [email protected]

Representante VenezuelaCaracas

Teléfonos 0212 976-7423(0414) 1147379(0412) 5969296(0412) 7234243

Representanteinternacional

MiamiWalter Mastrapa

[email protected]

UNIDAD DE NEGOCIOSY TECNOLOGÍAS

INTERNETComputerworld-On-Line

(www.computerworld.net.ve)[email protected]

Webmaster:Giorgio Baron

[email protected]

www.cwv.com.vewww.cwven.com

ADMINISTRACIÓN Y DISTRIBUICIÓNVANTIC, C.A.RIF. J-314749501

Correo: A.P. 76276,Caracas 1071, Venezuela

Ana Judith García+58 212 4169144

[email protected]

DIRECCIÓN GENERALClelia SantambrogioAna Judith García

Peter [email protected]

FotolitoEditorial Metrópolis C.A.

ImpresiónEditorial Metrópolis C.A.

COMPUTERWORLD™

ES UNA PUBLICACIÓN DEIDG, Inc.

3 Post Office SquareBoston, MA 02109.

Copyright © 2006 International Data Group.

All rights reserved.

Leonel da Costa, vicepresidente y ge-rente general para América Latina de Lexmark estuvo en Caracas como

parte de una extensa gira del ejecutivo por todas las geografías de la región con el propósito de ayudar a las empresas a me-jorar su productividad y reducir sus cos-tos mediante el enfoque “Imprima Menos, Ahorre Más” y resaltando la consolidación del modelo de negocios de Lexmark en el mercado venezolano que busca mejorar la infraestructura de documentación en todos los niveles de la organización.

“Hoy, más que nunca, la optimización de la productividad requiere la capacidad de transferir la información con rapidez, efi-cacia y seguridad dentro de la empresa. Esto puede suponer un reto cuando no se dispone de los recursos técnicos para im-plementar la solución óptima. Es por ello que nuestro enfoque permite que los clien-tes tengan como prioridad una reducción en sus costos, reevalúen su infraestructura de gestión de documentos, mejoren la ad-ministración de sus dispositivos y transfor-men los procesos de flujo de trabajo.”, dijo da Costa.

El ejecutivo aprovechó el encuentro con la prensa para resaltar la estrategia de Lexmark, que se traduce en un conjunto de soluciones y conocimientos específicos del sector y una experiencia que le permiti-rá a las compañías venezolanas mejorar su infraestructura de documentación a todos los niveles, integrando las soluciones en sus procesos para garantizar una ejecución coherente sin problemas.

El vicepresidente destacó que la incur-sión de nuevos mercados como el de las Pymes y el de la oficina de hogar, así como la industria en el corporativo, con el ofre-

cimiento de novedosos equipos y un nuevo impulso a la tecnología de inyección de tin-ta, son elementos clave de la estrategia de la subsidiaria en Venezuela.

“Estamos tratando de llevar nuestra tec-nología hacia el sector de las Pymes y ya lo estamos logrando. Estamos entrando más y más en empresas de este tipo y ese será un objetivo para este año. Nos esta-mos expandiendo dentro de las pequeñas y medianas empresas y el mercado de la oficina de hogar. Queremos entrarle a un mercado más especializado porque en-tendemos que nuestras impresoras tienen una tecnología que beneficia a un usuario más sofisticado y que demanda de más tecnología.”, destacó.

Finalmente, dijo que 2010 había sido un buen año para Lexmark. Y los números indican, de acuerdo a un comunicado de prensa, que “la marca creció 9% impulsa-dos por un desempeño récord en ingresos láser, expandimos significativamente nues-tros márgenes operativos, y generamos un flujo de efectivo de más de US$500 mil”. -

Giorgio Baron - CWV - @beartwo

Da Costa de Lexmark nos visitóMicrosoft y Saint, Casa de Software

firmaron recientemente un acuerdo comercial que certifica a este socio

venezolano como Empresa de Desarrollo y Comercialización de Software Indepen-diente (ISV por sus siglas en inglés). El convenio le permitirá al socio distribuir una línea de productos Microsoft, integra-da a sus propias aplicaciones Saint Profes-sional MAS y toda la línea Saint Enterprise de manera unificada a través de su pla-taforma de activación de Venezuela, Perú, Honduras, Costa Rica, Colombia y México.Bajo este acuerdo, cada uno de los pro-ductos contará con un contrato de licencia Microsoft, que acredita a Saint para ofrecer a sus clientes finales una solución empre-sarial completa y unificada, simplificando el proceso de adquisición y compra, pues todo se efectuará bajo una misma plata-forma. -

Saint Casa de Softwaresocio de Microsoft

Digitel Y RIM informaron que ya está disponible en Venezuela el nue-vo servicio BlackBerry Enterprise

Server (BES) bajo la modalidad Prepago para los clientes corporativos y Pyme 412, usuarios de equipos Blackberry.

De acuerdo a Luis Bernardo Pérez, vicepre-sidente Comercial de Digitel, la operadora es la primera en Latinoamérica en ofrecer este servicio para el mercado corporativo y PYME bajo la modalidad Prepago, brin-dándoles a los clientes corporativos 412 los beneficios de tener en sus manos acceso al correo y demás información de la empresa

Para clientes corporativos, el software BlackBerry Enterprise Server® trabaja de la mano de Microsoft® Exchange, IBM® Lotus® Domino® y Novell® GroupWise® y utiliza políticas de control avanzado de encriptación e IT permitiendo de manera segura acceso a correo y otra información corporativa.

“A través de esta nueva modalidad, Digi-tel le brinda a sus clientes empresariales más opciones para mantenerse comunica-dos dónde y cuándo lo requieran. Entende-mos las necesidades de nuestros clientes y trabajamos en función de satisfacerlas” indicó. -

Digitel/RIM:Para clientes empresarialesdisponible servicioBES Prepago

Cyberlux de Venezuela, empresa que distribuye en el país productos de la marca Cyberlux y Frigilux, ratificó su

compromiso para 2011 de seguir ofrecien-do equipos electrodomésticos de las líneas blanca y marrón.

“Nuestro crecimiento lo resumimos en evolución. Hemos vivido una evolución en todos los sentidos: en la línea de produc-tos, en su diversificación y en los consu-midores acostumbrados a las novedades”, dijo Luis Pineda, director Comercial de Cy-berlux de Venezuela, marca que hoy cuen-ta con su propia planta de ensamblaje en donde producen los distintos modelos de cocinas, lavadoras y neveras, “usando tec-

nología de punta y bajo los más estrictos estándares de calidad”.

En el caso de Cyberlux, presentaron la

oferta en DVD y reproductores portátiles “Los DVD son multizona, con puerto USB optimizando cada uno de los aparatos al incorporar este tipo de dispositivo. Por su parte, los reproductores portátiles son realmente livianos y con diseños compac-tos contribuyendo en positivo al transporte de los mismos”, informó el ejecutivo, indi-cando además que ofrecerán reproducto-res con formatos para el usuario juvenil, intermedio y a un público más sofisticado. “Queremos en 2011 tener mucha presen-cia en el mundo del Car Audio”, señaló. -Más información y video con declaraciones del ejecutivo en www.cwv.com.ve

Cyberlux de Venezuela presentó su portafolio 2011

Giorgio Baron - CWV - @beartwo

Page 3: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 3

NACIONALES / Actualidad

Pedro Rion, gerente de Alianzas para Proveedores de Servicios de HP para América Central, Caribe, Puerto Rico

y Venezuela, con se reunió con Compu-terworld Venezuela para presentar la ta-bleta Slate 500 de HP, equipo que ya fue liberado y se comercializa solamente en los Estados Unidos –a US$770- desde no-viembre del año pasado y que se espera esté disponible en Latinoamérica y en el resto del mundo en el mes de junio de este año. También nos presentó una tableta y dos teléfonos celulares con el sistema ope-rativo Web OS, destinados al mercado de consumo masivo y que estarán disponibles al público a finales de este año, una vez concluya el desarrollo de contenido y de aplicaciones dirigidas al mercado latino.

Informó Rion que HP posiciona la Slate 500 de 11” para el usuario corporativo. Cuenta con el sistema operativo Windows 7 Professional, multitouch, disco duro de 64GB, que hace el proceso de buteo muy rápido y memoria RAM de 1GB. “Al tener Windows 7 Professional la hace compatible con todos los protocolos de seguridad de la redes ejecutivas. Hoy en día, más y más los gerentes de sistemas diseñan sus polí-ticas de seguridad y establecen protocolos, algunas ya estandarizadas y otras propias de cada compañía. Cuando un dispositivo no es compatible con los protocolos de se-guridad es imposible que a un usuario le sea permitido pegarse a una red corporati-

va. A los usuarios de otros dispositivos que hay hoy en el mercado y que no cuentan con esa compatibilidad con los protocolos de seguridad, no pueden trabajar pegados a la red de su compañía, y tienen limita-ciones. Con este dispositivo hay 100% de compatibilidad, es un sistema operativo multitarea que corre muchas aplicaciones de todo el universo de Windows que es-tán hoy limitadas en muchas plataformas”, explicó.

Cuenta la Slate 500 con un procesador Atom de 1,6GHz, que la hace de acuerdo al ejecutivo “una tableta con el procesador más rápido que hoy existe en el mercado”. El equipo no es de los más delgados y esto se debe a que tiene una batería que le ase-gura al usuario corporativo una autonomía de más de 6 horas.

Tiene un slot para memoria SD, la cual no sirve para bajar programas adicionales sino solo el poder almacenar data, fotogra-fías y video. Cuenta con un conector USB que permite tener un DVD externo y por allí se pueden bajar aplicaciones. Debajo del slot de la memoria SD hay una bahía para el SIM telefónico 3G, el radio trans-misor está embebido en la máquina y el modem 3G es compatible con las bandas inferiores. Cuenta además con un peque-ño slot que se utiliza para cargarlo o para conectarlo a un pequeño docking station que da la oportunidad de conectar un te-

clado externo o un monitor. Dispone la Sla-te 500 de cámara por ambos lados.

“Al tener modem 3G y conectividad WiFi, puedo conectar un auricular Bluetoh y ha-cer llamadas porque tengo el modem tele-fónico y con la cámara frontal y posterior puedo hacer videoconferencias. Se puede usar como teléfono con el servicio del telé-fono del operador que le da la conectividad 3G. Tenemos un Conectium Manager que administra las llamadas”, explicó.

El equipo cuenta con un lápiz que puede usarse en lugar del dedo y que suple al botón derecho del mouse, muy requerido al correr aplicaciones de Windows. “Nos permite tener manuscrito, tomar notas y se puede cambiar a teclado. Es la facilidad de tomar notas con el lápiz”.

La propuesta con Web OSRecientemente en un evento organizado por HP en San Francisco, la marca presentó equipos con el sistema operativo WebOS: Una tableta, la Touch Pad y dos teléfonos celulares, el Veer y el Pre3, ambos evolu-ción del Pre de Palm, pero hoy los equipos ya llevan la marca HP.

Rión nos los enseño. El Pre3 es un poco más grande, es desplazable y cuenta con un teclado completo. El Veer es más pe-queño. En cuanto a la Touch Pad, es de 13”, unos 10,9”de pantalla útil y también Web OS, a parte de ser un sistema ope-rativo fácil de usar, es compatible con los protocolos de seguridad de las compañías.

“Los dispositivos Plam ya traían desde antes una interfaz llamada Sinergy que a través de una base y de manera magné-tica, el teléfono es cargado. Hoy no solo se usa para cargar sino para transmitir da-tos. Hoy estos teléfonos y la tableta inte-ractúan entre sí de manera que apoyando

el teléfono en un sector de la tableta, se sincronizan los dispositivos”.

De acuerdo a Rion, HP anunció el inicio de la comercialización de estos equipos Web OS en cinco países y hacia finales de año se dará la liberación al resto del mercado.

CWV: ¿Entonces HP venderá teléfonos en todo el mundo?PR: Sí lo hará de manera gradual , porque requiere desarrollar el sistema de aplica-ciones, de reclutar generadores de conte-nido, desarrolladores, seleccionar las apli-caciones que se necesitan en los mercados locales y ofrecerlas junto con los dispositi-vos cuando se comiencen a vender. La idea es ofrecer las aplicaciones más útiles.

La iniciativa de HP con Web OS va mucho más allá de las tabletas y los teléfonos. Ya hicimos publica nuestra intención de poner este sistema operativo en computadoras, impresoras y que a la final, que sea un sistema operativo que te permita interco-nectar dispositivos, compartir aplicaciones y soluciones, ese el objtivo de HP y fue el motivo por el que adquirió Palm, fue ese el interés de ser el dueño del sistema ope-rativo.

CWV: ¿Abandonarán Windows?PR: No lo creo. Tenemos una gran alianza entre las compañías. Hay todo un mundo que usa Windows y creo que hay muchas necesidades y mucha estandarización en torno a Windows. Creo que eso no es po-sible, no lo veo dentro de un horizonte razonable de tiempo, pero sí incorporar el Web OS como sistema operativo de ciertos equipos o incluso como alternativa. -

Más información y video condeclaraciones y muestra de la Tableta enwww.cwv.com.ve

Conocimos la Slate 500 de HPEn exclusiva

Giorgio Baron - CWV - @beartwo

Giorgio Baron - CWV - @beartwo

El Club BPM, el centro ofi-cial del Business Process Management en España

y Latinoamérica, cuya misión es la divulgación y enseñanza de la Automatización y Ges-tión por Procesos en el tejido empresarial y sector público, comenzó con la promoción, conocimiento y formación del BPM en Venezuela.

En Caracas y durante una semana, su director ejecutivo Renato de Laurentiis, desarro-lló una serie de actividades de formación y divulgación, un acuerdo con Computerworld Venezuela para la divulgación y el conocimiento del BPM y sus tecnologías en el país y diversas reuniones con em-presas, tanto del sector pú-

blico como del sector privado.

De acuerdo a de Laurentiis: ”Esta primera visita a Vene-zuela ha sido muy productiva, una excelente oportunidad de aportar la experiencia y co-nocimiento del Club BPM en varios espacios profesionales para explicar, compartir y re-flexionar sobre cómo estas tecnologías contribuyen al desarrollo y mejor gestión y competitividad de las organi-zaciones. Ha sido un viaje que marcará sin duda el camino a seguir en Venezuela, orien-tado a la creación de siner-gias en pro del conocimiento e implantación del BPM en el país.” -Para más información:http://www.club-bpm.com

Club BPM incursionaen Venezuela Afina, multinacional españo-

la dedicada a la distribución de productos y a la presta-

ción de servicios de TI, anunció que la estrategia para este año está orientada de manera especí-fica al segmento correspondiente al mercado de la media empresa conformado por compañías que cuentan entre 25 y 500 emplea-dos. También otro objetivo será el de continuar afianzando su presencia en el mercado Enter-prise.

Alfonso Sanchez, director Re-gional de Afina NOLA y Catalina Herrera, gerente Regional de Marketing NOLA, dieron a cono-cer las perspectivas y planes a ejecutar en Venezuela de ma-nera conjunta con sus canales, resaltando además que durante 2010 su crecimiento había sido

de 33% a nivel mundial con rela-ción al año anterior, en las áreas de Seguridad (36%), Storage Virtual Data Center (SVDC, en 45%) e Infraestructura en 19%. En cuanto a la región NOLA a la que pertenece Venezuela, seña-laron que había crecido un 43%: en Seguridad 5%, SVDC 57% e Infraestructura 14%.

“Segmentación de mercados, ofrecer un ecosistema de solu-ciones integrado por productos, servicios y formación; ayuda, apoyo y cercanía a partners y fa-bricantes, serán las estrategias que seguiremos en 2011. Asimis-mo, estaremos ejecutando, entre otros planes, la nueva iniciati-va del Grupo Afina lanzando un mayorista de servicios on line”, destacó Sanchez durante su pre-sentación. -

Afina apuesta al segmento medio en 2011 Continuando con el programa corporativo

de responsabilidad social en Venezuela, Alcatel-Lucent y la asociación sin fines de lucro Superatec, lograron la primera cer-tificación del año 2010-2011 a jóvenes (mujeres) de escasos recursos que cursa-ron el programa de formación tecnológica, humana y laboral. El aprendizaje se enfoca en herramientas de productividad tales como: Microsoft Of-fice, Internet Explorer, Access, Publisher, Visual Basic, Dream Weaver y también programas de libre acceso; además de talleres de presentaciones efectivas y ora-toria, entre otros.Los resultados ya están siendo notables, pues 55 de los participantes se encuentran inscritos en la Bolsa de Empleo, 15 de es-tos jóvenes han sido postulados a puestos de trabajo, y 6 ya han sido seleccionados por empresas para iniciarse laboralmente. Con el programa, se busca que los jóvenes cuenten con mayores oportunidades para desenvolverse efectivamente en el ámbito laboral, así como la posibilidad de indepen-dizarse económicamente. -

Alcatel apoya a las venezolanas

Page 4: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

4 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

NACIONALES / Actualidad

CNTI y Archivo General de la Nación firman convenio para la gestión electrónica de documentos que tendrá una duración de dos años e incluye la formulación de pro-

yectos conjuntos para la promoción e impulso de la Industria Nacional de Tecnologías de Información Libres, la apropiación social del conocimiento y el desarrollo y adaptación de herramientas tecnológicas, como impulso al Gobierno sin Papel.La suscripción del convenio establece para el Archivo General de la Nación ejercer la rectoría de la actividad archivística inmersa en los procesos de gestión de documentos administrativos e históricos, mientras que el CNTI será el responsable de facilitar los li-neamientos tecnológicos para el desarrollo de las herramientas requeridas en la gestión electrónica de documentos, como elemento para la integración tecnológica del Sistema Nacional de Archivos. -

Canaima GNU/Linux será de uso obligatorio en la Administración Pública y según Re-solución 025 publicada en la Gaceta Oficial N° 39.633 de fecha lunes 14 de marzo de

2011, se establece el uso de Canaima GNU/Linux como sistema operativo de las esta-ciones de trabajo de los organismos y entes de la Administración Pública Nacional (APN) de la República Bolivariana de Venezuela, con el objetivo de homogeneizar y fortalecer la plataforma tecnológica del Estado venezolano, dando cumplimiento al marco legal vigente. -

Noticias del CNTI

Internet y las diversas opciones que ofrece hoy la Web 2.0 ha hecho que la búsqueda de información se haga

de manera distinta. Esto está sucedien-do dentro del mercado inmobiliario y de acuerdo Rafael Valdez, director Regional de Century 21 Venezuela, las personas hoy buscan las alternativas inmobiliarias a través de la comodidad de su casa, de su oficina y a través del móvil, precisamente mediante el uso de la Red.

Century 21, red de oficinas de intermedia-ción inmobiliaria con 11 años en el país, 120 oficinas a nivel nacional, que ocupa el 19% de la geografía nacional y con más de 1.500 asesores inmobiliarios, se adapta a

esta tendencia de arquitectura web y hoy presenta en www.century21.com.ve un portal renovado, amigable y con nuevas herramientas de navegación que exige el usuario actual.

“Nuestra nueva página es un esfuerzo compartido entre todos en Century, ase-sores y dueños de oficinas que dan el fee-dback. Recogimos la información e hicimos Focus Group para ver la percepción y en base a la información obtenida, cambia-mos nuestro sitio cada dos años. No sólo es la búsqueda del inmueble lo que vamos a ofrecer a través de la página, es propor-cionar al usuario búsquedas eficientes y que nos conozcan”, dijo Gustavo Marcano, gerente de Soporte al Franquiciado.

Novedades * Cuando el usuario haya realizado el pro-ceso de registro en el sitio, la nueva ver-sión del portal le destaca la posibilidad de comparar distintas ofertas y la opción de contar con un registro histórico de las ofer-tas consultadas.*El usuario al registrarse y si lo desea, recibirá un boletín con información de actualidad de la actividad inmobiliaria. El sistema del portal registra la información específica que el usuario está demandando y le envía dicha información cada vez que recibe una oferta al respecto.* El Home está diseñado para la búsqueda de información rápida, veraz y oportuna.* En solo tres clic el cliente obtiene infor-mación sobre el tipo de inmueble, el Esta-do de Venezuela en dónde está ubicado, la ciudad y la urbanización. La información del inmueble viene presentada con 12 fo-tografías.

*Un filtro presenta la información sobre determinados tópicos. Por ejemplo, si el usuario está buscando una determinada propiedad con “x” habitaciones, o por ran-go de precios o en una zona específica.*Existe una completa interacción a través de las redes sociales. Con solo un clic, el asesor puede publicar el aviso en cualquie-ra de las redes sociales. *Destacan en esta nueva versión del por-tal, los micrositios de cada una de las ofi-cinas de Century 21 que se encuentran en el territorio nacional. En este espacio se puede ver el portafolio de propiedades in-mobiliarias que maneja la oficina. *Cada asesor cuenta con su propio espa-cio, en el que se podrán ver su fotografía, datos de contacto y los inmuebles que está ofertando en el momento. -

Más información y video con declaraciones del ejecutivo en www.cwv.com.ve

Century 21 entra al 2.0

Clelia Santambrogio, CWV

Tras su incorporación al consorcio re-gional Dridco en 2010, Perfilnet.com, portal de clasificados on line para la

búsqueda de empleos y reclutamiento de personal con más de 10 años de trayec-toria, se prepara para dar un cambio ra-dical en la experiencia a sus usuarios, ali-neándose con los estándares que en otros países se reconoce como ZonaJobs.com y que sirve de plataforma de reclutamiento a más de 40 mil empresas y ha facilitado que más de 200 mil personas consiguieran un nuevo empleo en Latinoamérica.

Así lo informó Marisol Escalona, Country Manager de Perfilnet.com quién destacó que en la actualidad el portal muestra una evolución radical en su interfaz y servicios Web, así como la incorporación de nuevos productos. Además se pretenderá desarro-llar estrategias de mayor acercamiento a la oferta y demanda laboral a través del uso de redes sociales. El objetivo: “crecer e imponer una nueva pasión al mercado de los empleos on line”, dijo.

Hoy y en Venezuela Perfil.net cuenta con 700 mil currículos a nivel nacional, recibe

entre 15 mil y 20 mil nuevos currículos por mes y tiene una base de 15 mil empresas clientes. Este año los objetivos son más ambiciosos y se pretenderá alcanzar a fi-nales de 2011, el millón de currículos, el millón de visitas mensuales, 2.500 avisos de empleos publicados mes a mes y las 18 mil empresas clientes.

Una primera innovación que lanzará Per-filnet.com es la actualización de toda su interfaz y plataforma en la Web que estará activa en abril. Las empresas contratantes tendrán mayor disponibilidad de datos y herramientas segmentadas de búsqueda, con más opciones en avisos de recluta-miento, y más herramientas para el desa-rrollo de campañas rápidas de búsqueda de talentos. Asimismo, el portal ofrecerá la creación de canales personalizados para las soluciones de recursos humanos de las organizaciones, y el desarrollo de campa-ñas de marca empleadora, servicio conoci-do como Employer Branding.

La estrategia de cambio de Perfilnet.com también incorpora nuevos productos y es-pecíficamente se estarán incorporando fe-rias virtuales de empleo. -

Perfilnet.com con buenas nuevas en 2011

Microsoft presentó Pinpoint™ en Venezuela, portal en el que desarrolladores vene-zolanos podrán ofrecer todas las herramientas que el mercado local necesita a nivel tecnológico para el crecimiento y consolidación de su negocio. Con sólo

ingresar a la dirección: http://pinpoint.microsoft.com/es-VE, los gerentes de tecnología de las empresas de los diferentes sectores de la producción nacional podrán encontrar, a través de una simple búsqueda asistida con filtros y categorías de navegación, los programas o servicios adecuados a sus necesidades. Asimismo, tendrán la oportunidad de consultar calificaciones, comentarios y revisiones de cada especialista y sus servicios, aportadas por los clientes anteriores de cada empresa inscrita. Además de probar las soluciones seleccionadas a través de demos, comprar y descargar aplicaciones directa-mente del sitio Web.

Eileen Nuñez, gerente de desarrollo de canales informó que actualmente la base de datos de esta herramienta cuenta con más 150 ofertas de aplicaciones y servicios, además de 400 expertos en el área. “Estamos hablando del set más grande y diverso de ofertas de plataformas Microsoft, centralizados en un solo sitio con enlaces directos entre aplicacio-nes y servicios que las soportan”. -

Más información y video con declaraciones de la ejecutiva de Microsoft en www.cwv.com.ve

Microsoft Pinpoint: Portal para desarrolladores venezolanos

Giorgio Baron, CWV - @beartwo

Page 5: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 5

ESPECIAL / Seguridad

Clelia Santambrogio, CWV - @bella_ctj

IBM en colaboración con Economist In-telligence Unit (EIU), presentó su es-tudio Global de Riesgos de TI que pre-

tendía identificar cuáles son las tendencias actuales de riesgos en Tecnología y en el que se destaca que 78% de los profesiona-les encuestados aseguran que la seguridad informática es la preocupación número uno en las empresas y es prioridad en la geren-cia de riesgo en TI y que además, el rol de los administradores de TI se está gestio-nando hoy de forma diferente.

Miguel Angel Aranguren, especialista en Soluciones de Seguridad IBM Colombia y William González, consultor en Servicios para IBM Venezuela y el equipo mundial de PCI, fueron los ejecutivos encargados de presentar los resultados del estudio basados en un amplio sondeo online que se llevó a cabo en el segundo trimestre de 2010 a 556 directores de empresas de TI, de todos los segmentos, de Norteamérica, Europa Occidental y del Este, Asia- Pacífi-co, Oriente Medio, África y Latinoamérica.

“Un 4% de los resultados fue generado por la región latinoamericana”, dijo Aran-guren destacando además que en 2010 el gasto en la gestión de riesgo había aumen-tado considerablemente en el número de esfuerzo/horas y de recursos para gestio-nar el riesgo enfocado en la protección de la información.

Se les preguntó a los Directores de TI so-bre cómo se posicionaba su empresa para adquirir y desplegar tecnologías emergen-tes; y fueron las redes sociales, las pla-taformas móviles y la computación en la Nube las que presentaron un mayor moti-vo de preocupación.

“Las nuevas tecnologías como Cloud, Re-des Sociales y tecnologías móviles abren las fronteras de las empresas y generan riesgos al interior de la organización. Las nuevas vulnerabilidades están afectando nuestro entorno y la seguridad de la infor-mación de los clientes y de las empresas como tal. Para los profesionales de TI es de alta importancia los riesgos asociados a las vulnerabilidades propias de los progra-mas que ellos ejecutan, sistemas operati-vos, bases de datos, entre otros.”, explicó Aranguren.

El estudio, de acuerdo al ejecutivo, de-mostró que temas como protección de datos, privacidad, vulnerabilidad asociada con el conocimiento de la información de la persona, son tópicos que destacan las empresas consultadas.

“Otro resultado que ofrece el estudio es precisar cuál es el papel de las TI dentro de las organizaciones para gestionar estos riesgos. Preocupa mucho el presupuesto, la falta de apoyo por parte de la alta geren-cia y la carencia de planes que mitiguen los riesgos y ayuden a hacerle frente. Si bien se hacen algunos esfuerzos importantes,

aun se siente que este tema está aislado al tema de seguridad de las compañías”, explicó el ejecutivo.

Resultados*50% de los encuestados respondieron que sus presupuestos se habían manteni-do o mejorado. El 36% todavía lucha por la obtención de fondos suficientes para dirigir los desafíos relacionados con el riesgo. *66% de los encuestados califican sus en-foques generales para mitigar los riesgos de TI como “buenos” o experimentados”.*53% han aumentado los gastos en admi-nistración de riesgos en el último año.*Sólo la mitad de las empresas encues-tadas tienen un departamento formal de riesgos (46%) y 54% cuentan con una es-trategia de continuidad de negocios bien elaborada.*34% califican el enfoque general de sus empresas para mitigar los riesgos de TI como “mediano” o “deficiente”, mientras que 72% de los encuestados afirman que el enfoque del riesgo de su empresa ha mejorado en los últimos 12 meses. *47% declaran que la planificación contra negocios se hace en silos.*46% cuentan con un departamento de administración de riesgos formal.*83% creen que tienen que desempeñar un rol más importante en la elaboración de estrategias de administración de riesgos. -

Más información en www.cwv.com.ve, con declaraciones de los ejecutivos.

Estudio Global de Riesgos de TI de IBM:

Poco presupuesto, falta de apoyode la alta gerencia, carencia de planes,son preocupaciones en materia de seguridad

Miguel Angel Aranguren

William González

Gabriel Marcos (*)

Al momento de explicar por qué cer-tificar una norma internacional enfo-cada en la gestión de riesgos asocia-

dos a la seguridad de la información, como lo es la serie de normas ISO 27000 y en particular su capítulo certificable, es decir la norma ISO 27001, podríamos comen-zar justificando su posición desde distintos ángulos: por ejemplo, analizando retornos de inversión en distintos escenarios de im-plementación, ventajas desde el punto de vista de costos, reconocimiento de la mar-ca, aspectos regulatorios, relación entre la norma internacional y otras regulacio-nes locales. Mostraríamos la sinergia entre distintos sistemas de gestión, que proba-blemente ya se encuentren implementa-dos o en camino de estarlo —ISO 9000, ISO 14000 o ISO 20000, entre otros—, o comenzaríamos también por algo mucho más complejo: detallando cuáles son los riesgos que la norma ayudaría a mitigar, y a partir de los cuales todos los demás aspectos se deducen de forma mucho más sencilla.

Pero ¿por qué resultan tan difíciles de describir los riesgos? Justamente porque

no se quedan quietos. Es decir, constante-mente evolucionan. Siempre están laten-tes, aunque no se dejan ver tan fácilmente.

De esa manera, si el día de hoy, y como sugiere la norma, realizáramos una lista de activos, detalláramos todas las amena-zas que los afectan y las vulnerabilidades asociadas a esas amenazas, y por último hiciéramos una valoración de los ries-gos resultantes en función de su impacto y probabilidad de ocurrencia, podríamos asegurar que al otro día, esa valoración estaría desactualizada. Y es por ese motivo que la norma comienza definiendo el sis-tema de gestión que servirá de base para administrar los riesgos, antes de comenzar a tocar siquiera cuestiones relacionadas a la seguridad: sistematizar el descubri-miento, tratamiento y mitigación de los riesgos, y sostener esas actividades en el tiempo, es condición necesaria para consi-derarse “mínimamente seguro”, con todas las dificultades (y críticas justificadas) que expresarlo de esa manera podría acarrear.

Luego de haber implementado un sis-tema de gestión del riesgo, con todas las consideraciones mencionadas, incluyen-do revisiones periódicas de un Comité de Seguridad que asigne recursos, verifique

la implementación de los controles, propi-cie la mejora continua de los procesos y ajuste políticas organizacionales que com-plementen las medidas de seguridad in-corporándolas a un plan de capacitación y concientización para todos los actores que interactúan con la información de la com-pañía, tendremos apenas un vistazo a lo que significa contar con ISO 27001 en una organización. Porque la norma se relacio-na con todas las áreas y procesos de la empresa, incluyendo Recursos Humanos, Tecnología y Legales, produciendo también uno de los cambios culturales (y políticos) más importantes de los últimos 10 años en las organizaciones en general, que es la separación de funciones entre las áreas de Tecnología y Seguridad, que debe reportar idealmente en forma directa al CEO y/o al Directorio.

Pero el objetivo de la nota no es hablar solamente de ISO 27001, sino también de por qué conviene certificar la implementa-ción de la norma: ¿es que solamente con implementarla no basta? Desde mi expe-riencia, la certificación agrega un compo-nente fundamental, que son las auditorías externas: éstas son realizadas (idealmen-te) por profesionales que, día a día, van

ganando experiencia en auditar organiza-ciones en distintos mercados, países y ti-pos de negocio, aportando objetividad al sistema de gestión implementado a través de las observaciones y no conformidades que detectan. En un sistema de gestión ISO, es deseable que aparezcan aspectos a mejorar, ya que de otra forma para qué desearíamos contar con un sistema basado en la mejora continua, y cuando solamen-te se realizan auditorías internas, estamos perdiendo una oportunidad inmejorable para validar la efectividad de la gestión de riesgos.

Ahora sí podemos volver al inicio de la nota y listar todas las ventajas que con seguridad contaremos luego de obtener la certificación, siendo conscientes que detrás de un certificado, hay muchos más benefi-cios para la organización, aunque a veces: “lo esencial es invisible a los ojos (**)”.(**) Extracto del libro “Le Petit Prince” (El Principito) de Antoine de Saint-Exupéry. -

(*) El autor es Gerente de Data Center, Seguridad y Outsourcing para Latinoamérica y el Caribe deGlobal Crossing.

¿Por qué certificar ISO 27001?

Page 6: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

6 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

CWV

Total-Pass, el producto para la gene-ración de claves de un solo uso de TotalTexto fue reconocido internacio-

nalmente con la “Certificación OATH”, sinó-nimo de cumplir con las mejores prácticas a la hora de crear contraseñas dinámicas.En el marco del RSA Conference 2011 en San Francisco, California -el evento más importante a nivel global en cuanto a la tecnología de encriptación y seguridad de datos se refiere-, el estándar OATH, anunció la certificación de los primeros productos que cumplen con los requisitos exigidos para ser considerados robusta-mente seguros. Entre ellos, se encuentra TOTAL-PASS, el token móvil diseñado por

TotalTexto, que tiene la finalidad de gene-rar claves dinámicas de un sólo uso para autenticación fuerte.

“Total-Pass ha aprobado una serie de pruebas diseñadas por la organización OATH para asegurar su compatibilidad con el estándar, garantizar su correcta imple-mentación y por ende certificar que se tra-ta de un producto seguro”, explicó Jorge Falcón, Director de Desarrollo de TotalTex-to.

El proceso de certificación se inició el pa-sado mes de Febrero, justo una semana antes del RSA Conference, con el objeto de anunciar las primeras empresas certi-ficadas el primer día del evento. La OATH Certification está disponible para toda

organización interesada en recibir la cali-ficación para sus productos -registrada o no en OATH-, y hasta el momento sólo 14 empresas en el mundo han logrado certi-ficarse.

“Los estándares públicos, como es el caso de OATH, son mucho más respetados que los algoritmos secretos, ya que cuen-tan con la aprobación de muchos expertos. Si algo es público y reconocido como segu-ro, entonces hay una fuerte garantía de su calidad de funcionamiento. En el caso de las iniciativas privadas, se carece de este beneficio, ya que estas pueden tener fallas que a veces sus creadores no llegan a de-tectar y por ende no las corrigen”, explicó Falcón.

La autoridad más respetada para verifi-car la compatibilidad de un estándar es la organización que los crea. En el caso de OATH, se esperó a tener listas las herra-

mientas automatizadas que pudiesen ga-rantizar pruebas fiables, y así otorgar la certificación.

Todo el proceso ha sido diseñado para que las pruebas sean verificadas a través de una herramienta automatizada, una suerte de caja negra que se limita a apro-bar o reprobar objetivamente, cada uno de los pasos siguientes: compatibilidad con TokenID (se refiere a la generación de identificación para los token, para que estos cumplan con algunas convenciones de formato que garanticen la unicidad del mismo); compatibilidad con PSKC o Porta-ble Symetric Key Contanier (garantiza la inicialización segura del token, que utilice un formato XML, encripte con AES y firme con HMAC); y por último, la compatibilidad con TOTP o Time based OTP (para garanti-zar la generación y validación correcta de las claves de un sólo uso). -

ESPECIAL / Seguridad

Velia Trias, CWV - @nenavelia

Alejandro González, gerente de Solucio-nes de Negocio de LG Electronics Ve-nezuela, habló acerca de las bondades

de una gama de distintas cámaras disponibles en el país, que conforman una sólida solución de seguridad para las empresas. “Contamos con cámaras tipo zoom, que permiten hacer acercamientos importantes sin que se pierda la resolución de la imagen. Este aspecto es muy importante, porque cuando se comete un delito y se revisa el video, siempre se busca obtener en detalle el rostro de la persona o las personas im-plicadas; y muchas veces ocurre que al agrandar las imágenes, se pierde la nitidez impidiendo el posible reconocimiento de el o los malhecho-res”. Cabe destacar que las resoluciones de las cámaras tipo zoom de LG, van desde x16 hasta x37, característica que evita el pixelado de las imágenes a la hora de hacer acercamientos de imagen.

“En segundo lugar, encontramos las denomi-nadas cámaras tipo bala, comúnmente utilizadas para hacer seguimiento de personas o cosas. Pueden ser programadas para perseguir un tar-

get o blanco específico, cuando se sospecha de su proceder”. Por ejemplo, en una institución bancaria, el operador ubicado tras los monitores de seguridad, puede detectar la presencia de al-guna persona sospechosa y “marcarla” para que sea seguida por las cámaras; de manera tal que, en caso de ocurrir algún percance, se pueda ac-tuar directamente sobre el responsable.

Las cámaras tradicionales, tipo domo, también forman parte de la oferta de LG; así como las cámaras para exteriores, resistentes a golpes y a la intemperie; y los equipos VCR, o grabadores de contenido, provistos de capacidades de al-macenamiento de hasta 2 Terabytes. Asimismo, si se requiere más espacio para guardar videos, los LG Network Attach Storage, pequeñas ca-jas con arreglos de disco de hasta 8 Terabytes, son el componente adecuado. “Cuando hablas de una solución de seguridad, realmente nece-sitas, dependiendo de tu tipo de negocio, tener a la mano, en tiempo real, lo que sucede dentro de la organización. De hecho, las instituciones bancarias venezolanas legalmente están en la obligación de mantener un histórico de los vi-deos de seguridad por hasta 45 días en un alma-cenamiento primario, para luego ser transferido a almacenes secundarios por períodos de tiempo más largos”.

El modelo de negocio de LG en Venezuela se basa en canales, en este caso en integradores, que tienen la capacidad de proveer servicios de consultoría, implementación y configuración de las soluciones de seguridad. “El segmento de se-guridad de LG no está orientado hacia el usuario final, del hogar; sino hacia un sector empresarial medio, corporativo. Se trata de soluciones que ofrecen desde control de acceso, vigilancia in-terna y externa, hasta almacenamiento y análisis de contenido”.

Academia LGRecientemente se inauguró la Academia LG

en Venezuela, en la Urbanización Las Mercedes de Caracas, compuesta por dos áreas: una des-

tinada a las soluciones de aire acondicionado, donde estarán exhibidos todos los equipos dis-ponibles en el país y se ofrecerá entrenamiento; y otra que consistirá en una especie de show room de las Soluciones de Negocio. “La idea es que nuestros socios comerciales puedan demos-trar, en tiempo real, la capacidad de integración tecnológica de LG: Soluciones corporativas completas, conformadas por pantallas LCD, protección antipiratería, monitores en red, par-lantes invisibles, proyectores, sistemas de segu-ridad, dispositivos de almacenamiento en red, pantallas panorámicas, señalización digital”.

Volviendo al tema de la seguridad, cuyas bon-dades podrán ser comprobadas en vivo y directo dentro de la Academia LG, pues no sólo contará con un área de exhibición, sino que el edificio en sí mismo tendrá todas las soluciones insta-ladas; hay que señalar que LG fabrica cámaras analógicas y con tecnología IP, “aunque nos in-clinamos más hacia el mundo IP, pues la capaci-dad de implementación y la calidad de imagen y transmisión de datos es mucho más pura”.

Una de las soluciones desarrolladas por LG combina la señalización digital con cámaras que analizan contenido, de manera tal que ten-gan la capacidad de contar personas u objetos que se mueven de un punto a otro. “Por ejem-plo, si colocas una publicidad en la entrada de tu tienda, instalas una cámara para determinar cuántas personas se detuvieron a verla y quiénes compraron”.

De igual modo, otra solución de LG apunta hacia el área de control de intrusos, permitien-do marcar una zona y programando las cáma-ras para que emitan alertas en los monitores, si alguna persona u objeto cruza por dicha zona de seguridad. “Esta estación inteligente, o smart station, le avisa al operador que está visualizan-do todas las cámaras en cuál de ellas hay un pro-blema. También se puede programar para que envíe un mensaje de texto a la persona designa-da para atender este tipo de situaciones dentro de la compañía”.

Las cámaras LG efectúan el análisis de conte-nido dentro de la propia cámara, pues cuentan con procesamiento interno, y emiten mensajes al control de mando. Otras soluciones de seguri-dad requieren de servidores para hacerlo, resul-tando más costosas y hasta complicadas. “Cuan-do vamos al sistema de seguridad, hablamos de una solución estructurada, donde el cableado pasa por tuberías y está oculto, para evitar que sea cortado a la hora de un ataque o intrusión. También las cámaras pueden detectar objetos faltantes dentro de un sitio específico, y emitir alertas cuando alguno de dichos objetos es re-movido; y cuentan con una función que avisa cuando la visión es obstaculizada, por ejemplo, con una tapa, tela o spray, así como cuando son golpeadas”.

Estas soluciones no son económicas, pero realmente permiten integrar muchos aspectos de seguridad dentro de un edificio de manera centralizada. “En el mercado consigues solucio-nes de vigilancia baratas, con cámaras de 1 y 2 dólares, pero cuando sucede algo, te das cuenta de que pagaste por una solución de seguridad económica para que vigilara algo que tenía un alto valor para ti”.

En Latinoamérica, Brasil y Colombia son los países donde hay más implementaciones de las Soluciones de Negocio LG. La poca adhesión de estas soluciones en Venezuela se debe a que la competencia es fuerte, este es un mercado mi-nado por soluciones de seguridad muy baratas, donde realmente lo que importa es que áreas es-pecíficas sean monitoreadas.

“Nuestro enemigo principal lo conforman las soluciones chinas baratas, tomando en cuenta que el país está pasando por una recesión econó-mica desde hace algunos años, y realmente las inversiones de seguridad son muy puntuales. La estrategia de LG es ver esto como verticales y no como producto, cuando te hablo de vertical me refiero a una solución que abarque señalización, hotel TV y seguridad; combos de soluciones de negocio que incluyen un valor agregado”. -

Desde hace dos años, LG Electronics creó la División de Soluciones de Negocio, que apunta principalmente a satisfacer las necesidades de los mer-cados corporativos, a través de cuatro segmentos: Hotel TV, Señalización Digital, Monitores en Red y Sistemas de Seguridad. En esta oportunidad, conoceremos un poco más acerca de éstos últimos; que prometen ir más allá de la captación de imágenes y la reproducción de videos.

LG presenta su portafolio de cámaras de seguridad

TotalTexto obtiene certificación OATH

Page 7: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 7

José Luis Gomes (*)

¿Ha deseado tener un clon? ¿Cree que sería ventajoso poder tener a alguien como usted, con sus

mismas capacidades e intelecto, haciendo el trabajo duro, mientras usted disfruta de la buena vida? Parece una idea genial, ¿No?

Ahora imagine, que su clon, quien posee su mismo intelecto, piensa exactamente lo mismo que usted para el momento en que decidió clonarse, es decir, su clon piensa que debe disfrutar la buena vida y que al-guien más debería estar haciendo su tra-bajo. Y si su clon decide que ese alguien es Usted.

Una idea macabra, ¿No? Pues sí, su clon ha decidido suplantar su identidad, para poder disfrutar de todo cuanto usted dis-fruta en estos momentos.

La parte más difícil de esta suplanta-ción, que era poder ser como usted, ya está resuelta. Ahora debe apropiarse de todo cuanto usted posee: Identidad, dine-ro, familiares y amistades. El Plan ha co-menzado. La idea del clon es hacerse de su Identidad Virtual para ir desplazándolo gradualmente hasta que pueda hacerse de su identidad real.

Por si fuera poco, usted decidió clonar-se para que hicieran su trabajo, así que su clon tiene acceso a su computadora y a toda la información que se encuentre en él. Principalmente, el clon tiene acceso a

su correo electrónico, la llave que le pue-de abrir todas las puertas. El ataque de suplantación de identidad debe ser muy sigiloso, no puede levantar la menor sos-pecha.

Su clon decide investigar un poco más acerca de usted. Esta investigación co-mienza con una conexión a internet y algún sitio de búsquedas como Google. Entonces, su clon comienza a buscar su nombre en Internet y se consigue con que usted tiene registrado un perfil en LinkedIn y un perfil creado en un Portal de Trabajo. Ambos perfiles tienen la opción: “Olvido su contraseña” y en ambos casos usted utili-zó su correo electrónico corporativo para hacer el registro. Así que en muy poco tiempo su clon posee las contraseñas de ambos perfiles, lo que le permite modificar su información de contacto y la contraseña de acceso de ambos portales.

Adicionalmente, su clon se percató du-rante la búsqueda, que aparentemente usted no tiene creado ningún perfil en Fa-cebook, razón por la cual decide crearle un perfil con toda la información que encontró disponible en su CV que estaba “colgado” en el Portal de Trabajo. De esta manera, al cabo de muy poco tiempo aprovechan-do la relación de confianza que produce un Perfil con una Foto suya (O foto del clon), el Perfil de Facebook clonado se encuentra lleno de amigos de su infancia, familiares y compañeros de trabajo.

Una vez que su clon ha obtenido todos

sus contactos pasados y recientes, su se compra un celular Blackberry como el que tiene usted y mediante el Facebook le in-dica a sus relacionados que deben cambiar el número de PIN, indicándoles de manera simultánea que deberían eliminar el PIN anterior.

Para el momento en que su clon ya ha actualizado los contactos en Blackberry y Facebook, ya podríamos decir que su clon habría suplantado su identidad en cuanto a conocidos, amistades y familiares lejanos se refiere.

Mientras tanto, usted continúa dándose la gran vida, probablemente en una playa paradisíaca, sin tener la menor intensión de ver su correo electrónico o de conectar-se a su perfil en el Portal de Trabajo. ¿Para qué querría hacerlo, si su clon se encuen-tra trabajando por usted?

En esta fase del ataque de suplantación de identidad, su clon, al lograr sus prime-ros intentos exitosos, decide hacerse de su Identidad Real. Para ello

decide intentar obtener su documento de identidad, su pasaporte y su número

de identificación fiscal. ¿Cómo hacerse de su identidad? Simplemente visitando el website de identificación y extranjería, cuyo acceso es controlado nuevamente utilizando solo su dirección de correo elec-trónico. De seguro, acaba de adivinar que el email utilizado en el registro es nueva-mente la cuenta de correo corporativa y que el procedimiento para restablecimien-to de contraseña (“olvido su contraseña”) es colocar su dirección de correo más la visualización de una imagen captcha.

Una vez que su clon ha ingresado a su perfil en el website de identificación, va a poder solicitar una copia legal de sus docu-mentos de identidad (por extravío) y asis-tir a la cita necesaria para la actualización de datos y obtención de documentos.

En el caso de la obtención de su número de identificación fiscal, el procedimiento es análogo al procedimiento utilizado para los documentos de

identidad. Su clon sólo requiere de su cuenta de correo corporativa para nueva-mente suplantar su identidad.

Ya su clon se ha adueñado de su identi-dad real, de los contactos con sus fami-liares y amistades. Sólo le resta hacerse de su dinero. Para hacerse de su dinero, el proceso a través de los website de los ban-cos es un poco más complicado, ya que la mayor parte de ellos utilizan mecanismos de acceso mixtos, para validar la identidad del cuenta habiente al intentar el reinicio de las contraseñas.

Sin embargo, su clon ya posee una iden-tificación real que le va a permitir dirigir-se a la agencia bancaria, para solicitar la actualización de los datos, sustitución de chequera, de tarjeta de debito y de crédito.

Usted ha sido clonado virtualmente por su clon. Su identidad ha sido suplantada. Ya no tiene acceso a su dinero.

¿Esta historia es ficción? Ciertamente; sin embargo y aunque la descripción del pro-ceso no sea exacta y ajustada en un 100% a la forma como podría ejecutarse, el he-cho de suplantación de identidad es total-mente real y muy fácil de hacer si usted no toma sus propias medidas de seguridad.

Mi intención con esta historia es resaltar deficiencias existentes en muchos de los website “de acceso restringido” que utili-zamos cotidianamente e intentar ilustrar de manera rápida y amena lo contraprodu-cente que resulta utilizar nuestras cuentas de correo corporativas con fines persona-les. -

(*) El ingeniero Gomes es el vicepresiden-te de Altermedios Technologies.

ESPECIAL / Seguridad

Clelia Santambrogio, CWV - @bella_ctj

Tammy Flaget McMahon, gerente de Canales y Enrique Medina, gerente de Territorio NOLA (Colombia, Ecuador y

Venezuela), ambos de F5 Networks nos visita-ron y reiteraron la oferta de soluciones para la Seguridad y la aceleración de la aplicaciones en el mercado local, un mercado que por demás dicen tener mucho potencial en los sectores de banca, telecomunicaciones y gobierno.

“Estamos trabajando con canales especializa-dos en soluciones de seguridad. Tenemos recur-sos apostados en Venezuela y en 2011 queremos darle mucho apoyo a los canales que venden nuestras soluciones y capacitar a recurso hu-mano venezolano, a compañías locales, a fin de poder ofrecerles a sus clientes tecnología adapta y personalizada a sus necesidades”, informó la ejecutiva.

Un paseo por las soluciones disponiblesLos ejecutivos de f5 presentaron la oferta que

tienen a disposición para los clientes locales a través de Afina, su mayorista exclusivo en el país. Una de éstas es BIG-IP Access Policy Manager (APM), que tiene menos de un año en el mercado y le ofrece a las organizaciones reducir los gastos de capital y los gastos opera-tivos, a través de un control de acceso granular y centralizado.

“Estamos lanzando demos en línea para que los usuarios prueben la soluciones de Global Traffic Manager (BIG-IP GTM) para el balan-ceo de las aplicaciones, una solución de acceso remoto y una edición virtual de la solución ARX para el área de virtualización”, dijo.

El BIG-IP GTM ofrece, de acuerdo a Medina, una forma más inteligente de responder a con-sultas DNS que el simple balanceo de la car-ga entre múltiples centros de datos. El BIG-IP GTM distribuye peticiones de conexión a las aplicaciones por parte de los usuarios finales con base en políticas de negocio, condiciones del centro de datos, condiciones de la red WAN y el desempeño de las aplicaciones. “El resulta-do es un mejor desempeño de las aplicaciones, menos interrupciones y una administración sim-plificada. Estamos ayudando a clientes de todo el mundo en asegurar que están comprando menos servidores y pagando menos licencias”, señaló Flaget, informando además que esta so-lución es manejada en conjunto, no solo con Netapp, sino con IBM y HP.

También dijeron que potenciarán en el país y en la Región los dispositivos de virtualización f5 ARX con los que permiten simplificar, apre-ciablemente, el manejo de datos y reducir los costos de almacenamiento. “Mediante la intro-ducción de la virtualización inteligente de archi-vos en la infraestructura de almacenamiento de

archivos, ARX elimina la interrupción asociada con la administración del almacenamiento y au-tomatiza muchas tareas de administración del storage. El resultado es una mejora apreciable en costo, agilidad y eficiencia en los negocios”, explicó la ejecutiva. “Somos los únicos que po-demos hacer en repositorios de diferentes mar-cas para cualquier tipo de data y este dispositivo también estará disponible en Venezuela”, afir-mó Medina en su presentación.

Asimismo, está a la disposición local el BIG-IP Application Security Manager (BIG-IP ASM, avanzado firewall para aplicaciones Web que re-duce considerablemente, de acuerdo a los ejecu-tivos de f5, y mitiga el riesgo de pérdida o daño de datos, propiedad intelectual y aplicaciones web. BIG-IP ASM ofrece protección integral de aplicaciones, monitoreo avanzado y reportes centralizados, y además, se apega a mandatos regulatorios importantes.

“BIG-IP ASM protege a su organización y su reputación manteniendo la confidencialidad, disponibilidad y desempeño de las aplicaciones que son decisivas para su empresa”, finalizó la ejecutiva. -

Más información y declaraciones de la ejecu-tiva en www.cwv.com.ve

f5 reitera que sus soluciones de seguridad y de aceleraciónde aplicaciones están customizadas para clientes venezolanos

Clonación Virtual

Page 8: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

8 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

pregunta por nuestros servicios complementarios

solution integration servicesm

Mejore y Proteja

tripp lite provee las piezas que se adaptan perfectamente a

la infraestructura existente, para proteger y mejorar

su rendimiento

Unidades de distribUcion de energia (PdU)

Herramientas de gestion en redes

sistemas de UPs

cables y conectividad

racks y enfriamiento

servicio y soPorte

Tripp Lite VenezuelaTel. +58.212.816.3600 • Correo: [email protected]

Tripp Lite América Latina+1.305.406.2523

Rafael Garzon (*)

El uso de tablets se ha multiplicado a una velocidad sorprendente. Las tablets traen consigo una mayor movilidad y facilidad

de uso, junto con una experiencia más interac-tiva. Ya sea que prefiera el Apple iPad o uno de los dispositivos rivales, es posible que haya una tablet en su futuro.

Los ejecutivos y otros usuarios están comen-zando a exigir que las tablets tengan acceso a sus recursos de trabajo. Y estos usuarios no comprenden por qué los departamentos de TI ven esta tendencia como un riesgo de seguridad.

El problema: la aplicación, la red de trabajo, los sistemas y las arquitecturas de seguridad instaladas dentro de muchas organizaciones no están diseñadas para admitir tablets u otros dis-positivos no administrados en la red de trabajo empresarial. Los departamentos de TI temen perder el control. La infraestructura de TI no es suficiente para admitir dispositivos no adminis-trados. Los sistemas se crearon en torno de los requisitos para control de dispositivos y propie-dad de punto a punto: las suposiciones ya no son válidas. Es el momento de que la seguridad evolucione: se necesita una nueva arquitectura de TI que se centre en el control de datos.

Un objetivo clave para la mayoría de las or-ganizaciones es proteger y asegurar la infor-mación realmente sensible en forma constante. El uso de dispositivos móviles administrados y propios como el iPad presenta un desafío aún mayor para proteger el acceso a la información sensible. Con la movilidad expandida actual, la seguridad de datos resultante depende en gran medida de la información situacional, que contempla la seguridad del dispositivo, la ubi-cación, el usuario, la red de trabajo y las apli-caciones.

Los programas malintencionados (malware), como virus y software espía, son una amena-za familiar y crítica. Pero el malware no es la amenaza principal en la pérdida de datos mó-viles hoy en día. La información sensible debe

protegerse contra todas las siguientes amenazas de alto nivel.

•Extracción de datos: el movimiento no autori-zado de datos fuera del entorno de control y la pérdida general de datos.•Alteración de datos: la modificación no inten-cional de los datos.•Inaccesibilidad de datos: la inaccesibilidad de los datos cuando se requieren para su uso o cual-quier otra acción.

Se deben tomar medidas de control a modo de protección contra cualquier ataque que po-dría dar lugar a dichas amenazas. Estas medidas de control comienzan con una arquitectura de seguridad bien planeada y se extienden a los pa-sos de configuración específicos utilizados para proteger a los elementos de datos individuales. Cualquier política de uso de datos que permita el acceso a información sensible por parte de puntos finales altamente móviles tales como ta-blets, necesitará una arquitectura de seguridad mejorada para protegerse de amenazas expan-didas.

¿Cómo puede trabajar un usuario con informa-ción y aplicaciones sensibles que no están en su dispositivo? Conectándose a estos datos y apli-caciones mediante la virtualización.

La virtualización permite a las tablets y otros dispositivos móviles mostrar e interactuar con información sensible. Pero los datos nunca se copian a la tablet. De este modo, los usuarios de tablets pueden ejecutar las mismas aplicaciones de Windows y acceder a los mismos documen-tos que tendrían en la oficina.

La virtualización es esencial para permitir el uso de tablets dentro de las empresas. Los bene-ficios de almacenar información en el centro de datos, combinados con funciones de seguridad avanzadas, han impulsado la virtualización has-ta convertirla en una de las mayores iniciativas comerciales.

Otra ventaja importante de la virtualización es el hecho de que ya no es necesario informar cuando la seguridad se ve comprometida. La pérdida de un dispositivo no implica la pérdida de datos sensibles. Permitir la virtualización (y mantener los datos sensibles fuera del disposi-tivo) asegura que las tablets, portátiles y otros dispositivos móviles mantienen los datos sensi-bles seguros.

Al permitir una arquitectura de seguridad cen-trada en el control de datos, la TI resuelve los viejos problemas de seguridad, facultando así el entorno para proteger los datos sensibles sin importar del método de acceso, el dispositivo, la red de trabajo, la propiedad o la ubicación. La virtualización permite a los usuarios de tablets trabajar y jugar desde cualquier lugar, con la se-guridad de que protegen la información sensible de la empresa. -

(*) El autor director de la región NOLA de Ci-trix Latinoamérica y el Caribe.

Virtualización: una soluciónpara el problema de laseguridad en tablets

Page 9: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 9

ESPECIAL / Seguridad

Rafael Fernández Feo (*)

Los primeros equipos de radio de dos vías fueron especialmente desarrollados para la transmisión de voz, pero, con el surgi-

miento de la generación de mensajería de texto, correo electrónico y aplicaciones multimedia, los usuarios de radio digital ahora tienen acceso a nuevas herramientas y funcionalidades de da-tos que mejoran la utilidad de sus radios. Los trabajadores esperan contar con esta funciona-lidad y es posible que experimenten cierta frus-tración al no poder aprovechar las herramientas de las que suelen disponer normalmente.

La posibilidad de establecer comunicaciones de voz y datos utilizando un mismo equipo lo-gra mejorar la productividad y, lo que es aún más importante, incrementa la seguridad del trabajador con funcionalidades de comunica-ción mejoradas. No solo las aplicaciones de da-tos pueden ser ejecutadas en estos equipos, sino que también los radios digitales ofrecen mayor capacidad, ayudan a extender la vida útil de sus baterías y mejoran la calidad de la voz. Según la Asociación de Radio Móvil Digital (DMR, por sus siglas en inglés) – organización compuesta por más de veinte empresas que participan ac-tivamente en la manufactura y la promoción de equipos de radio digital – la gran mayoría de los equipos de radio de nivel profesional/comercial que se hayan despachado para el año 2018 serán radios digitales, lo cual pronto se traducirá en una base instalada mayoritariamente digital.

Actualmente son dos las tecnologías de radio digital que lideran el mercado de Radio Móvil Terrestre (LMR, por sus siglas en inglés): Ac-ceso Múltiple por División de Tiempo (TDMA, por sus siglas en inglés) y Acceso Múltiple por División de Frecuencia (FDMA, por sus siglas en inglés). Ambas tecnologías utilizan lo últi-mo en codificadores de voz, procesadores, etc., pero la tecnología TDMA digital ofrece fun-ciones avanzadas tales como interrupción de transmisión, el doble de capacidad con menos de la mitad de infraestructura y la posibilidad de migrar a tecnología digital sin tener que volver a incurrir en costos asociados a la obtención de licencias.

La tecnología TDMA fue seleccionada por la Asociación DMR como la tecnología digi-tal más conveniente para usuarios de radio de dos vías de nivel profesional. Una pregunta que suele surgir muy a menudo es por qué tecnolo-gías tales como Acceso Múltiple por División de Código (CDMA, por sus siglas en inglés) y Multiplexación por División de Frecuencias Or-togonales (OFDM, por sus siglas en inglés) no están siendo introducidas en el mercado LMR. En parte va en función de las necesidades; los usuarios LMR necesitan poder volver al modo directo para mantener sus comunicaciones cuando no existe cobertura de red. Pero tam-bién va en función de la frecuencia – TDMA y FDMA utilizan eficazmente la estructura del ca-nal asignado con un mínimo de infraestructura y sin comprometer la calidad de las comunicacio-nes de voz y datos que requieren los usuarios. Pero el principal motivo gira alrededor del es-pectro. Se necesitaba con suma urgencia poder ofrecer los beneficios de la tecnología digital en las estructuras de los canales existentes en todo el mundo, ya que no había canales nuevos y los usuarios deseaban migrar fácilmente sus siste-mas analógicos existentes – sacando el mayor provecho posible del capital invertido hasta el momento en licencias y equipos. Esto significa-ba tecnología que pudiera ser utilizada en cana-les de banda angosta de 12.5 kHz.

Una pregunta clave para hacerse es de qué manera podrían las aplicaciones de datos ad-mitidas por la tecnología digital ayudarlo a ser más eficiente. Una vez que se determina esto, usted está en condiciones de explorar todas las funcionalidades que ofrece su radio de dos vías. A modo de ejemplo se podría decir que la tecno-logía de radio digital MOTOTRBO que utiliza datos telemétricos puede controlar dispositivos externos tales como alarmas o puertas y con-vierte el radio en una herramienta más flexible, ideal para ser utilizada como equipo de coman-do y control, incrementando, como nunca antes, la productividad de los trabajadores. La intro-ducción de comunicación por texto en radios de dos vías ayuda a derribar barreras lingüísticas y afrontar desafíos dialécticos, y permite estable-cer comunicaciones más eficientes. Las aplica-

ciones de datos pueden incluir localización en interiores/exteriores para mejorar la administra-ción de la flota; gestión de tickets de órdenes de trabajo para mejorar los tiempos de respuesta a las solicitudes de los clientes; interconexión telefónica en los casos en los que el radio puede operar con teléfonos fijos, y despacho para ac-ceso centralizado a equipos de trabajo móviles. Gracias a su aplicación de “empleado inactivo”, el radio puede incluso notificar a despacho au-tomáticamente si el equipo se cae con cierto án-gulo y a una velocidad determinada; es decir, el radio pedirá ayuda incluso en los casos en los que el trabajador no pueda hacerlo, ayudando así a incrementar la seguridad del trabajador. La lista es interminable y todas estas aplicaciones avanzadas – disponibles a partir de la transición a la tecnología digital – convierten el radio en algo más que una mera herramienta de comuni-cación por voz… hacen que pase a formar parte de una empresa de TI.

El plazo máximo estipulado en los Estados Unidos en lo que respecta a banda angosta es el 1º de enero de 2013. Esto hace que la con-mutación analógico/digital se dé naturalmente y de manera progresiva. La disponibilidad de funcionalidades de rendimiento más sólidas, la posibilidad de mantener la interoperabilidad

con equipos heredados y la reducción de la in-fraestructura requerida son solo algunos de los beneficios que obtienen los usuarios de radio que optan por migrar sus sistemas a tecnología digital. Es más, el hecho de adquirir equipos di-gitales con voz y datos integrados significa que se deben adquirir, instalar y mantener menos equipos.

Cada vez que me toca hablar con algún cliente de Motorola Solutions, cualquiera sea el mer-cado vertical al que pertenezca, los principales temas de la conversación siempre giran en torno a la eficiencia, la productividad y la seguridad. Independientemente de que se trate de comuni-caciones de nivel empresarial o de misión crí-tica, cuanta más información posea el usuario, más inteligentes y rápidas serán las decisiones que tome.

La pregunta no es si conviene migrar a tec-nología digital o no, sino cuándo migrar y qué aplicaciones necesita para ayudar a mejorar la productividad y la seguridad de sus trabajado-res. -

(*) El autor es el gerente Desarrollo de Nego-cios de Soluciones de Radio de Motorola Solu-tions para Colombia, Ecuador y Venezuela.

Más que voz:Radiocomunicacióndigital, un cambioen pos de laproductividady seguridad

Page 10: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

10 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Ramón Martínez (RM), director de Ventas y Tecnología de Corporación de Soluciones

Integrales (C.S.I.) conversó con Computerworld Venezuela en relación a las soluciones de segu-ridad que hoy su compañía está ofreciendo a clientes gubernamentales y privados del país. El ejecutivo dice que para este año se perfilan dos tendencias muy claras en el mercado de se-guridad: La Nube y la seguridad en los disposi-tivos móviles.

CWV: ¿Cómo está la Región en cuanto a la adopción de soluciones de seguridad en la Nube? ¿Y cómo está Venezuela?RM: En la Región el tema de Cloud está bien marcado, los fabricantes están llevando la ba-tuta en tratar de llevar a los clientes a la Nube, ya tienen soluciones basadas en esto, existe el interés de los clientes en experimentar cómo sería tener soluciones de seguridad en la Nube, lo que se conoce como SaaS (Security as a Ser-vice), aunque todavía está incipiente en cuanto a implementaciones propiamente dichas. Local-mente, el cliente no tiene la confianza en que las tecnologías de Cloud van a ser la solución a su problema de seguridad. El mercado venezolano es particular por el De-creto N° 3.390 que establece que “La Adminis-tración Pública Nacional [venezolana] empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, pro-yectos y servicios informáticos”, por ende, la implementación de una solución tipo SaaS puede ser interesante proponiéndosela al cliente gubernamental como una consultoría especiali-zada en materia de seguridad. La apuesta de em-presas como la nuestra y de algunos fabricantes, es tratar de ofrecer esos servicios de seguridad como “un servicio” y no como la compra de un producto.

CWV: ¿Y cómo genera esa confianza en el cliente local de delegar su data y que esté en la Nube?RM: En el tema de los entes gubernamenta-les lo que se está haciendo es tratar de generar confianza. Los entes de gobierno requieren de este tipo de servicio ya que están limitados en

el tema de seguridad en cuanto a lo que pue-den obtener en software libre. Los clientes de gobierno son receptivos, necesitan resolver pro-blemas de seguridad o necesidades de seguridad específicas, pero tienen la limitante de lo que pueden implementar por el tema del Decreto. De allí que C.S.I está empezando a ofrecer estas soluciones de seguridad, precisamente como un servicio.

CWV: ¿Y en el sector privado del mercado venezolano, cómo ha sido la receptividad del Cloud? Por ejemplo en el mercado bancario. RM: La banca venezolana tiene conciencia de sus necesidades en tecnología y está regida por las normativas de la Superintendencia de Ban-cos (Sudeban). En la banca el tema de Cloud aún está muy incipiente y hay mucho celo en la delegación de la data. La banca generalmente tiene sus propias soluciones, selecciona y com-pra sus propios productos y servicios de consul-toría, arma su propia plataforma y la adminis-tra. En el tema de la Nube, la banca aún no se apunta en un 100%.

CWV: Antes de tomar una estrategia de Cloud, el cliente debe virtualizar sus sistemas. ¿En Ve-nezuela, estamos en esa etapa?RM: En la parte de virtualización el sector ban-cario es el que está más maduro. En cuanto a gobierno, la mayoría de los entes públicos uti-lizan las versiones gratuitas las soluciones de virtualización como VMWare o Xen. Nos he-mos encontrado con muchos clientes grandes que dicen que están virtualizados y realmente no es así. La idea hoy es hacerle un diagnóstico de su plataforma y enseñarles con asesoría y en-trenamiento en dónde están fallando y en dónde necesitan virtualizar y cómo hacerlo. La idea es que puedan llegar a un estado de virtualización más o menos aceptable.

CWV: ¿Cómo ve usted la forma más rápida de implementar el Cloud, si en virtualización aún no estamos listos?RM: Precisamente, ofrecer en el Cloud como servicio y esa es la tendencia. De manera tradi-cional el cliente tiene que hacer una reingeniería

de su plataforma, tiene que virtualizar, tiene que invertir en hardware que no tiene, acomodar al-gunas aplicaciones, bases de datos, entre otros y esto lleva tiempo y dinero. Lo más práctico hoy es ir a un modelo de Seguridad como Servicio.

CWV: ¿Y un modelo de Seguridad como Servi-cio es lo que usted está viendo que predominará en el mercado venezolano a futuro?RM: Absolutamente. Sabemos que no sobra di-nero para tecnología, el tiempo apremia y aquí las cosas se quieren ver de hoy para mañana. Creo que es una buena oportunidad para empe-zar a ver resultados relativamente rápidos de lo que el cliente quiera hacer. Por ejemplo, si el cliente quiere asegurar su plataforma de mensa-jería, tradicionalmente evaluaba soluciones de seguridad de mensajería y para la mayoría de estas soluciones había que comprar software, servidores, etc. Hoy, solo el cliente debe com-prar el servicio de seguridad para mensajería y listo, compra el servicio por el tiempo que quiere, el modelo es flexible y lo paga cómo lo desea, ya sea en cuotas mensuales o de forma anual y financieramente es un gasto y no una inversión.

CWV: ¿De cuánto tiempo estaríamos hablando para implementar un SaaS?RM: Depende del cliente, pero es relativamente rápido. En algunas semanas, aproximadamente pudiera estar listo. No hay tiempos de espera adicionales por traer equipos del exterior y na-cionalizarlos en aduana, por ejemplo.

CWV: La otra tendencia que usted observa en el tema de seguridad es el relacionado con equi-pos móviles RM: Como sabemos hay mucho auge en Vene-zuela y en la Región en el uso de teléfonos inte-ligentes y hoy se están usando para otras cosas más allá de simplemente hablar por teléfono o enviar y recibir mensajes de textos y ya se están utilizando para recibir correo electrónico o pu-blicar información en redes sociales. Hoy el eje-cutivo de una empresa tiene en su celular data sensible. De allí que C.S.I. le ofrece soluciones para asegurar la información y la data que tenga

el dispositivo.

CWV: ¿De qué soluciones de seguridad esta-mos hablando?RM: Los dos fabricantes de seguridad con los que nosotros trabajamos que son McAfee y We-bsense, ya tienen soluciones que protegen a los teléfonos inteligentes como tal, como Blackbe-rry, iPhone, Android y Windows Mobile. Hay soluciones para proteger la interoperabilidad del teléfono como la interacción que se tenga del teléfono con la empresa, vía correo electrónico u otra aplicación que puedan tener. La idea es proteger esa comunicación con la corporación y que el teléfono esté protegido. Hoy se hace mucho uso de Facebook y de Twitter y estas so-luciones protegen al usuario de amenazas que pudieran entrar a través de estas redes sociales.

CWV: Háblenos de las soluciones. RM: McAfee Mobile Security, por ejemplo, ofrece una defensa en tiempo real contra las amenazas emergentes dirigidas a dispositivos móviles, servicios móviles y contenido móvil. Estas soluciones protegen redes, dispositivos, aplicaciones y contenido contra la pérdida de datos, la pérdida de productividad y la respon-sabilidad legal. Tenemos además el McAfee Enterprise Mobility Management (EMM), que permite a las empresas ofrecer a sus empleados la posibilidad de poseer y escoger dispositivos móviles, como iPhones e iPads o dispositivos con Android, Microsoft Windows Mobile y Symbian, a la vez que proporciona un acceso seguro y fácil a las aplicaciones móviles cor-porativas. El McAfee Mobile Content Safety, brinda protección confiable contra malware para entornos móviles, evita la distribución de contenido malicioso, aumenta la confianza de los clientes y protege su empresa. Y ofrecemos el McAfee Mobile Security for Enterprise que ofrece seguridad comprobada de puntos termi-nales para dispositivos móviles. Y Websense está por liberar, un nuevo cliente dentro del DLP EndPoint, con foco en el iPhone y el iPad, inicialmente, diseñada para ayudar a los clientes a estar protegidos contra Malware, prevención contra fuga de información y spam.-

“Hoy la tendencia es ir a un modelo deSeguridad como Servicio”

Ramón Martínez, de C.S.I.

Clelia Santambrogio, CWV - @bella_ctj

Page 11: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 11

ESPECIAL / Seguridad

CWV

Research In Motion (RIM) anunció recientemente la disponibilidad de BlackBerry Protect, una aplicación

gratuita que permite a los usuarios crear una copia de seguridad de los datos de su smartphone en los servidores de RIM, para luego restaurarlos en caso de pérdida o robo. También se puede localizar en un mapa su ubicación, mandar un mensaje al teléfono, hacerlo sonar al volumen máximo y, en caso extremo, bloquearlo al cambiar su clave de acceso o borrar todos su con-tenido de forma inalámbrica, todo esto en forma remota desde su PC o Mac accedien-do a una página WEB de RIM dedicada a tal fin. Por el momento, está disponible, en su versión beta abierta en el BlackBerry App World Test Center (www.blackberry.com/appworld).

BlackBerry Protect permite, en caso de que su teléfono inteligente BlackBerry se haya extraviado o sea robado, la adminis-tración remota del dispositivo, limpieza re-mota, bloqueo remoto y pantalla “Lost and Found”. También, la activación remota de timbre alto, cell tower y seguimiento del dispositivo GPS, copia de seguridad Over the Air (OTA) y restauración de contactos y calendario, memos y tareas, navegador de favoritos, mensajes de texto. Cuenta además con una administración basada en el sistema BlackBerry ID, en el portal para usuarios finales basado en Web y acceso a centros de llamada con operadores. -

Si está interesado en conocer más acer-ca de BlackBerry Protect puede ingresar a www.blackberry.com/protect.

Blackberry Protect: Ubicas tu teléfono celular de forma inalámbrica

Velia Trías, CWV, - @nenavelia

Charles Arizmendi, Chief Operating Officer de BitDefender, conversó con Computerworld Venezuela acerca de las

investigaciones y desarrollos que han converti-do a esta empresa de origen rumano, en una de las fabricantes del software de seguridad más rápido y efectivo de la industria, de acuerdo con importantes certificados internacionales que ha recibido. Dichos productos son comercializados en todo el mundo, y están disponibles en La-tinoamérica, tanto en inglés como en español y portugués. “Las soluciones de BitDefender abarcan, desde las típicas orientadas hacia el consumidor final, conocidas como PC Security, que incluyen antivirus, antispam, antiphishing, firewalls, etc.; hasta BitDefender Antivirus for Mac y BitDefender Mobile Security”. Cabe destacar que BitDefender también cuenta con productos diseñados para pequeñas y medianas empresas, y para el sector corporativo.

De acuerdo con Arizmendi, BitDefender goza de un reconocimiento de marca de un 95% en todo el mundo, así como también lidera más del 50% del mercado europeo. Su entrada al ruedo latinoamericano ocurrió hace dos años, comen-zando por México y Brasil. En la actualidad, Venezuela y Colombia son los mayores consu-midores, después de Brasil y México; inclusive más que Argentina. “Esta marca siempre se ha mantenido en el Top 3 de tecnologías de segu-ridad de hardware, en términos de detección. En el caso de los firewalls, BitDefender fue el primer fabricante en introducirlos dentro de una solución de antivirus; así como también fuimos los primeros en ofrecer updates más frecuentes, cada cuatro horas, mientras que otras marcas ac-tualizaban el sistema una vez por semana”.

¿Qué tienes tú que no tenga yo?Según el vocero de BitDefender, son varios

los puntos de diferenciación con otras marcas: “uno, tecnológicamente hablando, es nuestra eficiencia en el término de detección de virus, que es muy superior. Si hacemos un ranking,

según estudios realizados en Europa y Estados Unidos, la lista sería la siguiente: BitDefender, Kaspersky, AVG, Panda, Trend Micro y McA-fee”. En segundo lugar, BitDefender, además de fabricar, vende licencias de su tecnología; al igual que Kaspersky y AVG. “Los algoritmos de detección que utilizan eSecure y GData, dos proveedores de antivirus en Alemania, para de-sarrollar sus soluciones son nuestros”.

En tercer lugar, BitDefender posee casi 400 millones de usuarios, mucho más que los que tienen Kaspersky y AVG en conjunto. “Obvia-mente, Symantec, Trend y McAffee contabili-zan un número mayor porque están más enfo-cados en el mercado corporativo, empresarial; pero nosotros estamos de cuartos”. El target de BitDefender está conformado por consumidores finales, del hogar; y por empresas de entre 3 mil y 5 mil usuarios.

Sin lugar a dudas, el aspecto que hace destacar a BitDefender muy por encima de su competen-cia, es que fueron los primeros en ofrecer solu-ciones de seguridad para redes sociales. Según estadísticas de goo.gl, una de las direcciones URL utilizadas para la propagación de una re-ciente estafa masiva en Facebook que prometía mostrar a los usuarios las imágenes de una niña que fue expulsada de su escuela, generó 28.672 clicks; el 24% de los cuales procedía de plata-formas móviles. Luego de activado el enlace, comenzaba una estafa electrónica con la descar-ga de un gusano (worm) programado para sus-traer dinero a través de adword (pago por click). A su vez, la noticia se publicaba en los muros de cada persona que había hecho click, propagando el mensaje a través de la red social.

Ante este panorama, BitDefender decidió crear una aplicación gratuita para todos los usuarios de Facebook, conocida como Safego, que utiliza su antimalware y sus motores antiphishing para escanear direcciones URL de bolgs y comenta-rios en la nube. Asimismo, incluye una función de protección de la privacidad que advierte a los usuarios si su perfil público contiene informa-ción privada a la que pueden acceder libremente

personas que no están entre sus contactos.

“Lo que pasa en las redes sociales y los dis-positivos móviles, es que Apple, Google o Mi-crosoft sólo se limitan a revisar las aplicaciones antes de colocarlas en sus marketplaces; pero ninguno de ellos garantiza que dicha aplicación no lea tus correos o mande la información a otro lado. Lo mismo sucede en las redes sociales, donde aunque dos personas no sean amigas, si tienen un amigo en común que recibe un link infectado, inevitablemente lo vas a ver porque Facebook permite que veas las noticias que le llegan a tu amigo”.

BitDefender también cuenta con otras solu-ciones de seguridad online, como Quickscan, que escanea tu máquina en menos de un minuto la primera vez, y en hasta 10 segundos en su-cesivas ocasiones. “Internamente la llamamos “González”, por Speedy González, y consiste en un applet o componente de seguridad que se ejecuta en los navegadores Web Firefox y Explorer, sin afectar ni interrumpir otros pro-gramas antivirus o firewalls instalados en el equipo”.

Otro aspecto muy importante protegido por BitDefender es el servidor de correo, con solu-ciones disponibles para ambientes Windows y Linux. “Existe un mito alrededor de los siste-mas Linux y Mac, que asegura que son inmunes a virus; pero no es cierto. Lo que sucede es que son buenos sitios para alojarlos, aunque no los activen”.

Anteriormente, los llamados piratas informá-ticos se dedicaban a crear virus e infectar má-quinas, casi siempre plataformas Windows por ser las que usa la mayoría, con el único objetivo de ganar reconocimiento. Hoy en día, los hac-kers están hambrientos de información que les pueda generar ganancias económicas, razón por la cual los datos bancarios o los contactos de alguien importante se convierten en los botines más buscados; y iPhone y equipos Mac son los más utilizados por las personas con mayores ingresos. -

Además de garantizar una completa protección del PC, la Mac y los teléfonos celulares por medio de sus aplicaciones de firewall, antivirus, antispam y antiphishing, entre otras; esta compañía rumana, proveedora de soluciones de seguridad para Internet, ahora también resguarda la información de los usuarios de Facebook y les advierte cuán expuestos están sus perfiles a un ataque.

BitDefender considera al malware de redes sociales como la principal amenaza para dispositivos móviles

Page 12: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

12 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Peter Cernik, CWV - @tecnologo

La organización venezolana Private IP Services (PIPS), con instalaciones en EE.UU. llega con una nueva solución

de almacenamiento que su Presidente, Gerardo Sandoval, asegura es viable para organizaciones pequeñas, incluso individuos, y que toma en cuenta las dificultades de conectividad presen-tes en muchos países de la región.

Peter Cernik – Computerworld (CWV): En ocasiones hemos dudado de la viabilidad de usar la Nube para aplicaciones estratégicas que requieren ser usadas continuamente, por aquello de las regulares interrupciones y la inconstan-te calidad de los servicios de internet. ¿De qué se trata este nuevo servicio que está ofreciendo PIPS?

Gerardo Sandoval (GS): Es un producto que tenemos dos años gestando y no es más que una herramienta que nos permite resguardar nuestros activos informáticos. Cuando habla-mos de resguardar nuestros activos informáti-cos no pensemos que está dirigido solamente a empresas y corporaciones con información digital, este producto va dirigido igualmente a las personas que ya no tienen esa cajita de car-tón en el closet guardando las fotos, sino que todas esas fotos –y otros recuerdos- las tienen guardadas en laptop. Tenemos documentos y toda la información que se ha vuelto práctica-mente indispensable, pero que hemos transfor-mado -afortunada o desafortunadamente- a un formato digital. Esta herramienta se encarga de hacer respaldo automatizado de todas aquellas carpetas que le indiquemos y va colocando esta información en la nube.

CWV: Dices que es especialmente interesante para individuos y pequeñas empresas, donde no siempre tenemos un especialista a la mano…GS: La instalación es muy sencilla. Tal como instalar un software antivirus. Adicionalmente tiene una funcionalidad de pen drive virtual ili-mitado, que nos permite, una vez que la compu-tadora está respaldada, acceder a esa informa-ción a través de un panel web al que inclusive se puede acceder desde cualquier teléfono mó-vil que tenga un browser y conexión a internet, desde donde podemos descargar y visualizar la información que tenemos resguardada en la nube, como dije, a cualquier equipo móvil o fijo, sin ningún tipo de contratiempo, de una manera fácil y efectiva.

CWV: Ya hemos comentado en otras oportuni-dades sobre la ‘comoditización’ del espacio en disco, de cómo el espacio en disco no es exac-tamente lo que se está vendiendo en los data center, sino que se están ofreciendo otros ser-vicios… ¿Si no es espacio en disco lo que estás ofreciendo, qué es lo que recibe el usuario?GS: Ciertamente, por eso, en cuanto al espacio de almacenamiento, la oferta es espacio ilimi-tado. Es cierto, por otro lado, que un equipo de almacenamiento si es más costos cuanto más espacio ofrezca. A pesar de que el precio por gigabyte es cada día más pequeño, lo cierto es que hay un precio por el equipo. Igual, es real,

en cuanto a servicios, que el almacenamiento cada día se hace más commodity y mientras más comoditizado más económico. Por ende, lo que ofrecemos la seguridad de tener los datos respaldados en equipos de mayor robustez y con capacidades de redundancia que ofrezcan tran-quilidad de que los datos están seguros y bien resguardados.

CWV: Entiendo que eso no significa que cada semana o cada mes o el tiempo que usted deci-da va a tener que tomar esos 300 megabyte, gi-gabyte o terabyte que el usuario tiene, ya sea de datos importantes de la empresa o información personal, como fotografías y música y subirlo a la Nube. Suponemos, va a escoger para guardar solo lo que hace falta copiar, ya sea porque lo ha agregado o cambiado…GS: Nuestros sistemas de almacenamiento están basados en “deduplicación”, con la intención de poder garantizar la capacidad de almacenamien-to de nuestros clientes. La deduplicación nos permite poder almacenar más contenido, más información en menos espacio real. Hablamos en este caso de una especie de respaldo conti-nuo que el sistema revisa regularmente, para determinar cuáles archivos cambia o agrega, de modo de mantener más o menos el tiempo de respaldo una vez al día, por lo que vamos a tener disponible en línea, como mínimo, el respaldo de ayer.

CWV: Tengo la impresión que en nuestros paí-ses, a lo mejor también en otras regiones, no hay una cultura de respaldo dentro de las pequeñas empresas, lo mismo, o peor, en el caso de los datos resguardados por las personas. GS: Cuando le pregunto a alguien sobre su res-paldo. Desde cuándo no hace un respaldo, por regla general las pocas personas que acostum-bran hacerlo responden que lo hicieron la sema-na pasada ¿Sabe cuántos archivos han cambiado desde la semana pasada hasta hoy en su compu-tador? ¿Cuántos recuerda? Generalmente hay horas de trabajo involucradas en ese tiempo, entre respaldo y respaldo que se puede perder, eso nos preocupa, por supuesto en cuanto a esta iniciativa que estamos lanzando, sino también porque provoca ineficiencias, grandes pérdidas de tiempo y de oportunidades en Venezuela al igual que en otros países de América Latina. Los usuarios deben saber que nuestro producto se llama FácilBackup con mucha razón… Es que es fácil. No hay motivo para dejar de usarlo. La versión de FácilBackup para pequeñas y media-nas empresas nos permite, desde un solo panel de control, controlar la información de todos los equipos que se encuentran dentro de la organi-zación. Esto implica que, si, en un ejemplo ne-gado uno de los empleados se moleste y decida borrar la información del computador, desde un panel maestro podemos restaurar la información o tener acceso a la misma sin dificultades.

CWV: Hay un aspecto legal en todo esto que mencionas. Estas ofreciendo guardar de manera segura, en tus instalaciones, mucha informa-ción. En algunos casos privada, en otros casos de alto valor para las corporaciones ¿Cuál es tu situación legal respecto a eso? ¿Cómo represen-tas a la empresa y le das seguridad al usuario?

GS: Regularmente la preocupación de cual-quier organización en cuanto a la privacidad de su información es crítica. Estamos claros que la información de una organización es de la organización, nadie quiere apropiarse de ella. Para hacerlo más fácil lo que hacemos es sim-plemente que la información al momento de salir del computador del usuario es encriptada y solamente puede ser leída por el usuario que la encriptó, es decir que de la única forma que alguien pueda leer la información es que lo haga desde el mismo computador que fue instalada y que posea, el usuario, la clave que obviamente identifica a este usuario. Nosotros, y los demás servicios de Data Center como el nuestro, no manejamos información. Para nosotros los ar-chivos son simplemente paquetes de datos en-criptados que no se pueden leer. No queremos y evitamos tener acceso a cualquier información, porque realmente lo que nos interesa es garan-tizar que esos respaldos estén allí para cuando suceda lo imprevisto.

CWV:¿Qué hay para las grandes empresas?GS: La versión personal cuenta con espacio ilimitado, mientras que la versión para empre-sas, que puede dar servicio desde una pequeña hasta una gran empresa, tiene como diferencia clara la cantidad de espacio que va a almacenar y el esquema de tarificación de cada una de ella, aunque podemos anotar que, básicamente, el producto para empresas es el mismo, ya que per-mite que un solo usuario principal maneje y cree usuarios para cada miembro de la organización y desde allí tener control total sobre el esquema de respaldos, qué usuarios han hecho respaldos y cuáles no lo han hecho, qué cantidad de espa-cio, qué cantidad de acción se está respaldando por cada computador, cuándo fue la última vez que se hizo el respaldo. Toda esta información se maneja desde un solo panel de control uni-ficado. Básicamente esa es la diferencia entre el personal y FacilBackup de empresas. El em-presarial viene por gigas de capacidad, no es ilimitado, debido a un comportamiento distinto en la forma como operan las empresas y el tipo de servicios que requieren, la cantidad de docu-mentos que genera una empresa, y, muy impor-tantemente, el acceso muy frecuente a los datos que requiere, es decir, las subidas y bajadas de documentos es muchísimo más alta, por lo que tiene un modelo de tarificación distinto.

CWV: Probablemente hay empresas medianas que necesitan alojar menos volumen de infor-mación que la que yo necesito. Quizás al inicio envío al data center algo más de un terabyte, y después empiezo a cambiar de 100 a 200 me-gabytes todos los días. ¿Eso es una cantidad re-gular o es mucho más que los promedios? GS: Regularmente, dentro de un universo de miles de usuarios, el promedio tiene un com-portamiento, también promedio. Dentro de todo hay una cantidad de archivos, una cantidad de fotografías, una cantidad de mp3, una cantidad de información que podemos almacenar sin ningún tipo de inconveniente. Ahora bien, una empresa que tiene una gran cantidad de docu-mentos y otros datos, el volumen puede llegar a varios teras de información, o mucho menos, pero lo que marca la diferencia es que la em-

presa le da un fin muy distinto a esos datos al que tiene una persona natural. Como personas podemos querer resguardar nuestras fotografías y otros datos para no perderlos, pero como em-presa queremos dar acceso a la herramienta a mayor cantidad de personas y con mayor fre-cuencia. Además, el data center debe garantizar a la empresa niveles superiores de calidad y servicio, mediante SLA y mecanismos extra de seguridad que va a utilizar el dispositivo.

CWV: Ya lo mencionamos, pero no conocemos como opinas en cuanto a la situación de conec-tividad con Internet que puede ser adquirida, a muy alto costo, por grandes empresas, o a relati-vamente bajo costo, pero con niveles de servicio poco confiables, por pequeñas empresas e indi-viduos. ¿Cómo afecta esto la oferta de PIPS?GS: En promedio la conexión en Venezuela nos da alrededor de 50k de subida. Eso quiere decir que la primera vez que hagamos respaldo va a tardar un poco, pero posteriormente el proceso de respaldo se lleva a cabo en unos minutos, así que por ahora no hay un problema de planifica-ción de anchos de banda. Obviamente que si la versión empresarial tiene muchísima más capa-cidad de stream para los usuarios. La versión empresarial permite subir los archivos a una ve-locidad hasta 5 veces más rápida que un fácil backup de personas. CWV: El problema de la conexión no es so-lamente que tiene poca velocidad sino que se interrumpe. ¿Qué pasa si empiezo a subir y se interrumpe y arranco otra vez?GS: El software tiene un mecanismo que nos permite chequear si se interrumpió la conexión, lo cual ciertamente es común. Al momento que la conexión vuelve, resume el envío o recepción de datos sin necesidad de comenzar desde cero, es decir, que mantiene la continuidad.

CWV: Veo que entregas un CD para instalar el software. ¿Es necesario recibir este disco?GS: La intención principal es que el software se baje directamente de Internet o que venga ins-talado en el computador. Actualmente estamos trabajando con los fabricantes de computadoras en Venezuela con la intención de que venga un FacilBackup pre instalado. Además, estamos próximos a lanzar una versión gratuita de fácil backup con 2 gigas. Se publicará en el sitio web facilbackup.com.

CWV: ¿Por qué usar FacilBackup si hay otros servicios en Internet que te permiten guardar información?GS: Porque es un producto que está especial-mente diseñado para almacenar información. En lo personal, años atrás acostumbraba utilizar respaldos de información importante en mi co-rreo electrónico Hotmail o Gmail, que no están diseñados específicamente para esto, pero sir-ven para almacenar algún tipo de información. El problema radica en que las condiciones de servicio de estas empresas no están enfocadas en garantizar que la información se mantenga a largo plazo. Este producto está diseñado para almacenar información, es un producto que está disponible ya y no requiere de divisas para ser contratado. -

Almacenamiento seguro en la Nube para las Pymes

Page 13: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 13

ESPECIAL / Seguridad

J-00210600-0

ESET, Venezuela

Gustavo Quiñones, gerente de Soporte y Capacitación de ESET Venezuela, empresa antimalware con presencia en

nuestro país desde 2005, distribuidor exclusivo desde 2009 con una red de Partners Autorizados en constante crecimiento, informó que reciente-mente, se recibieron en el Laboratorio de ESET Latinoamérica muestras de correos electrónicos que, valiéndose de la lamentable catástrofe ocu-rrida en Japón, buscan la propagación de códi-gos maliciosos.

Según Quiñones, el dinero siempre atrae a los criminales y en la actualidad la mayor parte de la población interactúa de alguna manera con equipos informáticos y se conecta a Internet, la presencia de usuarios inexpertos o desinforma-dos y compañías sin políticas de seguridad de-finidas, constituyen un caldo de cultivo ideal de víctimas potenciales para los criminales.

Existen muchísimas oportunidades para el crimen: los relacionados directamente al dine-ro (Banca electrónica, E-Commerce), los rela-cionados indirectamente (Publicidad), ataques dirigidos, etc. Eso explica el crecimiento expo-nencial de esta industria y la razón por la que, recientemente hay mayor desarrollo de software malicioso que de software legítimo a nivel mun-dial.

Quiñones señala que hay numerosas formas de propagación. Sin embargo, hay dos de éstas que se destacan: Aquellas que utilizan las vulnera-bilidades presentes en el sistema operativo o en las aplicaciones del equipo del usuario (Gusa-nos) y también es cada vez más común la utili-zación de técnicas de Ingeniería Social, con el fin de infectar a grandes cantidades de usuarios desprevenidos (Troyanos y Rogues).

“Durante este mes se destaca la lamentable utilización de estos trágicos eventos acaecidos en Japón y las alertas de Tsunamis generadas a partir de ellos para la propagación de códigos maliciosos. Recientemente en el Laboratorio de ESET en Latinoamérica fue analizado un correo electrónico que decía contener un enlace a un video que muestra más de 5.000 víctimas en-contradas en la playa de Ojika, pero en realidad se trataba de un enlace a un Troyano detectado por nuestros productos como Win32/Trojan-Downloader.Banload.PMI que, una vez ejecuta-do, intenta infectar al equipo con otros tipos de malware en búsqueda del robo de credenciales del usuario, ya sean bancarias o de mensajería instantánea”, agregó Quiñones.

El gerente explicó que “una vez infectado por otros códigos maliciosos el equipo es víc-tima de un ataque de phishing a través de la modificación del archivo host y orientado prin-cipalmente a la banca brasilera. La amenaza modifica la entrada en el registro del sistema para que la misma se ejecute cada vez que se inicia el equipo. Estas amenazas son detectadas como Win32/Spy.Banker.VJU y Win32/Qhost.Banker.FN dos troyanos bancarios”.

Este caso hace uso de técnicas de Ingeniería Social en donde se busca llamar la atención de la mayor cantidad de usuarios posible, valiéndo-se de la preocupación generada por la catástrofe que azota a Japón y sus víctimas.

Japón no es el primer casoDesafortunadamente este tipo de prácticas no

son nuevas, todo lo contrario, ya que se vuelven práctica durante acontecimientos importantes. Ya antes otras catástrofes fueron utilizadas para la propagación de malware por ejemplo el te-rremoto en Nueva Zelanda o la situación de los Mineros en Chile.

Es importante destacar que precisamente du-rante los sucesos o fechas importantes es cuan-do los cybercriminales incrementan su actividad valiéndose de técnicas como la de ataques Black Hat SEO, que no es más que una técnica que busca posicionar en los principales buscadores Web sitios con contenido maliciosos. Adicional-mente, es muy común la utilización de noticias impactantes o atractivas distribuidas a través de redes sociales o correos electrónicos para enviar amenazas.

En este sentido, hay que tener especial cui-dado cuando se utilizan las redes sociales, el correo electrónico o se tiene la intención de acceder a un sitio web de dudosa reputación. Ahora bien según Quiñones la pregunta obliga-da es: “¿cómo percatarse de que un resultado de una búsqueda es un sitio malicioso o no? Esto puede resultar complicado de reconocer para un usuario inexperto, por lo que cobra importancia contar con un software de protección Antivirus, a fin de reducir al máximo las posibilidades de infección en caso de haber ingresado a un sitio malicioso, pues todo aquel que interactúa con un equipo informático puede ser una victima potencial de la industria del cybercrimen, inclu-so aquellos que trabajan en plataformas como GNU/Linux o Mac OS ya que los atacantes bus-can constantemente nuevos vectores de infec-ción para potenciar sus ganancias económicas a través del malware”.

Medidas preventivas ante las amenazas infor-máticas:

- Consultar siempre las fuentes confiables y co-nocidas.- No seguir enlaces de sitios desconocidos que refieran a noticias impactantes o videos inéditos acerca del suceso - No enviar dinero a fundaciones de caridad que no hayan sido confirmadas como legítimas.- No seguir enlaces enviados por algún contacto conocido hasta no confirmar efectivamente que dicha persona lo haya enviado.- Contar con un software de protección antivi-rus óptimo con capacidades proactivas.- Y por último, ser conscientes al momento de buscar información de las amenazas existentes en el mundo de la informática, ya que en cual-quier momento nos podemos topar con ellas.

“En ESET creemos firmemente que de la combinación entre una herramienta tecnológi-ca, la educación y la creación de conciencia en los usuarios se obtienen los mejores resultados en relación a la seguridad de la información. Y ponemos a disposición de la comunidad sitios como http://blogs.eset-la.com/laboratorio y www.esetuniversity.com en donde podrán en-contrar información actualizada desde el Labo-ratorio de Investigación y las últimas tendencias en seguridad informática” finalizó Quiñones. -

Si desea mayor información de ESET consultar la siguiente dirección web: www.eset.com.ve

Cybercriminales aprovechan tragediaen Japón para propagar ataques de

Phishing Bancario

Page 14: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

14 Edición 2- Año 2011 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Velia Trias, CWV - @nenavelia

Stanislav Dalence, director Comercial de DDI Solutions, conversó con Compu-terworld Venezuela acerca de las bon-

dades de los productos que comercializa en el país y son creados por Kaspersky Labs; com-pañía rusa fundada en 1997 y conocida como la más eficaz en cuanto a soluciones antimalware se refiere. De hecho, de acuerdo con cifras pu-blicadas en el sitio web latam.kasperskylabs.com, más de 300 millones de usuarios de todo el mundo están protegidos por su tecnología.

CWV: ¿Cuáles son las principales amenazas a las que se enfrentan los usuarios de computado-ras hoy en día?S.D.: La computación ha evolucionado. Ya no estamos hablando de hackers que buscan burlar los sistemas de seguridad de una empresa para modificar sitios web por pura diversión, sino que ahora nos enfrentamos a peligros como el robo de información y la sustracción de data vital de personas y compañías, con el objeto de ganar grandes sumas de dinero. Un simple firewall no garantiza la protección de los equi-pos, pues existen virus que entran por otras vías, como por ejemplo el correo electrónico y las re-des sociales, y no son detectados ni bloqueados. Es en estos casos cuando soluciones robustas, como las desarrolladas por Kaspersky Labs, en-

tran en acción e impiden los ataques; e incluso alertan a los usuarios cuando sus máquinas son vulnerables a los mismos para que puedan pre-venirlos a tiempo.

CWV: ¿Por qué escoger las soluciones de segu-ridad de Kaspersky Labs en vez de otras solu-ciones disponibles en el mercado?S.D.: El software antimalware, desarrollado por Kaspersky Labs, cuenta con el aval de especia-listas en virus basados en Ecuador y Brasil, des-de donde analizan las amenazas que se producen en Latinoamérica y crean sistemas adecuados para bloquearlas y proteger las computadoras. Asimismo ocurre en el resto del mundo, ya que la empresa cuenta con personal calificado en puntos estratégicos de cada región, para detec-tar y suprimir todo tipo de ataques que puedan surgir violentar redes y equipos.

CWV: ¿Cuáles soluciones de Kaspersky Labs están disponibles en el país, a través de DDI So-lutions, y para qué tipo de usuarios?S.D.: Los productos de Kaspersky Lab están di-señados para usuarios del hogar y compañías de todo tamaño, desde redes conformadas por unos cuantos computadores, hasta redes corporativas más grandes. En el sitio web www.antiviruscor-porativo.com, se puede visualizar toda la gama de productos que ofrecemos; así como también pedir presupuesto en línea.

Para el sector corporativo, Kaspersky Open Space Security cumple y excede todos los re-quisitos necesarios para garantizar la completa protección de las redes. Es compatible con cual-quier tipo de nodos de red, protege contra todos los tipos de amenazas informáticas, incluye una opción para solicitar soporte técnico en línea, seguridad para usuarios remotos, funciona en paralelo con soluciones de seguridad de otras compañías, uso eficiente de los recursos de la red, administración centralizada y protección inmediata después de la compra.Por su parte, Kaspersky Business Space Secu-rity garantiza protección de alta calidad para activos de información contra todo tipo de amenazas en Internet. Ofrece protección para estaciones de trabajo, teléfonos inteligentes y servidores de ficheros contra todo tipo de ame-nazas informáticas, previniendo epidemias de programas maliciosos y manteniendo los datos seguros y totalmente accesibles a los usuarios de los recursos de la red. Esta solución está es-pecíficamente diseñada para satisfacer las cre-cientes demandas de servidores que operan con sobrecargas, es compatible con sistemas de 64 bits, Apple, Linux y VMWare. Kaspersky Enterprise Space Security garan-

tiza el flujo libre de información dentro de la propia empresa y con el exterior. La solución incluye funcionalidades para la protección de estaciones de trabajo, dispositivos móviles y servidores contra todo tipo de amenazas infor-máticas contemporáneas, eliminando los virus del correo y manteniendo la información segura y los recursos de la red totalmente accesibles a los usuarios. Provee protección antivirus para los servidores de correo Sendmail, Qmail, Post-fix y Exim; análisis de mensajes, bases de datos y otros objetos en los servidores Lotus Notes/Domino y Microsoft Exchange, incluyendo car-petas públicas. Bloquea de correos masivos y epidemias virales. Kaspersky Total Space Security garantiza una protección integrada de las redes corporativas de cualquier tamaño y nivel de complejidad, contra todo tipo de amenazas en Internet. Con-trola todos los datos entrantes y salientes, in-cluyendo correo electrónico, tráfico de correo y todas las interacciones de red. Integra funcio-nalidades para la protección de estaciones de trabajo y dispositivos móviles, garantizando un acceso seguro y rápido a los recursos de la red e Internet, así como comunicaciones seguras por correo electrónico. -

DDI Solutions y Kaspersky Labs dela mano para proveer software de seguridadal mercado venezolanoTras haber sido certificada como Gold Partner y a la espera del reconocimiento como Socio Platinum a finales de año, esta empresa local de TI pone a la disposición de usuarios –tanto particulares, como corporativos- todo el portafolio de soluciones que Kaspersky Lab ha desarrollado, y que le ha valido el reconocimiento mundial como uno de los cuatro mejores distribuidores de software de seguridad.

Eugene Kaspersky y Stanislav Dalence

Giorgio Baron, CWV - @beartwo

Gemalto (Euronext NL 0000400653 GTO), empresa mundial experta en seguridad digital, con facturación

anual por €1.906 millones en 2010, y más de 10.000 empleados que trabajan desde 75 ofi-cinas y centros de investigación y de servicios ubicados en 41 países, apuesta al crecimiento este año del mercado EMV, el estándar global para las tarjetas bancarias, con soporte de to-das las principales marcas de tarjetas de crédi-to internacionales.

Así lo confirmó Dimas Gómez, director de Mercadeo para América Latina Secure Tran-sactions de Gemalto en entrevista con Com-puterworld Venezuela, quién explicó que las tarjetas EMV cuentan con un microprocesa-dor embebido y software con funciones de seguridad que operan junto con la red de auto-rización de la transacción de pago para preve-nir el fraude con tarjeta y el robo de identidad y brindarles a los consumidores una mayor protección. A diferencia de las tarjetas que sólo incluyen la banda magnética, las tran-sacciones con tarjetas inteligentes no pueden clonarse fácilmente, lo que constituye una de las principales fuentes de fraude en toda Lati-

noamérica. “2011 será un año de crecimiento en Amé-

rica Latina para el mercado EMV, el resto de los países de la Región que aún no han co-menzado, iniciarán sus proyectos este año. Gemalto tiene el compromiso de compartir su experiencia en este proceso con los principa-les bancos emisores de la Región”, informó Gómez.

En Latinoamérica Gemalto tiene fuerte pre-sencia con plantas de fabricación, centros de personalización y oficinas comerciales. Tanto en Brasil como en México cuentan con dos plantas de fabricación, un centro de perso-nalización de tarjetas financieras y oficinas comerciales. Colombia y Argentina tienen presencia local de Gemalto con oficinas co-merciales.

Gemalto, explicó, está presente de manera importante en América Latina en sus tres uni-dades de negocio: Mobile Com, proveedora a nivel mundial de tarjetas SIM para teléfo-nos celulares y en plataformas OTA (Over the Air). Además Mobile Com está a cargo de so-luciones y servicios tales como: Mobile Ban-king, Mobile Wallet, etc. La segunda unidad es la de Secure Transactions, que además de

ser relevante en el mercado de tarjetas ban-carias con chip, tiene un posicionamiento im-portante en el mercado del transporte público con tecnología contactless y en los sistemas de lealtad utilizando tecnología chip. Y la terce-ra división es la relacionada con Government Programs & Security, proveyendo pasaportes electrónicos, soluciones completas de siste-mas de identificación gubernamental como cédulas de identidad inteligentes, ePassports, licencias de conducir inteligentes, soluciones de seguridad para E-Banking y sistemas de autenticación fuerte para corporaciones y en-tidades financieras.

“Podemos resaltar la participación de Ge-malto en los procesos de migración EMV, donde hemos sido responsables de llevar los procesos de consultoría especializada de mi-gración en países como México, Venezuela, Colombia, Brasil y Chile. Además de estar siempre presentes apoyando a los emisores financieros en cada nuevo proyecto EMV en la Región”.

En Venezuela y en Secure Transactions, es-tán presentes en conjunto con su socio comer-cial y tecnológico Newtech Solutions Group. “En el proceso actual de migración a chip de

la banca venezolana, Gemalto está presente en los principales bancos del país apoyándo-los en sus procesos de migración. Este proce-so, que se está llevando de manera agresiva en Venezuela, permitirá que en un plazo de tiempo mucho más corto de lo habitual los usuarios del sistema financiero venezolano cuenten con tarjetas de pago con un alto nivel de seguridad que reducirán de manera impor-tante el riesgo de fraude”, dijo el ejecutivo.

CWV: ¿Cómo es la tecnología detrás de esas tarjetas inteligentes?

DG: Las tarjetas de Microprocesador de Gemalto cuentan con los últimos avances en seguridad física lo que las convierte en pe-queñas cajas fuertes de datos. La seguridad lógica recae sobre el diseño de los sistemas operativos residentes en el chip y soportados en algoritmos criptográficos de llave simétrica tal como 3DES, en caso de requerirse niveles de seguridad superiores es posible también contar con criptografía de llave pública (PKI). Es importante resaltar que en los más de mil millones de tarjetas EMV que se encuentran hoy en circulación en el mundo no se han re-portado casos de clonación del chip de dichas tarjetas. -

Para Gemalto 2011 será el año de crecimiento de tarjetas con tecnología EMV

Page 15: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema

www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 2 - Año 2011 15

ESPECIAL / Seguridad - Cobertura Internacional

Clelia Santambrogio, CWV - @bella_ctj

Durante la reunión anual de la división de seguridad de EMC, “Conference RSA 2011”, llevado a cabo en la ciudad de

San Francisco y en el marco de la celebración de los 20 años del desarrollo del sistema de crip-tografía creado por la compañía, RSA afianzó la idea de que la “industria de la seguridad se está enfocando en la Nube. “Cloud, Cloud, Cloud es lo que se escucha. La virtualización es la colum-na central para el desarrollo de servicios en la nube seguros y confiables.”, dijo Art Corviello, Executive Vicepresident de EMC y Executive Chairman de RCA en la apertura del evento.

En su discurso, el ejecutivo dio a conocer una nueva visión de EMC “pruebas no promesas, creando la nueva nube”. EMC hoy reta a la idea general de que la Nube puede ofrecer y cumplir con condiciones de seguridad, confiabilidad y rendimiento en cualquier proceso de negocios inclusive para aquellos clientes que tienen los más estrictos requerimientos regulatorios. Esto puede ser logrado, dijo Corviello, reinventando los comportamientos de seguridad de largo pla-zo y usando las tecnologías en nuevas formas creativas. “Establecer control y visibilidad so-bre la Nube es el reto dominante de la seguridad que impide que las organizaciones se dediquen completamente a los ambientes de Nube hoy en día y es un problema fundamental que EMC está comprometida en resolver”, destacó.

“La promesa es que tu sí puedes lograr segu-ridad en la Nube y la promesa es que nosotros fundamentalmente podemos diferenciarnos en dar seguridad como nunca se había hecho antes. Aprovechando la tecnología de virtualización nosotros podemos demostrar control y visibili-dad de los elementos clave de la confianza en los ambientes de la Nube”. En este sentido re-calcó que la virtualización y el cloud computing comparten el mismo subyacente objetivo de seguridad de ofrecer la información correcta a la gente correcta basada en “una creíble y con-fiable infraestructura y en un sistema que puede ser gobernado y manejado”, describió.

Las novedades Cloud de RSAConsciente la división de seguridad de EMC

de que aún impera la desconfianza por parte de las empresas de adoptar el modelo de Cloud por

los cambios en las regulaciones, una de las no-vedades presentadas este año es el RSA Cloud Trust Authority, grupo de servicios basados en la nube y diseñados para facilitar las relaciones entre clientes y proveedores de servicios cloud, el cual fomentará la confianza necesaria para que las organizaciones adopten el cómputo en la nube para aplicaciones de misión crítica e in-formación confidencial. Para apoyar y fortale-cer este requerimiento, se presentó el nuevo MC Cloud Advisory Service with Cloud Optimizer de EMC Consulting, que ayuda a los clientes a crear una estrategia de nube balanceada, que vaya desde arquitecturas legacy a través de pro-veedores de servicios en la nube al costo más bajo sin descuidar los objetivos de confiabili-dad.

Y para generar mayor confianza a las pequeñas y medianas empresas, fue presentado el RSA® Authentication Manager Express, con la misma tecnología basada en riesgos de RSA usada para proteger millones de transacciones en línea, todos los días, y más de 250 millones de iden-tidades en todo el mundo, ahora disponible en un paquete listo para usar por los negocios de cualquier tamaño y en especial para las Pymes.

RSA Authentication Manager Express, dispo-nible a partir del primer trimestre de 2011, es un sistema de autenticación basado en riesgos y según demanda diseñado para que las organi-zaciones puedan proporcionar hasta 2.500 usua-rios finales con acceso seguro a datos y a aplica-ciones del negocio por medio de los portales en línea y las VPN (Virtual Private Networks) con protocolo SSL.

Un vistazo a la regiónRoberto Regente, vicepresidente de RSA para

Latinoamérica y El Caribe, encargado de las operaciones de más de 40 países dentro de la Región que tiene a su mando, confía en que “la Nube va a hacer que la Pyme adopte tecnolo-gías de seguridad más avanzadas”, destacando que en nuestra Región se está registrando en los últimos tres meses un aumento explosivo del fraude, mayormente registrado en el mercado financiero.

De acuerdo al vicepresidente, para evitar el fraude hay cosas que se arreglan con tecnología, pero hay muchas otras que hay que arreglarlas con educación. Además de los temas cada vez

más complejos de los estafadores afinando sus técnicas, dice que depende mucho de los mis-mos usuarios. “La generación que viene está acostumbrada, pero la de nuestros padres aún hoy no usan equipos tecnológicos y menos sa-ben sacar dinero de un cajero”, dijo.

CWV: ¿Cómo RSA le ofrece seguridad a los dispositivos móviles?

RG: Esta es una tendencia que no hay cómo pararla. Cada vez más la gente tomará el dispo-sitivo que quiera sea una notebook o un iPad. Las grandes corporaciones deberán manejar la seguridad basada en riesgos. Hay que señalarle a las empresas qué datos son críticos para su ne-gocio, basado en análisis e indicarles a qué tipos de riesgos estos datos están expuestos. Después

que se sepa esto, se establecerán controles que le permiten controlar, manejar a disposición del dato crítico a este riesgo. Puede ser desde una gran consola que permite monitorear qué pasa cuando hay una pérdida. RSA tienen solucio-nes para los móviles como el Secure Operating Center. Tenemos soluciones y el cliente puede establecer prioridades.

CWV: Las Pymes latinoamericanas cómo es-tán en el tema de seguridad. Son reactivas ante los ataques o al contrario, ya saben que tienen que tener protección y son preventivas

RG: Las Pymes están cambiando, están salien-do de una modalidad reactiva y yendo hacia una modalidad más preventiva y saben que deben estar protegidas. La mentalidad de la pequeña y mediana empresa está cambiando y es cues-tión de tiempo. La sofisticación de los ataques también están cambiando y cada vez que un país sube sus umbrales de protección, el fraude migra geográficamente a otro país o a la com-petencia.

En Latinoamérica hoy el conocimiento de tener la básica protección ya es muy común. Saben que deben tener un firewall, protegen su entorno y creo que la próxima etapa es la Nube, un buen camino para la Pyme con la que po-drá tener una infraestructura confiable y de bajo costo. La Nube va a hacer que la Pyme adopte tecnologías de seguridad más avanzadas.

Es un camino sin regreso. En el mundo hoy hay más servidores virtuales que físicos y La-tinoamérica está siguiendo la misma tendencia.

CWV: ¿Cómo está ahora la adopción del Cloud en Latinoamérica?

RG: En franco crecimiento. Las tasas de adopción están en doble digito, no sólo para las aplicaciones básicas, sino para las de misión críticas cada vez más. La idea es usar primero el Private Cloud para que se adopte el concepto de Cloud. En una segunda etapa y cuando se tenga más confianza, poder tercerizar el servicio. El modelo Cloud es dinámico y se ajusta a cada necesidad del cliente.

Los deseos de un CEO de SeguridadLos representantes de la prensa latinoameri-

cana tuvimos la oportunidad de conversar unos minutos con Art Corviello quién como cabeza mundial de una empresa dedicada a la seguri-dad de TI, nos confió cómo se lograría obtener la seguridad perfecta en TI.

“El costo de implementación de la seguridad, el costo de mantener la seguridad, siempre cho-can unos con otros, y muchas veces la facilidad de uso es lo que menos cuesta, muchas veces la facilidad de uso es la más costosa, y muchas veces la facilidad de uso es menos segura y a veces la mayor seguridad es más costosa.

Tenemos que crear un balance. La seguridad tiene que ser el centro de información y tran-sacción dentro de un ambiente virtualizado, tiene que ser embebida y automatizada, tiene que tiene que estar basada en riesgos y estar adaptada al comportamiento. necesitamos en-tender el comportamiento de la información y cómo la información viaja, dónde va, quién la usa, necesitamos entender el comportamiento de los aparatos y por qué a veces tenemos tanto tráfico a través de un equipo, por qué tenemos tanto tráfico a través da las máquinas virtuales y esta es no es la manera que el sistema normal-mente funciona, por lo que esta combinación de información y límites lógicos y este concepto de adaptación basado en riesgo, es así cómo yo veo la seguridad perfecta. -

RSA 2011: Seguridad enfocada en Nube, novedosos productos y apuesta a

Latinoamérica

En San Francisco

Roberto Regente

Art Corviello

Page 16: RSA 2011: Seguridad enfocada en Nube, novedosos …cwv.com.ve/cwv2_1.pdf · IBM revela datos interesantes en ... sidente Comercial de Digitel, la operadora ... Cuenta con el sistema