Вы находитесь на странице: 1из 16

EDICIN 7 / 2011 - AO XXVI - Bs.

15,00 - 16 Pginas

El Cibercrimen se mueve a sus anchasen Latinoamrica


a I Cumbre Iberoamericana de Analistas de Malware de Kaspersky 2011 nos ense que los ataques son altamente lucrativos y que existe un nivel de impunidad muy elevado que garantiza que van a continuar y crecer. De hecho, hoy se registra un incremento de 500% en los primeros ocho meses de 2011 y el 67% son ataques del da 0. Tambin se inform que un ciberatacante invierte US$150 en desarrollar una botnet y puede ganar hasta US$ 5 millones a la semana. Pg. 14-15

www.cwv.com.ve / www.cwven.com - @CWVen

Riesgos de seguridad asociados a dispositivos mviles en empresas

Cmo proteger los smartphones

a movilidad digital es una de las tendencias ms importantes en la actualidad, a tal punto que las organizaciones que an no ha incursionado en ello se vern obligadas en un plazo perentorio a establecer estrategias sobre sta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rpidas a los clientes y brindar as un mejor servicio. Pg. 6

Prosperi de HP Venezuela: En diciembre sabremos el futuro de nuestra divisin de computacin


A
l mes de que HP anunciara la intencin de separar el rea de PCs - la divisin PSG (Personal Systems Group)- del resto de las divisiones de la compaa, HP de Venezuela en la persona de Adriana Prosperi, gerente de Mercadeo del rea de Computacin de HP para Centroamrica, Caribe, Puerto Rico y Venezuela, reitera que una vez se sepa cul ser su futuro, la empresa tiene una proyeccin de tres aos ms en los que van a continuar ofreciendo productos, dando servicios y honrando garantas. Pg. 3

on el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los telfonos inteligentes un terreno frtil para sus fechoras on-line. Hasta hace poco tiempo hablar de amenazas en este tipo de dispositivos, no provocaba ningn tipo de inquietud, incluso hasta pareca algo utpico. Sin embargo, con la llegada de la movilidad a nuestro da a da, los riesgos asociados estn aumentando de manera evidente. Pg. 8

onversamos con Hans Molina, gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometra, informtica, telecomunicaciones y que hoy adems ofrece una suite de productos dedicada a la localizacin y por ende, la seguridad, de flotas de vehculos o camiones, carga, activos fijos e incluso personas. Pg. 12

SIGIS: Nuestras herramientas de localizacin desarrolladas en el pas apoyan el tema de seguridad

Presentadas nuevas soluciones ESET y tienda virtual local

e trata de las ms recientes soluciones antimalware de ltima generacin: ESET Smart Security y ESET NOD32 Antivirus versin 5, disponibles desde ya en nuestro pas, las cuales se destacan por ofrecer la nueva herramienta de control parental que permite bloquear sitios que puedan contener material potencialmente ofensivo. Pg. 16

7 Lecciones que los venezolanos Qu esperan los empleados deben aprender de la inseguridad de sus empresas en cuanto a en las cuentas de e-mail y twitter movilidad y telecomunicaciones?
ecientemente la escena poltica venezolana, se ha visto sacudida por una serie de denuncias que numerosas cuentas de correo electrnico de Gmail de Google y Twitter, haban sido violentadas, secuestradas e inhabilitas. Es necesario prevenir que la problemtica escale y sacar las moralejas del caso. Pg 5

Plataforma tecnolgica de coordinacin para el monitoreo pblico

i alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple: Ubicuidad. Pg 6

l sistema consiste en captar, visualizar, grabar y conservar las imgenes tomadas por cmaras, mediante la utilizacin de una adecuada red de comunicacin que las enviar a un centro de monitoreo. Un equipo humano ser el encargado de administrar el sistema desde el centro de control; as como de contactar y monitorear a los organismos de seguridad a la brevedad posible. Pg. 13

Prxima Edicin: Software, Consultora y Servicios

INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso N 164 de fecha 20/08/1996 Servicio de Porte Pagado Depsito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071

Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071

2 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

NACIONALES / Actualidad

Enterprise Linux y las iniciativas que para Venezuela tienen en las reas de soporte y servicios.

Red Hat consolida estructura de soporte para Venezuela y presenta nueva soluciones empresariales
nes y desarrollos - apalancados en sus canales y aliados comerciales en nuestro pas - as como respaldo tcnico en sitio, modelos de diagnstico de las arquitecturas y modelaje de los procesos de migracin. La estructura facilita recomendaciones de mejora, optimizacin y potenciacin en el uso de los productos Red Hat; consultora en desarrollos de software a la medida, JAVA, implementaciones SOA, automatizacin de procesos, manejo de reglas y bus de comunicaciones, federacin de datos, herramientas para el monitoreo de aplicaciones, todos soportados por equipos profesionales 7x24. Las soluciones de Red Hat son nicas. A diferencia de otros enfoques, Red Hat entrega diversas alternativas a los clientes: de plataforma, de virtualizacin, de proveedor de cloud. Red Hat construye sus clouds, usando la experiencia y tecnologa de ms de una dcada de manejo de organizaciones de infraestructura y aplicaciones de misin critica. Hoy ms que nunca estamos alineados para lograr que las organizaciones del estado venezolano puedan migrar sus actuales

plataformas al Open Source, destac Mendez. Las organizaciones interesadas en desarrollar sus ambientes open source y que demandan apegarse a la regulacin pblica que establece el Decreto 3390 en Venezuela, pueden disfrutar de la tecnologa empresarial Red Hat, a travs del modelo de suscripciones, que es equivalente al soporte anual. El cliente es libre de adquirir o no las suscripciones, que le dan derecho a tener soporte va telefnica o va tickets. Red Hat tiene un esquema de licenciamiento empresarial, que nace en las comunidades, denominado GPL (General Public License), en el cual el costo de Licenciamiento es CERO , por ser del mundo Open Source. Es decir, el cliente no tiene que pagar por el software, solo paga si lo desea, por el soporte (suscripcin). El soporte Red Hat ha sido premiado a nivel mundial no solo por su eficiencia, sino por la calidad de los arquitectos que estn detrs de la resolucin de los problemas de los clientes. Ms informacin y declaraciones de la ejecutiva en nuestra pgina web www.cwv.com.ve

CWV

on la presencia de Luisa Fernanda Mendez, gerente de Ventas para la Regin Andina y de Diego Alarcn, gerente de Ventas de Canales para esta misma regin, Red Hat compaa de open source calificada por sptimo ao consecutivo como el aliado preferido de las corporaciones de IT para hacer negocios, present los alcances de su plataforma Red Hat

La promulgacin del Decreto 3390, en diciembre de 2004, abri un espacio importante para el desarrollo de soluciones para organizaciones en ambientes de cdigo abierto basados en Linux. Red Hat anunci la consolidacin de su estructura de soporte y servicios a los clientes empresariales, con el respaldo de Software Libre Venezuela 777, C.A., aliado en las labores de entrenamiento que cuenta con la certificacin ms importante en su categora (CTP Certified Training Partner) y experiencias exitosas en grandes migraciones, como es el caso del Ministerio de la Defensa la cual cumpli totalmente con el protocolo de dicho decreto. Esta plataforma de soporte suma una estructura de ventas en Colombia capaz de acompaar al cliente en la atencin de sus requerimientos durante el proceso de adquisicin de las solucio-

Nokia inaugura centro de distribucin y presenta equipos

acebook App es el nombre de la aplicacin que est promoviendo Movistar mediante la cual los clientes prepago y postpago que posean telfonos no inteligentes con capacidad para soportar el software Java, podrn navegar en Facebook y disfrutar de una experiencia similar a la de los telfonos inteligentes, al tener acceso a noticias de sus contactos, enviar y recibir mensajes, fotos, solicitudes de eventos y amigos, notificaciones, entre otras funciones de esta red social. Desde el 1 de septiembre y hasta el 30 de

Movistar lanza aplicacin facebook para cualquier telfono

noviembre, todos los clientes que tengan su lnea activa y posean alguno de los 138 modelos asociados a la promocin, recibirn un mensaje de texto que les indicar cmo descargar Facebook en Java y mencionar los pasos a seguir para poder navegar. La descarga y la navegacin durante estos tres meses de validez de la promocin sern gratis. Al terminar este lapso, el cliente recibir un mensaje de texto notificndole que a partir de ese momento se aplicarn los cargos correspondientes, de acuerdo al plan de datos al que est suscrito. -

aulo Passos, director de Comunicaciones de Nokia para Latinoamrica, estuvo en Caracas, especficamente en el Centro Comercial Sambil, lugar en el que inaugur la apertura del tercer Centro de Distribucin Nokia en el pas donde no solo los consumidores finales tendrn a su alcance equipos y servicios de la marca finlandesa, sino adems, socios corporativos como tiendas, mayoristas y agentes autorizados que trabajan con la marca. El nuevo Centro de Distribucin de Nokia est ubicado en el nivel Autopista del Centro Sambil, Plaza Central (los otros estn en el Millenium Mall de Caracas y el Metrpolis, en Valencia). La tienda comercializar tambin accesorios originales de Nokia y tendr personal capacitado y certificado para responder cualquier inquietud acerca de los dispositivos mviles, servicios y aplicaciones. Ofrece adems una exhibicin en la que los usuarios pueden ir e interactuar con los equipos. Durante la inauguracin, Nokia present el E7 catalogado como la perfecta oficina mvil para los usuarios de negocios, con

un diseo que combina teclado fsico qwerty con una pantalla tctil de 4. El equipo ofrece acceso directo y en tiempo real al correo electrnico personal y corporativo, as como a Office Communicator Mobile, para comunicacin instantnea. Tambin fue presentado el Nokia X3-02 Touch and Type, un terminal que combina pantalla tctil con un teclado tradicional, en formato de barra. Cuenta con un diseo ultra delgado, que rene todas las caractersticas necesarias para brindar al usuario acceso a las redes sociales y correo electrnico, apalancada en su conexin Wi-Fi y 3G. Es un telfono extremamente cmodo de manipular que ofrece buena visualizacin en su pantalla de 2.4 pulgadas. Adems cuenta con una cmara de 5 megapxeles. Vamos a seguir impulsado este concepto de Centro de Distribucin a lo largo del ao con la apertura de nuevas tiendas en el pas y la idea es replicarlo en otros lugares, destac Passos. Ms informacin y declaraciones del ejecutivo en nuestra pgina web www.cwv. com.ve

anesco, la cuenta oficial de Banesco Banco Universal, es la cuenta de una entidad bancaria con ms seguidores en Twitter al corte del pasado mes de julio cuando cerr con 64.826 followers. El estudio realizado por el site www.visible-banking.com, tom en consideracin 1.564 cuentas repartidas en 72 pases. De acuerdo al reporte, en la red social de los 140 caracteres existen 825 cuentas de bancos; 346 perfiles de cooperativas de crdito; 242 marcas de seguros; 102 perfiles de firmas de inversin/servicios financieros y 49 cuentas de tarjetas de crdito. Para el cierre del mes de junio las tres primeras cuentas, tomando en consideracin el nmero de seguidores eran: @AmericanExpress (American Express, marca de tarjeta de crdito de Estados Unidos): 156.564 seguidores. Aument su nmero de seguidores en 0,4%. @Banesco (Banesco Banco Universal, banco de Venezuela): 64.826 seguidores.

Banesco: banco con ms seguidores en Twitter en el mundo


@B
Creci 6,8% en comparacin con el mes precedente. @scb_thailand (SCB, banco de Tailandia): 51.994 seguidores. Sum 6,5% de seguidores en comparacin con junio de 2011. El estudio revel que las 1.564 cuentas ligadas al sector financiero suman 2.347.047 seguidores. Slo hay una entidad financiera de Estados Unidos (American Express) en el Top 10, y Europa no est an representada. Tmese en cuenta el crecimiento de la presencia de instituciones financieras de Amrica del Sur y Asia. Estas cuentas todava estn creciendo a un ritmo increble, destaca el informe. Adems de @Banesco, la otra cuenta de la entidad bancaria en Twitter (@Baneskin), est en el TOP 10 entre los perfiles de instituciones financieras de Amrica Latina con sus 11.891 seguidores. @Banesco y @Baneskin, y otra marca venezolana, son los nicos bancos locales en ese TOP 10 que incluye a representantes de Brasil, Chile, Mxico y Colombia. -

www.cwv.com.ve - www.cwven.com - @CWVen

COMPUTERWORLD - VENEZUELA

Edicin 7 - Ao 2011 3

NACIONALES / Actualidad

invirtiendo en el pas y seguimos con las mismas estrategias que nos hemos trazado a lo largo de estos aos.

Prosperi de HP Venezuela: En diciembre sabremos el futuro de nuestra divisin de computacin


cuenta con el mejor margen operativo comparado con todas las otras empresas de fabricantes de PCs, dice la gerente que la decisin de separacin no obedece a que esta unidad no es rentable, sino se debe a las tendencias del mercado que se mueven hacia el tema del Cloud y al desarrollo de software, con lo que dicha separacin le otorgara a esta rea mayor dinamismo y flexibilidad.

Giorgio Baron, CWV - @beartwo l mes de que HP anunciara la intencin de separar el rea de PCs - la divisin PSG (Personal Systems Group)- del resto de las divisiones de la compaa, HP de Venezuela se reuni con algunos periodistas especializados para dar a conocer su posicin oficial sobre esta noticia que an est generando muchas interrogantes y sigue rebotando entre los medios de informacin de TI mundiales. Adriana Prosperi, gerente de Mercadeo del rea de Computacin de HP para Centroamrica, Caribe, Puerto Rico y Venezuela dej claro algunos puntos: HP no va a salir del mercado y permanecer como hasta ahora lo ha hecho, liderando el rea de tecnologa. Continuamos

Explica Prosperi que HP, a los 30 das de haber comunicado esta decisin de separacin de la unidad de computacin, hoy est evaluando dos opciones. Una podra ser el Spin-off, o sea que el rea de computacin de la compaa funcionara de manera independiente, pero bajo el aval de la marca y la otra, la venta completa de la unidad. HP est trabajando para validar el Spin-off y esta es la opcin que prevalece en este momento. Esta decisin la vamos a tener a final de ao cuando la corporacin decida cul va a ser el rumbo definitivo que va a tomar el rea de computacin. Luego de esta evaluacin y a partir de all, vamos a tener entre 12 y 18 meses para hacer la transicin. Esto significa que nosotros en Venezuela tenemos una proyeccin de 36 meses en la que vamos a continuar ofreciendo productos, dando servicios y honrando las garantas. En este sentido, inform que mundialmente HP form un grupo interdisciplinario que es el encargado de evaluar las diferentes opciones y la viabilidad de formar una compaa dedicada solo a la parte de sistemas personales (laptops, PCs y tabletas), es decir, una empresa independiente de propiedad de la HP. Aunque esta divisin le aporta, de acuerdo a Prosperi, 30% de revenue a la compaa y

HP se quiere focalizar en lo que demanda el mercado hoy y tener la parte de hardware separada, con sus propios recursos y personas dedicadas a esto. La independencia har que seamos ms giles, ya que computacin requiere de un dinamismo que no es el mismo que se maneja en la parte de software y no es el mismo que se maneja en servidores. En computacin hay que innovar, estamos cambiando productos cada tres meses y no sucede lo mismo con otras reas como la de software, por ejemplo. No veo negativa esta separacin, la percibo como una oportunidad. Se acabaron las tabletas a US$99 Muy al contrario a lo que algunas informaciones anunciaron que HP, en vista de la del xito de ventas obtenido al haber rematado sus estancadas existencias de tabletas TouchPad con el sistema operativo WebOS a US$99 (casi US$400 por debajo del precio de ventas normal), volvera a producir un segundo lote para cubrir la demanda insatisfecha, Prosperi inform rotundamente que no se har, alegando que esta informacin es un rumor, ya que la programacin de fabricacin de equipos se hace con meses de antelacin y que es imposible sacar un lote de

un da a otro, adems, no van a utilizar ms el WebOS para ninguno de sus equipos. No vamos a tener ms tabletas ni telfonos con WebOS y la razn es que luego de haber hecho varias pruebas a nivel de producto y su funcionamiento, no dio la talla para masificarlo y se decidi descontinuarlo. Al respecto, la compaa continuar trabajando con Windows 7 en su tableta empresarial Slate, mientras que WebOS, dice la gerente, seguir dentro de HP a tal punto que se cre una divisin dedicada al desarrollo de aplicativos sobre WebOS, los cuales ayudan a hacer una transicin mucho ms rpida a la nube y se usarn en servidores. En relacin al desarrollo de equipos Palm, la ejecutiva seal que el objetivo de la compaa no era el de competir con equipos smartphone de consumo masivo y que continuaban desarrollando equipos para el corporativo con Win 7. CWV: Qu puede esperar un usuario que haya adquirido un producto de HP en estos momentos? A.P.: Lo que le quiero responder es que no hay cambio, tienen que seguir confiando en la marca, toda la parte de servicios y garanta permanece de la misma manera. HP de Venezuela contina trabajando y atendiendo a nuestros consumidores y clientes con el mismo entusiasmo. Tenemos hasta 36 meses para honrar nuestros compromisos y estos cambios lo vamos a ver no en el futuro inmediato. Ms informacin y declaraciones de la ejecutiva en nuestra pgina web www.cwv.com.ve

IBM present novedosas


soluciones junto a sus aliados de negocio

Giorgio Baron, CWV - @beartwo IBM Venezuela de la mano de sus aliados de negocio, present en el Show Room de IBM ubicado en la PB de su edificio sede en Chuao, una serie de soluciones novedosas para el negocio bancario y de retail, con el propsito de ofrecer una plataforma tecnolgica robusta y dinmica que apoye dichos procesos de negocio. Csar Arana, gerente de Ventas de Servicios de Tecnologa IBM Venezuela acompaado por Marcio Wetman, gerente general de ITAUTEC Amrica, fabricante y prestador de servicios y componentes de tecnologa brasileo, mostraron una lnea de cajeros automticos y kioscos inteligentes. Con Zebra se present una gama de impresoras que permitirn a los clientes implementar soluciones mviles en sus negocios. Asimismo, se expusieron una serie de Asistentes Digitales Empresariales que IBM junto con Motorola ofrecen para agilizar la movilidad y con Wyse y Dynapos se ofrece el Desktop Cloud, el camino hacia la nube a travs de la virtualizacin de equipos. Gracias a las alianzas de negocio de IBM es capaz de ofrecer en esta ocasin que permiten una implementacin rpida, flexible, segura y de alta disponibilidad, necesarios para un entorno efectivo y de autoservicio. Todas estas soluciones pueden ayudar a su negocio a obtener una mayor funcionalidad y simple operatividad, inform Arana. Pueden ayudarlo a agilizar aspectos como la atencin a sus clientes y descongestionar filas, mejorar el proceso de pagos o automatizar nuevas transacciones para sus clientes, atenderlos con un canal de alta productividad y bajos costos y tener una red de autoservicio adecuada a sus necesidades y a las formas de mercadeo. -

SL International sigue apostando al mercado local


proteccin de la misma contra amenazas externas e internas, ahorro en los activos IT de la empresa y operacin de software y hardware de una forma correcta y eficiente. En la actualidad, SL International trabaja para ampliar sus perspectivas en el mercado venezolano, estableciendo alianzas comerciales con empresas asociadas para el mutuo desarrollo en el otorgamiento de licencias, as como apoyo IT para ganancias mutuas. La empresa est desarrollando en Rusia un proyecto que prximamente se llevar a cabo en Venezuela que es el Centro de Educacin Softline, una escuela de formacin autorizada de Microsoft, Citrix, Check Point, Symantec, Autodesk, Computer Associates, McAfee, Trend Micro, Cisco y Kaspersky Lab, que ofrecer una amplia gama de cursos de puesta en marcha y administracin de sistemas de operaciones. -

omo parte de su estrategia de desarrollo y expansin hace tres aos lleg a Venezuela SL International una sucursal de la empresa rusa Softline, dedicada al segmento de software del mercado de TI, con presencia en 21 pases, 65 ciudades y una gama de 3.000 productos y servicios en su portafolio que ya comercializan en Venezuela. SL International cuenta con el respaldo de 18 aos de experiencia de Softline y una plantilla de ms de 1.700 empleados en todo el mundo especialistas en la distribucin, soporte tcnico y legal, manejo, adiestramiento y asesora en materia de software, con un volumen de ventas de US$456 millones segn reportes de 2010. Entre los servicios que la empresa pone a la disposicin del mercado venezolano estn la implantacin y operacin de infraestructura IT,

4 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

NACIONALES / Actualidad

COMPUTERWORLD
VENEZUELA EDICION Y REDACCIN Editora: Clelia Santambrogio (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEO GRAFICO Y DIAGRAMACION Giorgio Baron giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Telfonos +58 (0212) 976-7423 +58 (0426) 2362019 +58 (0412) 5969296 Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve www.computerworld.net.ve www.cwv.com.ve www.cwven.com ADMINISTRACIN Y DISTRIBUICIN VANTIC, C.A. Correo: A.P. 76276, Caracas 1071, Venezuela Ana Judith Garca +58 (212) 4169144 vantic.cwv@hotmail.com DIRECCIN GENERAL Clelia Santambrogio Ana Judith Garca Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrpolis C.A. Impresin Editorial Metrpolis C.A.
RIF. J-314749501

proyectores con tecnologa LAN Control y DLP 3D Ready

BenQ lanz
B
enQ present en Venezuela los proyectores MX711, MP780 ST y MX810ST que permiten la reproduccin de contenido a travs de un puerto USB o en forma remota con una conexin LAN almbrica o inalmbrica, gracias a la tecnologa LAN Control presente en estos equipos. La tecnologa LAN Control est especialmente diseada para facilitar a los administradores de sistemas realizar el mantenimiento del equipo directamente desde un punto central remoto explic Ana Santos, Country Manager de BenQ Venezuela. As se ahorra tiempo, energa y dinero, al necesitar slo un cable LAN. Adems, mediante este control se puede manejar el proyector en forma remota, ideal para la utilizacin en mbitos educativos o cuando se desea proyectar simultneamente en diferentes lugares. Asimismo, la tecnologa DLP 3D Ready elimina el uso de dos equipos para crear la ilusin de imgenes en tres dimensiones. El nuevo MP780 ST con sistema de proyec-

cin Point Draw, tecnologa diseada exclusivamente por BenQ, convierte cualquier superficie en un pizarrn interactivo. ste no requiere de calibracin, es compatible con todos los sistemas operativos y posibilita la visualizacin 3D. Dirigido especialmente al sistema educativo, la pluma PointDraw del MP780 ST permite interactuar con los contenidos proyectados. Slo se necesita un cable USB, el MP780 ST, una computadora y la pluma PointDraw para comenzar una nueva y moderna manera de enseanza y aprendizaje. Con una resolucin XGA, 3200 ANSI lmenes y un gran contraste de 5300:1, el nuevo proyector MX711 proporciona mltiples formas de reproducir imgenes o video en 3D, directamente desde un USB drive, una red cableada o va una red inalmbrica (se requiere un adaptador inalmbrico opcional). El proyector integra un lector USB que permite conectar cualquier dispositivo Flash USB y desplegar imgenes JPEG, como fotos digitales, en forma plug-&-play. niveles: Registered, Select, Premier y Elite, segn Lucia Spangel, Gerente del Programa de Canales para Latinoamrica, El lanzamiento de este programa de canales es parte de nuestra estrategia de acercamiento constante con nuestros socios de negocio. El programa ya se ha lanzado con xito en otras regiones, y ahora es el turno de Amrica Latina. Los canales que quieran participar pueden registrarse online en www.apc.com y posteriormente en www.apcrewards.com, una vez miembros del Programa de Canales y del Programa de Recompensas de APC, podrn empezar a planificar sus ventas para poder ganar los puntos necesarios y obtener los premios. Mientras ms ventas registre el canal, ms puntos ganar. Al realizar una venta, los socios debern acceder a su cuenta y completar el formulario para la prestacin de facturas. Una vez acumulada la cantidad necesaria de puntos, se podrn canjear electrnicamente por tarjetas de regalo para que compre lo que desee. el objetivo de implementar componentes educacionales en las reas de pregrado, postgrado, de extensin y en el desarrollo profesional de sus estudiantes en el rea de Telecomunicaciones. Con este acuerdo se estableci el compromiso de la operadora en apoyar la gestin acadmica de esta institucin, involucrando a los estudiantes de la Facultad de Ingeniera de Telecomunicaciones, Computacin y Electrnica en diversas actividades, as como tambin la participacin de tcnicos y especialistas de Digitel en charlas para los estudiantes. Este acuerdo tambin establece la visita de estudiantes a las sedes operativas de Digitel en Caracas y Valencia y la inclusin de los mismos en los programas de pasantas de la empresa. -

As mismo, detecta la resolucin en forma automtica para mostrar la mejor calidad de imagen y con la funcin Remote Desktop, los usuarios podrn tomar el control de una computadora desde el proyector con un teclado y un mouse USB. Y finalmente el MX810ST puede proyectar a tan slo 60 cm una imagen de 81, incluso 3D, brindando a los usuarios mayor flexibilidad y comodidad en lugares pequeos. Con tecnologa de tiro corto mejorado, se previenen las sombras que ocurren al pasar entre el proyector y la pantalla de proyeccin y se pueden minimizar accidentes inesperados al tropezar con los cables del equipo. Se inform que los equipos ya se encuentran disponibles en los agentes autorizados de todo el pas. -

APC By Schneider Electric lanza Programa de Canales

PC by Schneider Electric lanz al mercado de Amrica Latina su Programa de Canales, diseado para incentivar a sus socios y ofrecerles las habilidades necesarias para aumentar sus competencias en base a las soluciones de la empresa. El programa ofrece beneficios a los socios segn sus niveles de competencias y compromiso con la marca, posibilitndoles que a medida que avancen en cada nivel de la nueva estructura propuesta, sean elegibles para un mayor nmero de beneficios, privilegios y oportunidades de ganancia. El programa de canales cuenta con cuatro

HP anuncia alianza empresarial con Tarsus y Prosatcomm


Enterprise Business (HP-EB) anuncia su nueva alianza con Prosatcomm y Tarsus, dos de los principales mayoristas del pas. Alfredo Ypez, director de la Unidad de Negocios de Servidores, Almacenamiento y Redes de HP para la regin Multi-pas (Amrica Latina y el Caribe, a excepcin de Mxico y Brasil) dijo: Prosatcomm y Tarsus, se unen a nuestra empresa por la forma en cmo operamos y la flexibilidad que ofrecemos a nuestros clientes. Son mayoristas que usan un esquema de valor agregado. Son empresas que traen los productos, los configuran y los adaptan a las necesidades de cada cliente. Tienen un inventario local de disponibilidad, capacidad de integracin y servicio, y armado de soluciones para pequeas, medianas e inclusive grandes empresas HP, seala que el crecimiento en el rea de networking ha sido impresionante por presentar a sus clientes una alternativa ms econmica, estable y con mejores tecnologas. Cuando tienes una amplia visin de las necesidades del mercado puedes dictaminar hacia donde se mueve el negocio, y HP a nivel mundial se mantiene fuerte en toda su lnea de productos para ofrecer la mejor tecnologa a cada uno de sus clientes, dijo Alfredo Ypez. -

HP

COMPUTERWORLD
ES UNA PUBLICACIN DE IDG, Inc. 3 Post Office Square Boston, MA 02109. Copyright 2006 International Data Group. All rights reserved.

n apoyo al sector corporativo, Digitel firm un convenio institucional con la Cmara de la Construccin del Estado Zulia que permitir extender los servicios de la operadora a la amplia red de agremiados de esta organizacin. Este convenio tiene una duracin de dos aos y su objetivo fundamental es ofrecer los servicios de tecnologa y telecomunicaciones a los constructores zulianos. Tambin firm un convenio de cooperacin educativa con la Universidad Jos Antonio Pez, en el estado Carabobo, con

beneficio de la educacin y empresas

Digitel se ala en

www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Miguel Torrealba (*)

n los ltimos das, en nuestro pas, la escena poltica venezolana que acontece sobre la red de redes, se ha visto sacudida por una serie de denuncias, no formales, de que numerosas cuentas de correo electrnico de Gmail de Google y Twitter, han sido violentadas, secuestradas e inhabilitadas. Las quejas, son presentadas en modo inapropiado, por muchos medios de comunicacin, como que apuntan a la existencia de un perfil de las vctimas, gente que no comparte la postura poltica gubernamental. Pero tal sealamiento no ha sido establecido con la seriedad que una investigacin de criminologa impone. Por ello, profesionalmente, la creencia de que el delito proviene del actor poltico contrario a las vctimas debe ser vista como una simple conjetura; una hiptesis ms en el espectro de posibles consideraciones que pueden hacerse. Sin embargo es necesario prevenir que la problemtica escale y resulta necesario sacar las moralejas del caso. Por ello seguidamente se enumeran algunas lecciones simples que bien podran ayudar para responder en futuros casos similares: Leccin 1: Un delito informtico no existe hasta que se compruebe tcnicamente. Es decir, los modernos sistemas telemticos son complejos y un comportamiento anormal no siempre debe ser atribuido a un ataque exitoso. Fallas en el funcionamiento de la plataforma, mala configuracin de los sistemas, errores cometidos por los usuarios deben descartarse antes de emitir un pronunciamiento definitivo de que se trata de una violacin contemplada en la ley especial de delitos informticos de Venezuela. Leccin 2: La sospecha de que un delito informtico ha sido perpetrado, demanda una denuncia formal. Una repeticin fuera de lo comn de posibles ataques cibernticos no es un juego, ni broma, por lo que debe ser tratado con la misma seriedad que un delito en el mundo real. Hay que acudir a las instancias policiales para que tomen las medidas del caso. Si ello no se hace, se deja en manos de cada quien resolver los problemas, fomentando as la ley del ms hbil, fuerte o malvado en la Internet, y se propician

COMPUTERWORLD - VENEZUELA

Edicin 7 - Ao 2011 5

la inseguridad telemtica en las cuentas de e-mail y twitter


las condiciones para que la impunidad prospere en la misma. Leccin 3: La bsqueda de un delincuente en el ciberespacio es igual o mayor de compleja que la que ocurre en el mundo real. En otras palabras, la atencin de un caso exige preparacin tcnica, legal y hasta psicolgica y no se debe improvisar. El correcto entrenamiento, la facultad legal para actuar y el uso hbil de instrumentos para recolectar la informacin digital y no digital, que permitan sealar la culpabilidad, con la solidez requerida por los tribunales, debe estar a la buena disposicin de la ciudadana. Tal asistencia, empieza con la capacitacin de los cibernautas para que sepan a quien dirigirse y qu deben presentar. En modo similar, para que no se apresuren a emitir falsos sealamientos ni se conduzcan de forma que prevengan a los posibles infractores de lo que se hace. Leccin 4: Hacer una falsa acusacin a alguien de haber cometido un delito informtico puede ser contraproducente para la vctima y puede ayudar a que escape el verdadero delincuente. En estos das, han sido numerosas las temerarias expresiones que han salido a la luz pblica por correo electrnico, la mensajera instantnea, los blogs y participaciones en radio y TV, donde se seala a uno u otro actor como responsable de las violaciones a los sistemas informticos. Semejante escenario, crea ruido entre los cibernautas, confunde a muchos y resulta ideal para esconder la verdad de lo falso. Ello complica cualquier investigacin y puede resultar en alguna demanda legal a alguien centrada en la difamacin. Leccin 5: Antes de que un usuario use un sistema debera aprender de cuales recursos dispone para protegerse. Una percepcin que logra consistencia a medida que se consulta a las vctimas, es que desconocen muchas premisas que los diseadores de los sistemas asumieron al elaborarlos y tambin no estaban conscientes de cuales recursos tcnicos estaban a su alcance para protegerse ellos mismos. La validacin doble para la autentificacin en Gmail, el uso del protocolo HTTPS y otras caractersticas ms construidas para que cada usuario las emplee resultan desconocidas hasta que alguna mala experiencia obliga a que se acuda a ellas. Leccin 6: Los usuarios errneamente siguen pensando que la Internet es un sistema seguro. Al margen de tan extendido mito, hay que sealar que esta cualidad favorece la inseguridad en la red y demanda ser desmontada con claridad. La raz tcnica del fenmeno es que la red de redes no fue elaborada con un requerimiento inicial de hacerla segura y por ello, cuando en la dcada de los noventa, se decidi usarla como medio para el comercio, la banca y las finanzas electrnicas, sin haber resuelto las serias deficiencias de su inseguridad, se confi en que ello podra ser revertido rpidamente gracias al desarrollo de elementos adicionales, muchos de ellos del tipo software adicional. La razn de fondo para asumir tal riesgo, fue la de aumentar el mercado de posible atencin de servicios a nivel mundial, el incremento vertiginosos de las transacciones que generan ganancias y la disminucin notable de costos de infraestructura para tales entradas. Pero hoy en da, la tecnologa que soporta el desarrollo de software en modo industrial sigue siendo de baja calidad. Los fabricantes tienen que montar parches frecuentemente que corrigen graves fallas y vulnerabilidades en la seguridad de sus sistemas. Este esquema atenta contra la seguridad de los recursos informticos de los usuarios, pero conviene a la economa del fabricante. Esto porque desarrollar software de alta calidad es costoso. Leccin 7: Los proveedores de aplicaciones, servicios y sistemas deben comprender que el uso extenso del mecanismo de autenticacin de factor uno, basado en contrasea secreta, atenta contra s mismo. El uso de contraseas de acceso es el modo ms comn de autentificar un usuario porque es el menos costoso. Existen otros mecanismos que brindan mejor proteccin, pero normalmente exigen mayor infraestructura y elevan significativamente la inversin del proveedor. Por eso las contraseas abundan y su uso extendido genera problemas que atentan contra su propio diseo. Dentro de los sistemas, las contraseas de acceso, son consideradas como elementos secretos que nunca sern registrados en otro lugar que no sea el sistema propio donde se crearon y la mente del usuario

Lecciones que la sociedad venezolana debe aprender de

que se les vincula. Ahora bien, como un usuario usa muchos sistemas telemticos en su vida diaria, la variedad y cantidad de contraseas que emplea termina conducindole a que las repita, las anote o las simplifique para no olvidarlas peligrosamente. Esto implica violar una premisa del diseo de la proteccin e induce a que se facilite violentar la seguridad del sistema. Es as, como atacar y comprometer un sistema no es tan improbable y se pone al alcance de cualquiera. Una contrasea en el acceso al correo electrnico de Google que sea la fecha de cumpleaos de una persona conocida mundialmente, podra ser fcil obtenida desde algn reportaje digital en la red y servir para comprometer su buzn electrnico y todas las dependencias que de las misma se deriven, como puede ser Twitter o Twitpic. Las tcnicas de ingeniera social, la explotacin programada de relaciones de confianza, la explotacin automtica de hoyos de vulnerabilidades, el aprovechamiento de una mala configuracin del sistema, sea de parte del administrador tcnico o del usuario, terminan por aumentar las oportunidades para cualquier atacante. Finalmente, en un sistema moderno el control de acceso opera a diferentes niveles: aplicacin, medio, sistema de operacin y hardware. Un usuario final de un sitio de redes sociales, nicamente interacta con dicho mecanismo en el nivel de aplicacin. Sin embargo, para que ese sitio opere en forma segura, se requieren reglas y restricciones sobre cada funcin u operacin que pueda solicitarse al mismo. Como consecuencia de esto, la complejidad del sistema de proteccin se incrementa considerablemente. Tratar con esa seria dificultad es parte del trabajo de los diseadores de sistemas, posiblemente por ello es que el reconocido experto de Cambridge, Ross Anderson, acu una frase esta frase: Tradicionalmente, el control de acceso es el centro de gravedad de la seguridad de computadoras. (*) El autor es profesor del Departamento de Computacin y Tecnologa de la Informacin de la Universidad Simn Bolvar. mtorrealba@ usb.ve

6 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Qu esperan los empleados de sus empresas en cuanto a movilidad y telecomunicaciones?


beneficios tales como el caf gratis, el estacionamiento pago e, incluso, un da de vacaciones con tal de poder escoger el tipo de dispositivo mvil que van a utilizar y la posibilidad de acceder a las aplicaciones mviles desde la oficina o sitio de trabajo. La anterior afirmacin puede sonar como algo descabellado. Creer que haya una persona dispuesta a renunciar a un beneficio por semejante fin resulta un plato difcil de digerir; pero si lo pensamos detenidamente, las demandas son totalmente razonables, ms an cuando el desempeo de los empleados es notoriamente mejorado a la vez que gozan de mejor calidad de vida. El cambio empresarial en este aspecto debe surgir desde un cuidadoso anlisis y una rpida ejecucin de una estrategia de soluciones mviles que cumplan de forma rpida y segura con la creciente demanda de los empleados. En este punto crtico, la seguridad es un tema en el que tanto la empresa como los empleados demuestran un gran inters y preocupacin; sin embargo, la necesidad de discutir sobre soluciones mviles empresariales, que incluyan una amplia variedad de dispositivos y plataformas, es inminente. Debemos adherirnos a la movilidad en las organizaciones y hacer todo lo que est a nuestro alcance para proveer las mejores opciones y herramientas a nuestros empleados. El estudio realizado arroj que muchos ms empleados estaran dispuestos a adoptar aplicaciones mviles si estas fueran ms fciles de conseguir, lo que nos lleva a pensar que debera existir una suerte de marketplace empresarial en donde los empleados puedan buscar y descargar las aplicaciones autorizadas por la organizacin. El sentimiento general es el mismo, la mayora de los empleados cree que los departamentos de TI no proveen suficientes herramientas para realizar su trabajo desde un dispositivo mvil tan bien como lo haran desde sus estaciones de trabajo en la oficina. En el momento actual que vivimos es indispensable romper paradigmas. Muchas personas se sorprenden al saber que la mayora de mis empleados trabajan de forma remota desde sus casas, o desde cualquier lugar en el que ellos elijan trabajar. Es lo que conocemos como Teletrabajo, la mxima expresin de la movilidad y el trabajo remoto. Uno de los principales temores de las empresas proviene del pensamiento que los empleados deben ser constantemente supervisados para cumplir con sus obligaciones, pero el hecho de que una persona se siente ocho horas al da frente a una computadora en la oficina, no es garanta de que realmente est trabajando. La evaluacin por objetivos es la solucin a este problema, no importa en qu horario decidan cumplir con sus obligaciones, lo que importa es que cumplan con las fechas de entregas. El otro punto a considerar es el de la seguridad. Existe una sensacin de vulnerabilidad al permitir que los empleados salgan de la oficina y manejen datos e informacin crtica de la empresa fuera de las instalaciones de la misma. Aqu es donde debemos valernos de proveedores de tecnologa lderes en la industria, que nos garanticen que las polticas de seguridad de nuestra empresa se cumplan. Tal vez implique una pequea inversin en un principio, pero los beneficios al mediano y largo plazo valen la pena. Para la empresa, no slo se trata de abaratar costos en el tiempo, sino tambin de brindar una mayor calidad de vida a sus empleados. Las posibilidades son infinitas, el aprovechamiento del tiempo y los recursos mejoran considerablemente cuando estamos dispuestos a adaptarnos a los cambios que nos presentan estos tiempos modernos. No es fcil para una empresa cambiar de una modalidad de capacitaciones presenciales a realizar las mismas de manera remota; ni es fcil hacerse a la idea de citar a un cliente o prospecto a una reunin virtual. Sin embargo, cuando logramos romper este paradigma nos damos cuenta que ya no es necesario que un empleado tenga que pasar un da viajando de una ciudad a otra, slo para poder asistir a un entrenamiento; y que si antes podamos realizar un entrenamiento al mes, ahora podemos realizar tres o cuatro. No se trata slo de obtener resultados, sino de optimizar considerablemente el uso de recursos importantes como el tiempo y el dinero. (*) La autora es la Directora General de Corporacin Sybven C.A.

Magdalena De Luca (*) - @magdalenadeluca

i alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple Ubicuidad esto es: mayor movilidad, acceso remoto a un gran nmero de aplicaciones; y la posibilidad de capacitarse desde cualquier lugar y en cualquier momento. Una encuesta recientemente aplicada a una muestra representativa de empleados en Venezuela, Estados Unidos y el Reino Unido, arroj como resultado que la mayora de los empleados estara dispuesto a renunciar a algunos

Riesgos de seguridad asociados a dispositivos mviles en las empresas


Roberto Snchez V - @robersv

a movilidad digital es una de las tendencias ms importantes en la actualidad, a tal punto que las organizaciones que aun no ha incursionado en ello se vern obligadas en un plazo perentorio a establecer estrategias sobre sta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rpidas a los clientes y brindar as un mejor servicio. Este fenmeno es de tal magnitud, que ha colocado a Apple como el segundo mayor vendedor de computadoras personales en el mundo gracias a su producto Ipad, y que las proyecciones de Google apuntan a que el nmero de smartphones y tablets conectados a Internet superarn la PC tradicional a finales de 2013. Profundos han sido los cambios que los dispositivos mviles han registrado en los ltimos aos: la confluencia de tecnologas y la definicin de nuevos conceptos, han ejercido una enorme presin en la redefinicin del mercado; en tanto que la demanda de estos dispositivos ha obligado a los fabricantes a incorporarse rpidamente a esta ola. Un ejemplo de estas variaciones, lo podemos ver en la tabla anexa (*) Al igual que otras innovaciones, tal masificacin y crecimiento acelerado da cabida al

riesgo, ante la aparicin de brechas de seguridad en los diferentes elementos que conforman estos dispositivos y los servicios asociados a estos. Entre los tpicos que ms destaca como fuentes de vulnerabilidad tenemos: Distribucin de cdigo malicioso a travs de programas gratuitos o programas alterados para la generacin de brechas de seguridad en el dispositivo. El uso inapropiado de aplicaciones web y redes sociales, el acceso a pginas que afectan la seguridad del dispositivo o que buscan la apropiacin de la identidad del usuario. La instalacin de programas que presentan brechas de seguridad o habilitan servicios que luego son potenciales puntos de ataque hacia el dispositivo. El almacenamiento de informacin sensitiva sin los controles apropiados de seguridad, exponiendo la misma a hurto o prdida. Uso de enlaces WiFi inseguros que facilitan ataques de sniffing y man-in-the-middle. Estos planteamientos ya cuentan con estadsticas que la sustentan: McAfee en su Informe sobre amenazas: Primer trimestre de 2011, revela un constante crecimiento de amenazas dirigidas a plataformas mviles, y segn sus estimaciones para finales de 2011, el zoolgico de malware identificado podra alcanzar los 75 millones de muestras. Ante estos riesgos, las empresas deben tomar

en cuenta que la incorporacin de dispositivos mviles al entorno corporativo debe considerar estrategias que permitan cubrir los riesgos inherentes a su uso. Es decir, la organizacin debe implementar polticas, procedimientos y controles para establecer el nivel de seguridad requerido con la finalidad de protegerse de ataques electrnicos. A continuacin, algunas de las mejores prcticas de seguridad para el uso de estos dispositivos mviles: Educar a los usuarios finales en cuanto a las normas de seguridad asociadas al uso de dispositivos. Implementar el uso de borrado remoto y bloqueo de dispositivo y los procedimientos para su activacin en horarios fuera de oficina Forzar el bloqueo del dispositivo cuando no se encuentre en uso.
(*) Caractersticas de los primeros dispositivos mviles
Equipos de arquitectura propietaria especficas para su propsito Orientados a la resistencia y durabilidad Portafolio acotado de funcionalidades, con amplia intervencin del fabricante

Asegurar el uso de mecanismos de cifrado en la comunicacin con el dispositivo. Evitar el uso de enlaces WiFi desconocidos. Instalar slo a aplicaciones conocidas, utilizando fuentes conocidas para su descarga. Establecer polticas seguridad para restringir el uso inapropiado del dispositivo, que puede llegar a considerar restricciones en las aplicaciones a instalar, el tipo de enlace autorizado e incluso forzar la navegacin hacia canales administrados por la Organizacin. Utilizar herramientas de copias de seguridad en el caso de prdida de datos. Activar trazas de auditora en los dispositivos mviles y monitorear estos dispositivos. (*) El autor es Socio de la firma PwC Espieira, Sheldon y Asociados.
Caractersticas de los dispositivos mviles actuales
Arquitecturas complejas que son comunes entre los fabricantes y con enfoque multipropsito Orientados a la potencia y flexibilidad Portafolio abierto, promocionando al pequeo programador y al desarrollo de soluciones especficas

www.cwv.com.ve - www.cwven.com - @CWVen

COMPUTERWORLD - VENEZUELA

Edicin 7 - Ao 2011 7

ESPECIAL / Seguridad

Sistema de Gestin de Eventos de Seguridad (SIEM)


Ricardo Lorenzi (*) dems de los dispositivos tradicionales de seguridad como Cortafuegos (firewalls) y Sistemas de Deteccin de Intrusos (IDS), la mayora de los dispositivos en una red informtica generan millones eventos de seguridad, tales como, de autenticacin, de auditora, de intrusin, etc, y estos se suelen almacenar en los logs de los diferentes sistemas operativos. En muchas organizaciones, las polticas de seguridad y las regulaciones asociadas al tipo de negocio; bien sea la banca, industria, telecomunicaciones o comercializacin, requieren que los logs sean monitoreados y que se revisen con el propsito de identificar posibles brechas de seguridad. Esto es crucial para la reconstruccin de la secuencia de los eventos durante una investigacin de un incidente de seguridad. Esta informacin puede ser tan grande que su revisin manual es completamente imprctica. Los Sistemas de Gestin de Eventos de Seguridad (SIEM) tienen como objetivo principal resolver este problema de forma automtica, analizando toda esa informacin; proporcionando alertas. Las soluciones SIEM tienen que ver con la recoleccin, la transmisin, el almacenamiento, la monitorizacin y el anlisis de estos eventos de seguridad. Cuando se implanta correctamente, un SIEM puede beneficiar enormemente a un equipo de operaciones de seguridad. Esto permite que los mismos se dediquen menos tiempo a visualizar consolas de control, y ms tiempo en otras tareas, como la mejora en los tiempos de respuesta a incidentes. Esto se consigue mediante la aplicacin de reglas, las cuales emulan los conocimientos utilizados por los profesionales de seguridad. Incluso los SIEM buscan patrones en los datos que no seran detectados por el anlisis humano, tales como ataques sigilosos. Esta inteligencia no es una tarea trivial y por lo tanto se puede tomar algunas semanas para empezar a darnos cuenta de los beneficios. Regularmente, los SIEM utilizan tres mtodos para la recoleccin de logs, dependiendo del tipo de sistema o dispositivo que se va a monitorear: (1) Transmisin directa hacia el SIEM, por ejemplo a travs de tramas de SNMP. Este mtodo es ideal si el dispositivo lo soporta y si es seguro. (2) Basada en agentes, estos recogen y transmiten en forma continua o peridica. (3) Basada en servidor, en este caso el SIEM peridicamente consulta a los sistemas a monitorear por eventos de seguridad. Cualquiera que sea el mecanismo de transmisin y recogida, debe tener incorporada tolerancia a fallas, tales como interrupciones de los sistemas, en la red, o insuficiente espacio en disco.

Seguridad en la Nube
Germn Patio (*)

Cmo lograrla?
informacin Olvdese de la infraestructura, proteja sus datos. La nube se encargar de proteger su infraestructura. 2. Exija niveles de servicio en seguridad basada en cumplimiento de regulaciones. 3. La seguridad que genera confianza es clave en los procesos de la computacin en la nube, invierta en seguridad que le brinde control de la informacin y visibilidad de la misma, sin importar en donde se encuentre. 4. Solo acepte controles de seguridad que sean habilitadores para su negocio. 5. Piense en modelos de seguridad basados en capas. RSA tiene el compromiso de proteger el camino de sus clientes hacia la nube y para eso ha hecho una inversin en convertir sus productos en soluciones que aporten valor en el camino de la nube. (*) El autor es el gerente de RSA para la regin Norte de Latinoamrica.

Los eventos son los registros individuales (logs) obtenidos de los sistemas y dispositivos, tales como firewalls, sistemas de deteccin de intrusos, hosts, routers, etc. Por ejemplo, un simple login contendr el nombre del servidor, el del usuario, una fecha y hora. Despus de que los eventos son recogidos por el SIEM, estos son filtrados a travs de una serie de reglas para su procesamiento sistema de reglas. Este generar alertas sobre la base de las caractersticas de los eventos que se estn procesando. Las alertas indican que un evento o una serie de eventos que estn sucediendo requieren atencin. Las alertas son por lo general destinados a la revisin por un analista de seguridad y estos se muestran en la consola del SIEM y se almacenan en la base de datos. El objetivo de las reglas es de reducir el volumen de datos a partir de un nmero inmanejable de eventos a un pequeo nmero de alertas que pueden ser revisados. Son pasados a travs de un proceso de categorizacin, priorizacin y filtrado. Los SIEM normalmente ofrecen la posibilidad de profundizar a niveles de detalle drilldown a travs de las alertas para poder realizar un anlisis forense. Por lo general, el analista ser capaz de seleccionar la alerta y realizar diversas consultas para determinar la causa de la activacin de la alerta. Por ejemplo, si es un anlisis de vulnerabilidad, un alerta fue generada en contra de un sistema, la consola debe permitir que el analista pueda consultar el almacn del eventos para poder ver ms detalles sobre los eventos que comprende la alerta. El analista puede entonces tomar una decisin documentada acerca de la seriedad de la alerta, y as escalar en un incidente. La apropiada escogencia e implantacin de un SIEM, mejorar notablemente la eficacia de la vigilancia de la seguridad y las funciones de respuesta a incidentes. Tener todos los eventos de seguridad en una base de datos central es un beneficio clave de un sistema SIEM. Esta informacin es muy valiosa para la organizacin. Se pueden generar reportes y mtricas de seguridad y las herramientas de minera de datos pueden revelar informacin interesante. Adems de los gastos de adquisicin de un SIEM, quizs dos de los esfuerzos ms intensivos son la integracin de los eventos de seguridad y la realizacin de los ajustes al sistema de reglas. Los proveedores de los SIEM ofrecen asistencia profesional; sin embargo, es altamente beneficioso que los analistas de la organizacin participen en el proceso de implantacin. (*) El autor de este artculo es Consultor en Tecnologa en Beacon Software.

a computacin en la nube es sin lugar a dudas la tendencia tecnolgica ms importante de los ltimos tiempos, no solo revoluciona la forma en que las empresas adoptan las soluciones informticas, sino todo el concepto de las reas de tecnologa dentro de las organizaciones. Pero Cmo desarrollar proyectos en la nube de forma segura? es la pregunta que todos se estn haciendo. Segn Forbes para el 43% de las empresas, la seguridad es una barrera para iniciar su camino hacia la nube, sea pblica o privada. Los riesgos en la nube existen, pero tambin existen formas de minimizarlos. En nuestra organizacin apoyamos a las empresas para que ahorren tiempo y recursos considerables en la administracin de seguridad. Para estar seguro en la nube contamos con las siguientes recomendaciones: 1. Redisee sus polticas de seguridad, lo importante en la nube son las identidades y la

Conozca las nuevas funcionalidades de las nuevas versiones de:

Caractersticas Clave
Control Parental Exploracin con tecnologa basada en la nube Control de medios mejorado Modo de juego Antispam mejorado Firewall inteligente

www.eset.com.ve

8 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

on el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los smartphones o telfonos inteligentes un terreno frtil para sus fechoras on-line. Hasta hace poco tiempo, hablar de amenazas en este tipo de dispositivos no provocaba ningn tipo de inquietud, incluso hasta pareca algo utpico. Sin embargo, con la llegada de la movilidad a nuestro da a da, los riesgos asociados estn aumentando de manera evidente. Esta tendencia se ha esparcido muy rpidamente en Amrica Latina. Estas amenazas de seguridad a los dispositivos mviles pudieran enmarcarse en dos tipos de escenarios diferentes. 1) La infeccin del dispositivo mediante algn tipo de cdigo malicioso o malware 2) El robo o extravo del mismo 3) La utilizacin de forma inocente de algunas funcionalidades del dispositivo En lo que al primer punto se refiere, la enorme demanda que han tenido los smartphone en el mercado de la telefona celular, donde Latinoamrica tiene una interesante participacin, ha hecho que aumente el desarrollo de malware dirigido a estas plataformas principalmente con fines criminales. En cuanto al robo o prdida del smartphone, esto genera consecuencias muy negativas tanto para quienes lo usan a nivel personal, como para aquellos que lo utilizan con fines corporativos, debido principalmente a la importancia que tiene la informacin contenida en ellos y lo que los ciberdelincuentes puedan hacer con ella. El tercer punto se relaciona con algunas funcionalidades que son estndares ya en este tipo de dispositivos, como la conectividad a travs de Wi-Fi y Bluetooth, las cuales a pesar de brindar mltiples ventajas para el usuario, pueden convertirse en peligrosas puertas traseras para el robo de informacin si no se utilizan y administran de forma correcta. Cun efectivos son los sistemas operativos mviles en materia de seguridad? Segn una comparativa realizada por un importante fabricante de soluciones de seguridad

Cmo proteger los smartphones


entre iOS de Apple y Android de Google, la plataforma de Apple provee un buen sistema de encriptacin para proteger e-mails y adjuntos, y permite borrar el contenido de la unidad, aunque la proteccin contra el robo del dispositivo (compromiso fsico) es menor. Otro punto a destacar de Apple es su mtodo de provisin de aplicaciones, que garantiza la procedencia y al momento acta como elemento disuasor para los hackers. Por otra parte, el modelo de aislamiento de aplicaciones (que evita una aplicacin pueda operar sobre otra o sobre sus datos) ayuda a prevenir ataques tradicionales como virus y gusanos. Con todo, el iOS no ofrece tecnologas de proteccin especficas para spam o phishing (ataques de ingeniera social). En la acera de enfrente, el informe encuentra dos grandes desventajas en Android: la forma en que provee aplicaciones (que permite que los atacantes creen y distribuyan annimamente malware) y su sistema de permisos, que pone en manos del usuario la decisin de si una aplicacin puede hacer una tarea que es considerada riesgosa (enviar informacin del dispositivo, acceder a la red, etc.). Este sistema, si bien es robusto, se apoya demasiado en la decisin del usuario que no siempre sabe qu hacer. Su fuerte es el sistema de aislamientos de aplicaciones. Las primeras funcionalidades integradas de encriptacin recin estn llegando con la versin 3 de Android. Al igual que en iOS, no hay mecanismos para prevenir ataques de ingeniera social. Otros reportes puntan bien el desempeo de Blackberry, que ofrece una plataforma de seguridad sumamente madura, con bloqueo protegido por password, encriptacin de datos en el dispositivo (incluyendo media cards) y capacidades de backup, entre otras prestaciones. Tambin ofrece soluciones de seguimiento y soporte de redes privadas virtuales (para comunicacin a travs de redes pblicas). Adems, esta plataforma cuenta con varias certificaciones gubernamentales, incluyendo la del Federal Information Processing Standards (FIPS) de los Estados Unidos. Finalmente, el modelo de seguridad de Windows Phone 7 provee aislamiento entre Windows Internet Explorer Mobile y las aplicacio-

Ramn Martnez (*) nes entre s y respecto del sistema operativo. Adems, todas las aplicaciones son certificadas por Microsoft, evitando as ataques de malware. Adicionalmente provee capacidades de gestin de seguridad integradas, para minimizar la exposicin de informacin confidencial. Tambin soporta el protocolo SSL para proteger datos durante su transmisin, pero no soporta encriptacin del dispositivo. Mejores Prcticas en el uso de Smartphones Relacionadas con el Dispositivo 1)Utilizar algn software de seguridad que permita la deteccin de amenazas en el telfono de manera que pueda impedirse la ejecucin y transmisin de cdigo malicioso hacia otros equipos, as como tambin que permita tener una proteccin contra el spam o incluso que permita bloquearlo en caso de prdida o robo. 2)Acostumbrarse al uso de contraseas. Esta prctica debe volverse crtica dentro de las organizaciones. Al igual que se hace con las estaciones de trabajo corporativas, el empleado debera proteger con contrasea su dispositivo mvil y cambiarla con frecuencia. De esta manera, se le dificultara el trabajo al hacker en caso que est tratando de extraer informacin sensible del dispositivo. 3)Encriptar la informacin sensible que se encuentre almacenada en el dispositivo. 4)Realizar un respaldo o copia de seguridad de los datos del dispositivo, a fin de tener resguardados los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y otros. Esto permitir restaurarlos en caso de que el telfono sea infectado u ocurra algn incidente de prdida de informacin. Relacionadas con la Informacin y el Acceso a las Redes 1)Encriptar la informacin que se transmite por las redes inalmbricas 2)Activar las conexiones por Bluetooth, infrarrojos y Wi-Fi nicamente cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Y tambin, de ser posible, establecer contraseas para acceso al dispositivo mediante este tipo de conexiones. 3)Descargar software slo desde sitios de con-

fianza o de las tiendas oficiales (como por ejemplo Apple Store) y que siempre estn certificadas por los fabricantes. En junio de este ao, los laboratorios de McAfee dieron a conocer un informe en el que se confirma que hay mucho ms malware y spyware (como GGtracker) en los sitios de aplicaciones de terceros que en las tiendas oficiales de cada sistema operativo. 4)Evitar la interaccin con los recursos de la compaa desde redes pblicas tales como aeropuertos, bares u hoteles. En caso de tener que hacerlo, utilizar mecanismos de encriptacin y control de acceso. El reto de la movilidad en Redes Corporativas Actualmente ha crecido de forma exponencial la cantidad de dispositivos que son utilizados por los empleados corporativos indistintamente para fines personales o laborales. Cmo lidiar entonces con esta realidad? Definitivamente va a depender de las Polticas de Seguridad que tenga la organizacin y los procedimientos sobre control de medios que se encuentren tipificados dentro de esas polticas. Lo ms recomendable es que todos los dispositivos que se encuentren bajo esa condicin, sean peridicamente auditados y se encuentren protegidos y controlados bajo los estndares corporativos. De la misma manera, el tema de la educacin y concientizacin organizacional es vital a la hora de tratar de mantener asegurada en buena medida la plataforma. (*) El autor es el director general de Grupo HPA Soluciones.

10 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Redes Sociales con Seguridad


Clelia Santambrogio, CWV - @bella_ctj dauto de Mello, vicepresidente para Latinoamrica y El Caribe de Websense estuvo de visita en el pas y en entrevista exclusiva con Computerworld Venezuela. Una de las noticias que trajo el ejecutivo es el lanzamiento de la nueva versin de la plataforma Websense Triton Enterprise, la cual surge como una alternativa para promover el uso seguro de las redes sociales y contempla Web Security Gateway Anywhere, Email Security Anywhere y Data Security. Con la plataforma Triton, la empresa puede inspeccionar todo el contenido que entra y sale de su organizacin a travs de los canales de comunicacin comercial ms crticos, permitiendo el uso de las redes sociales y el uso de los servicios en la nube, al mismo tiempo que protege su informacin previniendo la prdida de datos, a travs de una solucin unificada, dijo el ejecutivo. Triton Security Gateway Anywhere, es una combinacin de Web Security Gateway Anywhere y Email Security Gateway Anywhwere. Con la finalidad de proteger de manera inteligente a los trabajadores en la oficina y a los remotos, reduciendo costos de implementacin. Por ltimo, el paquete ms pequeo, Triton Security Gateway, consta de Web Security Gateway y Email Security Gateway, adaptndose as a las necesidades de una empresa de menor tamao, con requerimientos de seguridad avanzados. Hoy en da, explic el ejecutivo, las empresas han incorporado las redes sociales a su ciclo de negocio, tomndolas como una herramienta eficaz para estrechar el vnculo con sus clientes, as como para identificar nuevos nichos de mercado, sin embargo, el abundante y expansivo uso de estas plataformas ha trado aparejada una nueva modalidad de ataques que ponen en riesgo la seguridad de las organizaciones. En el 55% de los casos un usuario est a dos clicks de una infeccin y de un tipo de cdigo malicioso. Si vas a un sitio web, por ejemplo, cnn. com es seguro, el problema son los links, al igual que cuando accedes a Google o a Facebook, que por cierto, si Facebook fuera un pas, ser el tercer pas ms habitado del mundo. La web social es una herramienta empresarial

Websense Triton:
J.A.: Websense est trayendo tecnologas nuevas. Somos la mejor oferta hoy para proteger las personas contra las amenazas modernas. Estamos enfocados en el dato. Le decimos a los usuarios que use Internet, que visite sus redes sociales, pero con seguridad. No le puedes decir a nadie que no se conecte, lo debe hacer, estamos en un mundo interconectado, pero que lo haga con seguridad. Con Triton estamos fortaleciendo la proteccin desde el punto de vista de email que es por dnde provienen los mayores ataques. El tema hibrido est de moda, que es el poder usar el potencial de la web, pero mis datos estn en mi oficina, en mi control, pero puedo utilizar todo el procesamiento afuera de la nube, sacando su provecho. Hoy todos estamos yendo hacia el Cloud, tenemos una estrategia de ofrecer soluciones en la Nube pero no necesariamente exclusivamente en la nube, sino hibridas, parte en las instalaciones del clientes y parte en la nube. CWV: Cules son las fortalezas de Websense? J.A.: Diseamos herramientas para que el cliente las personalice a sus necesidades. Tenemos productos robustos. Tenemos que sacarle jugo a la web, pero hay que protegerse. Tenemos centros de procesamientos de informacin, desde hace 18 aos y contamos con Websense Security Lab, que en realidad es una estrategia integrada planes, acciones, personas y tecnologas alrededor del mundo. Tenemos trampas, para captar informacin en diferentes partes del mundo y la analizamos en nuestros centros. Las amenazas las identificamos en lnea y por eso nos diferenciamos. CWV: Hoy hay desconocimiento de las amenazas o las empresas saben qu hacer y enfrentarlas? J.A.: Los clientes dicen yo no soy vctima potencial y a la final, todos somos vctimas potenciales y el cliente no quiere verlo. El cliente ni siquiera sabe que ha sido atacado y ha perdido informacin y esto sucede en toda Latinoamrica. El sector financiero en todo el mundo es el que ms es sensitivo a las amenazas y se cuida ms, sin embargo, todas las empresas de produccin estn siendo atacadas para tomar su informacin estratgica y sus secretos industriales y esto les est costando mucho dinero, el perder informacin de proyectos en los que las empresas estn trabajando. En el usuario de casa, el tema ms fuerte es perder la identidad. -

crtica, lo que nos devela que las soluciones tradicionales se han encontrado con un obstculo, pues impedir el acceso a estos sitios es coartar el potencial de crecimiento e interaccin de las organizaciones. Las redes sociales son hoy un negocio claro. Decir no a las redes sociales es probablemente decir no a buenos negocios. Como la web se ha convertido en el principal foco de infeccin todo nuestro foco fue direccionado a seguridad, y cada centavo que invertimos cada ao est destinado a dibujar soluciones de seguridad, explica el ejecutivo. Un estudio realizado por Websense revel que el 95% de las empresas permite el acceso a sitios de la web 2.0, incrementando la vulnerabilidad de su red, de hecho, el 52% del robo de datos durante 2010 ocurri en la web, a esto se suma que el 13% de las bsquedas en internet contienen vnculos maliciosos. Los mtodos de ataque se han modernizado infiltrndose en las aplicaciones, evadiendo los mdulos de seguridad existentes, en cambio, con implementacin de Websense Triton, la arquitectura de seguridad permite aumentar la confiabilidad en las operaciones y realizar las operaciones comerciales a travs de una infraestructura unificada que proporciona proteccin para la web, el email y la prevencin en la prdida de datos. Latinoamrica crece ms que el promedio de la compaa. Mi expectativa este ao es el de crecer entre un 20-25% regionalmente hablando. Brasil y Mxico, son nuestros principales mercados. Colombia, Chile, Per, Venezuela, Costa Rica, Argentina son importantes. En Venezuela tenemos buenos clientes. Todos somos vctimas potenciales Josue Ariza, gerente de Territorio para El Caribe y Suramrica tambin nos visit y estuvo haciendo seguimiento a todo el trabajo que la marca est haciendo desde hace 10 aos en Venezuela. Nuestro objetivo es apoyar a los canales para que desarrollen su negocio y le ofrezcan a sus clientes la tecnologa Websense. Canales como HPA Soluciones que est realizando un trabajo importante en el territorio. CWV: Qu tecnologa nueva tiene Websense que est acorde con los tiempos que el internauta est viviendo. Mucha conexin a Internet, redes sociales, pagos en lnea

www.cwv.com.ve - www.cwven.com - @CWVen

COMPUTERWORLD - VENEZUELA

Edicin 7 - Ao 2011 11

ESPECIAL / Seguridad

RSA promueve doble factor de autenticacin en sus soluciones


Clelia Santambrogio, CWV - @bella_ctj lejandro Negrn, ingeniero de Sistemas para Latinoamrica y El Caribe de RSA, divisin de seguridad de EMC, present ante diferentes clientes venezolanos los beneficios de las soluciones de seguridad RSA SecurID, solucin de autenticacin de dos factores que se basa en una contrasea o PIN y un autenticador que modifica la contrasea automticamente cada 60 segundos y el RSA enVision, solucin para la administracin de logs que simplifica el cumplimiento de normas, mejora la seguridad, mitiga riesgos y optimiza las operaciones de red y TI. Los beneficios mostrados por el ingeniero en el RSA SecurID estn referidos a su tecnologa de autenticacin de doble factor, la cual considera ms segura que las contraseas, pues exige el conocimiento de un PIN y la posesin de un dispositivo para garantizar la identidad de los usuarios. Adems, es imposible descifrar la contrasea del usuario porque el dispositivo la modifica automticamente cada minuto. Dijo adems que el usuario no necesita recordar contraseas, lo que disminuye las llamadas al servicio de soporte, la contrasea generada dinmicamente puede utilizarse una sola vez, lo que elimina la reutilizacin de las mismas. La autenticacin de dos factores consiste en la identificacin de un individuo mediante cualquier combinacin de algo que l conoce, tiene o es. Algo que usted conoce= PIN, contrasea, pregunta personal. Algo que usted tiene= Token, smart card, dispositivo confiable y Algo que us-

ted es= biometra (lector de huellas digitales, anlisis de retina, etc. De qu manera funciona RSA SecurID? El usuario ingresa la contrasea (PIN ms cdigo de Token), el Authentication Manager determina la contrasea y los usuarios ya estn autenticados, explic. Por qu un segundo factor de autenticacin? De acuerdo a Negrn son varios los factores por lo que se hace necesario este tipo doble de seguridad. La globalizacin y movilidad en la fuerza de trabajo, la necesidad de administrar dispositivos en locaciones remotas, la efectividad de las contraseas por s solas es limitada, los empleados y socios de negocios cada vez ms requieren acceso a informacin confidencial, la proliferacin de informacin, el robo de identidades y el fraude financiero est creciendo exponencialmente, dijo. Adems indic que hoy en da las corporaciones necesitan generar confianza en sus usuarios para que utilicen ms los canales remotos, aunado a la necesidad de cumplir con las regulaciones internacionales y sus correspondientes requerimientos de seguridad. RSA ofrece en opciones de autenticacin una amplia gama de soluciones que satisfacen las necesidades de usuarios cada vez ms diversos como partners, contratistas, empleados internos, empleados viajeros, usuarios poco frecuentes, empleados de medio tiempo administradores y usuarios frecuentes. Ofrecemos soluciones sin tokens, con tokens de software y tokens de hardware. La autenticacin de dos factores RSA

SecurID proporciona la seguridad, la interoperabilidad y la variedad de ofertas que necesita para proteger su infraestructura, explic. RSA enVision: Plataforma de Administracin de LOGS Tambin el ejecutivo de RSA explic los beneficios de enVision. La plataforma RSA enVision recopila todos los logs de eventos generados por dispositivos IP dentro de la red, hace archiving de copias de los datos de manera permanente, procesa los logs en tiempo real y genera alertas cuando observa patrones de comportamiento sospechosos, explic el ejecutivo. La consola intuitiva permite que los administradores consulten el volumen completo de datos almacenados, y el software analtico avanzado convierte el complejo conjunto de datos raw no estructurado en informacin estructurada, lo que proporciona datos tiles a los administradores con el fin de brindarles ayuda en tres reas principales. Simplificacin del cumplimiento de normas, en la seguridad mejorada y mitigacin de riesgos y en la optimizacin de TI y operaciones de Red.

Saba que -El 66% de los empleados registra en papel sus contraseas en el lugar de trabajo. -El 40% de los empleados pega las contraseas alrededor de sus equipos. -Las contraseas slidas y los requerimientos de cambios frecuentes incrementan las llamadas al servicio de soporte. -El 58% de los trabajadores remotos accede a su correo electrnico laboral desde un equipo pblico. -El 65% accede frecuentemente a su correo electrnico laboral desde un hotspot pblico. -En la actualidad, los atacantes apuntan a las credenciales corporativas y quieren aduearse de su propiedad intelectual. -Las infecciones de botnets incluyen malware que extrae informacin confidencial y roba contraseas. -El 90% de las empresas del ranking Fortune 500 tiene una botnet en el sistema. -El 10% de los equipos de todas las empresas tiene una botnet. -

Seguridad Xerox en el documento


ms de 850 millones de impresiones de sus datos por ao utilizando impresoras y copiadoras, dejando grandes cantidades de datos vulnerables. Es un asunto importante: de acuerdo con un informe publicado por McAfee, las compaas perdieron en promedio USD4,6 millones en 2008 en propiedad intelectual. El pasado mes de marzo se llev a cabo en la ciudad de Miami el Seminario Real Business Live de Seguridad, el cual fue patrocinado por Xerox Corporation con el objetivo de manejar nuevas estrategias para la seguridad de los documentos en las organizaciones. Xerox en el desarrollo de tecnologa digital, ha demostrado su compromiso para el resguardo y mantenimiento de la seguridad de la informacin digital identificando potenciales puntos dbiles y controlarlos proactivamente para limitar el riesgo. Por ejemplo, fue uno de los primeros en introducir al mercado la opcin Secure Print, que almacena a salvo trabajos en la mquina hasta que el usuario (propietario de la informacin) ingresa un nmero personal de identificacin para liberarlos. Durante la realizacin del Seminario, el manager de Seguridad de Producto de la compaa, Larry Koynat, explic cules son las caractersticas adicionales de seguridad en los productos de Xerox, incluyendo la opcin Image Overwrite que tritura electrnicamente la informacin contenida en el disco duro del equipo multifuncin, mientras que el uso exhaustivo de encriptado tanto en el disco como en el transmisor, protege a la informacin en trnsito o esttica. La empresa tiene cinco centros de investigacin en todo el mundo e invierte el 5% de sus ingresos anuales en proyectos de seguridad, ingeniera y desarrollo. -

a fragilidad de la seguridad de informacin es caracterstica de cualquier equipo tecnolgico que permita el manejo de documentos. Una fotocopiadora o impresora de oficina puede parecer inofensiva, pero los equipos de impresin actuales son sistemas sofisticados que estn tan en riesgo de ser hackeados como las computadoras y los servidores en red. Cada vez que un documento es copiado, impreso, escaneado o faxeado, una imagen es guardada en el disco duro del sistema. Sin las medidas de seguridad adecuadas, la informacin confidencial puede ser robada fcilmente. Los productos de Xerox en este sentido, cumplen con las necesidades de produccin de documentos de sus clientes y los estrictos requisitos de seguridad en los sectores gubernamental, militar, de salud, legal y financiero. Xerox estima que las grandes empresas crean

12 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Nuestras herramientas de localizacin desarrolladas en el pas apoyan el tema de seguridad


Clelia Santambrogio, CWV - @bella_ctj onversamos con Hans Molina (H.M.), gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometra, informtica, telecomunicaciones y que hoy adems ofrece una suite de productos dedicada a la localizacin y por ende, la seguridad, de flotas de vehculos o camiones, carga, activos fijos e incluso personas. CWV: Qu hace SIGIS en el tema de seguridad? H.M.: Hacemos el desarrollo de plataformas para hacer la localizacin y monitoreo de equipos mviles y estticos, hacemos el software que est por detrs y sus sistemas. La comercializacin se hace a travs de nuestros canales que tienen varios perfiles. Canales como compaas de seguridad que prestan ese servicio de seguimiento a personas, a los activos, a la carga y utilizan nuestro sistema de seguimiento de rastreo

Hans Molina de SIGIS :

para controlar por dnde van los vehculos, por dnde va la carga y las personas. Los canales dan ese valor agregado sobre nuestra plataforma. CWV: Hablemos de la solucin de gestin de flotas y vehculos H.M.: SIGIS est en el mercado desde 1992, pero a partir de 1999 estamos incursionando en plataformas de seguimiento de activos. Comenzamos con una plataforma que se llama DTR Max, que es para gestin de flotas y vehculos donde el cliente, a travs de nuestros canales de comercializacin, adems de hacerle el seguimiento tradicional a la flota en caso de robo o hurto, puede ver si est cumpliendo con la ruta asignada, ya que hoy a los choferes se les puede indicar cul es la va que deben tomar por motivos de seguridad. Se puede controlar que vaya por la va asignada y si se sale de la va, el sistema avisa. CWV: Hay muchos sistemas de monitoreo de

este tipo en el mercado. Cul es el valor agregado de esta solucin? H.M.: Hay muchas plataformas de este tipo en el mercado, es verdad. Nuestras principales ventajas es la infraestructura de ms de 34 servidores de tecnologa de punta en los que tenemos duplicado de toda la informacin de seguimiento e histricos. Esto le garantiza al usuario tener ms de un 98% de disponibilidad de la plataforma. Ofrecemos todo un soporte, contamos con todo un equipo de personas bien capacitadas que estn sobre la plataforma, as como canales que prestan sus servicios. CWV: Cun efectivo es el sistema, teniendo como consideracin que esperar una seguridad al 100% es imposible? H.M.: Aqu hay muchos factores involucrados en donde la seguridad no puede darse en un 100%. Tenemos involucrado desde el tema de comunicacin, hasta la parte de los satlites mismos, que si bien da una buena precisin, puede tener una baja por varias razones y sobre todo, por la disponibilidad de satlites y esto nos da el 98%. En todo un ao estamos fuera del aire apenas 14 horas. Adicionalmente, es una plataforma hecha en Venezuela por venezolanos. Lo interesante es que muchas de las soluciones de la competencia estn desarrolladas en el exterior y los clientes no pueden decidir a la hora de hacerle un cambio. Con nosotros, el cliente nos puede decir qu necesita especficamente y lo adaptamos. Por tener una historia de ser una compaa que desde sus inicios se dedic al desarrollo de sistemas de informacin geogrfica y que genera cartografa, tenemos la representacin de imgenes de satlite en alta resolucin y podemos actualizarlas en poco tiempo, son ventajas que tiene el cliente. Podemos cambiar la tecnologa a las necesidades del cliente. CWV: Seguimiento de la flota y ahora tambin de la misma carga. Cmo lo hacen? H.M.: Fuimos creciendo. Hoy hacemos seguimiento de la carga mediante la solucin GTR Carga, a travs de pequeos dispositivos que se colocan en la misma. Si hay un hurto o robo de la mercanca que lleva la flota, el sistema sabr indicar hasta dnde lleg y dar algunos detalles del suceso. Esta solucin es usada hoy por las camionetas que trasportan tarjetas telefnicas, por ejemplo. Despus desarrollamos soluciones para los activos, como los cajeros ubicados dentro de los establecimientos que muchas veces son robados. Tenemos dispositivos que adems de hacer la gestin de avisar cuando el cajero se qued sin efectivo o papel, envan una seal de emergencia cuando es movido o desplazado. Ofrecemos tambin soluciones de seguridad para los comercios y ya contamos con un proyecto piloto en el que intervendrn las policas y que consiste en un botn de pnico que al presionarlo, de acuerdo a protocolos estable-

cidos, har un llamado silencioso pero efectivo a las autoridades policiales. Y contamos adems con una solucin que se llama GTR Plus, con la cual la persona a travs de su equipo mvil- hoy la aplicacin ya est disponible para Blackberry, Android y prximanente en iPhone y en cualquier telfono que reciba y enva mensajes de texto, las personas pueden hacerle seguimiento a sus vehculos en caso de robo. Desde el telfono se puede activar/desactivar la alarma y hasta apagar el motor si el vehculo es robado. CWV: Tambin ofrecen soluciones de seguimiento a personas, familias. Cmo lo hacen de manera que sea algo imperceptible a los maleantes, pero seguro para la persona que lo use? H.M.: Ofrecemos soluciones que van desde ofrecer un telfono celular como un dispositivo para hacerle el seguimiento a una persona, hasta dispositivos ms pequeos que pueden ser colocados en el bolsillo, dentro de la correa y que parecen controles remotos, pero que en realidad, son los dispositivos de seguimiento y monitoreo. Ciertamente nada es infalible y siempre estamos innovando en la bsqueda de nuevas tecnologas. Y tambin tenemos desarrollos para la parte de trfico y contamos con una plataforma cercana a los 80 mil vehculos activos que constantemente envan la informacin de su posicin a travs de su GPS. Esto es seguridad porque nos indica qu vas estn con mucho trfico y qu otras estn ms libres para poder tomar una decisin, en vista de los nuevos modos operandi que hay hoy en la ciudad en materia de robos y asaltos en las autopistas y calles de la ciudad. CWV: He sabido que ya cuentan con una solucin piloto de seguridad para el seguimiento y monitoreo del transporte pblico. H.M.: Es un proyecto que pretende monitorear y hacerle seguimiento a las unidades de camionetas y carros por puesto, en el que el chofer va a tener la posibilidad de anunciar eventos de pnico e incluso poder grabar lo que est sucediendo dentro de la unidad. Es un proyecto muy amplio que hoy est en pruebas pilotos y que tendr como propsito final, eliminar el pago en efectivo y sustituirlo por el pago electrnico. CWV: Hablemos de la parte tcnica. Con qu herramientas desarrollan estas soluciones? H.M.: Desarrollamos en software libre desde 1999. No cancelamos licencias y esto implica que no trasladamos ese costo al cliente y el servicio se hace ms econmico. El software libre tiene que manejar estndares y vamos constantemente a congresos para ver desarrollos y nuevas tendencias en este tema. -

www.cwv.com.ve - www.cwven.com - @CWVen

COMPUTERWORLD - VENEZUELA

Edicin 7 - Ao 2011 13

ESPECIAL / Seguridad

Plataforma tecnolgica de coordinacin para el monitoreo pblico


Samuel Yecutieli - @yecutieli on esta propuesta, la autoridad podr prevenir situaciones de inseguridad, detectar modus operandis e identificar a posibles delincuentes. Por esta razn, y con el objeto de mejorar la gestin de los organismos de seguridad, hemos propuesto esta Plataforma tecnolgica de Coordinacin para el Monitoreo Pblico, que ayudar a mejorar la seguridad ciudadana a travs de cmaras colocadas en aquellos puntos ms vulnerables. Las fuerzas policiales podrn controlar los problemas tpicos que se presentan en una ciudad, tales como trnsito, manejo de emergencias (incendios, catstrofes o accidentes), control de eventos, obras, centros educativos, espacios y edificios pblicos, entre otros. El sistema consiste en captar, visualizar, grabar y conservar las imgenes tomadas por las cmaras, mediante la utilizacin de una adecuada red de comunicacin que las enviar a un centro de monitoreo. Un equipo humano compuesto por supervisores y operadores debidamente capacitados y entrenados para la deteccin y resolucin de situaciones de riesgo, ser el encargado de administrar el sistema desde el centro de control; as como de contactar y monitorear a los organismos de seguridad para que le brinden la respuesta adecuada al ciudadano, a la brevedad posible. Este sistema le permitir a la polica identificar rpidamente las condiciones de alerta tales como objetos abandonados por perodos de largo tiempo, personas transitando donde slo circulan vehculos, individuos movindose de forma inapropiada, carros que se estacionan por perodos mayores a los permitidos, personas que caen al piso por una ria, accidente o resbaln, identificacin de vehculos robados o solicitados, etc. Esto conforma una excelente herramienta para las autoridades policiales. Este sistema le provee a las fuerzas de seguridad una solucin de control de vigilancia ms confiable y le otorga a la ciudad, y a sus habitantes, una herramienta para el control, la prevencin y alerta temprana de delitos. Por qu implementar una plataforma de coordinacin? La seguridad ciudadana se ha convertido en un parmetro primordial para medir la calidad de vida de los habitantes de la ciudad, pero tambin representa una constante preocupacin para los gobiernos y mandatarios locales quienes perciben en los ciudadanos el reclamo de vivir con tranquilidad y de no convertirse en las
Ciudadano tranquilo

prximas vctimas de la delincuencia. Los cuerpos policiales, en ocasiones, no logran satisfacer las

Con este proyecto se quiere abordar el problema desde el punto de vista gerencial, pero tambin social. La idea es aportar una solucin que les permita a los ciudadanos disfrutar de una ciudad donde puedan vivir en armona y tranquilidad. Servicios que ofrece la plataforma de coordinacin -Atencin telefnica. Administra todas las llamadas relacionadas con la atencin de incidentes. -Despacho. Administracin y seguimiento de las unidades de seguridad ciudadana que asistirn al lugar del incidente. -Mapas. Facilita la ubicacin de los incidentes, unidades de seguridad e identifica los lugares donde existe mayor concentracin de delitos. -Supervisin. Los operadores tendrn una visin integral en los puntos ms vulnerables de la ciudad, facilita la coordinacin del recurso humano. -Televigilancia. Registra los incidentes en vivo, a travs de cmaras y dispositivos de seguridad. -Reportes. Generacin de estadsticas y cifras que contribuyen a futuras investigaciones.

Ciudadano agobiado por la inseguridad

Fig. 1: Situacin del ciudadano comn, antes de la puesta en prctica de la Plataforma de Coordinacin

demandas de la sociedad y, a veces, su labor se ve desbordada por la falta de personal, recursos y tecnologa. Algunos mandatarios han intentado involucrar la comunidad, el sector

Esta propuesta fue diseada para la prevencin y disuasin efectiva; para responder a una alerta en tiempo real; obtener un mayor alcance y cobertura visual remota de la ciudad y puntos ms vulnerables; la sensacin de seguridad del ciudadano; pero sobre todo, para mejorar la capacidad de reaccin de la polica. Conclusiones: -La Plataforma tecnolgica de Coordinacin para el Monitoreo Pblico representa un aporte para impactar y controlar actividades delictivas. -Esta propuesta de poco o nada servir si no cuenta con un factor humano responsable y con el debido apoyo poltico -Es una herramienta confiable que responde a las necesidades de las instituciones pblicas de seguridad, en la adopcin de medidas adecuadas para la atencin de eventos y emergencias. -Los Centros de Monitoreo Pblico permiten la aplicacin de criterios de transparencia y verificacin de la actuacin de los cuerpos de seguridad. -Esta plataforma tecnolgica optimiza los recursos econmicos destinados al rea de seguridad, y aumenta la motivacin de las autoridades polticas y organismos de seguridad. -

Fig.2: Situacin del ciudadano comn, despus de la puesta en prctica de la Plataforma de Coordinacin pblico y el privado, con el objeto de practicar la cooperacin en el mbito de la seguridad.

(*) El autor es fundador y ex director corporativo de Organizacin ONZA, ex director internacional de FEPASEP y presidente de www.segured.com website dedicado a la divulgacin de temas relacionados con seguridad.

14 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

COBERTURA INTERNACIONAL / Seguridad I Cumbre Iberoamericana Analistas de Malware. Kaspersky 2011

El Cibercrimen se mueve a sus anchas en Latinoamrica


Clelia Santambrogio, CWV- @bella_ctj Enviada Especial, Cancn, Mxico. aspersky Lab reuni a los especialistas en anlisis de malware de Brasil, Argentina, Espaa y Ecuador -integrantes del Global Research and Analyst Team- en la I Cumbre Ibero-Americana 2011 de Analistas de Malware llevada a cabo en Cancn, Mxico, que reuni a 24 representantes de la prensa de 14 pases de esta regin.

Presente en muchas naciones del mundo, hoy ya cuenta con una distribucin geogrfica que rene a los pases emergentes, terceros en nmero de consumidores mundiales que usan su tecnologa/productos que alcanzan los 250 millones y orgullosos de haber detectado desde su fundacin en 1997, casi 6 millones de firmas nicas de virus, los representantes de esta compaa rusa de seguridad, presentaron en profundidad la realidad de las ciberamenazas y las tendencias del malware en Iberoamrica. 50 mil nuevos virus al da, 30 millones de spam al da, ataques de red en ms de 200 millones al mes, ms de 19 millones de nuevos virus en 2010, son algunas cifras mundiales que compartieron los expertos y que reflejan la enorme cantidad de ataques, que estn en aumento, y que demuestran que los criminales utilizan Internet para delinquir. Estn teniendo xito, estn madurando y adquiriendo mayores habilidades, destrezas y conocimientos, as lo demuestran las cifras y los mtodos de los cuales hacen uso. En nuestra Regin, los ataques son altamente lucrativos y existe suficiente impunidad para que los cibercriminales continen desempeando este trabajo. El crecimiento en ataques es hoy de un 500% en los primeros meses de 2011, 67% corresponden a ataques del da 0 y un ciberatacante en la regin iberoamericana invierte US$150 en desarrollar una botnet o robots que posibilitan la propagacin de infecciones de virus y se activan automticamente, por cada mquina o persona infectada con el malware. La ganancia final por cada una de las mquinas infectadas, de acuerdo a datos de Kaspersky, est en el orden de los US$887, algo as como US$5 millones a la semana en ganancias. Los botnets modernos son los verdaderos sistemas de gestin de los equipos de red, dijeron los expertos. Bsicamente tienen estadsticas de todo. Qu pginas navega el usuario, cul es su SO, pueden ver qu est haciendo ahora, pueden utilizar la cmara de video y el micrfono del equipo de la vctima. Estos sistemas son grandes armas nucleares que le brindan mayor acceso a la informacin de una persona, registrando toda su actividad en una completa base de datos, dijeron en las ponencias. Ibero-Amrica es una cancha de las batallas

de los ataques generados tanto internamente como del exterior, precisaron los analistas en su presentacin. Desde Europa Oriental se est atacando a Espaa y a Portugal y desde estos pases hay muchos ataques hacia Amrica Latina. Amrica Latina ataca a stos tambin y finalmente hay ataques internos. En Espaa hay ataques internos y en Amrica Latina es lo mismo. Hay ataques que estn hechos en Brasil contra Brasil, de Colombia a Ecuador, entre otros.

El ecosistema del cibercrimen Ibero-AmeriConficker (Kido) malware que naci a fina- cano les de 2008 y que hoy tiene 434 variantes, es Bestuzhev explic que hace 10 aos los atael nmero uno en Latinoamrica y los pases ques eran muy simples comparados con los de ms afectados son Per (61,11%), Colombia hoy. Haba un criminal, una vctima y virus que (58,69%), Mxico 57,66%, Ecuador 57,05%, atacaban a la vctima, robaba sus datos y el ciBrasil 56,91%, Costa Rica 52,85%, Chile bercriminal tomaba su dinero. Hoy este sistema (50,03%, Argentina 49,96%, Venezuela 48,49% es obsoleto, a juicio del experto, ya que por las y Uruguay en 40,01%. La razn? 2 de cada 3 evidencias financieras, sera muy fcil identifisistemas operativos en Iberoamrica son ilega- carlo. les o piratas, es decir, 63% de los SO es no-licenciado. De acuerdo a una investigacin llevada a En la actualidad, existe una nueva generacin cabo por Kaspersky Lab en ms de mil Pymes de ecosistema compuesto por seis actores: dede estos pasarrolladores ses, un 68% de Malware, confes haber criminales Ataques altamente lucrativos sufrido incibernticos, cidentes por victimas, rey suficiente impunidad para malware y un vendedores, continuarlos, 500% de crecimiento 60,7% de esmulas de laen los primeros 8 meses de 2011, tas empresas, vado de direconoce que nero y otros 67% son ataques del da 0 y el malware, es criminales. Y un ciberatacante en la regin un problema. el ciclo deiberoamericana invierte US$150 en lictivo es el desarrollar una botnet y puede ganar De enero siguiente: Los a agosto de desarrollahasta US$ 5 millones a la semana, son 2011, la Red dores de maalgunas de la conclusiones generadas en la regin lware prograen el encuentro. iberoamericaman los virus na, es el priny los venden cipal vector a otros crimide ataques a nales. Los otros criminales lanzan los ataques e travs de pginas web, redes sociales y todo infectan a la vctima, pero tienen que usar a los tipo de contenido que se genera al escribir http. revendedores, que son una especie de mayorisLos USB son medios de infeccin en un 8% tas criminales cibernticos y son los que lanzan junto a medios mixtos en 42%. los ataques con los reseller. El revendedor trata con otros criminales que son los compradores Dmitry Bestuzhev, director para Amrica finales quienes acuden a las mulas que lavan el Latina del Equipo Global de Investigacin y dinero, toman un 20% del monto y el resto se lo Anlisis, radicado en Ecuador, nos pase por devuelven al cibercriminal. el ecosistema actual del cibercrimen, aclarando que los ataques estn relacionados netamente al Las mulas son una pieza importante dentro de inters de los criminales en afectar a un mayor este ecosistema y los criminales cibernticos nmero de personas y que la motivacin ni- las consiguen por Internet, advierte el analista. ca y principal es el dinero, mucho dinero que Pueden ser personas naturales atradas por avise obtiene gracias a las estafas en lnea y a la sos que dicen Haz dinero fcil sin salir de tu venta de identidades, entre otros factores. Las casa o personas jurdicas, las tiendas en lneas personas que se dedican a generar los ataques que ofrecen productos a muy buen precio, pues cambiaron su trabajo por este de hacer malware compran mercanca robada. La cibermula est a tiempo completo ya que ganan ms dinero que muy relacionada con el desempleo, la gente se cumplir un horario y trabajar desde una ofici- siente tentada, dijo Bestuzhev. na, explic. En Amrica Latina, aclara el experto, lo que

ha pasado es que apareci un nuevo integrante que son los llamados revendedores falsos, personas que colocan anuncios promocionando la venta de datos de tarjetas de crdito clonadas. Ha pasado que los criminales cibernticos hacen negocio con estos revendedores falsos quienes desaparecen con el dinero que el primero les deposit por querer obtener esa informacin. Hoy los criminales introdujeron un nuevo elemento al ecosistema que es una persona que verifica y garantiza que la transaccin se logre y hasta han surgido listas de compradores y vendedores verificados como buenos y de confianza. Ahora, de acuerdo a Bestuzhev, en la actualidad existe una tendencia, en algunos casos, en que el desarrollador de malware es tambin el criminal y se queda con toda la ganancia, pero adems puede darse el caso en que los criminales cibernticos pueden ser desarrolladores y mulas del lavado de dinero, todo depende de su ambicin. Tambin en Iberoamrica, explic el experto, hay comparticin del conocimiento de forma gratuita. Existen manuales que los criminales publican para atraer a ms personas a su ecosistema delictivo. Cmo hacer tu troyano favorito indetectable, sin morir en el intento y hasta existen tutoriales de cracking para novatos. Lo que viene En Iberoamrica los criminales cibernticos estn perfeccionando hoy el acceso a la informacin y las tcnicas. Estn comenzando -de acuerdo al experto de malware en Ecuador- a utilizar programas ms avanzados como los sistemas de gestin usados desde hace tiempo en otros pases. Veremos en menos de cinco aos ataques invisibles e indetectables, ataques e tipo APT orientados al robo de informacin crtica de las naciones y que se usarn como punto de entrada de una guerra o ataque, pronostica el experto. El crimen ciberntico ya no se considerar ciberntico y simplemente se llamar crimen ya que cada vez ms se unir ms al crimen clsico, advierte. Hasta que no se deja de llamar crimen ciberntico a solo crimen y los pases trabajen en conjunto para combatirlo, va a seguir sucediendo. La educacin es importante

www.cwv.com.ve - www.cwven.com - @CWVen

COMPUTERWORLD - VENEZUELA

Edicin 7 - Ao 2011 15

COBERTURA INTERNACIONAL / Seguridad


para hacer entender que esto es un crimen. Kaspersky est trabajando hoy con las universidades en todos los pases. La tecnologa avanza y cada vez somos ms dependientes de sta. Va a seguir evolucionando todo el tema delictivo, todas aquellas tecnologas que sern populares sern atacadas en mayor grado y el delincuente que quiere dinero, atacar a los sistemas ms populares. Telefona sin duda alguna ir en alza en el futuro inmediato, redes sociales, ya aparecern otras tecnologas. Cloud Computing, genera muy controversia y tiene riesgos, destac Jorge Mieres, especialista de Malware de Kaspersky radicado en Argentina. Lecciones impartidas por los expertos 1) Un clsico... No todo lo que brilla es oro. Detrs de esos avisos que le invitan a ganar mucho dinero sin salir de su casa o venden equipos a un muy buen precio, recuerden, se esconde un cibercriminal. 2) La relacin piratera/malware es muy fuerte. Tome en cuenta que la dupla software ilegal/ incidentes de seguridad, van de la mano. 3) Toda vulnerabilidad es crtica y debe ser parcheada. Los criminales saben que las personas no instalan los parches de seguridad especficos de Java y de Flash y estos son los plugins que tienen gran nmero de fallos de seguridad y los utilizan para infectar las computadoras sin que la vctima se entere. Todo negocio sigue siendo negocio mientras es rentable y factible. Si quieres cortarle las alas, tienes que darle en el bolsillo, parcha todo lo que es lo ms fcil, ellos utilizan las tecnologas ms baratas y ms rpidas de implementar. Si nos enfocamos en parchar, los cibercriminales tendrn que invertir mucho tiempo y dinero en encontrar las vulnerabilidades. El camino es golpearles en el bolsillo, dijo Bestuzhev. 4) El control de dispositivos USB es fundamental. Conficker (Kido) en Amrica Latina no slo se propaga a travs de pendrives, sino adems mediante dispositivos USB de smartphones, cmaras fotogrficas, filmadoras, que en un gran porcentaje, tienen algn gusano informtico. 5) Educacin y concientizacin. El usuario de casa debe estar siempre atento y protegido y no pensar que con tener instalado un antivirus en su computadora, es suficiente. Los sistemas operativos piratas son la puerta de entrada para los ataques. El usuario final debe cuidarse al utilizar las redes sociales, ya que es un canal perfecto para la recopilacin de informacin. La fotografa es un dato importante, es informacin que el delincuente obtiene sin haber hecho un cdigo, somos nosotros mismos quienes la suministramos y hay que ser responsables con esto, advierte Bestuzhev. Fabio Assolini, experto de malware de Brasil aconseja que el usuario de casa si hace uso de la banca en lnea, deber escribir siempre el URL del banco en el browser y verificar adems la procedencia de su certificado digital. Recomienda adems a los bancos y a las entidades financieras dar pasos seguros en la lucha del crimen ciberntico y las estafas en lnea, mediante la utilizacin de token. La idea no es dar el paso ms pequeo cuando se puede dar el paso ms grande, destaca Vicente Daz, analista de Malware ubicado en Espaa. La solucin la tiene el consumidor, si exigimos seguridad a las entidades es la nica forma de hacer presin, hay que tomar conciencia de la importancia que tiene esto. Mientras la seguridad viene siendo algo que a nadie le preocupa, no va a cambiar, hay que exigir. Es un cambio cultural importante. En Brasil el robo bancario en lnea se hace en su mayor parte con troyanos a diferencia de lo que ocurre en Latinoamrica que efecta mediante botnet. Los troyanos, que atacan a la banca brasilea en un 95%, son hechos por los mismos brasileos, dijo Assolini, destacando que el comportamiento de los cibercriminales en Brasil se orienta a atacar y obtener resultados inmediatos, aunque sostuvo que la finalidad entre los cibercriminales de este pas y Latinoamrica es igual, su objetivo es ganar dinero. Los unos lo hacen con mecanismos que permiten el robo de forma inmediatamente y los otros con mecanismos como los botnet que infecta a ms personas, roba informacin y cuyos resultados son a mediano plazo, explic. Por el lado de los usuarios corporativos, Mieres aconseja que se deben llevar a cabo controles para mitigar el malware, ya sea por un cdigo malicioso antiguo o nuevo. 6) Se requieren de expertos en Seguridad Informtica. Las infraestructuras actuales tienen que estar protegidas y tiene que que manejarse la seguridad en un nivel mucho ms alto de lo que era antes. Ya es hora de preparar a personas en Seguridad Informtica. Hay que preparar expertos en universidades, cursos y estas personas deben estar al mando de las decisiones que se deben tomar a la hora de incidentes. Hay pocas empresas en el mundo que tienen a estos expertos y este es el principal problema. Una empresa cuenta con dinero para levantar una infraestructura que no es suficientemente segura, destaca Bestuzhev. 7) Cautela con el Cloud. La nube es en s un concepto que tiene que ser mejorado, pensado y trabajado. Creemos que la nube pueda traer grandes beneficios, pero depende para qu se usa. Si ponen en la nube informacin como los pasaportes de las personas, secretos de Estado o planes de desarrollo, por ejemplo, no es conveniente. La autentificacin es la parte ms frgil de la nube porque son los mismos mecanismos antiguos, de usuario y contrasea, y esto es vulnerable. Es el malware que se roba los datos, seal Bestuzhev. Educacin a consumidores y Pymes Al Ochoa, gerente general de Kaspersky para Latinoamrica convers en exclusiva con Computerworld Venezuela destacando que su regin a cargo es una regin compleja, somos diversos pases y no todos cuentan con una poltica de proteccin. Destaca Ochoa que cuando no existe un acuerdo entre pases o entre un mismo gobierno para dar conocimiento y educacin de por qu protegerse, la gente se sube a la autopista de Internet sin saber sus riesgos. De all que hoy, dice el vocero, Kaspersky le dar un mayor impulso a la educacin en la Regin y se dedicar fuertemente a llevar la informacin que maneja la compaa y que generan sus expertos en Malware al consumidor, a las empresas pequeas y hacerlo a travs de cam-

Dmitry Bestuzhev

paas y mediante socios, canales, mayoristas y redes sociales. Este ao vamos a iniciar una iniciativa de educacin a travs de las redes sociales. En Brasil, Ecuador, Mxico y Argentina est un grupo de analistas que viven el da a da de los ataques en estos pases y los vamos a alistar como voceros para que puedan trabajar con los gobiernos, la prensa, que escriban en redes sociales para que les informen sobre la realidad de los ataques hoy, seal. Tambin dio detalles de la nueva generacin

de Kaspersky: Kaspersky Internet Security 2012 y Kaspersky Anti-Virus 2012. Ofrecemos proteccin hbrida porque protegemos la nube y el equipo fsico. La proteccin sobre la nube es una forma muy dinmica de cmo actualizar las mquinas en una forma ms veloz y hacerlo en horas de acuerdo a cmo estn llegando los ataques. Lo bueno de esta tecnologa es que cuando se corta o no se tiene disponible Internet por alguna razn, la proteccin se mantiene dentro de la mquina porque est instalado fsicamente el software. -

16 Edicin 7 - Ao 2011

COMPUTERWORLD - VENEZUELA

www.cwv.com.ve - www.cwven.com - @CWVen

ESPECIAL / Seguridad

Presentadas nuevas soluciones ESET y tienda virtual local


pregunta por nuestros servicios complementarios solution integration service
sm

Clelia Santambrogio - @bella_ctj epresentaciones Logintel, representantes exclusivos en Venezuela de la marca ESET presentaron a la prensa local las ms recientes soluciones antimalware de ltima generacin: ESET Smart Security y ESET NOD32 Antivirus versin 5, disponibles desde ya en nuestro pas. Renato De Goveia, gerente de Mercadeo y Ventas de Logintel present las nuevas caractersticas de estas soluciones, las cuales se destacan por ofrecer la nueva herramienta de control parental, que permite bloquear sitios que puedan contener material potencialmente ofensivo, pues 53,75% de los usuarios considera grave la exposicin de los nios a material inapropiado en Internet. Cabe destacar que un 12,1% de los nios sufri un ataque de ciberbullying o ciberacoso, indic el vocero. Cuentan adems con un modo seguro para navegacin desde conexiones Wifi pblicas o de confiabilidad desconocida. Tngase en cuenta que el Win 32/Conficher se propaga por carpetas compartidas y disponen de un mejorado control de medios que bloquea el paso de amenazas que intenten ingresar al equipo a travs de medios removibles, ya que el 14,5% del malware en el mundo se propaga por USB. De Goveia suministr datos interesantes en torno a las investigaciones que hace ESET en cuanto a los ataques: los laboratorios de ESET en todo el mundo reciben 200.000 muestras de malware diarias; los malware para redes botnet crecieron en promedio ms del 100% y Venezuela en 2011 ha sido ejemplo de varios ataques con troyano bancarios. Las versiones 5 de ESET Smart Security y ESET NOD32 Antivirus ofrecen diversas caractersticas avanzadas y beneficios, entre los que se incluyen:

rales importantes sin distracciones ocasionadas por mensajes emergentes. Win 32/PSW On line Games se ubica como la octava amenaza ms destacada hasta agosto de 2011, explica el ejecutivo Mejorada interfaz grfica: Se han llevado a cabo varias modificaciones de diseo y usabilidad para mejorar la experiencia del usuario. ESET Smart Security 5 adems incluye: Control parental: El control parental permite bloquear sitios que puedan contener material potencialmente ofensivo. Adems, los padres pueden prohibir el acceso a ms de 20 categoras de sitios Web predefinidos. Antispam mejorado: El mdulo antispam, que est integrado en ESET Smart Security, pas por un minucioso proceso de optimizacin para lograr un nivel de precisin an mayor en la deteccin. Firewall inteligente: ESET Smart Security 5 ayuda a controlar el trfico de la red y a prevenir que usuarios no autorizados accedan al equipo en forma remota. Tienda virtual para Venezuela De Gouveia, inform que la tienda virtual ya est activa y pone a disposicin de los usuarios en todo el pas, una amplia gama de productos avanzados para la deteccin y eliminacin de amenazas informticas, soluciones que podrn ser adquiridas en lnea con moneda local. Los productos disponibles on line sern: ESET Smart Security, ESET NOD32 Antivirus, ESET Cybersecurity para Mac, ESET NOD32 Antivirus para Linux Desktop y ESET Mobile Security. La facilidad al obtener cualquier licencia desde la seguridad de www.eset.com.ve es uno de los beneficios con que cuenta el cliente, quien para comprar solo debe registrarse e ingresar mediante el usuario y clave escogidos. Posteriormente se selecciona el producto, as como su duracin (1 o 2 aos) y la cantidad de equipos a proteger. Despus se ingresa la cantidad de licencias y la forma de pago, bien sea tarjeta de crdito o dbito. Finalmente, el usuario recibe la confirmacin y se le notifica que su producto ser enviado por correo electrnico, explic el ejecutivo. De Gouveia coment que los venezolanos se han adaptado progresivamente a las operaciones electrnicas, adoptndolas cada vez con ms confianza. El valor de brindar este tipo de servicios radica en la comodidad del usuario, quien no necesita trasladarse a una tienda para adquirir el producto. Para finalizar, resalt la importancia de complementar la proteccin brindada por la tecnologa de ESET con la navegacin y uso responsable de nuestros equipos, es por ello que la empresa permanentemente intenta crear conciencia entre los usuarios en esta materia, la educacin en seguridad informtica es parte de nuestra identidad corporativa. -

tripp lite provee las piezas que se adaptan perfectamente a la infraestructura existente, para proteger y mejorar su rendimiento

Mejore y Proteja

Unidades de distribUcion de energia (PdU)

sistemas de UPs

racks y enfriamiento

Herramientas de gestion en redes

cables y conectividad

servicio y soPorte

Tripp Lite Venezuela Tel. +58.212.816.3600 Correo: Info_la@tripplite.com Tripp Lite Amrica Latina +1.305.406.2523

Control de medios extrables mejorado: Bloquea las amenazas que intentan ingresar al sistema a travs de medios extrables. ESET Smart Security y ESET NOD32 Antivirus 5 le indican al usuario en forma automtica que debe explorar el contenido de todas las unidades flash USB, las unidades de CD y las de DVD. Permite bloquear medios especficos basndose en un rango de parmetros, como el nmero de identificacin del dispositivo, el tipo de medio y el nmero de serie. Exploracin con tecnologa basada en la nube: Al estar basado en la transmisin por secuencias en tiempo real de informacin relacionada a amenazas desde la nube, el laboratorio de malware de ESET mantiene actualizados los servicios de reputacin para brindar un nivel constante de proteccin contra las amenazas provenientes de Internet. Modo Gamer: Al ejecutar aplicaciones en pantalla completa, ESET Smart Security y ESET NOD32 Antivirus 5 cambian automticamente al modo silencioso, lo que ahorra los recursos del sistema para que el usuario pueda disfrutar de los juegos o concentrarse en las tareas labo-