Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
15,00 - 16 Pginas
a movilidad digital es una de las tendencias ms importantes en la actualidad, a tal punto que las organizaciones que an no ha incursionado en ello se vern obligadas en un plazo perentorio a establecer estrategias sobre sta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rpidas a los clientes y brindar as un mejor servicio. Pg. 6
on el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los telfonos inteligentes un terreno frtil para sus fechoras on-line. Hasta hace poco tiempo hablar de amenazas en este tipo de dispositivos, no provocaba ningn tipo de inquietud, incluso hasta pareca algo utpico. Sin embargo, con la llegada de la movilidad a nuestro da a da, los riesgos asociados estn aumentando de manera evidente. Pg. 8
onversamos con Hans Molina, gerente de Ventas de Soluciones Integrales GIS (SIGIS), empresa venezolana que desde 1992 desarrolla herramientas en geometra, informtica, telecomunicaciones y que hoy adems ofrece una suite de productos dedicada a la localizacin y por ende, la seguridad, de flotas de vehculos o camiones, carga, activos fijos e incluso personas. Pg. 12
e trata de las ms recientes soluciones antimalware de ltima generacin: ESET Smart Security y ESET NOD32 Antivirus versin 5, disponibles desde ya en nuestro pas, las cuales se destacan por ofrecer la nueva herramienta de control parental que permite bloquear sitios que puedan contener material potencialmente ofensivo. Pg. 16
7 Lecciones que los venezolanos Qu esperan los empleados deben aprender de la inseguridad de sus empresas en cuanto a en las cuentas de e-mail y twitter movilidad y telecomunicaciones?
ecientemente la escena poltica venezolana, se ha visto sacudida por una serie de denuncias que numerosas cuentas de correo electrnico de Gmail de Google y Twitter, haban sido violentadas, secuestradas e inhabilitas. Es necesario prevenir que la problemtica escale y sacar las moralejas del caso. Pg 5
i alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple: Ubicuidad. Pg 6
l sistema consiste en captar, visualizar, grabar y conservar las imgenes tomadas por cmaras, mediante la utilizacin de una adecuada red de comunicacin que las enviar a un centro de monitoreo. Un equipo humano ser el encargado de administrar el sistema desde el centro de control; as como de contactar y monitorear a los organismos de seguridad a la brevedad posible. Pg. 13
INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso N 164 de fecha 20/08/1996 Servicio de Porte Pagado Depsito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071
Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071
2 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
NACIONALES / Actualidad
Enterprise Linux y las iniciativas que para Venezuela tienen en las reas de soporte y servicios.
Red Hat consolida estructura de soporte para Venezuela y presenta nueva soluciones empresariales
nes y desarrollos - apalancados en sus canales y aliados comerciales en nuestro pas - as como respaldo tcnico en sitio, modelos de diagnstico de las arquitecturas y modelaje de los procesos de migracin. La estructura facilita recomendaciones de mejora, optimizacin y potenciacin en el uso de los productos Red Hat; consultora en desarrollos de software a la medida, JAVA, implementaciones SOA, automatizacin de procesos, manejo de reglas y bus de comunicaciones, federacin de datos, herramientas para el monitoreo de aplicaciones, todos soportados por equipos profesionales 7x24. Las soluciones de Red Hat son nicas. A diferencia de otros enfoques, Red Hat entrega diversas alternativas a los clientes: de plataforma, de virtualizacin, de proveedor de cloud. Red Hat construye sus clouds, usando la experiencia y tecnologa de ms de una dcada de manejo de organizaciones de infraestructura y aplicaciones de misin critica. Hoy ms que nunca estamos alineados para lograr que las organizaciones del estado venezolano puedan migrar sus actuales
plataformas al Open Source, destac Mendez. Las organizaciones interesadas en desarrollar sus ambientes open source y que demandan apegarse a la regulacin pblica que establece el Decreto 3390 en Venezuela, pueden disfrutar de la tecnologa empresarial Red Hat, a travs del modelo de suscripciones, que es equivalente al soporte anual. El cliente es libre de adquirir o no las suscripciones, que le dan derecho a tener soporte va telefnica o va tickets. Red Hat tiene un esquema de licenciamiento empresarial, que nace en las comunidades, denominado GPL (General Public License), en el cual el costo de Licenciamiento es CERO , por ser del mundo Open Source. Es decir, el cliente no tiene que pagar por el software, solo paga si lo desea, por el soporte (suscripcin). El soporte Red Hat ha sido premiado a nivel mundial no solo por su eficiencia, sino por la calidad de los arquitectos que estn detrs de la resolucin de los problemas de los clientes. Ms informacin y declaraciones de la ejecutiva en nuestra pgina web www.cwv.com.ve
CWV
on la presencia de Luisa Fernanda Mendez, gerente de Ventas para la Regin Andina y de Diego Alarcn, gerente de Ventas de Canales para esta misma regin, Red Hat compaa de open source calificada por sptimo ao consecutivo como el aliado preferido de las corporaciones de IT para hacer negocios, present los alcances de su plataforma Red Hat
La promulgacin del Decreto 3390, en diciembre de 2004, abri un espacio importante para el desarrollo de soluciones para organizaciones en ambientes de cdigo abierto basados en Linux. Red Hat anunci la consolidacin de su estructura de soporte y servicios a los clientes empresariales, con el respaldo de Software Libre Venezuela 777, C.A., aliado en las labores de entrenamiento que cuenta con la certificacin ms importante en su categora (CTP Certified Training Partner) y experiencias exitosas en grandes migraciones, como es el caso del Ministerio de la Defensa la cual cumpli totalmente con el protocolo de dicho decreto. Esta plataforma de soporte suma una estructura de ventas en Colombia capaz de acompaar al cliente en la atencin de sus requerimientos durante el proceso de adquisicin de las solucio-
acebook App es el nombre de la aplicacin que est promoviendo Movistar mediante la cual los clientes prepago y postpago que posean telfonos no inteligentes con capacidad para soportar el software Java, podrn navegar en Facebook y disfrutar de una experiencia similar a la de los telfonos inteligentes, al tener acceso a noticias de sus contactos, enviar y recibir mensajes, fotos, solicitudes de eventos y amigos, notificaciones, entre otras funciones de esta red social. Desde el 1 de septiembre y hasta el 30 de
noviembre, todos los clientes que tengan su lnea activa y posean alguno de los 138 modelos asociados a la promocin, recibirn un mensaje de texto que les indicar cmo descargar Facebook en Java y mencionar los pasos a seguir para poder navegar. La descarga y la navegacin durante estos tres meses de validez de la promocin sern gratis. Al terminar este lapso, el cliente recibir un mensaje de texto notificndole que a partir de ese momento se aplicarn los cargos correspondientes, de acuerdo al plan de datos al que est suscrito. -
aulo Passos, director de Comunicaciones de Nokia para Latinoamrica, estuvo en Caracas, especficamente en el Centro Comercial Sambil, lugar en el que inaugur la apertura del tercer Centro de Distribucin Nokia en el pas donde no solo los consumidores finales tendrn a su alcance equipos y servicios de la marca finlandesa, sino adems, socios corporativos como tiendas, mayoristas y agentes autorizados que trabajan con la marca. El nuevo Centro de Distribucin de Nokia est ubicado en el nivel Autopista del Centro Sambil, Plaza Central (los otros estn en el Millenium Mall de Caracas y el Metrpolis, en Valencia). La tienda comercializar tambin accesorios originales de Nokia y tendr personal capacitado y certificado para responder cualquier inquietud acerca de los dispositivos mviles, servicios y aplicaciones. Ofrece adems una exhibicin en la que los usuarios pueden ir e interactuar con los equipos. Durante la inauguracin, Nokia present el E7 catalogado como la perfecta oficina mvil para los usuarios de negocios, con
un diseo que combina teclado fsico qwerty con una pantalla tctil de 4. El equipo ofrece acceso directo y en tiempo real al correo electrnico personal y corporativo, as como a Office Communicator Mobile, para comunicacin instantnea. Tambin fue presentado el Nokia X3-02 Touch and Type, un terminal que combina pantalla tctil con un teclado tradicional, en formato de barra. Cuenta con un diseo ultra delgado, que rene todas las caractersticas necesarias para brindar al usuario acceso a las redes sociales y correo electrnico, apalancada en su conexin Wi-Fi y 3G. Es un telfono extremamente cmodo de manipular que ofrece buena visualizacin en su pantalla de 2.4 pulgadas. Adems cuenta con una cmara de 5 megapxeles. Vamos a seguir impulsado este concepto de Centro de Distribucin a lo largo del ao con la apertura de nuevas tiendas en el pas y la idea es replicarlo en otros lugares, destac Passos. Ms informacin y declaraciones del ejecutivo en nuestra pgina web www.cwv. com.ve
anesco, la cuenta oficial de Banesco Banco Universal, es la cuenta de una entidad bancaria con ms seguidores en Twitter al corte del pasado mes de julio cuando cerr con 64.826 followers. El estudio realizado por el site www.visible-banking.com, tom en consideracin 1.564 cuentas repartidas en 72 pases. De acuerdo al reporte, en la red social de los 140 caracteres existen 825 cuentas de bancos; 346 perfiles de cooperativas de crdito; 242 marcas de seguros; 102 perfiles de firmas de inversin/servicios financieros y 49 cuentas de tarjetas de crdito. Para el cierre del mes de junio las tres primeras cuentas, tomando en consideracin el nmero de seguidores eran: @AmericanExpress (American Express, marca de tarjeta de crdito de Estados Unidos): 156.564 seguidores. Aument su nmero de seguidores en 0,4%. @Banesco (Banesco Banco Universal, banco de Venezuela): 64.826 seguidores.
COMPUTERWORLD - VENEZUELA
Edicin 7 - Ao 2011 3
NACIONALES / Actualidad
invirtiendo en el pas y seguimos con las mismas estrategias que nos hemos trazado a lo largo de estos aos.
Giorgio Baron, CWV - @beartwo l mes de que HP anunciara la intencin de separar el rea de PCs - la divisin PSG (Personal Systems Group)- del resto de las divisiones de la compaa, HP de Venezuela se reuni con algunos periodistas especializados para dar a conocer su posicin oficial sobre esta noticia que an est generando muchas interrogantes y sigue rebotando entre los medios de informacin de TI mundiales. Adriana Prosperi, gerente de Mercadeo del rea de Computacin de HP para Centroamrica, Caribe, Puerto Rico y Venezuela dej claro algunos puntos: HP no va a salir del mercado y permanecer como hasta ahora lo ha hecho, liderando el rea de tecnologa. Continuamos
Explica Prosperi que HP, a los 30 das de haber comunicado esta decisin de separacin de la unidad de computacin, hoy est evaluando dos opciones. Una podra ser el Spin-off, o sea que el rea de computacin de la compaa funcionara de manera independiente, pero bajo el aval de la marca y la otra, la venta completa de la unidad. HP est trabajando para validar el Spin-off y esta es la opcin que prevalece en este momento. Esta decisin la vamos a tener a final de ao cuando la corporacin decida cul va a ser el rumbo definitivo que va a tomar el rea de computacin. Luego de esta evaluacin y a partir de all, vamos a tener entre 12 y 18 meses para hacer la transicin. Esto significa que nosotros en Venezuela tenemos una proyeccin de 36 meses en la que vamos a continuar ofreciendo productos, dando servicios y honrando las garantas. En este sentido, inform que mundialmente HP form un grupo interdisciplinario que es el encargado de evaluar las diferentes opciones y la viabilidad de formar una compaa dedicada solo a la parte de sistemas personales (laptops, PCs y tabletas), es decir, una empresa independiente de propiedad de la HP. Aunque esta divisin le aporta, de acuerdo a Prosperi, 30% de revenue a la compaa y
HP se quiere focalizar en lo que demanda el mercado hoy y tener la parte de hardware separada, con sus propios recursos y personas dedicadas a esto. La independencia har que seamos ms giles, ya que computacin requiere de un dinamismo que no es el mismo que se maneja en la parte de software y no es el mismo que se maneja en servidores. En computacin hay que innovar, estamos cambiando productos cada tres meses y no sucede lo mismo con otras reas como la de software, por ejemplo. No veo negativa esta separacin, la percibo como una oportunidad. Se acabaron las tabletas a US$99 Muy al contrario a lo que algunas informaciones anunciaron que HP, en vista de la del xito de ventas obtenido al haber rematado sus estancadas existencias de tabletas TouchPad con el sistema operativo WebOS a US$99 (casi US$400 por debajo del precio de ventas normal), volvera a producir un segundo lote para cubrir la demanda insatisfecha, Prosperi inform rotundamente que no se har, alegando que esta informacin es un rumor, ya que la programacin de fabricacin de equipos se hace con meses de antelacin y que es imposible sacar un lote de
un da a otro, adems, no van a utilizar ms el WebOS para ninguno de sus equipos. No vamos a tener ms tabletas ni telfonos con WebOS y la razn es que luego de haber hecho varias pruebas a nivel de producto y su funcionamiento, no dio la talla para masificarlo y se decidi descontinuarlo. Al respecto, la compaa continuar trabajando con Windows 7 en su tableta empresarial Slate, mientras que WebOS, dice la gerente, seguir dentro de HP a tal punto que se cre una divisin dedicada al desarrollo de aplicativos sobre WebOS, los cuales ayudan a hacer una transicin mucho ms rpida a la nube y se usarn en servidores. En relacin al desarrollo de equipos Palm, la ejecutiva seal que el objetivo de la compaa no era el de competir con equipos smartphone de consumo masivo y que continuaban desarrollando equipos para el corporativo con Win 7. CWV: Qu puede esperar un usuario que haya adquirido un producto de HP en estos momentos? A.P.: Lo que le quiero responder es que no hay cambio, tienen que seguir confiando en la marca, toda la parte de servicios y garanta permanece de la misma manera. HP de Venezuela contina trabajando y atendiendo a nuestros consumidores y clientes con el mismo entusiasmo. Tenemos hasta 36 meses para honrar nuestros compromisos y estos cambios lo vamos a ver no en el futuro inmediato. Ms informacin y declaraciones de la ejecutiva en nuestra pgina web www.cwv.com.ve
Giorgio Baron, CWV - @beartwo IBM Venezuela de la mano de sus aliados de negocio, present en el Show Room de IBM ubicado en la PB de su edificio sede en Chuao, una serie de soluciones novedosas para el negocio bancario y de retail, con el propsito de ofrecer una plataforma tecnolgica robusta y dinmica que apoye dichos procesos de negocio. Csar Arana, gerente de Ventas de Servicios de Tecnologa IBM Venezuela acompaado por Marcio Wetman, gerente general de ITAUTEC Amrica, fabricante y prestador de servicios y componentes de tecnologa brasileo, mostraron una lnea de cajeros automticos y kioscos inteligentes. Con Zebra se present una gama de impresoras que permitirn a los clientes implementar soluciones mviles en sus negocios. Asimismo, se expusieron una serie de Asistentes Digitales Empresariales que IBM junto con Motorola ofrecen para agilizar la movilidad y con Wyse y Dynapos se ofrece el Desktop Cloud, el camino hacia la nube a travs de la virtualizacin de equipos. Gracias a las alianzas de negocio de IBM es capaz de ofrecer en esta ocasin que permiten una implementacin rpida, flexible, segura y de alta disponibilidad, necesarios para un entorno efectivo y de autoservicio. Todas estas soluciones pueden ayudar a su negocio a obtener una mayor funcionalidad y simple operatividad, inform Arana. Pueden ayudarlo a agilizar aspectos como la atencin a sus clientes y descongestionar filas, mejorar el proceso de pagos o automatizar nuevas transacciones para sus clientes, atenderlos con un canal de alta productividad y bajos costos y tener una red de autoservicio adecuada a sus necesidades y a las formas de mercadeo. -
omo parte de su estrategia de desarrollo y expansin hace tres aos lleg a Venezuela SL International una sucursal de la empresa rusa Softline, dedicada al segmento de software del mercado de TI, con presencia en 21 pases, 65 ciudades y una gama de 3.000 productos y servicios en su portafolio que ya comercializan en Venezuela. SL International cuenta con el respaldo de 18 aos de experiencia de Softline y una plantilla de ms de 1.700 empleados en todo el mundo especialistas en la distribucin, soporte tcnico y legal, manejo, adiestramiento y asesora en materia de software, con un volumen de ventas de US$456 millones segn reportes de 2010. Entre los servicios que la empresa pone a la disposicin del mercado venezolano estn la implantacin y operacin de infraestructura IT,
4 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
NACIONALES / Actualidad
COMPUTERWORLD
VENEZUELA EDICION Y REDACCIN Editora: Clelia Santambrogio (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEO GRAFICO Y DIAGRAMACION Giorgio Baron giorgio@computerworld.net.ve MERCADEO Y VENTAS ventas@computerworld.net.ve Representante Venezuela Caracas Telfonos +58 (0212) 976-7423 +58 (0426) 2362019 +58 (0412) 5969296 Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) ventas@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve www.computerworld.net.ve www.cwv.com.ve www.cwven.com ADMINISTRACIN Y DISTRIBUICIN VANTIC, C.A. Correo: A.P. 76276, Caracas 1071, Venezuela Ana Judith Garca +58 (212) 4169144 vantic.cwv@hotmail.com DIRECCIN GENERAL Clelia Santambrogio Ana Judith Garca Peter Cernik cwv@computerworld.net.ve Fotolito Editorial Metrpolis C.A. Impresin Editorial Metrpolis C.A.
RIF. J-314749501
BenQ lanz
B
enQ present en Venezuela los proyectores MX711, MP780 ST y MX810ST que permiten la reproduccin de contenido a travs de un puerto USB o en forma remota con una conexin LAN almbrica o inalmbrica, gracias a la tecnologa LAN Control presente en estos equipos. La tecnologa LAN Control est especialmente diseada para facilitar a los administradores de sistemas realizar el mantenimiento del equipo directamente desde un punto central remoto explic Ana Santos, Country Manager de BenQ Venezuela. As se ahorra tiempo, energa y dinero, al necesitar slo un cable LAN. Adems, mediante este control se puede manejar el proyector en forma remota, ideal para la utilizacin en mbitos educativos o cuando se desea proyectar simultneamente en diferentes lugares. Asimismo, la tecnologa DLP 3D Ready elimina el uso de dos equipos para crear la ilusin de imgenes en tres dimensiones. El nuevo MP780 ST con sistema de proyec-
cin Point Draw, tecnologa diseada exclusivamente por BenQ, convierte cualquier superficie en un pizarrn interactivo. ste no requiere de calibracin, es compatible con todos los sistemas operativos y posibilita la visualizacin 3D. Dirigido especialmente al sistema educativo, la pluma PointDraw del MP780 ST permite interactuar con los contenidos proyectados. Slo se necesita un cable USB, el MP780 ST, una computadora y la pluma PointDraw para comenzar una nueva y moderna manera de enseanza y aprendizaje. Con una resolucin XGA, 3200 ANSI lmenes y un gran contraste de 5300:1, el nuevo proyector MX711 proporciona mltiples formas de reproducir imgenes o video en 3D, directamente desde un USB drive, una red cableada o va una red inalmbrica (se requiere un adaptador inalmbrico opcional). El proyector integra un lector USB que permite conectar cualquier dispositivo Flash USB y desplegar imgenes JPEG, como fotos digitales, en forma plug-&-play. niveles: Registered, Select, Premier y Elite, segn Lucia Spangel, Gerente del Programa de Canales para Latinoamrica, El lanzamiento de este programa de canales es parte de nuestra estrategia de acercamiento constante con nuestros socios de negocio. El programa ya se ha lanzado con xito en otras regiones, y ahora es el turno de Amrica Latina. Los canales que quieran participar pueden registrarse online en www.apc.com y posteriormente en www.apcrewards.com, una vez miembros del Programa de Canales y del Programa de Recompensas de APC, podrn empezar a planificar sus ventas para poder ganar los puntos necesarios y obtener los premios. Mientras ms ventas registre el canal, ms puntos ganar. Al realizar una venta, los socios debern acceder a su cuenta y completar el formulario para la prestacin de facturas. Una vez acumulada la cantidad necesaria de puntos, se podrn canjear electrnicamente por tarjetas de regalo para que compre lo que desee. el objetivo de implementar componentes educacionales en las reas de pregrado, postgrado, de extensin y en el desarrollo profesional de sus estudiantes en el rea de Telecomunicaciones. Con este acuerdo se estableci el compromiso de la operadora en apoyar la gestin acadmica de esta institucin, involucrando a los estudiantes de la Facultad de Ingeniera de Telecomunicaciones, Computacin y Electrnica en diversas actividades, as como tambin la participacin de tcnicos y especialistas de Digitel en charlas para los estudiantes. Este acuerdo tambin establece la visita de estudiantes a las sedes operativas de Digitel en Caracas y Valencia y la inclusin de los mismos en los programas de pasantas de la empresa. -
As mismo, detecta la resolucin en forma automtica para mostrar la mejor calidad de imagen y con la funcin Remote Desktop, los usuarios podrn tomar el control de una computadora desde el proyector con un teclado y un mouse USB. Y finalmente el MX810ST puede proyectar a tan slo 60 cm una imagen de 81, incluso 3D, brindando a los usuarios mayor flexibilidad y comodidad en lugares pequeos. Con tecnologa de tiro corto mejorado, se previenen las sombras que ocurren al pasar entre el proyector y la pantalla de proyeccin y se pueden minimizar accidentes inesperados al tropezar con los cables del equipo. Se inform que los equipos ya se encuentran disponibles en los agentes autorizados de todo el pas. -
PC by Schneider Electric lanz al mercado de Amrica Latina su Programa de Canales, diseado para incentivar a sus socios y ofrecerles las habilidades necesarias para aumentar sus competencias en base a las soluciones de la empresa. El programa ofrece beneficios a los socios segn sus niveles de competencias y compromiso con la marca, posibilitndoles que a medida que avancen en cada nivel de la nueva estructura propuesta, sean elegibles para un mayor nmero de beneficios, privilegios y oportunidades de ganancia. El programa de canales cuenta con cuatro
HP
COMPUTERWORLD
ES UNA PUBLICACIN DE IDG, Inc. 3 Post Office Square Boston, MA 02109. Copyright 2006 International Data Group. All rights reserved.
n apoyo al sector corporativo, Digitel firm un convenio institucional con la Cmara de la Construccin del Estado Zulia que permitir extender los servicios de la operadora a la amplia red de agremiados de esta organizacin. Este convenio tiene una duracin de dos aos y su objetivo fundamental es ofrecer los servicios de tecnologa y telecomunicaciones a los constructores zulianos. Tambin firm un convenio de cooperacin educativa con la Universidad Jos Antonio Pez, en el estado Carabobo, con
Digitel se ala en
ESPECIAL / Seguridad
n los ltimos das, en nuestro pas, la escena poltica venezolana que acontece sobre la red de redes, se ha visto sacudida por una serie de denuncias, no formales, de que numerosas cuentas de correo electrnico de Gmail de Google y Twitter, han sido violentadas, secuestradas e inhabilitadas. Las quejas, son presentadas en modo inapropiado, por muchos medios de comunicacin, como que apuntan a la existencia de un perfil de las vctimas, gente que no comparte la postura poltica gubernamental. Pero tal sealamiento no ha sido establecido con la seriedad que una investigacin de criminologa impone. Por ello, profesionalmente, la creencia de que el delito proviene del actor poltico contrario a las vctimas debe ser vista como una simple conjetura; una hiptesis ms en el espectro de posibles consideraciones que pueden hacerse. Sin embargo es necesario prevenir que la problemtica escale y resulta necesario sacar las moralejas del caso. Por ello seguidamente se enumeran algunas lecciones simples que bien podran ayudar para responder en futuros casos similares: Leccin 1: Un delito informtico no existe hasta que se compruebe tcnicamente. Es decir, los modernos sistemas telemticos son complejos y un comportamiento anormal no siempre debe ser atribuido a un ataque exitoso. Fallas en el funcionamiento de la plataforma, mala configuracin de los sistemas, errores cometidos por los usuarios deben descartarse antes de emitir un pronunciamiento definitivo de que se trata de una violacin contemplada en la ley especial de delitos informticos de Venezuela. Leccin 2: La sospecha de que un delito informtico ha sido perpetrado, demanda una denuncia formal. Una repeticin fuera de lo comn de posibles ataques cibernticos no es un juego, ni broma, por lo que debe ser tratado con la misma seriedad que un delito en el mundo real. Hay que acudir a las instancias policiales para que tomen las medidas del caso. Si ello no se hace, se deja en manos de cada quien resolver los problemas, fomentando as la ley del ms hbil, fuerte o malvado en la Internet, y se propician
COMPUTERWORLD - VENEZUELA
Edicin 7 - Ao 2011 5
que se les vincula. Ahora bien, como un usuario usa muchos sistemas telemticos en su vida diaria, la variedad y cantidad de contraseas que emplea termina conducindole a que las repita, las anote o las simplifique para no olvidarlas peligrosamente. Esto implica violar una premisa del diseo de la proteccin e induce a que se facilite violentar la seguridad del sistema. Es as, como atacar y comprometer un sistema no es tan improbable y se pone al alcance de cualquiera. Una contrasea en el acceso al correo electrnico de Google que sea la fecha de cumpleaos de una persona conocida mundialmente, podra ser fcil obtenida desde algn reportaje digital en la red y servir para comprometer su buzn electrnico y todas las dependencias que de las misma se deriven, como puede ser Twitter o Twitpic. Las tcnicas de ingeniera social, la explotacin programada de relaciones de confianza, la explotacin automtica de hoyos de vulnerabilidades, el aprovechamiento de una mala configuracin del sistema, sea de parte del administrador tcnico o del usuario, terminan por aumentar las oportunidades para cualquier atacante. Finalmente, en un sistema moderno el control de acceso opera a diferentes niveles: aplicacin, medio, sistema de operacin y hardware. Un usuario final de un sitio de redes sociales, nicamente interacta con dicho mecanismo en el nivel de aplicacin. Sin embargo, para que ese sitio opere en forma segura, se requieren reglas y restricciones sobre cada funcin u operacin que pueda solicitarse al mismo. Como consecuencia de esto, la complejidad del sistema de proteccin se incrementa considerablemente. Tratar con esa seria dificultad es parte del trabajo de los diseadores de sistemas, posiblemente por ello es que el reconocido experto de Cambridge, Ross Anderson, acu una frase esta frase: Tradicionalmente, el control de acceso es el centro de gravedad de la seguridad de computadoras. (*) El autor es profesor del Departamento de Computacin y Tecnologa de la Informacin de la Universidad Simn Bolvar. mtorrealba@ usb.ve
6 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
ESPECIAL / Seguridad
i alguna vez nos hemos preguntado cuales son las expectativas de nuestros empleados a la hora de hablar de movilidad y telecomunicaciones, la respuesta es simple Ubicuidad esto es: mayor movilidad, acceso remoto a un gran nmero de aplicaciones; y la posibilidad de capacitarse desde cualquier lugar y en cualquier momento. Una encuesta recientemente aplicada a una muestra representativa de empleados en Venezuela, Estados Unidos y el Reino Unido, arroj como resultado que la mayora de los empleados estara dispuesto a renunciar a algunos
a movilidad digital es una de las tendencias ms importantes en la actualidad, a tal punto que las organizaciones que aun no ha incursionado en ello se vern obligadas en un plazo perentorio a establecer estrategias sobre sta, con el fin de optimizar el uso de sus recursos, maximizar sus ingresos y aumentar la productividad, dando respuestas rpidas a los clientes y brindar as un mejor servicio. Este fenmeno es de tal magnitud, que ha colocado a Apple como el segundo mayor vendedor de computadoras personales en el mundo gracias a su producto Ipad, y que las proyecciones de Google apuntan a que el nmero de smartphones y tablets conectados a Internet superarn la PC tradicional a finales de 2013. Profundos han sido los cambios que los dispositivos mviles han registrado en los ltimos aos: la confluencia de tecnologas y la definicin de nuevos conceptos, han ejercido una enorme presin en la redefinicin del mercado; en tanto que la demanda de estos dispositivos ha obligado a los fabricantes a incorporarse rpidamente a esta ola. Un ejemplo de estas variaciones, lo podemos ver en la tabla anexa (*) Al igual que otras innovaciones, tal masificacin y crecimiento acelerado da cabida al
riesgo, ante la aparicin de brechas de seguridad en los diferentes elementos que conforman estos dispositivos y los servicios asociados a estos. Entre los tpicos que ms destaca como fuentes de vulnerabilidad tenemos: Distribucin de cdigo malicioso a travs de programas gratuitos o programas alterados para la generacin de brechas de seguridad en el dispositivo. El uso inapropiado de aplicaciones web y redes sociales, el acceso a pginas que afectan la seguridad del dispositivo o que buscan la apropiacin de la identidad del usuario. La instalacin de programas que presentan brechas de seguridad o habilitan servicios que luego son potenciales puntos de ataque hacia el dispositivo. El almacenamiento de informacin sensitiva sin los controles apropiados de seguridad, exponiendo la misma a hurto o prdida. Uso de enlaces WiFi inseguros que facilitan ataques de sniffing y man-in-the-middle. Estos planteamientos ya cuentan con estadsticas que la sustentan: McAfee en su Informe sobre amenazas: Primer trimestre de 2011, revela un constante crecimiento de amenazas dirigidas a plataformas mviles, y segn sus estimaciones para finales de 2011, el zoolgico de malware identificado podra alcanzar los 75 millones de muestras. Ante estos riesgos, las empresas deben tomar
en cuenta que la incorporacin de dispositivos mviles al entorno corporativo debe considerar estrategias que permitan cubrir los riesgos inherentes a su uso. Es decir, la organizacin debe implementar polticas, procedimientos y controles para establecer el nivel de seguridad requerido con la finalidad de protegerse de ataques electrnicos. A continuacin, algunas de las mejores prcticas de seguridad para el uso de estos dispositivos mviles: Educar a los usuarios finales en cuanto a las normas de seguridad asociadas al uso de dispositivos. Implementar el uso de borrado remoto y bloqueo de dispositivo y los procedimientos para su activacin en horarios fuera de oficina Forzar el bloqueo del dispositivo cuando no se encuentre en uso.
(*) Caractersticas de los primeros dispositivos mviles
Equipos de arquitectura propietaria especficas para su propsito Orientados a la resistencia y durabilidad Portafolio acotado de funcionalidades, con amplia intervencin del fabricante
Asegurar el uso de mecanismos de cifrado en la comunicacin con el dispositivo. Evitar el uso de enlaces WiFi desconocidos. Instalar slo a aplicaciones conocidas, utilizando fuentes conocidas para su descarga. Establecer polticas seguridad para restringir el uso inapropiado del dispositivo, que puede llegar a considerar restricciones en las aplicaciones a instalar, el tipo de enlace autorizado e incluso forzar la navegacin hacia canales administrados por la Organizacin. Utilizar herramientas de copias de seguridad en el caso de prdida de datos. Activar trazas de auditora en los dispositivos mviles y monitorear estos dispositivos. (*) El autor es Socio de la firma PwC Espieira, Sheldon y Asociados.
Caractersticas de los dispositivos mviles actuales
Arquitecturas complejas que son comunes entre los fabricantes y con enfoque multipropsito Orientados a la potencia y flexibilidad Portafolio abierto, promocionando al pequeo programador y al desarrollo de soluciones especficas
COMPUTERWORLD - VENEZUELA
Edicin 7 - Ao 2011 7
ESPECIAL / Seguridad
Seguridad en la Nube
Germn Patio (*)
Cmo lograrla?
informacin Olvdese de la infraestructura, proteja sus datos. La nube se encargar de proteger su infraestructura. 2. Exija niveles de servicio en seguridad basada en cumplimiento de regulaciones. 3. La seguridad que genera confianza es clave en los procesos de la computacin en la nube, invierta en seguridad que le brinde control de la informacin y visibilidad de la misma, sin importar en donde se encuentre. 4. Solo acepte controles de seguridad que sean habilitadores para su negocio. 5. Piense en modelos de seguridad basados en capas. RSA tiene el compromiso de proteger el camino de sus clientes hacia la nube y para eso ha hecho una inversin en convertir sus productos en soluciones que aporten valor en el camino de la nube. (*) El autor es el gerente de RSA para la regin Norte de Latinoamrica.
Los eventos son los registros individuales (logs) obtenidos de los sistemas y dispositivos, tales como firewalls, sistemas de deteccin de intrusos, hosts, routers, etc. Por ejemplo, un simple login contendr el nombre del servidor, el del usuario, una fecha y hora. Despus de que los eventos son recogidos por el SIEM, estos son filtrados a travs de una serie de reglas para su procesamiento sistema de reglas. Este generar alertas sobre la base de las caractersticas de los eventos que se estn procesando. Las alertas indican que un evento o una serie de eventos que estn sucediendo requieren atencin. Las alertas son por lo general destinados a la revisin por un analista de seguridad y estos se muestran en la consola del SIEM y se almacenan en la base de datos. El objetivo de las reglas es de reducir el volumen de datos a partir de un nmero inmanejable de eventos a un pequeo nmero de alertas que pueden ser revisados. Son pasados a travs de un proceso de categorizacin, priorizacin y filtrado. Los SIEM normalmente ofrecen la posibilidad de profundizar a niveles de detalle drilldown a travs de las alertas para poder realizar un anlisis forense. Por lo general, el analista ser capaz de seleccionar la alerta y realizar diversas consultas para determinar la causa de la activacin de la alerta. Por ejemplo, si es un anlisis de vulnerabilidad, un alerta fue generada en contra de un sistema, la consola debe permitir que el analista pueda consultar el almacn del eventos para poder ver ms detalles sobre los eventos que comprende la alerta. El analista puede entonces tomar una decisin documentada acerca de la seriedad de la alerta, y as escalar en un incidente. La apropiada escogencia e implantacin de un SIEM, mejorar notablemente la eficacia de la vigilancia de la seguridad y las funciones de respuesta a incidentes. Tener todos los eventos de seguridad en una base de datos central es un beneficio clave de un sistema SIEM. Esta informacin es muy valiosa para la organizacin. Se pueden generar reportes y mtricas de seguridad y las herramientas de minera de datos pueden revelar informacin interesante. Adems de los gastos de adquisicin de un SIEM, quizs dos de los esfuerzos ms intensivos son la integracin de los eventos de seguridad y la realizacin de los ajustes al sistema de reglas. Los proveedores de los SIEM ofrecen asistencia profesional; sin embargo, es altamente beneficioso que los analistas de la organizacin participen en el proceso de implantacin. (*) El autor de este artculo es Consultor en Tecnologa en Beacon Software.
a computacin en la nube es sin lugar a dudas la tendencia tecnolgica ms importante de los ltimos tiempos, no solo revoluciona la forma en que las empresas adoptan las soluciones informticas, sino todo el concepto de las reas de tecnologa dentro de las organizaciones. Pero Cmo desarrollar proyectos en la nube de forma segura? es la pregunta que todos se estn haciendo. Segn Forbes para el 43% de las empresas, la seguridad es una barrera para iniciar su camino hacia la nube, sea pblica o privada. Los riesgos en la nube existen, pero tambin existen formas de minimizarlos. En nuestra organizacin apoyamos a las empresas para que ahorren tiempo y recursos considerables en la administracin de seguridad. Para estar seguro en la nube contamos con las siguientes recomendaciones: 1. Redisee sus polticas de seguridad, lo importante en la nube son las identidades y la
Caractersticas Clave
Control Parental Exploracin con tecnologa basada en la nube Control de medios mejorado Modo de juego Antispam mejorado Firewall inteligente
www.eset.com.ve
8 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
ESPECIAL / Seguridad
on el auge creciente de la movilidad en empresas e individuos, los desarrolladores de malware han encontrado en los smartphones o telfonos inteligentes un terreno frtil para sus fechoras on-line. Hasta hace poco tiempo, hablar de amenazas en este tipo de dispositivos no provocaba ningn tipo de inquietud, incluso hasta pareca algo utpico. Sin embargo, con la llegada de la movilidad a nuestro da a da, los riesgos asociados estn aumentando de manera evidente. Esta tendencia se ha esparcido muy rpidamente en Amrica Latina. Estas amenazas de seguridad a los dispositivos mviles pudieran enmarcarse en dos tipos de escenarios diferentes. 1) La infeccin del dispositivo mediante algn tipo de cdigo malicioso o malware 2) El robo o extravo del mismo 3) La utilizacin de forma inocente de algunas funcionalidades del dispositivo En lo que al primer punto se refiere, la enorme demanda que han tenido los smartphone en el mercado de la telefona celular, donde Latinoamrica tiene una interesante participacin, ha hecho que aumente el desarrollo de malware dirigido a estas plataformas principalmente con fines criminales. En cuanto al robo o prdida del smartphone, esto genera consecuencias muy negativas tanto para quienes lo usan a nivel personal, como para aquellos que lo utilizan con fines corporativos, debido principalmente a la importancia que tiene la informacin contenida en ellos y lo que los ciberdelincuentes puedan hacer con ella. El tercer punto se relaciona con algunas funcionalidades que son estndares ya en este tipo de dispositivos, como la conectividad a travs de Wi-Fi y Bluetooth, las cuales a pesar de brindar mltiples ventajas para el usuario, pueden convertirse en peligrosas puertas traseras para el robo de informacin si no se utilizan y administran de forma correcta. Cun efectivos son los sistemas operativos mviles en materia de seguridad? Segn una comparativa realizada por un importante fabricante de soluciones de seguridad
Ramn Martnez (*) nes entre s y respecto del sistema operativo. Adems, todas las aplicaciones son certificadas por Microsoft, evitando as ataques de malware. Adicionalmente provee capacidades de gestin de seguridad integradas, para minimizar la exposicin de informacin confidencial. Tambin soporta el protocolo SSL para proteger datos durante su transmisin, pero no soporta encriptacin del dispositivo. Mejores Prcticas en el uso de Smartphones Relacionadas con el Dispositivo 1)Utilizar algn software de seguridad que permita la deteccin de amenazas en el telfono de manera que pueda impedirse la ejecucin y transmisin de cdigo malicioso hacia otros equipos, as como tambin que permita tener una proteccin contra el spam o incluso que permita bloquearlo en caso de prdida o robo. 2)Acostumbrarse al uso de contraseas. Esta prctica debe volverse crtica dentro de las organizaciones. Al igual que se hace con las estaciones de trabajo corporativas, el empleado debera proteger con contrasea su dispositivo mvil y cambiarla con frecuencia. De esta manera, se le dificultara el trabajo al hacker en caso que est tratando de extraer informacin sensible del dispositivo. 3)Encriptar la informacin sensible que se encuentre almacenada en el dispositivo. 4)Realizar un respaldo o copia de seguridad de los datos del dispositivo, a fin de tener resguardados los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y otros. Esto permitir restaurarlos en caso de que el telfono sea infectado u ocurra algn incidente de prdida de informacin. Relacionadas con la Informacin y el Acceso a las Redes 1)Encriptar la informacin que se transmite por las redes inalmbricas 2)Activar las conexiones por Bluetooth, infrarrojos y Wi-Fi nicamente cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Y tambin, de ser posible, establecer contraseas para acceso al dispositivo mediante este tipo de conexiones. 3)Descargar software slo desde sitios de con-
fianza o de las tiendas oficiales (como por ejemplo Apple Store) y que siempre estn certificadas por los fabricantes. En junio de este ao, los laboratorios de McAfee dieron a conocer un informe en el que se confirma que hay mucho ms malware y spyware (como GGtracker) en los sitios de aplicaciones de terceros que en las tiendas oficiales de cada sistema operativo. 4)Evitar la interaccin con los recursos de la compaa desde redes pblicas tales como aeropuertos, bares u hoteles. En caso de tener que hacerlo, utilizar mecanismos de encriptacin y control de acceso. El reto de la movilidad en Redes Corporativas Actualmente ha crecido de forma exponencial la cantidad de dispositivos que son utilizados por los empleados corporativos indistintamente para fines personales o laborales. Cmo lidiar entonces con esta realidad? Definitivamente va a depender de las Polticas de Seguridad que tenga la organizacin y los procedimientos sobre control de medios que se encuentren tipificados dentro de esas polticas. Lo ms recomendable es que todos los dispositivos que se encuentren bajo esa condicin, sean peridicamente auditados y se encuentren protegidos y controlados bajo los estndares corporativos. De la misma manera, el tema de la educacin y concientizacin organizacional es vital a la hora de tratar de mantener asegurada en buena medida la plataforma. (*) El autor es el director general de Grupo HPA Soluciones.
10 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
ESPECIAL / Seguridad
Websense Triton:
J.A.: Websense est trayendo tecnologas nuevas. Somos la mejor oferta hoy para proteger las personas contra las amenazas modernas. Estamos enfocados en el dato. Le decimos a los usuarios que use Internet, que visite sus redes sociales, pero con seguridad. No le puedes decir a nadie que no se conecte, lo debe hacer, estamos en un mundo interconectado, pero que lo haga con seguridad. Con Triton estamos fortaleciendo la proteccin desde el punto de vista de email que es por dnde provienen los mayores ataques. El tema hibrido est de moda, que es el poder usar el potencial de la web, pero mis datos estn en mi oficina, en mi control, pero puedo utilizar todo el procesamiento afuera de la nube, sacando su provecho. Hoy todos estamos yendo hacia el Cloud, tenemos una estrategia de ofrecer soluciones en la Nube pero no necesariamente exclusivamente en la nube, sino hibridas, parte en las instalaciones del clientes y parte en la nube. CWV: Cules son las fortalezas de Websense? J.A.: Diseamos herramientas para que el cliente las personalice a sus necesidades. Tenemos productos robustos. Tenemos que sacarle jugo a la web, pero hay que protegerse. Tenemos centros de procesamientos de informacin, desde hace 18 aos y contamos con Websense Security Lab, que en realidad es una estrategia integrada planes, acciones, personas y tecnologas alrededor del mundo. Tenemos trampas, para captar informacin en diferentes partes del mundo y la analizamos en nuestros centros. Las amenazas las identificamos en lnea y por eso nos diferenciamos. CWV: Hoy hay desconocimiento de las amenazas o las empresas saben qu hacer y enfrentarlas? J.A.: Los clientes dicen yo no soy vctima potencial y a la final, todos somos vctimas potenciales y el cliente no quiere verlo. El cliente ni siquiera sabe que ha sido atacado y ha perdido informacin y esto sucede en toda Latinoamrica. El sector financiero en todo el mundo es el que ms es sensitivo a las amenazas y se cuida ms, sin embargo, todas las empresas de produccin estn siendo atacadas para tomar su informacin estratgica y sus secretos industriales y esto les est costando mucho dinero, el perder informacin de proyectos en los que las empresas estn trabajando. En el usuario de casa, el tema ms fuerte es perder la identidad. -
crtica, lo que nos devela que las soluciones tradicionales se han encontrado con un obstculo, pues impedir el acceso a estos sitios es coartar el potencial de crecimiento e interaccin de las organizaciones. Las redes sociales son hoy un negocio claro. Decir no a las redes sociales es probablemente decir no a buenos negocios. Como la web se ha convertido en el principal foco de infeccin todo nuestro foco fue direccionado a seguridad, y cada centavo que invertimos cada ao est destinado a dibujar soluciones de seguridad, explica el ejecutivo. Un estudio realizado por Websense revel que el 95% de las empresas permite el acceso a sitios de la web 2.0, incrementando la vulnerabilidad de su red, de hecho, el 52% del robo de datos durante 2010 ocurri en la web, a esto se suma que el 13% de las bsquedas en internet contienen vnculos maliciosos. Los mtodos de ataque se han modernizado infiltrndose en las aplicaciones, evadiendo los mdulos de seguridad existentes, en cambio, con implementacin de Websense Triton, la arquitectura de seguridad permite aumentar la confiabilidad en las operaciones y realizar las operaciones comerciales a travs de una infraestructura unificada que proporciona proteccin para la web, el email y la prevencin en la prdida de datos. Latinoamrica crece ms que el promedio de la compaa. Mi expectativa este ao es el de crecer entre un 20-25% regionalmente hablando. Brasil y Mxico, son nuestros principales mercados. Colombia, Chile, Per, Venezuela, Costa Rica, Argentina son importantes. En Venezuela tenemos buenos clientes. Todos somos vctimas potenciales Josue Ariza, gerente de Territorio para El Caribe y Suramrica tambin nos visit y estuvo haciendo seguimiento a todo el trabajo que la marca est haciendo desde hace 10 aos en Venezuela. Nuestro objetivo es apoyar a los canales para que desarrollen su negocio y le ofrezcan a sus clientes la tecnologa Websense. Canales como HPA Soluciones que est realizando un trabajo importante en el territorio. CWV: Qu tecnologa nueva tiene Websense que est acorde con los tiempos que el internauta est viviendo. Mucha conexin a Internet, redes sociales, pagos en lnea
COMPUTERWORLD - VENEZUELA
Edicin 7 - Ao 2011 11
ESPECIAL / Seguridad
ted es= biometra (lector de huellas digitales, anlisis de retina, etc. De qu manera funciona RSA SecurID? El usuario ingresa la contrasea (PIN ms cdigo de Token), el Authentication Manager determina la contrasea y los usuarios ya estn autenticados, explic. Por qu un segundo factor de autenticacin? De acuerdo a Negrn son varios los factores por lo que se hace necesario este tipo doble de seguridad. La globalizacin y movilidad en la fuerza de trabajo, la necesidad de administrar dispositivos en locaciones remotas, la efectividad de las contraseas por s solas es limitada, los empleados y socios de negocios cada vez ms requieren acceso a informacin confidencial, la proliferacin de informacin, el robo de identidades y el fraude financiero est creciendo exponencialmente, dijo. Adems indic que hoy en da las corporaciones necesitan generar confianza en sus usuarios para que utilicen ms los canales remotos, aunado a la necesidad de cumplir con las regulaciones internacionales y sus correspondientes requerimientos de seguridad. RSA ofrece en opciones de autenticacin una amplia gama de soluciones que satisfacen las necesidades de usuarios cada vez ms diversos como partners, contratistas, empleados internos, empleados viajeros, usuarios poco frecuentes, empleados de medio tiempo administradores y usuarios frecuentes. Ofrecemos soluciones sin tokens, con tokens de software y tokens de hardware. La autenticacin de dos factores RSA
SecurID proporciona la seguridad, la interoperabilidad y la variedad de ofertas que necesita para proteger su infraestructura, explic. RSA enVision: Plataforma de Administracin de LOGS Tambin el ejecutivo de RSA explic los beneficios de enVision. La plataforma RSA enVision recopila todos los logs de eventos generados por dispositivos IP dentro de la red, hace archiving de copias de los datos de manera permanente, procesa los logs en tiempo real y genera alertas cuando observa patrones de comportamiento sospechosos, explic el ejecutivo. La consola intuitiva permite que los administradores consulten el volumen completo de datos almacenados, y el software analtico avanzado convierte el complejo conjunto de datos raw no estructurado en informacin estructurada, lo que proporciona datos tiles a los administradores con el fin de brindarles ayuda en tres reas principales. Simplificacin del cumplimiento de normas, en la seguridad mejorada y mitigacin de riesgos y en la optimizacin de TI y operaciones de Red.
Saba que -El 66% de los empleados registra en papel sus contraseas en el lugar de trabajo. -El 40% de los empleados pega las contraseas alrededor de sus equipos. -Las contraseas slidas y los requerimientos de cambios frecuentes incrementan las llamadas al servicio de soporte. -El 58% de los trabajadores remotos accede a su correo electrnico laboral desde un equipo pblico. -El 65% accede frecuentemente a su correo electrnico laboral desde un hotspot pblico. -En la actualidad, los atacantes apuntan a las credenciales corporativas y quieren aduearse de su propiedad intelectual. -Las infecciones de botnets incluyen malware que extrae informacin confidencial y roba contraseas. -El 90% de las empresas del ranking Fortune 500 tiene una botnet en el sistema. -El 10% de los equipos de todas las empresas tiene una botnet. -
a fragilidad de la seguridad de informacin es caracterstica de cualquier equipo tecnolgico que permita el manejo de documentos. Una fotocopiadora o impresora de oficina puede parecer inofensiva, pero los equipos de impresin actuales son sistemas sofisticados que estn tan en riesgo de ser hackeados como las computadoras y los servidores en red. Cada vez que un documento es copiado, impreso, escaneado o faxeado, una imagen es guardada en el disco duro del sistema. Sin las medidas de seguridad adecuadas, la informacin confidencial puede ser robada fcilmente. Los productos de Xerox en este sentido, cumplen con las necesidades de produccin de documentos de sus clientes y los estrictos requisitos de seguridad en los sectores gubernamental, militar, de salud, legal y financiero. Xerox estima que las grandes empresas crean
12 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
ESPECIAL / Seguridad
para controlar por dnde van los vehculos, por dnde va la carga y las personas. Los canales dan ese valor agregado sobre nuestra plataforma. CWV: Hablemos de la solucin de gestin de flotas y vehculos H.M.: SIGIS est en el mercado desde 1992, pero a partir de 1999 estamos incursionando en plataformas de seguimiento de activos. Comenzamos con una plataforma que se llama DTR Max, que es para gestin de flotas y vehculos donde el cliente, a travs de nuestros canales de comercializacin, adems de hacerle el seguimiento tradicional a la flota en caso de robo o hurto, puede ver si est cumpliendo con la ruta asignada, ya que hoy a los choferes se les puede indicar cul es la va que deben tomar por motivos de seguridad. Se puede controlar que vaya por la va asignada y si se sale de la va, el sistema avisa. CWV: Hay muchos sistemas de monitoreo de
este tipo en el mercado. Cul es el valor agregado de esta solucin? H.M.: Hay muchas plataformas de este tipo en el mercado, es verdad. Nuestras principales ventajas es la infraestructura de ms de 34 servidores de tecnologa de punta en los que tenemos duplicado de toda la informacin de seguimiento e histricos. Esto le garantiza al usuario tener ms de un 98% de disponibilidad de la plataforma. Ofrecemos todo un soporte, contamos con todo un equipo de personas bien capacitadas que estn sobre la plataforma, as como canales que prestan sus servicios. CWV: Cun efectivo es el sistema, teniendo como consideracin que esperar una seguridad al 100% es imposible? H.M.: Aqu hay muchos factores involucrados en donde la seguridad no puede darse en un 100%. Tenemos involucrado desde el tema de comunicacin, hasta la parte de los satlites mismos, que si bien da una buena precisin, puede tener una baja por varias razones y sobre todo, por la disponibilidad de satlites y esto nos da el 98%. En todo un ao estamos fuera del aire apenas 14 horas. Adicionalmente, es una plataforma hecha en Venezuela por venezolanos. Lo interesante es que muchas de las soluciones de la competencia estn desarrolladas en el exterior y los clientes no pueden decidir a la hora de hacerle un cambio. Con nosotros, el cliente nos puede decir qu necesita especficamente y lo adaptamos. Por tener una historia de ser una compaa que desde sus inicios se dedic al desarrollo de sistemas de informacin geogrfica y que genera cartografa, tenemos la representacin de imgenes de satlite en alta resolucin y podemos actualizarlas en poco tiempo, son ventajas que tiene el cliente. Podemos cambiar la tecnologa a las necesidades del cliente. CWV: Seguimiento de la flota y ahora tambin de la misma carga. Cmo lo hacen? H.M.: Fuimos creciendo. Hoy hacemos seguimiento de la carga mediante la solucin GTR Carga, a travs de pequeos dispositivos que se colocan en la misma. Si hay un hurto o robo de la mercanca que lleva la flota, el sistema sabr indicar hasta dnde lleg y dar algunos detalles del suceso. Esta solucin es usada hoy por las camionetas que trasportan tarjetas telefnicas, por ejemplo. Despus desarrollamos soluciones para los activos, como los cajeros ubicados dentro de los establecimientos que muchas veces son robados. Tenemos dispositivos que adems de hacer la gestin de avisar cuando el cajero se qued sin efectivo o papel, envan una seal de emergencia cuando es movido o desplazado. Ofrecemos tambin soluciones de seguridad para los comercios y ya contamos con un proyecto piloto en el que intervendrn las policas y que consiste en un botn de pnico que al presionarlo, de acuerdo a protocolos estable-
cidos, har un llamado silencioso pero efectivo a las autoridades policiales. Y contamos adems con una solucin que se llama GTR Plus, con la cual la persona a travs de su equipo mvil- hoy la aplicacin ya est disponible para Blackberry, Android y prximanente en iPhone y en cualquier telfono que reciba y enva mensajes de texto, las personas pueden hacerle seguimiento a sus vehculos en caso de robo. Desde el telfono se puede activar/desactivar la alarma y hasta apagar el motor si el vehculo es robado. CWV: Tambin ofrecen soluciones de seguimiento a personas, familias. Cmo lo hacen de manera que sea algo imperceptible a los maleantes, pero seguro para la persona que lo use? H.M.: Ofrecemos soluciones que van desde ofrecer un telfono celular como un dispositivo para hacerle el seguimiento a una persona, hasta dispositivos ms pequeos que pueden ser colocados en el bolsillo, dentro de la correa y que parecen controles remotos, pero que en realidad, son los dispositivos de seguimiento y monitoreo. Ciertamente nada es infalible y siempre estamos innovando en la bsqueda de nuevas tecnologas. Y tambin tenemos desarrollos para la parte de trfico y contamos con una plataforma cercana a los 80 mil vehculos activos que constantemente envan la informacin de su posicin a travs de su GPS. Esto es seguridad porque nos indica qu vas estn con mucho trfico y qu otras estn ms libres para poder tomar una decisin, en vista de los nuevos modos operandi que hay hoy en la ciudad en materia de robos y asaltos en las autopistas y calles de la ciudad. CWV: He sabido que ya cuentan con una solucin piloto de seguridad para el seguimiento y monitoreo del transporte pblico. H.M.: Es un proyecto que pretende monitorear y hacerle seguimiento a las unidades de camionetas y carros por puesto, en el que el chofer va a tener la posibilidad de anunciar eventos de pnico e incluso poder grabar lo que est sucediendo dentro de la unidad. Es un proyecto muy amplio que hoy est en pruebas pilotos y que tendr como propsito final, eliminar el pago en efectivo y sustituirlo por el pago electrnico. CWV: Hablemos de la parte tcnica. Con qu herramientas desarrollan estas soluciones? H.M.: Desarrollamos en software libre desde 1999. No cancelamos licencias y esto implica que no trasladamos ese costo al cliente y el servicio se hace ms econmico. El software libre tiene que manejar estndares y vamos constantemente a congresos para ver desarrollos y nuevas tendencias en este tema. -
COMPUTERWORLD - VENEZUELA
Edicin 7 - Ao 2011 13
ESPECIAL / Seguridad
prximas vctimas de la delincuencia. Los cuerpos policiales, en ocasiones, no logran satisfacer las
Con este proyecto se quiere abordar el problema desde el punto de vista gerencial, pero tambin social. La idea es aportar una solucin que les permita a los ciudadanos disfrutar de una ciudad donde puedan vivir en armona y tranquilidad. Servicios que ofrece la plataforma de coordinacin -Atencin telefnica. Administra todas las llamadas relacionadas con la atencin de incidentes. -Despacho. Administracin y seguimiento de las unidades de seguridad ciudadana que asistirn al lugar del incidente. -Mapas. Facilita la ubicacin de los incidentes, unidades de seguridad e identifica los lugares donde existe mayor concentracin de delitos. -Supervisin. Los operadores tendrn una visin integral en los puntos ms vulnerables de la ciudad, facilita la coordinacin del recurso humano. -Televigilancia. Registra los incidentes en vivo, a travs de cmaras y dispositivos de seguridad. -Reportes. Generacin de estadsticas y cifras que contribuyen a futuras investigaciones.
Fig. 1: Situacin del ciudadano comn, antes de la puesta en prctica de la Plataforma de Coordinacin
demandas de la sociedad y, a veces, su labor se ve desbordada por la falta de personal, recursos y tecnologa. Algunos mandatarios han intentado involucrar la comunidad, el sector
Esta propuesta fue diseada para la prevencin y disuasin efectiva; para responder a una alerta en tiempo real; obtener un mayor alcance y cobertura visual remota de la ciudad y puntos ms vulnerables; la sensacin de seguridad del ciudadano; pero sobre todo, para mejorar la capacidad de reaccin de la polica. Conclusiones: -La Plataforma tecnolgica de Coordinacin para el Monitoreo Pblico representa un aporte para impactar y controlar actividades delictivas. -Esta propuesta de poco o nada servir si no cuenta con un factor humano responsable y con el debido apoyo poltico -Es una herramienta confiable que responde a las necesidades de las instituciones pblicas de seguridad, en la adopcin de medidas adecuadas para la atencin de eventos y emergencias. -Los Centros de Monitoreo Pblico permiten la aplicacin de criterios de transparencia y verificacin de la actuacin de los cuerpos de seguridad. -Esta plataforma tecnolgica optimiza los recursos econmicos destinados al rea de seguridad, y aumenta la motivacin de las autoridades polticas y organismos de seguridad. -
Fig.2: Situacin del ciudadano comn, despus de la puesta en prctica de la Plataforma de Coordinacin pblico y el privado, con el objeto de practicar la cooperacin en el mbito de la seguridad.
(*) El autor es fundador y ex director corporativo de Organizacin ONZA, ex director internacional de FEPASEP y presidente de www.segured.com website dedicado a la divulgacin de temas relacionados con seguridad.
14 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
Presente en muchas naciones del mundo, hoy ya cuenta con una distribucin geogrfica que rene a los pases emergentes, terceros en nmero de consumidores mundiales que usan su tecnologa/productos que alcanzan los 250 millones y orgullosos de haber detectado desde su fundacin en 1997, casi 6 millones de firmas nicas de virus, los representantes de esta compaa rusa de seguridad, presentaron en profundidad la realidad de las ciberamenazas y las tendencias del malware en Iberoamrica. 50 mil nuevos virus al da, 30 millones de spam al da, ataques de red en ms de 200 millones al mes, ms de 19 millones de nuevos virus en 2010, son algunas cifras mundiales que compartieron los expertos y que reflejan la enorme cantidad de ataques, que estn en aumento, y que demuestran que los criminales utilizan Internet para delinquir. Estn teniendo xito, estn madurando y adquiriendo mayores habilidades, destrezas y conocimientos, as lo demuestran las cifras y los mtodos de los cuales hacen uso. En nuestra Regin, los ataques son altamente lucrativos y existe suficiente impunidad para que los cibercriminales continen desempeando este trabajo. El crecimiento en ataques es hoy de un 500% en los primeros meses de 2011, 67% corresponden a ataques del da 0 y un ciberatacante en la regin iberoamericana invierte US$150 en desarrollar una botnet o robots que posibilitan la propagacin de infecciones de virus y se activan automticamente, por cada mquina o persona infectada con el malware. La ganancia final por cada una de las mquinas infectadas, de acuerdo a datos de Kaspersky, est en el orden de los US$887, algo as como US$5 millones a la semana en ganancias. Los botnets modernos son los verdaderos sistemas de gestin de los equipos de red, dijeron los expertos. Bsicamente tienen estadsticas de todo. Qu pginas navega el usuario, cul es su SO, pueden ver qu est haciendo ahora, pueden utilizar la cmara de video y el micrfono del equipo de la vctima. Estos sistemas son grandes armas nucleares que le brindan mayor acceso a la informacin de una persona, registrando toda su actividad en una completa base de datos, dijeron en las ponencias. Ibero-Amrica es una cancha de las batallas
de los ataques generados tanto internamente como del exterior, precisaron los analistas en su presentacin. Desde Europa Oriental se est atacando a Espaa y a Portugal y desde estos pases hay muchos ataques hacia Amrica Latina. Amrica Latina ataca a stos tambin y finalmente hay ataques internos. En Espaa hay ataques internos y en Amrica Latina es lo mismo. Hay ataques que estn hechos en Brasil contra Brasil, de Colombia a Ecuador, entre otros.
El ecosistema del cibercrimen Ibero-AmeriConficker (Kido) malware que naci a fina- cano les de 2008 y que hoy tiene 434 variantes, es Bestuzhev explic que hace 10 aos los atael nmero uno en Latinoamrica y los pases ques eran muy simples comparados con los de ms afectados son Per (61,11%), Colombia hoy. Haba un criminal, una vctima y virus que (58,69%), Mxico 57,66%, Ecuador 57,05%, atacaban a la vctima, robaba sus datos y el ciBrasil 56,91%, Costa Rica 52,85%, Chile bercriminal tomaba su dinero. Hoy este sistema (50,03%, Argentina 49,96%, Venezuela 48,49% es obsoleto, a juicio del experto, ya que por las y Uruguay en 40,01%. La razn? 2 de cada 3 evidencias financieras, sera muy fcil identifisistemas operativos en Iberoamrica son ilega- carlo. les o piratas, es decir, 63% de los SO es no-licenciado. De acuerdo a una investigacin llevada a En la actualidad, existe una nueva generacin cabo por Kaspersky Lab en ms de mil Pymes de ecosistema compuesto por seis actores: dede estos pasarrolladores ses, un 68% de Malware, confes haber criminales Ataques altamente lucrativos sufrido incibernticos, cidentes por victimas, rey suficiente impunidad para malware y un vendedores, continuarlos, 500% de crecimiento 60,7% de esmulas de laen los primeros 8 meses de 2011, tas empresas, vado de direconoce que nero y otros 67% son ataques del da 0 y el malware, es criminales. Y un ciberatacante en la regin un problema. el ciclo deiberoamericana invierte US$150 en lictivo es el desarrollar una botnet y puede ganar De enero siguiente: Los a agosto de desarrollahasta US$ 5 millones a la semana, son 2011, la Red dores de maalgunas de la conclusiones generadas en la regin lware prograen el encuentro. iberoamericaman los virus na, es el priny los venden cipal vector a otros crimide ataques a nales. Los otros criminales lanzan los ataques e travs de pginas web, redes sociales y todo infectan a la vctima, pero tienen que usar a los tipo de contenido que se genera al escribir http. revendedores, que son una especie de mayorisLos USB son medios de infeccin en un 8% tas criminales cibernticos y son los que lanzan junto a medios mixtos en 42%. los ataques con los reseller. El revendedor trata con otros criminales que son los compradores Dmitry Bestuzhev, director para Amrica finales quienes acuden a las mulas que lavan el Latina del Equipo Global de Investigacin y dinero, toman un 20% del monto y el resto se lo Anlisis, radicado en Ecuador, nos pase por devuelven al cibercriminal. el ecosistema actual del cibercrimen, aclarando que los ataques estn relacionados netamente al Las mulas son una pieza importante dentro de inters de los criminales en afectar a un mayor este ecosistema y los criminales cibernticos nmero de personas y que la motivacin ni- las consiguen por Internet, advierte el analista. ca y principal es el dinero, mucho dinero que Pueden ser personas naturales atradas por avise obtiene gracias a las estafas en lnea y a la sos que dicen Haz dinero fcil sin salir de tu venta de identidades, entre otros factores. Las casa o personas jurdicas, las tiendas en lneas personas que se dedican a generar los ataques que ofrecen productos a muy buen precio, pues cambiaron su trabajo por este de hacer malware compran mercanca robada. La cibermula est a tiempo completo ya que ganan ms dinero que muy relacionada con el desempleo, la gente se cumplir un horario y trabajar desde una ofici- siente tentada, dijo Bestuzhev. na, explic. En Amrica Latina, aclara el experto, lo que
ha pasado es que apareci un nuevo integrante que son los llamados revendedores falsos, personas que colocan anuncios promocionando la venta de datos de tarjetas de crdito clonadas. Ha pasado que los criminales cibernticos hacen negocio con estos revendedores falsos quienes desaparecen con el dinero que el primero les deposit por querer obtener esa informacin. Hoy los criminales introdujeron un nuevo elemento al ecosistema que es una persona que verifica y garantiza que la transaccin se logre y hasta han surgido listas de compradores y vendedores verificados como buenos y de confianza. Ahora, de acuerdo a Bestuzhev, en la actualidad existe una tendencia, en algunos casos, en que el desarrollador de malware es tambin el criminal y se queda con toda la ganancia, pero adems puede darse el caso en que los criminales cibernticos pueden ser desarrolladores y mulas del lavado de dinero, todo depende de su ambicin. Tambin en Iberoamrica, explic el experto, hay comparticin del conocimiento de forma gratuita. Existen manuales que los criminales publican para atraer a ms personas a su ecosistema delictivo. Cmo hacer tu troyano favorito indetectable, sin morir en el intento y hasta existen tutoriales de cracking para novatos. Lo que viene En Iberoamrica los criminales cibernticos estn perfeccionando hoy el acceso a la informacin y las tcnicas. Estn comenzando -de acuerdo al experto de malware en Ecuador- a utilizar programas ms avanzados como los sistemas de gestin usados desde hace tiempo en otros pases. Veremos en menos de cinco aos ataques invisibles e indetectables, ataques e tipo APT orientados al robo de informacin crtica de las naciones y que se usarn como punto de entrada de una guerra o ataque, pronostica el experto. El crimen ciberntico ya no se considerar ciberntico y simplemente se llamar crimen ya que cada vez ms se unir ms al crimen clsico, advierte. Hasta que no se deja de llamar crimen ciberntico a solo crimen y los pases trabajen en conjunto para combatirlo, va a seguir sucediendo. La educacin es importante
COMPUTERWORLD - VENEZUELA
Edicin 7 - Ao 2011 15
Dmitry Bestuzhev
paas y mediante socios, canales, mayoristas y redes sociales. Este ao vamos a iniciar una iniciativa de educacin a travs de las redes sociales. En Brasil, Ecuador, Mxico y Argentina est un grupo de analistas que viven el da a da de los ataques en estos pases y los vamos a alistar como voceros para que puedan trabajar con los gobiernos, la prensa, que escriban en redes sociales para que les informen sobre la realidad de los ataques hoy, seal. Tambin dio detalles de la nueva generacin
de Kaspersky: Kaspersky Internet Security 2012 y Kaspersky Anti-Virus 2012. Ofrecemos proteccin hbrida porque protegemos la nube y el equipo fsico. La proteccin sobre la nube es una forma muy dinmica de cmo actualizar las mquinas en una forma ms veloz y hacerlo en horas de acuerdo a cmo estn llegando los ataques. Lo bueno de esta tecnologa es que cuando se corta o no se tiene disponible Internet por alguna razn, la proteccin se mantiene dentro de la mquina porque est instalado fsicamente el software. -
16 Edicin 7 - Ao 2011
COMPUTERWORLD - VENEZUELA
ESPECIAL / Seguridad
Clelia Santambrogio - @bella_ctj epresentaciones Logintel, representantes exclusivos en Venezuela de la marca ESET presentaron a la prensa local las ms recientes soluciones antimalware de ltima generacin: ESET Smart Security y ESET NOD32 Antivirus versin 5, disponibles desde ya en nuestro pas. Renato De Goveia, gerente de Mercadeo y Ventas de Logintel present las nuevas caractersticas de estas soluciones, las cuales se destacan por ofrecer la nueva herramienta de control parental, que permite bloquear sitios que puedan contener material potencialmente ofensivo, pues 53,75% de los usuarios considera grave la exposicin de los nios a material inapropiado en Internet. Cabe destacar que un 12,1% de los nios sufri un ataque de ciberbullying o ciberacoso, indic el vocero. Cuentan adems con un modo seguro para navegacin desde conexiones Wifi pblicas o de confiabilidad desconocida. Tngase en cuenta que el Win 32/Conficher se propaga por carpetas compartidas y disponen de un mejorado control de medios que bloquea el paso de amenazas que intenten ingresar al equipo a travs de medios removibles, ya que el 14,5% del malware en el mundo se propaga por USB. De Goveia suministr datos interesantes en torno a las investigaciones que hace ESET en cuanto a los ataques: los laboratorios de ESET en todo el mundo reciben 200.000 muestras de malware diarias; los malware para redes botnet crecieron en promedio ms del 100% y Venezuela en 2011 ha sido ejemplo de varios ataques con troyano bancarios. Las versiones 5 de ESET Smart Security y ESET NOD32 Antivirus ofrecen diversas caractersticas avanzadas y beneficios, entre los que se incluyen:
rales importantes sin distracciones ocasionadas por mensajes emergentes. Win 32/PSW On line Games se ubica como la octava amenaza ms destacada hasta agosto de 2011, explica el ejecutivo Mejorada interfaz grfica: Se han llevado a cabo varias modificaciones de diseo y usabilidad para mejorar la experiencia del usuario. ESET Smart Security 5 adems incluye: Control parental: El control parental permite bloquear sitios que puedan contener material potencialmente ofensivo. Adems, los padres pueden prohibir el acceso a ms de 20 categoras de sitios Web predefinidos. Antispam mejorado: El mdulo antispam, que est integrado en ESET Smart Security, pas por un minucioso proceso de optimizacin para lograr un nivel de precisin an mayor en la deteccin. Firewall inteligente: ESET Smart Security 5 ayuda a controlar el trfico de la red y a prevenir que usuarios no autorizados accedan al equipo en forma remota. Tienda virtual para Venezuela De Gouveia, inform que la tienda virtual ya est activa y pone a disposicin de los usuarios en todo el pas, una amplia gama de productos avanzados para la deteccin y eliminacin de amenazas informticas, soluciones que podrn ser adquiridas en lnea con moneda local. Los productos disponibles on line sern: ESET Smart Security, ESET NOD32 Antivirus, ESET Cybersecurity para Mac, ESET NOD32 Antivirus para Linux Desktop y ESET Mobile Security. La facilidad al obtener cualquier licencia desde la seguridad de www.eset.com.ve es uno de los beneficios con que cuenta el cliente, quien para comprar solo debe registrarse e ingresar mediante el usuario y clave escogidos. Posteriormente se selecciona el producto, as como su duracin (1 o 2 aos) y la cantidad de equipos a proteger. Despus se ingresa la cantidad de licencias y la forma de pago, bien sea tarjeta de crdito o dbito. Finalmente, el usuario recibe la confirmacin y se le notifica que su producto ser enviado por correo electrnico, explic el ejecutivo. De Gouveia coment que los venezolanos se han adaptado progresivamente a las operaciones electrnicas, adoptndolas cada vez con ms confianza. El valor de brindar este tipo de servicios radica en la comodidad del usuario, quien no necesita trasladarse a una tienda para adquirir el producto. Para finalizar, resalt la importancia de complementar la proteccin brindada por la tecnologa de ESET con la navegacin y uso responsable de nuestros equipos, es por ello que la empresa permanentemente intenta crear conciencia entre los usuarios en esta materia, la educacin en seguridad informtica es parte de nuestra identidad corporativa. -
tripp lite provee las piezas que se adaptan perfectamente a la infraestructura existente, para proteger y mejorar su rendimiento
Mejore y Proteja
sistemas de UPs
racks y enfriamiento
cables y conectividad
servicio y soPorte
Tripp Lite Venezuela Tel. +58.212.816.3600 Correo: Info_la@tripplite.com Tripp Lite Amrica Latina +1.305.406.2523
Control de medios extrables mejorado: Bloquea las amenazas que intentan ingresar al sistema a travs de medios extrables. ESET Smart Security y ESET NOD32 Antivirus 5 le indican al usuario en forma automtica que debe explorar el contenido de todas las unidades flash USB, las unidades de CD y las de DVD. Permite bloquear medios especficos basndose en un rango de parmetros, como el nmero de identificacin del dispositivo, el tipo de medio y el nmero de serie. Exploracin con tecnologa basada en la nube: Al estar basado en la transmisin por secuencias en tiempo real de informacin relacionada a amenazas desde la nube, el laboratorio de malware de ESET mantiene actualizados los servicios de reputacin para brindar un nivel constante de proteccin contra las amenazas provenientes de Internet. Modo Gamer: Al ejecutar aplicaciones en pantalla completa, ESET Smart Security y ESET NOD32 Antivirus 5 cambian automticamente al modo silencioso, lo que ahorra los recursos del sistema para que el usuario pueda disfrutar de los juegos o concentrarse en las tareas labo-