12 16
20
26
ANALYSIS & TRENDS » Ciberdelitos: Un riesgo que no conoce límites geográficos
SECURITY
» Phishing, el cibercrimen más frecuente
IT EVENTS
» ATC Prestige club 2017
IT EVENTS
» Intcomexpo Peru 2017
GlobalMedia IT - LATIN AMERICAN MAGAZINE by
18
24
30
BUSINESS
» Cibernética y ciberseguridad
CLOUD
» Tecnología de nube
UPDATE
» Cuatro consejos para hacer ‘backup’
SUSCRIPCIONES // SUBSCRIPTIONS:
www.globalmedia-it.com MEDIA & COMMUNICATION
8180 NW 36th Street suite 307 Doral, FL 33166 | USA Tel: +1 (305) 394-6944
www.globalmedia-it.com
.........................................................................................................................................
SUMMARY #125
Para publicar en este medio: // To publish in this media: info@globalmedia-it.com
Síguenos en // Follow us at
GlobalMedia IT
@globalmediait
Globalmediaitla
GlobalMedia IT
GlobalMedia IT
globalmediait
globalmediait
@globalmediait
......................................................................................
32
SECURITY » Convención Allplus Punta Cana 2017
36
SECURITY » Nuevo chequeo de seguridad y medidas especiales para Gmail
38
HARDWARE » LG premiado con CES Innovation Award 2018
42
SECURITY » Cinco formas en que los atacantes apuntan a los gamers
44
BUSINESS » Licencias Online consolida su propuesta para los canales de Symantec en Colombia
46
HARDWARE » Acer obtiene ocho premios Good Design Awards 2017
48
UPDATE » Eligio Rodriguez: Nuevo director comercial de ATC
50
SOCIAL » Aplicaciones de citas: ¿Buscar un alma gemela es un riesgo digital?
52
SECURITY » Ciberseguridad: El eslabón más débil es el usuario final
54
EDUCATION » Google Actívate lanzará en 2018 cursos de big data y ciberseguridad
56
VIP CLIENTES »»»»»»»»»»»»»»»
58
LATAM NEWS »»»»»»»»»»»»»»»
60
BRAZIL NEWS »»»»»»»»»»»»»»»
62
CARIBBEAN & CENTRAL AMERICA
...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ...................................................................................... ......................................................................................
EJEMPLAR DE DISTRIBUCIÓN GRATUITA, LA EMPRESA EDITORA NO SE RESPONSABILIZA POR LAS OPINIONES O CONCEPTOS VERTIDOS EN LOS ARTÍCULOS, ENTREVISTAS Y AVISOS. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL SIN LA EXPRESA AUTORIZACIÓN DE GLOBALMEDIA. COPY FREE OF CHARGE. THE COMPANY HOLDS NO LIABILITY FOR THE OPINIONS OR CONCEPTS INCLUDED IN ARTICLES, INTERVIEWS AND ADS. PARTIAL OR TOTAL REPRODUCTION PROHIBITED WITHOUT DULY AUTHORIZATION OF GLOBALMEDIA..
Distribución / Distribution: Argentina, Chile, Uruguay, Paraguay, Bolivia, Peru, Ecuador, Venezuela, Colombia, Panama, Mexico, Guatemala, El Salvador, Costa Rica, Honduras, Nicaragua, Republica Dominicana, Puerto Rico, Comunidad IT Miami, Distribucion en mayoristas Miami
Seguridad:
necesidad física e informática
Security: A physical and cybernetic need
GASTÓN P. MAGGIO
EDITORIAL
CEO GlobalMedia IT
C
onocer el alcance y los diferentes tipos de ciberdelitos, debe ser la fase inicial para implementar medidas que logren protegernos de éstos. Afortunadamente cada día surgen nuevas herramientas de ciberseguridad que hacen más difícil el acceso de los delincuentes a la tecnología, sin embargo no se debe subestimar la acción de ellos ni el daño que ocasionan. Debido a su importancia, estamos frente a un tema que merece además de constante actualización, el conocimiento de todas las posibles aristas de ataque, a fin de blindarnos contra éstos. Es por ello que conscientes de que la seguridad es indispensable, no sólo en el ámbito físico del ser humano, sino también en el informático, ofrecemos esta edición con información relevante al respecto.
¡Hasta la próxima edición!
K
nowing the scope and the different types of cybercrimes, should be the initial phase to implement measurement that protect us from it. Fortunately, new cybersecurity tools emerge every day that make it more difficult for criminals to access technology. However, the action of them or the damage they cause should not be underestimated. Due to its importance we are facing an issue that deserves in addition to the constant updating, the knowledge of all the possible edges of attack, in order to shield ourselves against them. That is why aware that security is essential not only in the physical environment of the human being, but also when it comes to technology. We offer this edition with relevant information in this regard.
Until the next edition!
12 Analisys & Trends
Ciberdelitos: UN RIESGO QUE NO CONOCE LÍMITES GEOGRÁFICOS CYBERCRIME: A RISK THAT KNOWS NO GEOGRAPHICAL LIMITS
L
S
a seguridad es imprescindible en todos los ámbitos del ser humano, y la tecnología no está exenta de esta necesidad, es por ello que los especialistas en el tema aseguran que para 2018 la mayor tendencia de inversión estará enfocada a la cibernética y ciberseguridad.
ecurity is essential in all areas for the human being, and technology is not exempt from this need. That is why experts in the field say that by 2018 the greatest investment trend will be focused on cybernetics and cybersecurity.
Hay varias formas de evitar ser víctima del cibercrimen, y cada vez son más las recomendaciones que los expertos en la materia dan a los usuarios, sin embargo, esto no combate por completo la vulnerabilidad.
There are several ways to avoid being a victim of cybercrime, and everyday there are more and more recommendations that experts in the field give to the users. However, this does not completely combat vulnerability.
En América Latina por ejemplo, la suplantación de identidad o “Phishing”, es la modalidad más frecuente, representando el 41%, según un informe realizado por VU, una compañía dedicada al desarrollo de software de ciberseguridad. El estudio en el que participaron 18 países entre los que se encuentran: Argentina, Chile, Bolivia, Colombia, Perú y Venezuela, también arrojó que el 19% de los encuestados aseguró hacer sido víctima de los ciberdelitos móviles en alguna oportunidad.
In Latin America, for example, identity theft or "Phishing" is the most frequent modality. Representing 41% according to a report made by VU, a company dedicated to the development of cybersecurity softwares. The study in which 18 countries participated, among which are: Argentina, Chile, Bolivia, Colombia, Peru and Venezuela. It also showed that 19% of the respondents claimed to have been a victim of mobile cybercrime at some time.
14 Analisys & Trends
Sin duda, las medidas que se tomen en esta materia, así como la inversión que se realice al respecto, no deben ser subestimadas, pues cada vez aumenta la necesidad de protegerse ante las amenazas, lo que reitera que estamos frente a un tema de gran relevancia, que además representa una oportunidad de negocios, pues son varias las organizaciones que han ampliado sus servicios partiendo de la evidente necesidad de incrementar la protección ante robo de datos, chantajes cibernéticos, entre otros. Aunque son varias las medidas que se pueden aplicar para disminuir el riesgo de ser atacados por el cibercrimen, siendo una de ellas realizar “back-up” con cierta periodicidad, también es cierto que en un mundo cada vez más interconectado, donde la mayor parte de las tareas tiene relación con dispositivos conectados a la red, la exposición a este tipo de delitos es cada vez mayor, lo que reitera la importancia de permanecer actualizado en el tema.
Por otra parte, las tecnologías basadas en infraestructura de nube, si bien representan numerosas ventajas para el entorno corporativo, no están exentas a los riesgos en términos de seguridad y privacidad, por lo que es indispensable analizar todas las variables antes de poner en manos de un tercero la estructura TI de la organización. Ante la evidencia de que no se debe subestimar la exposición al ciberriesgo y tomando en cuenta que algunas organizaciones incluso sobreestiman su capacidad para protegerse, es importante hacer énfasis en que todos en algún momento podemos ser blancos de ataques, ya que el cibercrimen no conoce límites geográficos, por lo que puede representar una amenaza mundial.
Undoubtedly, the measures taken in this area, as well as. the investment made in this regard should not be underestimated. As the need to protect against threats increases every time. Which reiterates that we are facing a topic of great relevance, which also represents a business opportunity. There are several organizations that have expanded their services based on the evident need to increase protection against data theft, cybernetic blackmail, among others. Although there are several measures that can be applied to reduce the risk of being attacked by cybercrime, one of them doing "back-up" with certain periodicity. It is also true that in an increasingly interconnected world, where most of the tasks are related to devices connected to the network exposure to this type of crime is increasing. Which reiterates the importance of staying updated on the subject.
On the other hand technologies based on cloud infrastructure, although they represent numerous advantages for the corporate environment. It is not an exempt from risks in terms of security and privacy. Therefore, it is essential to analyze all the variables before placing the IT structure of the organization in the hands of a third party. Given the evidence that exposure to cyber-risk should not be underestimated and taking into account that some organizations even overestimate their ability to protect themselves. It is important to emphasize that all of us at some point can be targets of attacks, since cybercrime knows no geographical limits, so it can represent a global threat.
16 SECURITY
PHISHING,
EL MÉTODO DE CIBERCRIMEN MÁS FRECUENTE EN AMÉRICA LATINA
Phishing, the most frequent cybercrime method in Latin America
U
A
n informe realizado por VU, compañía de desarrollo de software de ciberseguridad, revela que el Phishing (un método en el que los ciberdelincuentes buscan adquirir información confidencial de forma fraudulenta) es la modalidad de cibercrimen más frecuente en América Latina.
report by VU, cybersecurity software development company. Reveals that Phishing (a method in which cybercriminals seek to acquire confidential information fraudulently) is the most frequent cybercrime modality in Latin America.
El estudio, en el que participaron 600 organizaciones de 18 países entre los que se encuentran Colombia, Argentina, Chile, Bolivia, Nicaragua, Perú, Venezuela y Ecuador, destaca, entre otros aspectos, los problemas más comunes de seguridad informática a nivel corporativo así como el futuro del bitcoín.
The study, which involved 600 organizations from 18 countries including Colombia, Argentina, Chile, Bolivia, Nicaragua, Peru, Venezuela and Ecuador. Highlights, among other aspects, the most common computer security problems at the corporate level as well as the future of the bitcoin.
El reporte señala que el 41 por ciento de los encuestados destacaron el phishing como el fraude más común, mientras que el 22 por ciento señaló el aprovechamiento de la vulnerabilidad del sistema y el 17 por ciento la instalación de malware. En cuanto a ciberdelitos móviles, sólo el 19 por ciento indicó haber experimentado una estafa mediante dispositivos móviles en el último año.
The report notes that 41 percent of respondents highlighted phishing as the most common fraud. While 22 percent indicated the use of system vulnerability and 17 percent the installation of malware. In terms of mobile cybercrime, only 19 percent said they had experienced a scam using mobile devices in the last year.
Durante el IV foro de seguridad digital, que se realizó el pasado 30 y 31 de agosto, se reveló que entre las modalidades más frecuentes, el phishing representa el 21 por ciento, mientras que el malware y la suplantación de identidad les corresponde el 14 por ciento, según información del CAI Virtual.
During the IV digital security forum, which took place on August 30th and 31st. It was revealed that among the most frequent modalities, phishing represents 21 percent while malware and identity theft corresponds to 14 percent. According to information from the Virtual CAI.
18 BUSINESS
CÓMO INVERTIR EN
CIBERNÉTICA Y CIBERSEGURIDAD How to invest in cybernetics and cybersecurity
U
O
na de las tendencias de inversión para 2018 será cibernética y ciberseguridad. Tras el ataque a escala mundial del programa malicioso WannaCry, que se extendió por equipos informáticos de más de 150 países y que golpeó fuertemente a grandes multinacionales, muchas corporaciones y organismos se han replanteado la necesidad de incrementar la inversión en seguridad informática para proteger sus sistemas.
ne of the investment trends for 2018 will be cybernetics and cybersecurity. After the worldwide attack of the WannaCry malicious program, which spread over computers in more than 150 countries and hit big multinationals companies hard. Many corporations and agencies have rethought the need to increase investment in computer security to protect their systems.
Ante el escenario de un mundo cada vez más interconectado, donde gran parte de las actividades del día a día pasa por operar con dispositivos conectados a la red, la exposición al crimen cada vez es mayor. Las empresas de software antivirus afirman, que somos atacados a diario por virus tan nuevos, que las medidas domésticas de defensa son incapaces de detectar.
Faced with the scenario of an increasingly interconnected world, where much of tour day-to-day activities are to operate with devices connected to the network. The exposure to crime is increasing. Antivirus software companies claim that we are attacked daily by new viruses that domestic measures of defense are unable to detect.
Por esa razón, se incrementa la necesidad de protegerse ante las amenazas, así como el presupuesto en seguridad informática de muchas empresas, por lo que la ciberseguridad cobra especial relevancia como oportunidad de inversión alternativa.
Robo de datos, espionaje, chantajes cibernéticos, delitos financieros en la red, son algunos de los peligros en internet. Muchas empresas han hecho de estas amenazas el pilar de su modelo de negocio, diseñando sistemas de defensa o han creado líneas de negocio dentro de un conglomerado de servicios más amplios. La primera alternativa para invertir en seguridad cibernética, es comprar acciones de empresas cotizadas, que se dedican en exclusiva o como parte de su negocio a la ciberseguridad. La línea divisoria para encontrar este tipo de empresas no está clara. Se mezclan empresas tecnológicas, con empresas de robótica y seguridad. Entre estas, podemos encontrar empresas como Cisco Systems, Symantec corp, Fiserv, Equinix Inc, Check Point Software, Gemalto o Palo Alto Networks por nombrar algunas. Si le resulta difícil invertir en acciones de ciberseguridad, puede optar por otra vía, la de los fondos de inversión. Donde ocurre lo mismo, hay muy pocos fondos dedicados al sector de la ciberseguridad. Aun así siempre es posible encontrar alguna opción.
For that reason, the need to protect against the threats, as well as the budget in computer security of many companies has increased. So cybersecurity has become relevant as an alternative investment opportunity.
Data theft, espionage, cybernetic blackmail, financial crimes in the network, are some of the dangers on the internet. Many companies have made these threats the pillar of their business model. By designing defense systems or have created lines of business within a conglomerate of broader services. The first alternative to invest in cybersecurity, is to buy shares of listed companies, which are dedicated exclusively or as part of their business is cybersecurity. The dividing line to find these types of companies is not clear. Technology companies are mixed with robotics and security companies. Among these, we can find companies such as Cisco Systems, Symantec corp, Fiserv, Equinix Inc., Check Point Software, Gemalto or Palo Alto Networks. To just name a few. If you find it difficult to invest in cybersecurity actions, you can choose another wa yof mutual funds. Where the same thing happens, there are very few funds dedicated to the cybersecurity sector. But even so it is always possible to find some option.
20 IT EVENTS REALIZADO CON ÉXITO EL
ATC PRESTIGE CLUB 2017 The ATC Prestige Club 2017 was successfully completed
W
C
on el objetivo de mantener el apoyo directo y personalizado con sus clientes, vendedores y fabricantes, ATC llevó a cabo el Prestige Club 2017, evento que contó con la participación de reconocidas marcas y que contribuyó al fortalecimiento de las relaciones comerciales y a la definición de futuros negocios, así lo indicó Ghassan Abboud, vicepresidente de ATC, quien destacó el apoyo, soporte y crecimiento que predominó durante toda la actividad.
“Para ATC es muy importante acercar-
ith the aim of maintaining direct and personalized support with its customers, vendors and manufacturers, ATC held the 2017 Prestige Club. An event that had the participation of well known brands and contributed to the strengthening of commercial relations and the definition of future business. Ghassan Abboud, vice president of ATC noted the support and growth that prevailed throughout the activity. nos a los fabricantes y clientes, es por ello que se realizan las sesiones one on one, a fin de conocer de forma personalizada los negocios, novedades y oportunidades de cada una de las marcas aliadas”, dijo Abboud. Alcatel, Epson, HP, Oster, Kingston, Microsoft, SanDisk, Seagate, Smartbitt, Cat Phones, Dell y Lexmark, fueron algunas de las marcas que formaron parte de este maravilloso evento, cuyos representantes además de conversar acerca de sus necesidades y proyectos, también disfrutaron de amenos encuentros de esparcimiento durante los tres días que duró la actividad.
"For ATC it is very important to approach the manufacturers and customers, that is why the one on one sessions are held. In order to know in a personalized way the businesses, news and opportunities of each of the allied brands" Abboud said. Alcatel, Epson, HP, Oster, Kingston, Microsoft, SanDisk, Seagate, Smartbitt, Cat Phones, Dell and Lexmark were some of the brands that were part of this wonderful event. In addition to discussing their needs and projects, representatives also enjoyed leisurely encounters during the three days of the activity.
Asimismo, Abboud destacó el crecimiento de la organización durante el 2017, el cual a su juicio tiene que ver con que además de enfocarse en la venta de dispositivos de computación y celulares, se implementó una nueva línea de electrónica que incluye televisores, radios y otros equipos.
Also, Abboud highlighted the growth of the organization during 2017, which in his view has to do with that in addition to focusing on the sale of computing devices and cell phones. There was implemented a new line of electronics that includes televisions, radios and other equipment.
“En el 2018 nos seguiremos expandiendo y apostando a la línea de electrónica, especialmente a nuestra propia marca que estamos fabricando, la cual incluirá televisores, aires acondicionados y líneas blancas, aunque continuaremos con la venta de multimarcas como Samsung, LG, JVC, Panasonic, entre otras a las que siempre hemos apoyado”, dijo.
"In 2018 we will continue expanding and betting on the line of electronics, especially our own brand that we are manufacturing. Which will include televisions, air conditioners and home appliances, although we will continue to sell other brands like Samsung, LG, JVC, Panasonic, among others that we have always supported." Explained Abboud.
El Vicepresidente de ATC también destacó el valor agregado de la organización, el cual se basa en que cuentan con un inventario disponible que permite la entrega inmediata, así como una extensa línea de crédito para los clientes, sin dejar de lado la atención personalizada que éstos reciben.
The ATC Vice President also highlighted the added value of the organization, which is that it relies on an available inventory that allows immediate delivery. As well as an extensive line of credit for customers, without neglecting the personalized attention they receive.
Para finalizar, Abboud agradeció la participación de los clientes en el “ATC Prestige Club”, el cual constituyó el escenario ideal para definir oportunidades, ofrecer programas de ventas, entrenamiento y soporte a todos sus canales, logrando una vez más un exitoso acercamiento con todas las marcas involucradas.
To conclude, Abboud thanked the participation of customers in the "ATC Prestige Club". which was the ideal scenario to define opportunities, offer sales programs, training and support to all its channels. Once again achieving a successful approach with all brands involved.
24 cloud RETOS DE PRIVACIDAD Y SEGURIDAD AL ADOPTAR LA
TECNOLOGÍA DE NUBE Privacy and security challenges when adopting cloud technology
L
T
De esa forma, las convencionales opciones locales (on-premises) están dando paso a soluciones de software como servicio (SaaS) con base en la nube, que cubren aspectos tales como el almacenamiento de datos, el trabajo remoto y colaborativo, o una gran variedad de aplicaciones departamentales.
In that way, conventional on-premises options are giving way to cloud-based software as a service (SaaS) solution. It covers aspects such as data storage, remote and collaborative work, or a wide variety of departmental applications.
No obstante, la tecnología de nube también plantea una serie de riesgos y retos, en términos de seguridad y privacidad, que deben ser analizados antes de poner en manos de un tercero la estructura TI de tu organización. Entre ellos, se encuentran:
* However cloud technology also poses a series of risks and challenges, in terms of security and privacy. Risks that must be analyzed before placing the IT structure of your organization in the hands of a third party. Among them are:
a implementación de las tecnologías basadas en infraestructura de nube en los entornos corporativos es una realidad. Las numerosas ventajas que presenta este tipo de tecnología, en términos de ahorro de costos en infraestructuras TI, escalabilidad e incremento de la productividad han catapultado la implantación de estos sistemas.
he implementation of technologies based on the infrastructure of the cloud in corporate environments is a reality. The many advantages of this type of technology, in terms of cost savings in IT infrastructure, scalability and increased productivity have catapulted the implementation of these systems.
* Entornos compartidos: Las máquinas virtuales de su organización están conviviendo en el mismo servidor con las de otros tantos clientes del proveedor, lo que implica que no se dispone de la opción de instalar funcionalidades a nivel de host; que un eventual ataque contra un cliente, puede afectar al resto; o que, si la actividad de un cliente genera que el servidor en común fuera inhabilitado por cuestiones de seguridad, todos los clientes pueden perder el acceso.
* Shared environments: The virtual machines of your organization are coexisting in the same server with those of the other clients of the provider. Which implies that the option of installing functionalities as a host is not available; that an eventual attack against a client can affect the rest; or if a client's activity causes the common server to be disabled due to security issues, all clients may lose access.
* Actualizaciones forzadas: Los cambios que nuestro proveedor estime oportuno realizar para mejorar la seguridad y calidad del servicio pueden suponer la pérdida súbita de funcionalidades críticas para su negocio, o la llegada de nuevas prestaciones que requieran la evaluación de seguridad.
* Forced updates: The changes that our provider deems appropriate to improve the security and quality of the service can lead to the sudden loss of critical functionalities for your business. Or the arrival of new services that require a security assessment.
* Ausencia de control sobre la implantación de políticas de seguridad: El acuerdo de nivel de servicios pactado con el proveedor no es un instrumento suficiente para garantizar que sus criterios se manifiestan en la adopción de medidas de seguridad adecuadas.
* Lack of control over the implementation of security policies: The service level agreement agreed with the provider is not a sufficient instrument to guarantee that its criteria are manifested in the adoption of the adequate security measures.
* Posibles caídas del servidor: La diferencia con el uso de un sistema propio radica en la falta de control sobre el fallo, la gravedad del mismo, las opciones de recuperación y el estado de este proceso.
* Possible server crashes: The difference with the use of an own system lies in the lack of control over the failure, its severity, the recovery options and the status of this process.
26 cloud
* Deficiente gobierno de acceso e identidades: Una de las causas más frecuentes de las brechas de seguridad es la deficiencia en las medidas de control y gobierno de los accesos, y la identidad de los usuarios. Este control de los accesos e interacción con la información que permite la infraestructura de nube pública se convierte en un nuevo y ambicioso reto.
* Deficient control over access and identities: One of the most frequent causes of security breaches is the deficiency in the control and governance of the accesses, and the identity of the users. This control of access and interaction with the information that the public cloud infrastructure allows, has become an ambitious new challenge.
* Dificultad para el cumplimiento de las normativas de seguridad de la información: En el caso de querer disponer de un servicio de nube, un acierto puede ser recurrir a proveedores cuya legislación aplicable sea la misma que la de su organización, por lo que conocer la ubicación de las instalaciones le proporcionará un nivel de seguridad mayor.
* Difficulty in complying with the information security regulations: In the case of wanting to have a cloud service, one advantage may be securing to a supplier whose applicable legislation is the same as the one of your organization. So knowing the location of the facilities will provide a higher level of security.
* Dificultad para realizar respaldos y restauración de datos: Por lo que será necesario realizar el respaldo de sus máquinas virtuales fuera de la nube, utilizando su propio centro de datos local o un servidor en una nube pública distinta.
* Difficulty to make backups and restoring data: So it will be necessary to back up your virtual machines outside the cloud service. Using your own local data center or a in a different public cloud server.
* Costos impredecibles: Los modelos de facturación de los proveedores de nubes públicas tienen en cuenta múltiples variables de uso y recursos consumidos, tales como el volumen de almacenamiento, el ancho de banda requerido o el uso de la CPU.
* Unpredictable costs: Billing models of public cloud providers take into account multiple variables of use and resources consumed. Such as the storage volume, the bandwidth required or the use of the CPU.
* Ausencia de evaluación de la seguridad del proveedor del servicio de nube: Dejar en manos del proveedor la seguridad de sus servicios y aplicaciones de TI puede conducir a un desastre informático de consecuencias graves.
* Lack of evaluation of the security of the cloud service provider: Leaving the security of your IT services and applications to the provider can lead to a computer disaster with serious consequences.
* Cesión de la propiedad de los datos alojada en los servidores: Este tipo de medidas suele aplicarse debido a que proporciona a los proveedores un mayor nivel de protección y, además, les confiere el derecho a explotar la información para crear nuevas fuentes de ingresos.
* Transfer of ownership of the data hosted on the servers: This type of measure is usually applied because it provides suppliers with a higher level of protection. And in addition, it gives them the right to exploit the information to create new sources of income.
28 it events
EL ENCUENTRO CON LA INNOVACIÓN TECNOLÓGICA The encounter with technological innovation
E
I
n la décimo primera edición de la feria anual Intcomexpo, en Perú, estarán presentes las marcas más importantes de la industria, las cuales exhibirán sus productos y servicios más innovadores. Esta vez, la tierra Inca brindará a los canales asistentes el contacto directo con las marcas, las mejores ofertas, promociones, descuentos, sorteos y sorpresas.
n the eleventh edition of the Intcomexpo annual fair, in Peru, the most important brands of the industry will be present. Which will exhibit their most innovative products and services. This time the Inca land will provide the attending channels with direct contact with the brands, the best offers, promotions, discounts, raffles and surprises.
El evento, pautado para el 7 de noviembre en el Sheraton Lima Hotel y que cuenta con más de 500 canales de la industria, busca dar a conocer las más recientes innovaciones del mercado, identificar y brindar oportunidades de negocio, así como consolidar las relaciones comerciales entre Intcomex y sus clientes.
The event scheduled for November 7th at the Sheraton Lima Hotel and with more than 500 industry channels. Seeks to publicize the latest innovations in the market, identify and provide business opportunities, as well as consolidate business relationships between Intcomex and its customers.
Eric Hachmann, gerente general de Intcomex Perú, destacó con relación a la Intcomexpo 2017, que “una vez más, los mejores fabricantes hacen presencia en uno de los eventos tecnológicos más importantes de la región, este año enfocado en la generación de valor y negocios para nuestros partners, por eso queremos que aprovechen esta excelente oportunidad de hacer grandes negocios y aumentar su rentabilidad”.
Eric Hachmann, general manager of Intcomex Peru, highlighted in relation to Intcomexpo 2017 That, "Once again, the best manufacturers are present at one of the most important technological events in the region, this year focused on the generation of value and business for our partners. That's why we want you to take advantage of this excellent opportunity to do great business and increase your profitability."
En esta ocasión, la Intcomexpo Perú 2017 cuenta con más de 20 fabricantes como HP, Dell, Lenovo, Microsoft, Furukawa, Hikvision, Intel, entre otros, con los que los clientes podrán mantener reuniones “uno a uno” y conocer de primera mano las innovaciones que ofrecen todas las marcas participantes. La Intcomexpo de Perú es una plataforma para robustecer el portafolio de los canales en todas las categorías del sector.
On this occasion, the Intcomexpo Peru 2017 has more than 20 manufacturers such as HP, Dell, Lenovo, Microsoft, Furukawa, Hikvision, Intel, among others. With which customers can hold "one-on-one" meetings and learn first-hand about the innovations offered by all participating brands. The Intcomexpo of Peru is a platform to strengthen the portfolio of channels in all categories of the sector.
30 UPDATE
CUATRO CONSEJOS SENCILLOS PARA HACER ‘BACK-UP’ Four simple tips to do a 'back-up'
S
i su teléfono se daña de repente o si al tratar de utilizar su computador una mañana le pide una clave que no conoce, ¿qué información perdió? Aunque no exista un método infalible contra las amenazas, expertos en ciberseguridad aseguran que las prácticas de autocuidado o ‘higiene digital’ pueden reducir vulnerabilidades. Entre ellas se encuentra cambiar las contraseñas con frecuencia, activar la verificación de dos pasos y realizar ‘back-ups’ (copias de seguridad).
I
f your phone is suddenly damaged or if you try to use your computer one morning it asks for a password that you do not know. What information did you lose? Although there is no foolproof method against threats, experts in cybersecurity say that self-care practices or 'digital hygiene' can reduce vulnerabilities. Among them is to change passwords frequently, activate the two steps verifications and perform 'back-ups' (security copies).
Durante los últimos años, una de las modalidades de ataque más concurrente ha sido el ‘ransomware’, en el que ciberdelincuentes se apoderan del disco duro del dispositivo y lo encriptan para proceder a exigir a la víctima el pago de una cantidad de dinero para recibir una clave que le permita volver a tener acceso. Por lo general, la infección ocurre al abrir un link (que puede llegar por correo o ser de un sitio poco confiable).
During the last few years, one of the most concurrent attack modalities has been the 'ransomware'. In which cybercriminals seize the hard drive of the device and encrypt it to then proceed to require the victim to pay an amount of money to receive a password that allows him to have access again. In general, the infection occurs when you open a link (which can arrive by mail or from an unreliable site).
En el marco de la Cumbre Latinoamericana de Analistas de Seguridad, la firma de ciberseguridad Kaspersky Lab reveló que hasta agosto de este año se produjeron unos 177 incidentes por hora, un total de 677 millones de amenazas cibernéticas. Eso es un 59 por ciento más que en el mismo periodo de 2016.
In the framework of the Latin American Summit of Security Analysts, the cybersecurity firm Kaspersky Lab revealed that up to August of this year there were about 177 incidents per hour. A total of 677 million cyber threats. That's 59 percent more than in the same period of 2016.
If you want to make a back-up of your system, here are some recommendations: 1. Create a habit: It is best to define an order and frequency. You define how often to carry out the process, but try to maintain that periodicity. Not only will your information be updated, but it will also optimize memory space and facilitate the recovery of recent versions. 2. Establish a storage logic: Often when you save the photos of a cell phone to recover space, one simply copy, paste and accumulates them on your computer. But defining an order (by dates, by themes or by importance) will allow you to find your files more easily, update them and delete what you do not need.
Si desea hacer una copia de seguridad de su sistema, estas son algunas recomendaciones: 1. Cree un hábito: Lo mejor es que defina un orden y frecuencia. Usted define qué tan seguido realizar el proceso, pero trate de mantener esa periodicidad. No solo tendrá su información actualizada, sino que también optimizará el espacio de memoria y facilitará la recuperación de versiones recientes. 2. Establezca una lógica de almacenamiento: Con frecuencia cuando se guardan las fotos de un celular para recuperar espacio, simplemente se arrastran y se acumulan en su computador. Pero, definir un orden (por fechas, por temas o por importancia) le permitirá encontrar más fácilmente sus archivos, actualizarlos y borrar lo que no necesite.
3. Depure la información y actualice: Con una periodicidad y orden definidos el proceso será más simple. Para conocer qué información posee y cuál necesita cuidar más, es importante priorizar qué va a almacenar. Difícilmente puede prestar atención a unas fotografías si las tiene en medio de miles de archivos sin clasificar.
4. Seleccione el lugar de almacenamiento: Los volúmenes de información y las rutinas para el proceso pueden ser significativamente diferentes para empresas y para individuos. Identifique si sus contenidos solo necesitan un disco duro de almacenamiento externo o si necesita un servicio en la nube. Es importante verificar las posibilidades de acceso a su información que tendrán terceros y considerar cifrar archivos delicados.
3. Debug and update the information: With a defined periodicity and order, the process will be simpler. To know what information you have and what you need to take care of the most, it is important to prioritize what you are going to store. You can hardly pay attention to some photographs if you have them in the middle of thousands of unsorted files.
4.
Select storage location: The volumes of information and the routines for the process can be significantly different for companies and for individuals. Identify if your content only needs a hard drive for external storage or if you need a cloud server. It is important to verify the possibilities of access to your information that third parties will have and consider encrypting sensitive files.
32 IT EVENTS
CONVENCIÓN ALLPLUS
PUNTA CANA 2017 MUCHO MÁS QUE UN ENCUENTRO TECNOLÓGICO
Allplus Convention Punta Cana 2017: much more than a technological meeting
C
W
El evento que tuvo como sede el hotel Royalton de Punta Cana, reunió a distintas marcas como Kingston Hyper X, Toshiba, HP, Intel, Logitech, Seagate, SanDisk, Linskys, APC y AMD; cuyos gerentes y representantes además de participar en las diferentes conferencias, tuvieron la oportunidad de realizar reuniones personales denominadas “One on One”, lo que sin duda contribuye al acercamiento cara a cara de los fabricantes con los clientes de este mercado tan competitivo.
The event, held at the Royalton hotel in Punta Cana, brought together brands such as Kingston Hyper X, Toshiba, HP, Intel, Logitech, Seagate, SanDisk, Linskys, APC and AMD. Whose managers and representatives besides participating in the different conferences, had the opportunity to hold personal meetings called "One on One." Which undoubtedly contributes to the face-to-face approach of the manufacturers with the customers of this highly competitive market.
Este evento que se realizó por sexto año consecutivo, comenzó con una recepción y atención para los participantes, quienes disfrutaron de excursiones por la localidad caribeña, así como de otros esparcimientos que constituyeron el escenario perfecto para compartir experiencias e ideas en el más agradable ambiente.
This event, which was held for the sixth consecutive year, began with a reception and attention for the participants. Who enjoyed excursions through the Caribbean location, as well as other recreations that were the perfect setting to share experiences and ideas in the most pleasant environment.
Sin duda, fueron tres días inolvidables para todos los involucrados, no sólo por el éxito de las ponencias y reuniones, sino también por la oportunidad de fortalecer cada vez más los lazos entre clientes y fabricantes. Como ya es tradición, el siguiente encuentro será el próximo año.
Without doubt there were three unforgettable days for all those involved. Not only for the success of the presentations and meetings, but also for the opportunity to strengthen more and more the ties between customers and manufacturers. As is tradition, the next meeting will be next year.
on el objetivo de intercambiar experiencias y presentar los avances de lo más reciente del ámbito tecnológico, los representantes de las más reconocidas marcas del canal IT se dieron cita en la Convención Allplus, edición 2017.
Cabe destacar que Allplus es una empresa de origen brasilero perteneciente al Grupo Alcateia, y constituye uno de los más grandes distribuidores de equipos electrónicos y consumibles, ya que representa a más de 50 marcas entre las que se encuentran Kingston, Toshiba, HP, Intel, Logitech, Seagate, SanDisk, Linskys, APC, AMD y otras de igual importancia.
ith the aim of exchanging experiences and present the most recent advances in technological field. The representatives of the most recognized brands of the IT channel met at the Allplus Convention, in its 2017 edition.
It should be noted that Allplus is a company of Brazilian origin belonging to the Alcateia Group, and is one of the largest distributors of electronic equipment and consumables. As it represents more than 50 brands including Kingston, Toshiba, HP, Intel, Logitech, Seagate, SanDisk, Linskys, APC, AMD and others of equal importance.
36 SOFTWARE
Nuevo chequeo de seguridad y medidas especiales para Gmail new security check and special measurements for Gmail
G
oogle anunció una serie de mejoras en seguridad para evitar amenazas digitales. Mejoró su respuesta contra el ‘phishing’ (intento de robo de claves) y creó un programa para proteger algunos usuarios de Gmail, como funcionarios del gobierno y periodistas, que corren un mayor riesgo de ser objetivos de ciberdelicuentes. El gigante tecnológico presentó un nuevo proceso de ‘Chequeo de Seguridad’ con el que busca brindar una “guía personalizada” a los usuarios, que se adaptará a la actividad de la cuenta asociada.
G
Para realizar el chequeo, los usuarios podrán ir a g.co/securitycheckup y recibir consejos de seguridad relevantes. En la revisión, un ícono cambiará de color según el estado de la cuenta: Verde significa que todo está en orden, amarillo o rojo, con un ícono de signo de exclamación, significan que el sistema encontró al menos un problema que el usuario debe revisar.
oogle announced a series of security improvements to prevent digital threats. Improved his response against 'phishing' (attempt to steal passwords) and created a program to protect some Gmail users. Such as government officials and journalists, who are at greater risk of being targeted by cybercriminals.
To perform the check, users can go to g.co/securitycheckup and receive relevant safety advice. In the review, an icon will change color depending on the status of the account: Green means that everything is in order, yellow or red, with an exclamation mark icon, means that the system encountered at least one problem that the user should review.
La compañía aseguró también que el trabajo que adelantan en materia de búsquedas seguras les permitirá realizar predicciones sobre riesgos en tiempo real.
The technological giant presented a new process of 'Security Checks' which seeks to provide a "personalized guide" to users. That will adapt to the activity of the associated account.
The company also said that the work they are doing in terms of secure searches will allow them to make predictions about risks in real time.
Para enfrentar la existencia de sitios de 'phishing' en Chrome, en el corto plazo esperan poder advertir a los usuarios cuando escriban sus contraseñas de Google en un sitio sospechoso.
To cope with the existence of 'phishing' sites in Chrome, in the short term they hope to be able to warn users when they write their Google passwords on a suspicious site.
También ampliarían la cobertura de la protección predictiva de 'phishing' a todas las contraseñas que hayan guardado en el administrador de contraseñas de Chrome y posteriormente habilitar la herramienta para otras aplicaciones y navegadores como Safari, Firefox y Snapchat.
They would also extend the coverage of the predictive protection of 'phishing' to all the passwords they have saved in the Chrome password manager. and then enable the tool for other applications and browsers such as Safari, Firefox and Snapchat.
La compañía explicó en su blog oficial cómo funcionará el nuevo ‘Programa de Protección Avanzada’ que está diseñado para personas que tengan mayor riesgo de ser víctimas o blancos de ataques en línea. Las cuentas de quienes ingresen en el programa tendrán actualizaciones continuas.
The company explained in its official blog how the new 'Advanced Protection Program' will work, which is designed for people who are at greater risk of being victims or targets of online attacks. The accounts of those who enter the program will have continuous updates.
El programa ofrecerá tres elementos para los usuarios que ingresen: bloqueará el acceso de cuentas fraudulentas, protegerá los límites de compartir archivos de forma accidental y aumentará la protección contra el ‘phishing’.
The program will offer three elements for users who enter: It will block access to fraudulent accounts, protect the limits of accidental file sharing and increase protection against 'phishing'.
La iniciativa también incluirá revisiones adicionales y peticiones a los usuarios durante los procesos de recuperación de cuentas para evitar el acceso de ‘hackers’, que pueden intentar suplantar a las personas realizando el proceso.
The initiative will also include additional revisions and requests to users during account recovery processes to avoid hacker access. That can try to impersonate people by carrying out the process.
38 HARDWARE
LG PREMIADO CON
CES INNOVATION AWARD 2018 LG AWARDED WITH THE 2018 CES INNOVATION AWARD
L
T
a Asociación de Tecnología del Consumidor (CTA™) reconoce a LG Electronics (LG) por sus innovaciones pioneras en tecnología y diseño con el premio CES® In-novation Awards 2018, encabezado por múltiples distintivos para televisores LG OLED, y refrigeradores que se darán a conocer en enero.
he Consumer Technology Association (CTA ™) recognizes LG Electronics (LG) for its pioneering innovations in technology and design with the 2018 CES® Innovation Awards. Starting with multiple badges for the LG OLED TVs, and refrigerators that will be announced in January.
Este es el sexto año consecutivo en que los televisores OLED de LG, electrodomés-ticos y smartphones insignia han recibido el premio CES Innovation Awards; un reconocimiento oficial de la industria para los productos más innovadores presenta-dos en el programa anual Consumer Electronics Show mejor conocido como CES. LG también recibirá su 12° premio CES Best of Innovations Awards por un nuevo, y único producto que se presentará en el show de 2018.
This is the sixth consecutive year that LG's OLED TVs, appliances and flagship smartphones have received the CES Innovation Awards. An official recognition of the industry for the most innovative products presented in the annual Consumer Electronics Show better known as CES. LG will also receive its 12th CES Best of Innovations Awards for a new, and unique product that will be presented at the 2018 show.
LG obtuvo los premios CES Innovation Awards 2018 en ocho categorías altamente competitivas: Video Displays, Home Appliances, Wireless Handsets, Smart Home, Digital Imaging, Home Audio & Video Components, Computer Peripherals, y Em-bedded Technologies. Liderando a los ganadores de los premios CES Innovation Awards 2018 de la com-pañía hay múltiples premios tanto para los refrigeradores LG Door-in-Door® con tecnología SmartThinQ™ como para los televisores LG OLED con colores negros perfectos, contraste infinito, gama de colores expandida y ángulos de visión más amplios. Otros productos innovadores de LG galardonados por los premios Innova-tion Awards incluyen una nueva lavadora y secadora, un avanzado proyector de video, televisores inteligentes 4K UHD y más, los cuales serán presentados en CES 2018.
PREMIOS CES INNOVATION 2018 Patrocinado por CTA y respaldado por la Sociedad de Diseñadores Industriales de América, los premios CES Innovation Awards destacan los avances de los produc-tos en cuanto a diseño de tecnología e ingeniería. Los premios son seleccionados anualmente por un panel de prestigiosos diseñadores, ingenieros y periodistas de la industria que juzgan a los participantes a través de diversos criterios, que abarcan desde el valor para el usuario, la estética, un diseño innovador, la calidad y las con-tribuciones a la calidad de vida. La lista completa de los Premios CES Innovation Awards 2018, que nuevamente incluye el premio Best of Innovations Awards, se anunciará junto con la conferencia de prensa CES de LG, el 8 de enero de 2018 en Las Vegas, Nevada.
LG won the 2018 CES Innovation Awards in eight highly competitive categories: Video Displays, Home Appliances, Wireless Handsets, Smart Home, Digital Imaging, Home Audio & Video Components, Computer Peripherals, and Embedded Technologies. Leading the winners of the 2018 CES Innovation Awards the company (LG) was awarded with multiple awards for both LG Door-in-Door® refrigerators with SmartThinQ™ technology and LG OLED TVs with perfect black colors, infinite contrast, expanded color gamut and wider viewing angles. Other innovative LG products awarded with the Innovation Awards include a new washer and dryer, an advanced video projector, 4K UHD smart TVs and more. Which will be presented at CES 2018.
CES INNOVATION AWARDS 2018 Sponsored by CTA and supported by the Society of Industrial Designers of America, the CES Innovation Awards highlights the advances of products in terms of technology design and engineering. The awards are selected annually by a panel of prestigious designers, engineers and industry journalists who judge the participants through various criteria. That range from the value for the user, the aesthetics, an innovative design, quality and contributions to the user quality of life. The complete list of the CES Innovation Awards 2018, which again includes the Best of Innovations Awards. Will be announced along with LG's CES press conference on January 8th, 2018 in Las Vegas, Nevada.
42 SECURITY
CINCO FORMAS EN QUE LOS ATACANTES
APUNTAN A LOS GAMERS Five ways that attackers target gamers
R
L
A partir de entonces, la industria de los videojuegos se convirtió en blanco del cibercrimen, por la diversidad de formas de ataque que se relacionan con ella: desde distribución de copias falsas hasta campañas de phishing destinadas a gamers, pasando por robo de datos a las empresas y robo de ítems de los jugadores, por nombrar algunos ejemplos.
From then on, the video game industry became the target for cybercrime, due to the diversity of forms of attack that are related to it: from distribution of fake copies to phishing campaigns aimed at gamers. Going through data theft to companies and theft of players' items, to name a few examples.
ecordemos uno de los ciberataques más grandes de la historia, que afectó a PlayStation Network en 2011 y que tuvo resultados impactantes: se comprometieron los datos de 77 millones de cuentas, se filtraron 12.000 tarjetas de crédito y los precios de las acciones de la compañía cayeron de la noche a la mañana.
ets recall one of the largest cyber attacks in history, which affected PlayStation Network in 2011 and had shocking results: the data of 77 million accounts were compromised, 12,000 credit cards were leaked and the prices of the company's shares fell overnight.
ESET Latinoamérica, compañía líder en detección proactiva de amenazas repasa las formas en que los cibercriminales apuntan a los gamers:
ESET Latin America, a leading proactive threat detection company, reviews the ways in which cybercriminals target gamers:
1. ATAQUES DDOS PARA INTERRUMPIR EL SERVICIO:
1. DDOS ATTACKS TO INTERRUPT THE SERVICE:
Estos, son a menudo utilizados por los atacantes para tirar abajo un sitio o servicio online, al inundar el servidor web del destinatario con demasiado tráfico, haciendo que se interrumpa el servicio.
These are often used by attackers to pull down a site or online service, by flooding the recipient's web server with too much traffic causing the service to be interrupted.
2. SITIOS COMPROMETIDOS PARA OBTENER CREDENCIALES Y OTROS DATOS:
2. SITES COMMITTED TO OBTAIN CREDENTIALS AND OTHER DATA:
El malware, se puede infiltrar en todo tipo de sitios web, lo cual puede incluir sitios legítimos de empresas de buena reputación y sitios falsos diseñados para robar a usuarios desprevenidos. Recientemente, investigadores descubrieron el malware Joao, una amenaza que apunta a gamers de todo el mundo y especialmente de Latinoamérica.
Malware can infiltrate all types of websites, which can include legitimate sites of reputable companies and fake sites designed to steal unsuspecting users. Recently, researchers discovered the Joao malware, a threat that targets gamers around the world and especially in Latin America.
3. ROBO DE DINERO CON RANSOMWARE Y SCAREWARE:
3. THEFT OF MONEY WITH RANSOMWARE AND SCAREWARE:
Los ciberdelincuentes también buscan obtener ganancias financieras a través de aplicaciones de scareware. La compañía descubrió 30 aplicaciones de Minecraft en Google Play que pretendían ser cheats para el juego, pero al ser ejecutadas, afirmaban que la máquina del usuario tenía un virus que solo podía eliminarse activando una suscripción de SMS Premium, que costaría 4,80 euros por semana.
Cybercriminals also seek financial gain through scareware applications. The company discovered 30 Minecraft applications on Google Play that were intended to be cheats for the game, but when the app was launched, it claimed that the user's machine had a virus that could only be eliminated by activating a Premium SMS subscription, which would cost 4.80 euros per week.
4. ATAQUES DE FUERZA BRUTA Y KEYLOGGERS PARA OBTENER CONTRASEÑAS:
4. BRUTE FORCE ATTACKS AND KEYLOGGERS TO OBTAIN PASSWORDS:
Los atacantes buscan llevar a cabo ataques de fuerza bruta (un intento de crackear una contraseña mediante múltiples intentos sucesivos, aprovechando la simplicidad de la contraseña) y usar keyloggers (software para grabar las teclas empleadas en un teclado).
Attackers seek to carry out brute force attacks (an attempt to crack a password through multiple successive attempts, taking advantage of the simplicity of the password) and use keyloggers (software use to record the keys used in a keyboard).
5. INGENIERÍA SOCIAL PARA LOGRAR TODO LO ANTERIOR:
5. SOCIAL ENGINEERING TO ACHIEVE ALL OF THE ABOVE:
Generalmente antes de atacar buscan a su presa en Twitter o Facebook, para recolectar datos que les permitan crear engaños más creíbles. Así, logran dirigir a las víctimas a un sitio web suplantado o instarlas a descargar un adjunto que contiene código malicioso.
Usually before attacking they look for their prey on Twitter or Facebook to collect data that allows them to create more credible deceptions. This way they manage to direct the victims to an impersonated website or urge them to download an attachment that contains malicious code.
44 BUSINESS
Licencias Online
consolida su propuesta para los canales de Symantec en Colombia Licencias OnLine consolidates its proposal for Symantec' channels in Colombia Fernando Acosta, Gerente Comercial del distribuidor en el país andino, dijo que 2017 ha sido positivo en cuanto a la evangelización de los partners tradicionales sobre los nuevos productos de Symantec. // Fernando Acosta, Commercial Manager of the distributor in the Andean country, said that 2017 has been positive regarding the evangelization of traditional partners on the new Symantec products.
A
A
su vez, Licencias OnLine ha salido a buscar nuevos canales para agrandar el portafolio y “con ellos estamos incursionando en las nuevas soluciones de la marca. Tenemos actualmente más de 30 canales de Symantec en Colombia”, explica Jessica Liliana Gutiérrez Lopez, Product Manager
Symantec es una marca que todos los canales conocen, sin embargo, su adopción requiere una evangelización y trabajo con los partners, para acompañarlos en la certificación de sus ingenieros y generar un compromiso. “En eso nos enfocamos trabajando diariamente con ellos”, cuenta Gutiérrez Lopez.
t the same time, Licencias OnLine has gone out to look for new channels to enlarge its portfolio and "With them we are entering into the new solutions of the brand. We currently have more than 30 Symantec channels in Colombia." Explains Jessica Liliana Gutiérrez Lopez, Product Manager. Symantec is a brand that all channels know, however, its adoption requires evangelization and working with partners to accompany them in the certification of their engineers and generate a commitment. "In that we focus on working daily with them." says Gutiérrez Lopez.
Y agrega: “Hace una semana tuvimos una capacitación para certificar al personal de los canales a nivel comercial, dentro del programa la cogida es muy buena, tanto así que los canales nos envían hasta tres personas, ya que a todos les interesa estar capacitados. Las promociones son bien recibidas, nosotros siempre les hacemos el recuerdo, les acercamos a nuestros vendedores para explicarles el mejor escenario y que aprovechen la solución”. LA OFERTA DE SYMANTEC EN LICENCIAS ONLINE El portafolio de la marca que se maneja desde Licencias OnLine está direccionado en dos verticales: CORE SECURITY y ENTERPRISE SECURITY. “Nos estamos especializando en todo el portafolio de Blue Coat; Proxy SG, Pakectshaper, CloudSoc, y también en DLP y ATP”.
En este sentido, dice la Product Manager, “estamos enfocados en el programa Secure One Enterprise que está diseñado para integrar el portafolio de BlueCoat. Ofrece dos verticales de negocio: Core Security y Enterprise Security, con sus niveles de Partner, Silver, Gold y Platinum, y cuyo objetivo es potencializar a los partners de seguridad que puedan enfocarse y especializarse”. El programa ofrece beneficios para los Partners que son medidos por trimestre, permite ir aumentando su ingreso y beneficios de margen.
She added, "A week ago we had a training program to certify the staff of the channels at the commercial level. The program draw a lot of attention, so much that the channels send us up to three people, since everyone is interested in being trained. The promotions are well received, we always remind them, we approach our salespeople to explain the best scenario and take advantage of the solution."
specializing in the entire Blue Coat; Proxy SG, Pakectshaper, CloudSoc, and also on DLP and ATP portfolio."
THE SYMANTEC OFFER IN LICENCIAS ONLINE
In this sense, the Product Manager says, "We are focused on the Secure One Enterprise program that is designed to integrate the BlueCoat portfolio. It offers two business verticals: Core and Enterprise Security with its levels of Partners Silver, Gold and Platinum. And whose objective is to empower security partners who can focus and specialize."
The portfolio of the brand managed by Licencias OnLine is addressed in two verticals: CORE SECURITY and ENTERPRISE SECURITY. "We are
The program offers benefits for Partners that are evaluated per quarter, allowing them to increase their income and margin benefits.
46 HARDWARE
Acer obtiene ocho premios
Good Design Awards 2017 Acer wins eight 2017 Good Design Awards
A
cer anunció que ocho de sus productos han sido galardonados con el Good Design Awards 2017 por su excelente diseño. Los productos fueron seleccionados de una lista de 4.495 de todo el mundo por un panel independiente de expertos. La evaluación tuvo en cuenta criterios como grado de innovación, calidad formal, funcionalidad y compatibilidad ecológica.
A
CÁMARA ACER VISION360: Con dos cámaras de ultra alta calidad trabajando juntas para ofrecer una cobertura de 360 grados, la Acer Vision360 se asegura de que todos los ángulos alrededor del automóvil del usuario estén completamente grabados en un video nítido de calidad 4K.
cer announced that eight of its products have been awarded the 2017 Good Design Awards for their excellent design. The products were selected from a list of 4,495 from around the world by an independent panel of experts. The evaluation took into account criteria such as degree of innovation, formal quality, functionality and ecological compatibility. HOLO360 CAMERA: The Acer Holo360 works with the Qualcomm® connected camera platform, with a Qualcomm® Snapdragon™ 625 mobile processor. Combining the power to melt videos in real time, integrated LTE connectivity and a 3-inch touch screen for operation, the Acer Holo360 offers an all-in-one solution for 360-degree live streaming videos.
ACER VISION360 CAMERA: CÁMARA HOLO360: La Acer Holo360 funciona con la plataforma de cámaras conectadas Qualcomm® con un procesador móvil Qualcomm® Snapdragon™ 625. Combinando la potencia para fundir videos en tiempo real, conectividad LTE integrada y una pantalla táctil de 3 pulgadas para la operación, la Acer Holo360 ofrece una solución todo en uno para videos 360 grados de transmisión en vivo.
ACER AIR MONITOR: Con un diseño sencillo y elegante, permite una monitorización en tiempo real de los indicadores de calidad de aire clave a través de una app dedicada para smartphones y de una interfaz con luces LED de colores cambiantes que incorpora sus chasis.
With two ultra-high quality cameras working together to offer 360 degree coverage,the Acer Vision360 ensures that all angles around the user's car are fully recorded in clear 4K quality video.
ACER AIR MONITOR: With a simple and elegant design, allows real-time monitoring of air quality indicators through a dedicated app for smartphones and an interface with LED lights of changing colors that incorporates in its chassis.
DESKTOP ALL-IN-ONE ACER ASPIRE S24: Diseñado con la elegancia en mente y con Windows 10, el ultra delgado Acer Aspire S24 es el dispositivo perfecto para el consumidor moderno que busca estilo y capacidad. Este desktop todo en uno es el más delgado de Acer, con una pantalla con un perfil lateral de solo 5,97 mm.
NOTEBOOK GAMING ACER PREDATOR TRITON 700: El ultradelgado Acer Predator Triton 700 presenta un chasis negro sobrio con un diseño minimalista, contornos rectilíneos y esquinas frontales angular. Una gran placa de vidrio Corning® Gorilla® sobre el teclado se convierte en una especie de ventana en el sistema de refrigeración del portátil, mostrando el ventilador AeroBlade™ 3D y cinco tubos de calor.
ACER SWIFT 5 NOTEBOOK:
DESKTOP ALL-IN-ONE ACER ASPIRE S24:
It is built with a sophisticated selection of materials that includes an ultra-light magnesium and lithium alloy for the top and bottom cover, and magnesium and aluminum alloy for greater robustness in the resting area.
Designed with elegance in mind and with Windows 10, the ultra thin Acer Aspire S24 is the perfect device for the modern consumer who is looking for style and capability. This all-in-one desktop is Acer's thinnest, with a screen with a side profile of only 5.97 mm.
NOTEBOOK ACER SWIFT 5:
ACER SWITCH 7 BLACK EDITION:
Está construido con una sofisticada selección de materiales que incluye aleaciones ultra livianas de magnesio y litio para la cubierta superior e inferior, y aleaciones de magnesio y aluminio para mayor robustez en el área de reposo.
It is the world's first 2-in-1 fan-less notebook, equipped with discrete graphics, thanks to Acer's innovative Dual LiquidLoop™ fan-less cooling technology.
ACER SWITCH 7 BLACK EDITION: Se trata del primer portátil sin ventilador 2 en 1 del mundo, equipado con gráficos discretos, gracias a la innovadora tecnología de refrigeración sin ventilador Dual LiquidLoop ™ de Acer.
NOTEBOOK CONVERTIBLE ACER SPIN 5: Ligero, portátil y con carcasa metálica que gira la cabeza, el Acer Spin 5 es el dispositivo idóneo para profesionales de todo tipo de trabajo y también para la diversión.
ACER PREDATOR TRITON 700 GAMING NOTEBOOK: The ultra-thin Acer Predator Triton 700 features a sober black chassis with a minimalist design, straight contours and angular front corners. A large Corning® Gorilla® glass plate over the keyboard becomes a kind of window in the notebook's cooling system, showing the AeroBlade ™ 3D fan and five heat pipes.
ACER SPIN 5 CONVERTIBLE NOTEBOOK: Lightweight, portable and with metal casing that turns the screen. The Acer Spin 5 is the ideal device for professionals of all kinds of work and also for fun.
48 UPDATE
Eligio Rodriguez
NUEVO DIRECTOR COMERCIAL DE ATC Eligio Rodriguez new Commercial Director of ATC
L
T
a empresa ATC, siempre pensando en ofrecer la mejor atención a sus clientes, fabricantes y aliados, fortaleciendo su activo más preciado, que es el capital humano, ha integrado recientemente a su equipo de trabajo a Eligio Rodríguez, como el nuevo director Comercial.
he ATC company is always thinking of offering the best attention to its customers, manufacturers and allies. By strengthening its most valuable asset, which is human capital. Have recently added Eligio Rodríguez as the new Commercial Director.
Rodríguez, quien cuenta con una amplia experiencia en la industria tecnológica y durante dos décadas ha ocupado importantes cargos en grandes distribuidoras, se unió a la familia de ATC con el firme propósito de fortalecer las relaciones entre clientes y suplidores, ofreciéndoles atención personalizada, a fin de determinar las oportunidades y necesidades de cada cliente en el menor tiempo posible.
"Rodríguez, who has extensive experience in the technological industry and for two decades has held important positions in large distributors, joined the ATC family with the firm purpose of strengthening relationships between customers and suppliers. Offering them personalized attention, in order to determine the opportunities and needs of each client in the shortest time possible.
“Para nosotros en ATC lo más importante es afianzar las relaciones con los suplidores y clientes, de allí la gran responsabilidad de enaltecer nuestros valores como empresa, y de atender la amplia cartera de clientes que tenemos en toda Latinoamérica y Suramérica, ya que somos una organización cada vez más fortalecida y con gran potencial de crecimiento”, señaló Rodríguez.
"For us at ATC the most important thing is to strengthen relationships with suppliers and customers, hence the great responsibility to enhance our values as a company. And to serve the broad portfolio of clients we have throughout Latin America and South America. Since we are an organization that has strengthened and with great potential of growth." Said Rodríguez.
Para finalizar, el Director Comercial hizo énfasis en la importancia de la relación directa con los clientes y suplidores, apoyándose en las reuniones uno a uno, ya que a su juicio son la mejor herramienta para determinar oportunidades de nuevos productos, ofertas para diferentes temporadas, y ofrecer mejoras en la operación, siendo éste último aspecto uno de los más importantes para la organización.
Finally, the Commercial Director emphasized the importance of the direct relationship with customers and suppliers. Leaning on one-on-one meetings, as their judgement is the best tool for identifying new product opportunities, offers for different seasons, and offer improvements in the operation, this last aspect being one of the most important for the organization.
50 SOCIAL
Aplicaciones de citas:
¿BUSCAR UN ALMA GEMELA ES UN RIESGO DIGITAL? Dating apps: is looking for a soul mate a digital risk?
C
W
uando se trata de aplicaciones de citas, la información que se comparte puede ser delicada. En Colombia, según un estudio de Kaspersky Lab, firma de seguridad digital, un 54 por ciento de los usuarios de plataformas de citas admite haber mentido a la hora de aportar datos que van desde el nombre y el estado civil, hasta el lugar de ubicación y algunos aspectos físicos.
hen it comes to dating apps, the information that is shared can be sensitive. In Colombia according to a study by Kaspersky Lab, a digital security firm, 54 percent of the users of dating platforms admit to having lied when providing data. That goes from the name and the marital status, to the place of location and some physical aspects.
Tinder, Bumble, Ok Cupid y Grindr son algunas de las más populares. Pero aunque las aplicaciones se han vuelto más sofisticadas, el estudio de Kaspersky encontró que un 63 por ciento de las personas teme que las plataformas tengan algún virus malicioso; y un 61 por ciento, que sus datos sean robados o filtrados.
Tinder, Bumble, Ok Cupid and Grindr are some of the most popular. But although the applications have become more sophisticated, the Kaspersky study found that 63 percent of people fear that the platforms will have some malicious virus. And 61 percent, fear that their data will be stolen or filtered.
Lo cierto es que pocas personas toman medidas para prevenir riesgos: solo un 27 por ciento de los usuarios de aplicaciones de citas piensa en usar una solución de seguridad y un 16 por ciento considera que no existe riesgo alguno.
The truth is that few people take measures to prevent risks: only 27 percent of users of dating applications think about using a security solution and 16 percent believe that there is no risk.
Sara Fratti es una asesora legal en la Fundación Acceso, que ha analizado el tema de las aplicaciones de citas, y explicó que los riesgos a la hora de usar las plataformas son tanto de seguridad digital como física. Las vulnerabilidades digitales son también información como los horarios de conexión, los gustos y los patrones de comportamiento de los usuarios.
Sara Fratti is a legal advisor at the Fundación Acceso, who has analyzed the topic of dating applications, and explained that the risks when using these platforms are both digital and physical security. Digital vulnerabilities are also information such as connection schedules, tastes and user behavior patterns.
52 security
CIBERSEGURIDAD: EL ESLABÓN MÁS DÉBIL ES EL USUARIO FINAL
Cybersecurity: the weakest link is the end user
C
ybercrime, online scams, computer attacks, massive hacking. These terms, which refer to the different types of digital threats to which we are all exposed to, are less and less strange to the majority of the population.
C
iberdelincuencia, estafas en línea, ataques informáticos, hackeos masivos. Estos términos –que se refieren a los diversos tipos de amenazas digitales a las que estamos todos expuestos– son cada vez menos extraños para la mayoría de la población.
Si a ello se le suma toda la tecnología que existe, ¿por qué se siguen presentando serios problemas de ciberseguridad? Porque el eslabón más débil en
la cadena sigue siendo el usuario final. El uso de la ingeniería social es clave para esta compleja situación. Se llama ingeniería social a una serie de técnicas basadas en la manipulación psicológica, de tal manera que se consiga que una persona pueda compartir información confidencial o que realice alguna acción insegura. Así, los datos personales, contraseñas, bases de datos, información financiera y más pueden quedar en manos de cibercriminales.
If all the existing technology is added to it, why are serious cybersecurity problems still present? Because the weakest link in the chain is still the end user. The use of social engineering is key to this complex situation. Social engineering is refer to a series of techniques based on psychological manipulation, in such a way that a person can share confidential information or perform some unsafe action. Thus, personal data, passwords, databases, financial information and more may be in the hands of cybercriminals.
We must bear in mind that social engineering appeals to the nobility of the human being. Kevin Mitnick, a
Hay que tener en cuenta que la ingeniería social apela a la nobleza del ser humano. Kevin Mitnick, un famoso ingeniero social, decía que, “como a todos nos gusta ayudar, nuestro primer movimiento es siempre de confiar en el otro, no nos gusta decir no y a todos nos gusta que nos alaben”. Esa es la principal vulnerabilidad que se aprovecha.
famous social engineer, said that, "As we all like to help, our first movement is always to trust the other, we do not like to say no and we all like to be praised." That is the main vulnerability that is exploited.
Esta situación se mantiene vigente porque, por lo general, las personas siguen pensando que el entorno digital o virtual no tiene relación con su vida diaria. Como si se asumiera que lo que sucede en Internet, en las redes sociales, en la web no tuviera ningún efecto en “el mundo real”.
“El usuario es considerado el eslabón más débil porque no tiene conciencia de que está expuesto a riesgos. Cree que nunca va a ser estafado”, señala Óscar Chávez, vicepresidente de Ventas para Latinoamérica de la empresa de seguridad Sophos.
“En un sistema informático puedes mejorar el código, hacer un diseño robusto o colocar parches de seguridad. A la gente no le puedes poner parches. Puedes hacer el intento de educarlos, pero siempre tendrá la decisión final: hago clic o no; acepto o rechazo”, reflexiona Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab de América Latina.
"The user is considered the weakest link because he is not aware that he is exposed to risks. He believes he will never be scammed." Says Óscar Chávez, vice president of Sales for Latin America of the security company Sophos. This situation remains in force because, in general, people still think that the digital or virtual environment has no relation to their daily lives. As if it were assumed that what happens on the Internet, on social networks, on the web has no effect in "the real world". "In a computer system you can improve the code, make a robust design or place security patches. You can not put patches on people. You can make an attempt to educate them, but they will always have the final decision: Do I click or not; Do I accept or declined." Says Dmitry Bestuzhev, director of the Global Research and Analysis Team of Kaspersky Lab in Latin America.
54 education
GOOGLE ACTÍVATE LANZARÁ EN 2018 CURSOS DE BIG DATA Y CIBERSEGURIDAD Google Activate will launch in 2018 big data and cybersecurity courses
G
G
Así lo han anunciado en un acto en el que estuvieron presentes el secretario de Estado para la Sociedad de la Información y la Agenda Digital, José María Lasalle, y los directores de Red.es, INCIBE y la EOI, socios institucionales de Google en este proyecto.
This was announced at an event in which the Secretary of State for the Information Society and the Digital Agenda, José María Lasalle, was present along with the directors of Red.es, INCIBE and the EOI, institutional partners of Google in this project.
Así, entre las novedades de Google Actívate para 2018 destaca la nueva oferta de cursos de formación en las tendencias profesionales del futuro: Big Data, en colaboración con la EOI y Red.es, y Ciberseguridad, en colaboración con INCIBE, dos campos en los que prevén "un fuerte aumento de la demanda de profesionales".
Thus, among the novelties of Google Activate for 2018 stands out the new offer of training courses in the professional trends of the future: Big Data, in collaboration with the EOI and Red.es, and cybersecurity in collaboration with INCIBE. Are two fields in which they foresee "a strong increase in the demand for professionals."
Además, ya se ha incorporado a la oferta de cursos el programa Transformación Digital para el empleo, lanzado en colaboración con la EOI, que permitirá que hasta 160 alumnos del curso puedan acceder a un empleo a través de las ayudas económicas que esta escuela de negocios convocará antes de final de año.
In addition, the Digital Transformation for Employment program, launched in collaboration with the EOI has already been included to the course offered. that will allow up to 160 students of the course to access a job through the financial aid that this business school will convene before the end of the year.
oogle Actívate, el programa gratuito de Google para la formación en competencias digitales, pondrá el foco el próximo año en la empleabilidad, con dos cursos de big data y ciberseguridad y un autobús que recorrerá diferentes ciudades de España para dar charlas y cursos gratuitos sobre competencias digitales.
oogle Activate, the free Google program for training in digital skills, will focus the next year on employability. With two big data and cybersecurity courses and a bus that will travel through different cities in Spain to give talks and free courses on digital skills.
70 Brand & Wholesalers
ACER 3750 NW 87th Ave # 640, Doral, FL 33178 Phone: (305) 392-7000 www.acer.com
ALLPLUS 3075 NW 107th Ave, Doral, FL 33172 Phone: (305) 436-3993 allplus.com
ATC 10910 NW 92nd Terrace Medley, FL 33178 Phone: (786) 235-7007 www.atc-latinamerica.com
APC 703 Waterford Way #850, Miami, FL 33126 Phone: (305) 266-5005 www.schneider-electric.us
BLACKPOINT 6838 NW 77 CT Miami Fl 33166 U.S.A Phone: 305-482-6366 www.bpointcorp.com
CANON Canon Business Process Services, 261 Madison Ave, New York, NY 10016 Phone: 1-888-623-2668 cbps.canon.com
HEWLETT PACKARD 1501 Page Mill Road Palo Alto, CA 94304 Phone: 1-650-857-1501 www.hp.com
INTCOMEX +1 (305) 477-6230 info@intcomex.com www.intcomex.com
LICENCIAS ONLINE Carlos Pellegrini 1163 PB C.P. C1009ABW Buenos Aires, Argentina Phone: +54 11 5295-5600 www.licenciasonline.com
LG 8333 NW 53rd St, Doral, FL 33166 Phone: (305) 591-1700 www.lg.com
LAPTOP PLAZA 10900 NW 97th ST Medley FL, 33178 Phone: (786) 897-0800 laptopplaza.com
MALABS 1701 NW 84th Ave Miami, FL 33126 Phone: (305) 594-8700 www.malabs.com
NETIS +1 (626) 810-5866 luis.huang@netis-systems.com www.netis-systems.com
SEAGATE 10200 S De Anza Blvd Cupertino, CA 95014 Phone: (408) 658-1000 www.seagate.com
UBBIQUO 429 Lenox Ave. Miami Beach, FL 33139 Phone: 786-486-1346 ubbiquo.com
LATAM NEWS UBER DESPLEGARÁ AUTOS PARA FOTOGRAFIAR CALLES DE 19 CIUDADES DE CHILE La empresa de tecnología Uber anunció que expandirá su programa de mapeo de calles a las ciudades de Chile. “Esperamos lanzar el programa en Chile antes de fin de año. Hay algunos pasos restantes, como determinar cuántos vehículos debemos llevar al país. En la mayoría de las ciudades, usamos de 5 a 50 vehículos, dependiendo del tamaño de la ciudad”, explicó Erik Weber, Senior Manager de Políticas de Planificación y Operaciones de Mapeo.
SAMSUNG DIO A CONOCER A LOS GANADORES DEL SOLUCIONES PARA EL FUTURO EN AMÉRICA
NUEVO DISPOSITIVO PARA CONTROLAR LA DIABETES En Colombia lanzaron un dispositivo para medir los niveles de glucosa para las personas con diabetes, que permite evitar el pinchazo en el dedo. Esta enfermedad afecta alrededor de 382 millones de personas en el mundo y hasta el momento el único método de medición se basaba en pincharse. La nueva tecnología, llamada "FreeStyle Libre" -del grupo farmacéutico y de laboratorios médicos Abbottpermite al paciente monitorear en un segundo la glucosa en la sangre a través de un parche. El dispositivo tiene un sensor pequeño y redondo que se coloca en la parte posterior del brazo y dura 14 días.
El concurso ‘Soluciones para el Futuro’ concluyó con más de 3.400 proyectos de escuelas públicas en toda América Latina. Esta iniciativa de Samsung, apoyada por el Programa Ondas de Colciencias, motiva a los profesores y alumnos de la red pública a que plasmen ideas para solucionar problemas reales en sus comunidades, en torno a temas de agua, salud y agricultura, a partir de conceptos de las ciencias naturales y las matemáticas. La más reciente edición se llevó a cabo en Brasil, Argentina (en conjunto con Uruguay y Paraguay), Chile, Perú, Colombia y México.
SAMSUNG ANNOUNCED THE WINNERS OF "SOLUTIONS FOR THE FUTURE" IN LATIN AMERICA
UBER WILL DEPLOY CARS TO PHOTOGRAPH THE STREETS IN 19 CITIES IN CHILE
The contest 'Solutions for the Future' concluded with more than 3,400 public school projects throughout Latin America. This Samsung initiative, supported by the Ondas de Colciencias Program, motivates teachers and students of the public network to input ideas to solve real problems in their communities. In the areas of water, health and agriculture, based on concepts from natural sciences and mathematics. The most recent edition took place in Brazil, Argentina (together with Uruguay and Paraguay), Chile, Peru, Colombia and Mexico.
Uber's technology company announced that it will expand its street mapping program to the cities of Chile. "We hope to launch the program in Chile before the end of the year. There are a few remaining steps, such as determining how many vehicles we should take to the country. In most cities, we use 5 to 50 vehicles, depending on the size of the city." said Erik Weber, Senior Manager of Planning Policies and Mapping Operations.
NEW DEVICE TO CONTROL DIABETES In Colombia they launched a device to measure glucose levels for people with diabetes, which allows them to avoid pinching their finger. This disease affects around 382 million people in the world and so far the only method of measurement was based on pinching yourself. The new technology is called "FreeStyle Libre", from the Abbott Pharmaceutical Group and Medical Labs. Allows the patient to monitor blood glucose in a second through a patch. The device has a small round sensor that is placed on the back of the arm and lasts for 14 days.
BRAZIL NEWS VEEAM AMPLIA SOLUÇÕES DE DISPONIBILIDADE PARA MICROSOFT AZURE STACK A Veeam Software, provedora de soluções de alta Disponibilidade para a Empresa Always-On™, anuncia a ampliação de sua capacidade de prover proteção de dados e disponibilidade para o Microsoft Azure Stack, trazendo a agilidade e a inovação acelerada da computação em nuvem para ambientes on-premises. O suporte da Veeam irá ajudar as empresas a proteger dados e aplicações no Azure Stack.
Veeam amplía soluciones de disponibilidad para Microsoft Azure Stack Veeam Software, solución de soluciones de alta disponibilidad para las empresas Always-On ™ anuncia una ampliación de su capacidad de protección de datos disponible para Microsoft Azure Stack, brindando agilidad y una aceleración de la computación para los diferentes ambientes instalados. El soporte de Veeam ayuda a las empresas a proteger los datos y aplicaciones de Azure Stack.
RELATÓRIO DO MCAFEE LABS ANALISA ATAQUES CIBERNÉTICOS DIRIGIDOS AO SETOR DE SAÚDE E AOS USUÁRIOS DE REDES SOCIAIS A McAfee Inc. publicou seu Relatório do McAfee Labs sobre Ameaças: Setembro de 2017, que examina o aumento do malware de script, sugere cinco práticas recomendadas e comprovadas de caça a ameaças, apresenta uma análise dos recentes ataques de ransomware WannaCry e NotPetya, avalia ataques relatados em diversos setores e revela tendências de crescimento de malware, ransomware, malware móvel, e outras ameaças no segundo trimestre de 2017.
McAfee Labs analiza ataques cibernéticos dirigidos al sector de la salud y los usuarios de redes sociales McAfee Inc. publicó su Informe de McAfee Labs sobre Amenazas: septiembre de 2017, que examina el aumento del malware de script, sugiere cinco prácticas y las evaluaciones de las amenazas, también presenta una evaluación de los ataques de ransomware WannaCry e NotPetya, así como aquellos relacionados con el desarrollo de malware, ransomware, malware móvil, y otras amenazas del segundo trimestre de 2017.
FIX, APP VOLTADO A PEQUENOS REPAROS DOMÉSTICOS, JÁ ATENDE A CIDADE DE SÃO PAULO O Fix já está disponível em toda a cidade de São Paulo para a contratação de serviços de eletricidade, conserto de eletrodomésticos, instalação de móveis, entre outros. Com o Fix o morador ou pequeno comerciante pode manter sua casa ou estabelecimento em perfeito funcionamento contratando serviços por meio do app de forma de 100% digital, com praticidade, simplicidade, agilidade e segurança.
FIX, aplicación orientada a pequeñas reparaciones domésticas, ya en la ciudad de São Paulo Fix ya está disponible en toda la ciudad de São Paulo para contrataciones de servicios de electricidad, electrodomésticos, instalación de muebles, entre otros. Permite tanto a los residentes como a los pequeños comerciantes mantener su casa o establecimiento en perfecto estado con el funcionamiento de los servicios, el uso de la aplicación es 100% digital, práctica, simple, ágil y segura.
CARIBBEAN & CENTRAL AMERICA NUEVO IPHONE 8 A LA VENTA EN TIENDAS GOLLO EN COSTA RICA La última versión del teléfono inteligente de Apple, el iPhone 8, llega al mercado costarricense y tiendas Gollo lo pone a disposición de forma exclusiva. Los amantes de esta tecnología podrán adquirir el nuevo modelo del iPhone en las cinco tiendas full concept de Gollo. “Somos los primeros en traer este nuevo dispositivo al país. En Gollo siempre tratamos de ofrecer los últimos productos tecnológicos que vayan acorde a las preferencias de nuestros clientes. Luego de negociaciones logramos que este modelo llegue a los costarricenses al mismo tiempo que se da el lanzamiento mundial”, comentó Eduardo Córdoba, gerente de Mercadeo de Gollo.
...................................................................................... New iPhone 8 for sale at Gollo stores in Costa Rica The latest version of Apple's smartphone, the iPhone 8, comes to the Costa Rican market and its exclusively available at Gollo's stores. The lovers of this technology will be able to acquire the new model of the iPhone in the five full concept stores of Gollo.. "We are the first to bring this new device to the country. At Gollo we always try to offer the latest technological products according to the preferences of our customers. After negotiations we succeeded in getting this model to Costa Ricans at the same time as the worldwide launch." commented Eduardo Córdoba, marketing manager of Gollo.
SARAHAH, LA APP QUE TE AYUDARÁ A SER MÁS HONESTO En República Dominicana no dejan de hablar de Sarahah, una app que les permite contar sus chismes sin tener que identificarse, y esto es precisamente lo que ofrece esta aplicación, la posibilidad de ser “sincero” sin que ello ocasione un problema. Sarahah, que en árabe significa “honestidad”, está disponible en Google Play y App Store y no permite que respondas los mensajes que recibes anónimamente, aunque sus creadores aseguran que están trabajando para que en un futuro se pueda. Otras de las debilidades de Sarahah es que no se encuentra en español, solo en árabe e inglés.
...................................................................................... Sarahah, the app that will help you be more honest In the Dominican Republic, people do not stop talking about Sarahah, an app that allows them to tell their gossip without having to identify themselves. and this is precisely what this application offers, the possibility of being "sincere" without this causing a problem. Sarahah, which means "honesty" in Arabic, is available on Google Play and the App Store and does not allow you to respond to messages that you receive anonymously, although its creators say they are working to make it possible in the future. Other weaknesses of Sarahah is that it is not available in Spanish, only in Arabic and English.
LLEGA A MÉXICO LA GO PRO HERO 6 BLACK La empresa Go Pro Inc, reconocida mundialmente por tener la mayor cantidad de ventas en cámaras de acción, presentó y sacó a la venta su producto más reciente, la HERO 6 BLACK. La preventa de dicho producto ha comenzado en México. Amazon México es la tienda digital que pone a disposición de los consumidores esta nueva cámara. La HERO 6 cuenta con un chip G1 que ayuda a optimizar las capturas de la pequeña cámara. Así mismo, un nuevo sensor de 12 megapixeles es el encargado de las fotos y video, la conectividad queda a cargo de tecnología Wi-Fi de 5 Ghz, además es resistente al agua hasta 10 metros de profundidad sin necesidad de protección adicional.
...................................................................................... Go Pro HERO 6 BLACK arrives in Mexico Go Pro Inc, recognized worldwide for having the most sales in action cameras, introduced and released for sale its latest product, the HERO 6 BLACK. Pre-sale of this product has begun in Mexico. Amazon Mexico is the digital store that makes this new camera available to consumers. The HERO 6 has a G1 chip that helps to optimize the captures of the small camera. Also, a new sensor of 12 megapixels is the one in charge of the photos and video. The connectivity is in charge of Wi-Fi technology of 5 Ghz, in addition it is water resistant up to 10 meters deep without any additional protection.
66 BUSINESS
FireEye explica el proceso de
DETECCIÓN Y BLOQUEO DE BADRABBIT FireEye explains the detection and blocking process of BADRABBIT
D
S
esde mayo, cuando fue divulgada la campaña que diseminó el ransomware WannaCry, las organizaciones de todo el mundo están en alerta. En este periodo el último registro que se ganó los reflectores fue el Eternal Petya en junio, el cual afectó a numerosas organizaciones ucranianas, incluyendo empresas, aeropuertos y departamentos gubernamentales, así como interrumpió las actividades de empresas multinacionales con operaciones en el país.
ince May, when the campaign that disseminated the WannaCry ransomware was publicized, organizations around the world are on alert. In this period the last record that won the spotlight was the Eternal Petya in June, which affected many Ukrainian organizations, including companies, airports and government departments, as well as disrupting the activities of multinational companies with operations in the country.
Ucrania volvió a ser uno de los blancos de los ciber atacantes que buscan organizaciones de infraestructura de los países localizados en Europa del este.
Ukraine once again became one of the targets of cyber attackers seeking infrastructure organizations from countries located in Eastern Europe.
Existe la posibilidad de que estos ataques sean patrocinados por un grupo con intereses regionales específicos o que tiene motivaciones más allá de las ganancias financieras, de acuerdo a lo que muestra el material divulgado por FireEye, empresa de seguridad guiada por inteligencia.
There is a possibility that these attacks are sponsored by a group with specific regional interests or that it has motivations beyond financial gains, according to the material disclosed by FireEye, an intelligence-guided security company.
Esto es posible por el patrón de implementación utilizado durante el ataque, o BACKSWING. Este posee dos versiones las cuales tuvieron un aumento significativo desde mayo, viendo el compromiso de sitios ucranianos.
This is possible because of the implementation pattern used during the attack, or BACKSWING. This has two versions which had a significant increase since May, seeing the commitment of Ukrainian sites.
Dado que muchos dominios de sitios todavía están comprometidos con esta estructura, los investigadores de FireEye alertan por el riesgo de ser usados en futuros ataques.
Since many site domains are still committed to this structure, FireEye researchers warn about the risk of being used in future attacks.
68 BUSINESS
PASO A PASO DEL BADRABBIT
STEP BY STEP OF THE BADRABBIT
Aparece disfrazado como una actualización de Flash y, a partir dela descarga drive-by, autorizada por el propio usuario sin comprender las consecuencias, el invasor hospeda un código malicioso en el sitio de la víctima. En el caso de BADRABBIT, la mayor parte de estos sitios eran de viajes y medios, con la finalidad de trazar el perfil de los visitantes a entregar – o no – el payload (carga útil del malware). Se identificaron 51 sitios con el BACKSWING y cuatro autorizados a soltar el BADRABBIT. Esta estructura presenta dos versiones con la misma funcionalidad y que difieren apenas en el estilo de su código.
Appears disguised as a Flash update and, from the download drive-by, authorized by the user without understanding the consequences, the invader hosts a malicious code on the victim's site. In the case of BADRABBIT, most of these sites were travel and media, in order to draw the profile of visitors to deliver - or not - the payload (malware payload). 51 sites were identified with the BACKSWING and four authorized to release the BADRABBIT. This structure presents two versions with the same functionality and that differ only in the style of its code.
Los investigadores de FireEye iSIGHT Intelligence consideran el BACKSWING como un recipiente genérico que selecciona la sesión de navegación actual del usuario y envía la información al receptor. Si está conectado, el servidor analiza y reenvía dos opciones “InjectionType” (para la totalidad) o “InjectionString” (para contenido HTML).
Researchers at FireEye iSIGHT Intelligence consider the BACKSWING as a generic container that selects the user's current browsing session and sends the information to the receiver. If it is connected, the server analyzes and forwards two options "InjectionType" (for the whole) or "InjectionString" (for HTML content).
La primera, el “InjectionType” actúa en dos frentes: redirecciona el navegador al URL o compila el HTML para el DOM (Modelo de Documento Objeto). Esta fue observada por FireEye al final de 2016 en sitios de turismo de la República Checa y de turismo turco, además de un sitio de gobierno de Montenegro. A partir de mayo de 2017 surgió una serie de sitios ucranianos comprometidos con esta versión de BACKSWING y, en junio, el contenido malicioso comenzó a ser disparado por los receptores. La segunda, “InjectionString”, procesa la respuesta de DOM, el primer registro de esta versión se hizo el 5 de octubre por FireEye. Este fue inyectando recursos legítimos de JavaScript en los sitios afectados.
The first, the "InjectionType" acts on two fronts: redirects the browser to the URL or compiles the HTML for the DOM (Object Document Model). This was observed by FireEye at the end of 2016 at tourism sites in the Czech Republic and Turkish tourism, in addition to a government site in Montenegro. As of May 2017, a series of Ukrainian sites committed to this version of BACKSWING emerged and, in June, the malicious content began to be triggered by the recipients. The second, "InjectionString", processes the DOM response, the first record of this version was made on October 5 by FireEye. This was injecting legitimate JavaScript resources into the affected sites.