#108
JUNIO - 2016
Seguridad Data security in Latin America 16 - la seguridad y el E-COMMERCE | 28 - IT EVENTS - Vision Solutions Costa Rica | 40 - BUSINESS - HPE reconoce a Intcomex
Aspire E5-473 Windows 10 Home Procesadores Intel® CoreTM 500GB – 1TB almacenamiento 4GB – 8GB RAM Pantalla 14”
Pantallas de inicio son simuladas, sujetas a cambios. Aplicaciones del Windows Store se venden por separado. La disponibilidad y experiencia de las aplicaciones pueden variar segĂşn el mercado: algunos contenidos se venden por separado.
12 16
22
26
ANALYSIS & TRENDS » En Latinoamérica la seguridad está subestimada
E-COMMERCE
» La seguridad y el comercio móvil
UPDATE
» Energy University de Schneider Electric
OPINION
» La seguridad cibernética en 2016
GlobalMedia IT - LATIN AMERICAN MAGAZINE by
20
24
28
SECURITY
» Ciberseguridad para sistemas industriales
INTERVIEW
» Zup IT, una compañía de innovación
IT EVENTS
» Vision Solutions Costa Rica
SUSCRIPCIONES // SUBSCRIPTIONS:
www.globalmedia-it.com MEDIA & COMMUNICATION
8180 NW 36th Street suite 307 Doral, FL 33166 | USA Tel: +1 (305) 394-6944
www.globalmedia-it.com
.........................................................................................................................................
SUMMARY #108
Para publicar en este medio: // To publish in this media: info@globalmedia-it.com
Síguenos en // Follow us at
GlobalMedia IT
@globalmediait
Globalmediaitla
GlobalMedia IT
GlobalMedia IT
globalmediait
globalmediait
@globalmediait
...........................................................................
32
REVIEW » Latinoamérica entre las regiones con mayor cantidad de ciberataques
34
APPS » Google promete mejorar la seguridad de apps
38
CLOUD » PureCloud, la plataforma más segura al servicio de los clientes
40
BUSINESS » HPE reconoce a Intcomex como el Mayorista de Mayor Crecimiento
42
CLOUD » IBM anuncia nuevos estándares de seguridad en la nube
44
OPINION » La sombra amenazante del Ransomware
46
AWARDS » Axis Communications en los Premios Excelencia México 2016
48
DATA PROTECTION » Licencias OnLine: La importancia de la protección a las bases de datos
50
HARDWARE » Epson presenta nuevos videoproyectores PowerLite
52
BUSINESS » Polytech renueva su imagen tras 25 años de trayectoria
54
INTERNET OF THINGS » ¡Hay que proteger el tráfico del Internet de las cosas!
56
CLOUD » Consejos para garantizar la seguridad en la nube
58
LATAM NEWS »»»»»»»»»»»»»»»
62
CARIBBEAN & CENTRAL AMERICA
........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... ...........................................................................
60
BRAZIL NEWS »»»»»»»»»»»»»»»
........................................................................... ...........................................................................
EJEMPLAR DE DISTRIBUCIÓN GRATUITA, LA EMPRESA EDITORA NO SE RESPONSABILIZA POR LAS OPINIONES O CONCEPTOS VERTIDOS EN LOS ARTÍCULOS, ENTREVISTAS Y AVISOS. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL SIN LA EXPRESA AUTORIZACIÓN DE GLOBALMEDIA. COPY FREE OF CHARGE. THE COMPANY HOLDS NO LIABILITY FOR THE OPINIONS OR CONCEPTS INCLUDED IN ARTICLES, INTERVIEWS AND ADS. PARTIAL OR TOTAL REPRODUCTION PROHIBITED WITHOUT DULY AUTHORIZATION OF GLOBALMEDIA..
Distribución / Distribution: Argentina, Chile, Uruguay, Paraguay, Bolivia, Peru, Ecuador, Venezuela, Colombia, Panama, Mexico, Guatemala, El Salvador, Costa Rica, Honduras, Nicaragua, Republica Dominicana, Puerto Rico, Comunidad IT Miami, Distribucion en mayoristas Miami
EDITORIAL GASTÓN P. MAGGIO CEO GlobalMedia IT
LA PROTECCIÓN DE DATOS
debe ser prioridad
Data protection must be a priority
L
D
a protección de datos es uno de los temas que más atención debe tomarse en las organizaciones, sin embargo, en Latinoamérica todavía muchas empresas son víctimas de ataques cibernéticos por no tomar las previsiones necesarias.
ata protection is one of the issues that should be taken care by organizations; however, in Latin America many companies still are victims of cyberattacks for not taking the necessary precautions.
Todos los usuarios de internet, absolutamente todos: particulares, empresas, instituciones públicas o privadas son vulnerables a un ciberataque; no se trata sólo de un tema para los países desarrollados, como a veces parece.
All Internet users, absolutely everyone: individuals, companies, public or private institutions are vulnerable to cyber-attacks; It's not just an issue for developed countries, as it sometimes seems to be.
Se ha determinado que donde se generan mayores ataques de este tipo es en Latinoamérica. Por tal motivo, hemos dedicado nuestra edición número 108 para ofrecerles a nuestros lectores algunos tips para garantizar la seguridad informática en sus organizaciones.
It has been determined that where major attacks of this type are generated is in Latin America. For this reason, we have dedicated our 108th edition to offer our readers some tips to ensure security in their organizations.
¡No2 vemo2 en la próxima entrega!
See you at the next issue!
12 Analisys & Trends
En Latinoamérica
LA SEGURIDAD DE DATOS ESTÁ SUBESTIMADA
Data security is underrated in Latin America
L
T
as amenazas y los desafíos de las compañías han ido cambiando conjuntamente con la evolución de la tecnología. Los retos para los encargados del departamento de Tecnología de la Información (TI) han dado un giro desde que la nube y los dispositivos de los usuarios empezaron a tener presencia importante en la empresa.
he threats and challenges of companies have been changing along with the evolution of technology. The challenges for managers in the Information Technology (IT) department have shifted since the cloud and devices of users started to have significant presence in the company.
La protección de la información es sin duda uno de los aspectos que deben ser tomados en cuenta como prioridad, en especial en el departamento TI. En Latinoamérica la seguridad de datos está subestimada por la mayoría de las empresas.
The protection of the information is certainly one of the aspects that must be taken into account as a priority, especially in the IT department. In Latin America, data security is underestimated by most companies.
ESET, una compañía global de soluciones de seguridad contra amenazas informáticas, señala que Latinoamérica es la región más afectada por los virus informáticos en todo el mundo.
ESET, a global company of security solutions against threats, said that Latin America is the region most affected by computer viruses worldwide.
Según el estudio realizado por la firma, el ataque más frecuente es el mismo que ha venido presentándose desde hace varios años: malware, un software que busca perjudicar los sistemas de información o el computador de un usuario.
According to the study conducted by the firm, the most common attack is the same that has been occurring for several years: malware, software that seeks damaging information systems or the computer of a user.
14 Analisys & Trends Los incidentes que más afectan a la región van en el siguiente orden: Infección de malware, Acceso indebido a aplicaciones y/o bases de datos, Ataque de denegación de servicio, Phishing, Explotación de vulnerabilidades, Falta de disponibilidad de servicios críticos y Fraude interno/externo. La pérdida de información puede ocasionar consecuencias fatales para una organización, sobre todo si ésta se desenvuelve en el ramo tecnológico.
LAS CIFRAS A nivel regional, las empresas encuestadas en Colombia, Venezuela, Ecuador, Perú y Nicaragua son las que reportaron mayores niveles de infecciones con códigos maliciosos durante 2014.
Venezuela encabeza la lista de porcentaje de empresas que sufrieron un incidente relacionado con infecciones de códigos maliciosos con 59%; Colombia 57%, Ecuador 52%; Nicaragua 50%; Perú 47%; Guatemala 42%; Honduras 38%;
México 37%; El Salvador y Costa Rica 34%; Chile 30%; Uruguay 26%; Panamá 23% y Argentina 22%. Asimismo, señala la explotación de vulnerabilidades como es uno de los incidentes de mayor ocurrencia en las empresas grandes. En promedio 1 de cada 5 empresas de cada país sufrió la explotación de vulnerabilidades. México encabeza la lista con 19%, seguido de Venezuela 18% y Ecuador 17%. En definitiva, el porcentaje de incidentes por infección de códigos maliciosos en las empresas de Latinoamérica fue de 44. Mientras que el 20% de las empresas de la región contaron con la fortuna de estar libres de incidentes.
The incidents that affect the region are in the following order: malware infection, improper access to applications and/or databases, denial-ofservice attack, Phishing, vulnerability exploits, Unavailability of critical services and internal/external fraud. The loss of information can cause fatal consequences for an organization, especially if it operates in the technology field.
THE NUMBERS Regionally, the companies surveyed in Colombia, Venezuela, Ecuador, Peru and Nicaragua reported higher levels of infections with malicious codes during 2014.
Venezuela tops the percentage list of companies that suffered an incident involving malicious code infections with 59%; Colombia 57%, Ecuador 52%; Nicaragua 50%; Peru 47%; Guatemala 42%; Honduras 38%; Mexico 37%; El Salvador and Costa Rica 34%; Chile 30%; Uruguay 26%; Panama 23% and Argentina 22%. It also notes the exploitation of vulnerabilities as one of the most commonly occurring incidents in large enterprises. On average 1 in 5 companies in each country suffered the exploitation of vulnerabilities. Mexico tops the list with 19%, followed by Venezuela 18% and Ecuador 17%. In short, the percentage of incidents of malicious code infection in Latin American companies was 44. While 20% of the companies in the region had the fortune to be free of incidents.
16 eCommerce
La seguridad y el comercio móvil
G
/////Security and mobile commerce
T
racias al crecimiento acelerado del mercado de dispositivos móviles, el mCommerce ha encontrado una oportunidad de desarrollo, impulsada por la proliferación de servicios y aplicaciones al alcance de los usuarios.
hanks to the rapid growth of mobile devices market, the mCommerce has found a development opportunity, driven by the proliferation of services and applications available to users.
En América Latina, la industria de los móviles representa entre 4 y 5% de la economía, comparado con Estados Unidos y Europa donde ocupa el 2%. Brasil es el país de la región que tiene el mayor número de usuarios con teléfonos inteligentes con 49.1 millones, seguido de México con 38.5 millones y Colombia con 16.7 millones.
In Latin America, the mobile industry represents between 4 and 5% of the economy, compared with the United States and Europe where it occupies 2%. Brazil is the country in the region with the largest number of users with smartphones with 49.1 million, followed by Mexico with 38.5 million and Colombia with 16.7 million.
“La fuerte incursión de los dispositivos móviles en América Latina ha fortalecido el comercio y los pagos móviles a lo largo de la región, sin embargo, la tendencia también ha provocado que el segmento del comercio móvil enfrente más desafíos de seguridad, que se suman al escepticismo aún vigente entre los usuarios latinos”, señala Rubén Mugártegui, gerente de innovación tecnológica de Rackspace.
"The strong incursion of mobile devices in Latin America has strengthened the commerce and mobile payments across the region, however, the trend has also caused the segment of mobile commerce to face more security challenges, in addition to skepticism still present among Latin American users", said Rubén Mugártegui, manager of Rackspace technological innovation.
18 eCommerce Las aplicaciones más populares entre los usuarios de dispositivos móviles en América Latina van desde las de compras de artículos cotidianos y pedidos de comida, hasta los servicios de transportación como Uber y Cabify, donde México y Chile llevan la delantera en mCommerce con 31%, Brasil se encuentra en segundo lugar con 30% y Colombia ocupa el tercer lugar con 28%.
The most popular applications among mobile devices users in Latin America range from purchasing everyday items and food orders to transportation services like Uber and Cabify, where Mexico and Chile are leading in mCommerce with 31%, Brazil is in second place with 30% and Colombia ranked third with 28%.
“La banca en línea y las compras móviles son las actividades más comunes de los usuarios en la región con 20 y 17%, respectivamente. Esto se debe a que los consumidores consideran que son las más seguras en el sector del comercio móvil”, añade Mugártegui.
"Online banking and mobile shopping are the most common activities of users in the region with 20 and 17%, respectively. This is because consumers believe they are the safest in the field of mobile commerce", adds Mugártegui.
El especialista de Rackspace, empresa líder en nube administrada, asegura que los parámetros de seguridad de estas aplicaciones evolucionan constantemente, sin embargo, los delitos cibernéticos como el fraude, robo de identidad, la instalación de software malicioso e infiltración ilegal, también se transforman rápidamente y se abren paso en la industria de los móviles.
The Rackspace specialist, a company leader in managed cloud, says that the security settings of these applications are constantly evolving, however, cybercrimes such as fraud, identity theft, installation of malicious software and illegal infiltration, are also rapidly transforming and making their way in the mobile industry.
Para hacer frente a estas amenazas, las empresas que desarrollan apps con servicios de mCommerce, deben saber elegir a su partner en seguridad, a fin de que implemente una arquitectura tecnológica que proteja todas las capas de datos, aplicaciones, redes y hospedaje.
To address these threats, companies that develop apps with mCommerce services, should know how to choose a partner in security, in order to implement a technology architecture that protects all layers of data, applications, networks and hosting.
Según los expertos de Rackspace, la clave para mantener una infraestructura segura está en contar con un servicio de seguridad administrada, que posea un equipo técnico encargado de monitorear 24x7 durante todos los días del año, además de recibir asistencia para cumplir con las metas y normas en este ramo.
According to Rackspace experts, the key to maintain a secure infrastructure is having a managed security service that have a technical team to monitor 24x7 every day of the year, in addition to receiving assistance to meet the goals and standards in this field.
20 SECURITY
Kaspersky Lab ofrece solución en ciberseguridad para sistemas industriales
Kaspersky Lab offers cybersecurity solution for industrial systems
L
T
a empresa global de seguridad cibernética anunció el lanzamiento de Kaspersky Industrial CyberSecurity, una solución especializada para asegurar instalaciones industriales estratégicas, como respuesta a la necesidad urgente de gestionar riesgos cibernéticos en la infraestructura crítica, protegiendo la continuidad y la integridad de los procesos tecnológicos en entornos industriales.
he global cybersecurity company announced the launch of Kaspersky Industrial CyberSecurity, a specialized solution to secure critical infrastructure and industrial facilities, in response to the urgent need to manage cyber-risks of the critical infrastructure, and protect the continuity and integrity of technological processes in industrial environments.
Las amenazas virtuales tienen el potencial de cruzar los límites del ciberespacio y atacar equipos, poniendo en peligro a la naturaleza y la vida humana. En tal sentido, Kaspersky Industrial CyberSecurity ofrece un enfoque integral unificado para la seguridad de TI, el cual combina las principales tecnologías, servicios e inteligencia de la compañía en un solo paquete.
Virtual threats have the potential to cross the boundaries of cyber-space and target the equipment, threatening both nature and human lives. In this regard, Kaspersky Industrial CyberSecurity delivers a unified, holistic approach to IT security, combining the company’s leading technologies, services and intelligence in one unique package.
Las estrictas regulaciones y su cumplimiento, pueden provocar que algunas instalaciones de infraestructura crítica operen sin protección, si las medidas de ciberseguridad no satisfacen los requisitos correspondientes.
Strict regulation and compliance can lead to unprotected operating of critical facilities if the cyber security measures do not meet safety requirements.
Kaspersky Industrial CyberSecurity toma en cuenta los requisitos específicos y ofrece protección a la red de los ICS en las capas más vulnerables a ataques de esta naturaleza -servidores ICS/SCADA, paneles HMI, estaciones de trabajo de ingeniería, PLCs y más- asegurándolos contra amenazas cibernéticas sin afectar la continuidad operativa y proceso tecnológico.
Kaspersky Industrial CyberSecurity takes all these unique requirements into account and delivers protection to the ICS network at the layers most vulnerable to cyber-attacks –ICS/SCADA servers, HMI panels, engineering workstations, PLCs and more – securing them from cyberthreats without affecting operational continuity and consistency of the technological process.
“Hoy en día, la seguridad cibernética de los sistemas industriales e infraestructuras estratégicas es de vital importancia. Nuestra solución es capaz de garantizar la seguridad cibernética del ciclo de la tecnología en todos los niveles de control de procesos automatizados. También estamos cooperando activamente con los fabricantes de sistemas de automatización para desarrollar un equipo que tome en consideración nuevas normas y requisitos de ciberseguridad” expresó Eugene Kaspersky, CEO de Kaspersky Lab.
"Today, the cybersecurity of industrial systems and critical infrastructures is of vital importance. Our solution is capable of ensuring the cybersecurity of the technology cycle at all levels of automated process control. We are also actively cooperating with manufacturers of automation systems in order to develop equipment that takes new cybersecurity standards and requirements into consideration", said Eugene Kaspersky, CEO of Kaspersky Lab.
Esta empresa ofrece una combinación de tecnologías de seguridad convencionales, adaptadas para un entorno ICS, tales como protección antimalware, listas blancas y la funcionalidad de evaluación de vulnerabilidad.
This Company offers a combination of conventional security technologies, adapted for an ICS environment, such as anti malware protection, whitelisting and vulnerability assessment functionality.
La nueva solución también ayuda a los operadores de la infraestructura a construir una estrategia de seguridad eficiente, que va más allá de las tecnologías de detección de amenazas y prevención mediante la adición de los servicios de seguridad especializados, para desarrollar las capacidades de respuesta a incidentes y predicción. Los servicios incluyen Capacitación en Ciberseguridad industrial para los profesionales y programas de sensibilización para los empleados en general.
This new solution also helps infrastructure operators to build an efficient security strategy that goes beyond threat detection and prevention technologies by adding specialized security services to develop incident response and prediction capabilities. Services include industrial Cybersecurity Training for professionals and awareness programs for employees in general.
Los servicios también incluyen Evaluación de la Ciberseguridad y Pruebas de Penetración, que permiten a los clientes fortalecer su propia inteligencia, manifestar las vulnerabilidades más críticas, incluyendo día cero, y predecir las amenazas informáticas correspondientes a los activos industriales específicos y procesos tecnológicos. Los servicios de Respuesta a Incidentes ayudan a localizar una intrusión, mitigar las consecuencias, detener a los atacantes para que no penetren aún más en la infraestructura, prevenir ataques posteriores en una compañía y desarrollar un plan de respuesta a incidentes en el futuro.
Services also include Cyber Security assessment and Penetration Testing, which allow customers to strengthen their own intelligence, manifest the most critical vulnerabilities, including zero-day, and predict cyber-threats relevant to specific industrial assets and technological processes. Incident Response services help to localize the intrusion, mitigate consequences, stop attackers from penetrating further into the infrastructure, prevent subsequent attacks on a compаny and develop incident response plan for the future.
22 UPDATE
Energy University de Schneider Electric ya cuenta con 500 mil participantes
Schneider Electric’s Energy University already has 500,000 Registered Participants
S
S
chneider Electric, especialista global en gestión de energía y automatización, ha anunciado que su plataforma de educación en línea líder en la industria sobre la gestión de la energía y la automatización, Energy University, ha alcanzado los 500 mil participantes registrados en todo el mundo.
chneider Electric, the global specialist in energy management and automation, announced that its online learning platform, industry-leading for energy management and automation, Energy University has grown to more than 500,000 registered participants worldwide.
De esta manera queda demostrado que la compañía continúa el impulso y la inversión en el programa de educación gratuita, afianzando su compromiso con la construcción de un futuro sostenible y eficiente energéticamente.
Therefore it is demonstrated that the company continues the momentum and investment in the free education program, strengthening its commitment to building an energy-efficient and sustainable future.
Eficiencia energética, control y automatización de edificios, iluminación, climatización, centros de datos, sistemas industriales, sistemas eléctricos, de atención médica, son algunos temas que ofrece Schneider Electric en una plataforma disponible en 13 idiomas y en 185 países. El programa proporciona desde 2009 capacitación sobre eficiencia energética para profesionales. Con más de 200 cursos gratuitos para elegir, muchos de ellos en español.
Energy efficiency, buildings control and automation, lighting, air conditioning, data centers, industrial systems, electrical systems, healthcare, are some of the subjects that Schneider Electric provides on a platform available in 13 languages and in 185 countries. The program provides training since 2009 on energy efficiency for professionals. With over 200 free courses to choose from, and many of them are in Spanish.
La formación en gestión de la energía es un eslabón fundamental para que las organizaciones y comunidades de todo el mundo construyan un futuro más sostenible y eficiente, para lograr, en última instancia un planeta más saludable.
La directora de Schneider Electric, Chris Leong comentó que en Schneider Electric trabajan por guiar a sus clientes y participantes de la Energy University para convertirse en verdaderos catalizadores del cambio en sus industrias y comunidades mediante la aplicación de lo que han aprendido para hacer el mundo más sostenible.
The training in energy management is a critical link to enable organizations and communities around the globe to build a more sustainable and efficient future, ultimately leading to a healthier planet.
Chris Leong, chief marketing officer, Schneider Electric said that they seek to guide their customers and Energy University participants to become true catalysts of change in their industries and communities by applying what they have learned to make the world more sustainable.
Los perfiles de los usuarios son variados, desde responsables técnicos de soporte y operadores de centros de datos hasta gestores de instalaciones e ingenieros de sistemas, lo que demuestra el gran alcance del programa.
Individual user profiles are diverse from technical support managers and data center operators to facility managers and systems engineers, demonstrating the far reach of the program.
Las empresas multinacionales también están aprovechando la oportunidad única que ofrece Energy University para el desarrollo profesional, permitiendo crear itinerarios de aprendizaje personalizados dentro de su web como una herramienta de formación interna para sus empleados.
Multinational companies are also taking advantage of Energy University’s unique opportunity for professional development, allowing creating custom learning paths inside their site to serve as an internal training tool for their employees.
24 interview
Zup IT, una compañía de innovación
L
Zup IT, an company of innovation
as compañías deben reinventarse todos los días, cambiar la manera de hacer negocio para ser más competitivas.
Así lo afirmó Felipe Almeida, Cofounder de Zup IT, una compañía de origen brasileño dedicada a conectar los sistemas de las compañías de forma efectiva y rápida en un aplicativo. En pocas palabras, Zup IT se encarga de mantener los procesos de las organizaciones actualizados, acorde con la tecnología del momento. “Lo que hacemos es ayudarlas a hacer una transformación digital, que permita cambiar la manera en que se relacionan con sus proveedores y clientes finales. Hoy nuestros principales clientes son las grandes compañías como las operadoras de telefonía móvil, bancos y las aseguradoras”. A juicio de Almeida, las empresas tienen muchos sistemas que son muy complejos, por tal motivo, para crear una experiencia en un aplicativo mobile, las compañías deben hacer una integración de todos esos sistemas que por lo general toman mucho tiempo y es costoso. Allí es donde interviene Zup IT.
C
ompanies must reinvent themselves every day, changing the way of doing business to become more competitive.
This was stated by Felipe Almeida, Zup IT CEO, a Brazilian company dedicated to connect companies systems effectively and quickly in an application. In short, Zup IT is responsible for maintaining the organizational processes updated, according to the technology of the moment. "What we do is help them to make a digital transformation, which allows changing the way they relate with their providers and end customers. Today our main customers are large companies such as mobile operators, banks and insurers". According to Almeida, companies have many systems that are too complex, for that reason, to create an experience in a mobile application, companies must do an integration of all these systems that usually takes a long time and is expensive. There is where Zup IT joins.
Continuó aseverando que hoy en día los CIO tienen que enfrentar desafíos no solo tecnológicos, también existen los desafíos de negocios; un buen CIO “tiene que traer la innovación en toda la compañía para cambiar el negocio o transformarlo”.
El objetivo principal de Zup IT es “ayudar a las grandes compañías a ser competitivas, no solo es tecnología, nosotros tratamos de ayudar a los clientes con un nuevo mindset digital y ayudamos a desarrollar sus proyectos digitales mucho mas rápido”, dijo el también fundador de la compañía en una entrevista exclusiva para GlobalMedia IT. Zup IT – una compañía fundada en 2011 – tiene presencia actualmente en Perú, Colombia, Argentina, Chile, Brasil, España y próximamente México. Pese a que hoy en día están mayormente enfocados en ofrecer un servicio, asegura que la meta es ser una compañía canalizada en la venta de productos. “En el futuro la idea es tener un partnership que se encargue de la parte de servicio”. Por otro lado, Almeida resaltó el trabajo que han estado desarrollando con compañías de la talla de Telefónica y Santander. “Lo que las empresas necesitan es una transformación digital, porque si no lo hacen seguramente en pocos años van a empezar a perder mercado”, dijo al poner como ejemplo a Blockbuster, una empresa que tuvo que cerrar sus puertas por no innovar. Almeida adelantó que el año que viene Zup IT estima expandir sus productos y servicios a otros países. “Estamos haciendo partnerships para empezar un trabajo más fuerte en varios países del mundo. Es un placer para nosotros transformar las compañías”.
He continued to assert that today CIOs have to face not only technological challenges, there are also business challenges; a good CIO "must bring innovation throughout the company to change the business or transform it".
Zup IT main goal is to "help large companies to be competitive, it’s not only technology, we try to help customers to develop their digital projects much faster," said who is also the founder of the company in an exclusive interview for GlobalMedia IT. Zip IT –a company founded in 2011– currently has presence in Peru, Colombia, Argentina, Chile, Brazil, Spain and soon in Mexico. Although currently they are mostly focused on providing a service, he says the goal is to be a company channeled into selling products. "In the future the idea is to have a partnership to be responsible for the service part". On the other hand, Almeida highlighted the work they have been developing with companies like Telefonica and Santander. "What companies need is a digital transformation, because if they don’t do it, in a few years they will probably start to lose market share", he said, naming Blockbuster to serve as an example, a company that had to close its doors for not innovating. Almeida said that next year Zup IT estimates to expand its products and services to other countries. "We are doing partnerships to start a stronger work in several countries. It’s a pleasure for us to transform companies".
26 OPINION
TENDENCIAS ESTABLECIDAS
QUE IMPACTARÁN LA SEGURIDAD CIBERNÉTICA EN 2016 Established trends to impact cybersecurity in 2016 Por Jason Porter, Vicepresidente de Soluciones de Seguridad de AT&T // By Jason Porter, Security Solutions Vice President, AT&T
P
robablemente escuchó hablar de los ataques cibernéticos en las noticias. En 2015, la ciberseguridad pasó de ser un problema para el personal de TI a ser uno que afecta a millones de consumidores. Mientras el alcance de ataques contra varios minoristas de alto perfil, instituciones financieras, e incluso al gobierno de Estados Unidos se descubrieron, la ciberseguridad formó parte de los titulares. Incluso los candidatos presidenciales de Estados Unidos incluyeron el tema en sus discursos de campaña. Ahora, a mediados de 2016, los expertos de AT&T predicen cómo el malware, los hacktivistas, y otras amenazas informáticas podrán potencialmente tener un impacto en los próximos meses. Recientemente, dos de nuestros mejores expertos en seguridad, Brian Rexroad, Director Ejecutivo de Investigación de Amenazas, Análisis, e Ingeniería de Respuesta; y Todd Waskelis, Director Ejecutivo de Consultoría en Seguridad, me acompañaron para hablar sobre el estado actual de la seguridad cibernética y sobre cómo consideramos que las nuevas amenazas y las nuevas tecnologías de seguridad influirán este año.
Y
ou have probably heard about cyberattacks in the news. In 2015, cybersecurity grew from an issue for IT staff to one that now concerns millions of consumers. As the scope of hacks against several high-profile retailers, financial institutions, even the U.S. government was uncovered, cybersecurity grabbed headlines. Presidential candidates even included it in their stump speeches.
Now, as 2016 begins, AT&T experts are predicting how malware, hacktivists, and other cyberthreats will potentially make an impact in the coming months. Recently, two of our top security experts, Brian Rexroad, Executive Director of Threat Intelligence, Analysis, and Response Engineering; and Todd Waskelis, Executive Director for Security Consulting, joined me to talk about the current state of cybersecurity and how we think new threats and new security technologies will play out this year.
El Internet de las Cosas Los miles de millones de dispositivos conectados a Internet de las Cosas (IoT, por sus siglas en inglés) abrieron nuevas vías de ataques y crearon nuevas vulnerabilidades en el mundo conectado. Durante los últimos dos años, los expertos de AT&T notaron un aumento del 458 por ciento en el número de escaneos en redes y dispositivos IoT - un indicador de que los cibercriminales están buscando puertas abiertas. Esta es una tendencia que debería continuar en 2016. En 2012, ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés) fueron utilizados principalmente por los ciberdelincuentes expertos que cuentan con mucha financiación por los ataques a gran escala contra las instituciones financieras y organizaciones similares. Hoy en día, los programas de DDoS se han estandarizado y empaquetado de manera que casi cualquier persona puede lanzar un ataque en cualquier negocio. Y el número de ataques creció consecuentemente: Desde 2013, AT&T ha visto un aumento global del 62 por ciento en el número de ataques DDoS. A pesar de que la protección contra ataques DDoS está fácilmente disponible, muchas compañías, incluyendo grandes empresas todavía no tomaron medidas para protegerse contra estas intrusiones. Así como el software y otras herramientas que facilitan los ataques DDoS se vuelven más ampliamente disponibles, es probable que en 2016 aumente la frecuencia de estos ataques.
The Internet of Things The billions of devices connected to the Internet of Things (IoT) have opened up new avenues of attacks and created new vulnerabilities in the connected world. Over the past two years, AT&T experts saw a 458 percent increase in the number of scans on IoT devices and networks - an indication that cybercriminals are looking for open doors. That trend should continue into 2016. In 2012, distributed denial of service (DDoS) attacks, were used primarily by well-funded expert cybercriminals for large-scale attacks against financial institutions and similar organizations.
Today, DDoS programs have been standardized and prepackaged so that almost anyone can launch an assault on any business. And the number of attacks has grown accordingly: Since 2013, AT&T has seen an overall 62 percent increase in the number of DDoS attacks. Even though protection against DDoS attacks is readily available, many companies, including many large enterprises, still haven’t take steps to guard against these intrusions. As software and other tools that facilitate DDoS attacks become more widely available, the frequency of DDoS attacks is likely to rise in 2016.
28 IT EVENTS
Vision Solutions llevó por
primera vez sus soluciones a Costa Rica Vision Solutions delivered its solutions to Costa Rica for the first time
V
V
ision Solutions estuvo de visita por primera vez en Costa Rica para demostrar porqué son los líderes en soluciones de software para TI, diseñadas para proteger los datos y reducir al mínimo el tiempo de inactividad para el centro de datos moderno.
ision Solutions hosted its first Roadshow in Costa Rica and demonstrated why they are the leaders in IT software solutions designed to protect data and minimize downtime for the modern data center.
El inicio de la presentación estuvo a cargo de Carlos Silva, Gerente de Ventas, quien conversó sobre los más de 25 años de experiencia que tiene Vision Solutions en el mercado, liderando las migraciones de cargas de trabajo, protección de datos y recuperación tras desastre.
The beginning of the presentation was led by Carlos Silva, Sales Manager, who talked about the more than 25 years’ experience that Vision Solutions has on the market, leading workloads migration, data protection and disaster recovery.
Then, the solution architects Rodolfo Reyes and Rubén Pérez, were responsible for teaching the benefits offered by the company, in addition to promote their solutions suite, which has the brands: Double-Take®, MIMIX® and iTERA® for platforms Windows, Linux, IBM power Systems, AIX and cloud environments.
In the meantime, George Denver, supervisor of professional services for SONDA spoke about the successful experience they had implementing Double-Take at the National Children's Hospital in Costa Rica. Seguidamente, los arquitectos de soluciones Rodolfo Reyes y Rubén Pérez, se encargaron de enseñar los beneficios que ofrece la compañía, además de dar a conocer su portafolio de trabajo, el cual cuenta con las marcas: Double-Take®, MIMIX® y iTERA® para plataformas de Windows, Linux, IBM power systems, AIX y ambientes en la Nube.
Por su parte, George Denver, supervisor de servicios profesionales de SONDA habló sobre la exitosa experiencia que tuvieron con la implementación de Double-Take en el Hospital Nacional de Niños en Costa Rica. Además los asistentes aprendieron sobre cómo hacer migraciones de cargas de trabajo, alta disponibilidad, recuperación tras desastre y uso compartido de datos entre varios sistemas operativos, sobre cualquier hardware o entornos, ya sean físicos, virtuales o basados en la nube con tiempos de inactividad casi nulos.
In addition, attendees learned about migrations, high availability, disaster recovery and data sharing between multiple operating systems on any hardware or environments, whether physical, virtual or cloud based with almost zero downtime.
30 review
Latinoamérica entre las regiones con mayor cantidad de ciberataques Latin America is among the regions with the most cyber-attacks
A
ccording to a report from Microsoft, the countries where the most cyberattacks are registered are from Latin America, with 20 percent, ahead of Japan, Finland, Norway and Sweden. Microsoft has published its study "Security Intelligence Report 2016," which throughout its 178 pages provides important data on cyber-attacks globally.
S
egún un informe de Microsoft, donde se generan mayor cantidad de ciberataques es en los países de América Latina, con un 20 por ciento, por encima de Japón, Filandia, Noruega y Suecia. Microsoft ha publicado su estudio “Security Intelligence Report 2016”, que a lo largo de sus 178 páginas ofrece importantes datos sobre ciberataques a nivel global. Recientemente, en su última edición compartió una encuesta anual en la que desglosa el panorama global del sector de
la ciberseguridad y da la alarma sobre numerosas amenazas a la seguridad digital. Por primera vez han incluido datos que Microsoft ha recopilado gracias a sus servicios de cloud computing, como Azure Active Directory o la versión corporativa de Office 365, que cuenta con unos 550 millones de usuarios y gestiona 1.300 millones de accesos al día. Toda esta actividad genera un gran número de datos que Microsoft procesa a través de sistemas de aprendizaje automático para construir modelos de comportamiento normal y anómalo de un usuario.
Recently, on its latest edition they shared an annual survey that breaks down the overall picture of the cybersecurity sector and gives the alarm about numerous threats to digital security. For the first time they included data that Microsoft has compiled thanks to its cloud computing services like Azure Active Directory or the corporate version of the Office 365, which has about 550 million users and manages 1,300 million hits a day. All this activity generates a large number of data that Microsoft processes through machine learning systems to build models of normal and abnormal behavior of a user.
32 review El documento contiene, entre otras cosas, información sobre clases de malware más activas o cómo se distribuye geográficamente el crecimiento o disminución de los ciberataques. Pese a la preocupación que existe en Estados Unidos a causa de los ataques cibernéticos, el dudoso honor de formar parte del TOP5 con mayor tasa de ciberataques, lo tiene con un 49 por ciento el continente Asiático. Los datos sobre las clases de malware más activas presentan alguna que otra ‘rareza’ destacable: la segunda familia de malware más frecuente es la de CpILnk, un exploit para Windows que permitía ejecutar automáticamente un programa a elección del atacante cuando infectaba un sistema a través de USB aprovechando un error que fue subsanado en 2010, y al que Windows 8 y Windows 10 nunca han sido vulnerables. Los ciberataques no son más que la guerra cibernética o digital que toma las tecnologías de la información en lugar de los campos de batalla convencionales.
The document contains, among other things, information on classes of the most active malware or how the growth or decline of cyber-attacks is distributed geographically. Despite the concern in the United States caused by cyber-attacks, the dubious honor of being part of the TOP5 of the countries with the highest rate of cyberattacks, with 49 percent, goes to the Asian continent. The most active data about types of malware presents occasional remarkable
'rarity': The second family of the most frequent malware is the CpILnk, an exploit for Windows that allowed to automatically run a program at the choice of the attacker when a system was infected through USB taking advantage of an error that was corrected in 2010, but Windows 8 and Windows 10 have never been vulnerable. Cyber-attacks are nothing more than the cyber or digital war that takes the information technology rather than conventional battlefields.
34 apps
GOOGLE PROMETE MEJORAR
LA SEGURIDAD DE APPS
Google promises to improve apps security
A
través de su blog oficial para desarrolladores, Google anunció una nueva medida destinada a mejorar la seguridad de las aplicaciones del Google Play Store.
Ahora gracias a unos consejos que ofreció Google a los desarrolladores, además de una nueva característica incorporada en la propia tienda de aplicaciones, se analizará de una manera mucho más exhaustiva todas y cada una de las aplicaciones antes de ser publicadas. La intención de la nueva medida, es limitar, e incluso reducir a cero la cantidad de aplicaciones maliciosas que consiguen publicarse en el Google Play Store, algo parecido a lo que ya hacen otras plataformas como iOS, pero que aún no había llegado al sistema operativo del robot verde.
T
hrough its official blog for developers, Google announced a new measure to improve the security of applications on Google Play Store. One of the biggest criticisms that Android has received since its inception has been the lack of security methods, which used to incorporate to its app store for analyzing apps and then be published by its developers, situation that many times has brought real drawbacks to Google, and above all, to the main affected, the users.
Photo by Neirfy / Shutterstock.com
De las mayores críticas que ha recibido el Android desde sus inicios ha sido la escasez de métodos de seguridad, que solía incorporar a su tienda de aplicaciones para analizar las apps y posteriormente ser publicadas por sus desarrolladores, situación que en muchos momentos ha traído verdaderos inconvenientes de cabeza a Google, y sobre todo, a los principales afectados, los usuarios.
Now, thanks to some tips that Google offered to developers, and a new built-in feature on the app store, each and every application will be analyzed in a much more comprehensive way before being published. The purpose of the new measure is to limit and even reduce to zero the number of malicious applications that get published on Google Play Store, similar to what other platforms such as iOS already do, but it had not yet reached the green robot operating system.
36 apps
Lo mejor de la medida, es que informarán sobre posibles errores, y se le impedirá al desarrollador publicar actualizaciones hasta que los fallos
sean arreglados en versiones anteriores, lo cual podría ayudar a proteger dispositivos que no puedan contar con la última versión de Android y por tanto, no puedan actualizar a la última versión de la aplicación por algún motivo. Tal como se afirma, este nuevo método o medida de seguridad, comenzará a estar disponible inmediatamente, es posible que marque un antes y un después en el panorama de Android, teniendo en cuenta los anteriores problemas que ha tenido el sistema operativo con respecto al malware y las aplicaciones maliciosas.
As for the operation of this security method, it is to analyze each application that enters Google Play Store, and in case it detects any security breach or part of the code that is malicious to devices or data, each developer, on its own console inside the Play Store, will be informed of the error, and they must fix it to be published in the store.
Photo by Prathan Chorruangsak / Shutterstock.com
En cuanto al funcionamiento de éste método de seguridad, consistirá en analizar cada aplicación que entre en el Google Play Store, y en caso de ser detectada alguna brecha de seguridad o una parte del código que sea maliciosa para dispositivos o datos, cada desarrollador, en su propia consola dentro del Play Store, será informado de los errores, y tendrán que ser arreglados para poder publicar en la tienda.
The best of this measure is that it will inform on possible errors, and it will prevent the developer to post updates until the failures are fixed in previous versions, which could help protect devices that may not have the latest version of Android and therefore, they cannot upgrade to the latest version of the application for some reason. As stated, this new method or security measure will be available immediately and it will probably mark a before and after on Android panorama, considering the previous problems the operating system has had regarding malware and malicious applications.
38 CLOUD
PureCloud, la plataforma más segura al servicio de los clientes PURECLOUD, THE MOST SECURE PLATFORM TO SERVE CUSTOMERS
L
D
a recopilación de datos, la privacidad y el uso de la información son los principales puntos que preocupan a los consumidores cuando se trata de customer engagement, por lo que cada vez son más las corporaciones que necesitan una solución que cumpla con los estándares más altos de seguridad.
ata collection, privacy and use of information are the main points of concern to consumers when it comes to customer engagement, so each time there are more the corporations that need a solution that meets the highest safety standards.
Interactive Intelligence, empresa líder en comunicaciones unificadas en la nube, entiende la importancia de la seguridad, especialmente cuando se trata de soluciones en la nube, por eso desarrolló PureCloud Engage, una plataforma construida 100% en la nube, con máximas medidas de seguridad.
Interactive Intelligence, a leading company in unified cloud communications, understands the importance of security, especially when it comes to cloud solutions; that’s why they developed PureCloud Engage, a platform built 100% in the cloud, with maximum security.
Esta solución para centros de contacto cuenta con la más amplia gama de certificaciones de seguridad, diseño único de microservicios que garantiza la identidad y gestión de acceso de control. Además, está habilitada en Amazon Web Services (AWS) y periódicamente lleva a cabo un monitoreo de detección de intrusos en la red, anomalías y pruebas de penetración.
“PureCloud cuenta con las certificaciones globales de seguridad gracias al uso de AWS, pero, fuimos un paso más allá y creamos nuestro propio sistema seguridad incrustado dentro de AWS. Adoptamos una estrategia de defensa a profundidad que requiere la autenticación de múltiples factores, junto con diversos pasos de verificación en cada capa de acceso debido a su arquitectura de microservicios”, asegura Felipe Schwartzmann, director de Interactive Intelligence para América Latina y el Caribe. La infraestructura de microservicios obliga a llevar un control de acceso a través de diversas credenciales específicas para cada componente, de esta manera se simplifica el proceso de detectar intrusos e ingresos no autorizados. Asimismo, de acuerdo a las necesidades del negocio, PureCloud brinda una rápida implementación, enrutamiento omnicanal y gestión de redes sociales, algunas de las principales características que la destacan en el mercado; desde ya la plataforma de Interactive Intelligence se encuentra disponible en México, se espera que en transcurso del año se extienda en Latinoamérica.
COLLABORATE
COMMUNICATE
PURECLOUD PLATFORM FUTURE
This solution for contact centers has the widest range of safety certifications, unique design of microservices that guarantees the identity and access management control. It is also enabled on Amazon Web Services (AWS) and periodically conducts monitoring detection of network intrusion, anomalies and penetration testing.
"PureCloud has global security certifications thanks to the use of AWS, but we went one step further and created our own security system embedded within AWS. We adopted a strategy of defense in depth which requires multifactor authentication along with various verification steps in each access layer due to its microservices architecture", says Felipe Schwartzmann, Interactive Intelligence Director for Latin America and the Caribbean.
ENGAGE
The microservices infrastructure forces to wear an access control through various specific credentials for each component, so the process of detecting intruders and unauthorized entries is simplified. Likewise, according to business needs, PureCloud provides rapid deployment, omnichannel routing and management of social networks, some of the main features that stand out in the market; and from now the Interactive Intelligence platform is available in Mexico; it is expected to spread in Latin America throughout the year.
40 BUSINESS
HPE RECONOCE A INTCOMEX
como el Mayorista de Mayor Crecimiento HPE recognized Intcomex as the Fastest Growing Wholesaler
T
L
he leading platform and distributor of value-added solutions and technology products in Latin America and the Caribbean announced that the Intcomex team in Peru, specialized in Hewlett Packard Enterprise products, received from the technology multinational two awards for their outstanding work during 2015.
a plataforma líder en distribución de soluciones de valor agregado y productos de tecnología en América Latina y el Caribe, anunció que el equipo de Intcomex Perú especializado en productos Hewlett Packard Enterprise, recibió por parte de la multinacional de tecnología dos galardones por su sobresaliente labor durante el año 2015.
The awards presented during the HPE Bootcamp Latam 2016 Cancun Riviera Maya and the HPE Awards were the recognition to the work done by the Intcomex’s subsidiary, awarded with the Fastest Growing Wholesaler Recognition in FY 2015, Intcomex Peru SAC and Jhoan Alva, Intcomex Peru as Best Champion 2014 vs 2015.
Los premios, entregados durante el HPE Bootcamp Latam 2016 Cancún Riviera Maya y los HPE Awards fueron el reconocimiento al trabajo realizado por la filial de Intcomex, galardonada con Reconocimiento a Mayorista de Mayor Crecimiento en FY 2015, Intcomex Perú SAC y Jhoan Alva, Intcomex Perú, como Mejor Champion 2014 vs 2015.
Eric Hachmann, Gerente General
Eric Hachmann, Gerente General de la subsidiaria expresó “en este momento consolidamos nuestras relaciones con Hewlett Packard y más allá de recibir estas condecoraciones, lo que queremos es demostrar la responsabilidad que nos hemos impuesto a nosotros mismos por volvernos un referente de ventas de productos, servicios y soluciones tecnológicas en nuestro país. Sin pensarlo estamos logrando trascender las fronteras con nuestro trabajo, logrando el reconocimiento de nuestros socios.”
Eric Hachmann, General Manager of the subsidiary said "at this time we consolidate our relationship with Hewlett Packard and beyond receiving these awards, what we want is to demonstrate the responsibility we have set ourselves of becoming a benchmark for product sales, services and technology solutions in our country. Without thinking about it we are transcending the borders with our work, achieving recognition from our partners".
Jhoan Alva, Intcomex Product Manager para la marca Hewlett Packard Enterprise en Perú, recibió un trofeo de cristal personalizado por ser el Mejor Champion 2015-2016, gracias a las ventas conseguidas durante dicho periodo.
“Realmente el año resultó ser de muy alta productividad y nuestras cifras convalidan el reconocimiento que nos hace la multinacional de tecnología. Recibir el premio me hace pensar que el esfuerzo que se plasmó en los resultados de ventas no es sólo un logro individual, sino que se consiguió gracias al trabajo mancomunado del equipo completo de nuestra empresa”, declaró. El excelente desempeño de la delegación peruana ha logrado crear un precedente al interior de Intcomex, por lo que la empresa misma concedió en su Bootcamp Intcomex 2016, la distinción TEAM INTCOMEX PERÚ, Best Sales Growth Regional (Mejor Crecimiento en ventas a nivel regional para el equipo de Intcomex Perú), sumando un palmarés más al estante de preseas conseguidas en el año 2015. Intcomex se encuentra actualmente poniendo una especial atención a los negocios de productos, servicios y soluciones HPE por América Latina, el Caribe inglés y el Caribe español, consolidando incluso una página web especial para acercar a los clientes con la marca.
Jhoan Alva, Intcomex Product Manager for the brand Hewlett Packard Enterprise in Peru, received a personalized crystal trophy for being the Best Champion 2015-2016, thanks to the sales achieved during that period.
"Actually the year proved to be very productive and our figures validate the recognition made by the technology multinational. Receiving the award makes me think that the effort reflected in the sales results is not just an individual achievement, it was achieved through the joint work of the whole team of our company", he said.
The excellent performance of the Peruvian delegation has created a precedent within Intcomex, so the company itself conceded at its Bootcamp Intcomex 2016, the distinction TEAM INTCOMEX PERU, Best Sales Growth Regional (Best Sales growth at regional level for the Intcomex team Peru), adding a track record over the rack of medals collected in 2015. Intcomex is currently paying special attention to the HPE products, services and solutions businesses in Latin America, the English Caribbean and Spanish Caribbean, consolidating even a special website to get customers closer to the brand.
42 CLOUD
IBM anuncia nuevos estándares de seguridad en la nube IBM announces new standards for cloud security
I
I
BM, empresa multinacional estadounidense de tecnología y consultoría, anunció nuevos estándares de seguridad para las plataformas blockchain en la nube, junto con el lanzamiento de nuevos servicios basados en esta tecnología que se encuentran disponibles en IBM Cloud y Docker.
BM, an American multinational technology and consulting corporation, announced new security standards for blockchain platforms in the cloud, along with the launch of new services based on this technology that are available on IBM Cloud and Docker.
Con esta medida, las empresas podrán experimentar de forma segura el código del proyecto Hyperledger para el desarrollo de aplicaciones de una manera sencilla.
With this measure, companies can experience the Hyperledger project code safely for developing applications in a simple way.
En un comunicado de prensa, la empresa explica que para llevar a cabo esta iniciativa está haciendo uso de su amplia experiencia con los clientes que han utilizado su plataforma blockchain a través de su servicio IBM Cloud, gracias a la cual han comprendido que una de las barreras que impiden la adopción de la blockchain a nivel empresarial y gubernamental son las dudas respecto a la seguridad y la regulación de esta tecnología.
In a press release, the Company explains that to carry out this initiative it’s making use of its extensive experience with clients who have used their blockchain platform through its service IBM Cloud, thanks to that, they have understood that one of the barriers that blocks the adoption of blockchain to business and government levels are doubts about security and regulation of this technology.
En vista de esta situación, IBM tomó las acciones necesarias y diseñó nuevos servicios basándose en el marco de seguridad desarrollado por la empresa; fabricado bajo altos estándares federales de procesamiento de información y los niveles de evaluación de seguridad, lo que podría facilitar la adopción de la tecnología blockchain en las instituciones gubernamentales, financieras y del área de la salud.
Los nuevos servicios de IBM Blockchain estarán disponibles en las plataformas de DockerHub y IBM Bluemix, ofreciendo a los usuarios la flexibilidad de experimentar con el código de Hyperledger en diferentes ecosistemas en la nube. De esta manera, la empresa estima incursionar con esta tecnología dentro de distintas industrias y con diversos casos de uso innovadores, señala un reporte hecho por El Economista. Desde el lanzamiento de IBM Garage, su plataforma blockchain en la nube inicial, la empresa quiere establecer estándares que le permita brindar a sus usuarios un espacio más seguro para desplegar aplicaciones de la tecnología blockchain; esto mediante el uso de las herramientas disponibles en la nube que han sido provistas por la empresa. Esta última iniciativa representa un movimiento clave para impulsar la confianza por parte de las diferentes instituciones interesadas en el potencial de esta tecnología.
Considering this situation, IBM took the necessary actions and designed new services based on the security framework developed by the company; manufactured with the highest Federal Information Processing Standards and Evaluation Assurance Levels, which could help the adoption of blockchain technology in government, financial services and healthcare institutions.
The new IBM Blockchain services will be available on DockerHub and IBM Bluemix platforms, giving users the flexibility to experiment with the Hyperledger code in different ecosystems in the cloud. Therefore, the company estimates to dabble with this technology in different industries and various innovative use cases, according to a report by The Economist. Since the launch of IBM Garage, blockchain platform in the initial cloud, the company wants to establish standards that will allow providing its users with a secure space for deploying applications of blockchain technology; this is by using the available tools in the cloud that have been provided by the company. This latest initiative represents a key move to boost the confidence of the different institutions interested in the potential of this technology.
44 OPINION
La sombra amenazante del
RANSOMWARE
THE THREATENING SHADOW OF RANSOMWARE
Por Alessandro Porro, Vicepresidente de Ventas Internacionales de Ipswitch. // By Alessandro Porro, VP, International Sales at Ipswitch
P
ara suscribirse a uno de los softwares de servicios más “calientes” de la actualidad, hay que tener en cuenta que se debe pagar con bitcoin. ¿Por qué con bitcoin? Porque los hackers no utilizan American Express. Se trata del “Ransomware como servicio” (RAAS). La víctima más reciente de RAAS es el Hospital de Corazón de Kansas, en Estados Unidos. ¿QUÉ SIGNIFICA COMO SERVICIO?
RANSOMWARE
Para los que aún no están familiarizados con Ransomware, podemos definirlo básicamente como un malware con una rareza. Una vez que este virus infecta el ordenador, se mostrará un mensaje que restringe el acceso a algunas partes o a todo el sistema. En muchos casos, el Ransomware logra cifrarlos archivos que están en la computadora. Con el fin de conseguir la clave de cifrado y recuperar los datos, se necesita seguir un conjunto específico de instrucciones que implica invertir una suma de dinero bitcoin y una fecha límite de pago. De lo contrario, se corre el riesgo de perder los datos que fueron rescatados para siempre.
T
o subscribe to one of the “hottest” software-asa-services of today, keep in mind that you may have to pay in bitcoin. Why bitcoin? Because hackers don’t take American Express. This is about “Ransomware as a service” (RAAS). The most recent victim of RAAS is Kansas Heart Hospital in the United States. WHAT IS RANSOMWARE AS A SERVICE? For those who aren’t yet familiar with Ransomware, it’s basically malware with a twist. Once the virus has infected your computer, it will display a message that restricts access to part or all of your systems. In many cases the Ransomware will have already encrypted the files in your computer. In order to get the encryption key and retrieve your data you need to follow a specific set of instructions that involve monetization into bitcoin and a payment deadline. Or else you risk losing the ransomed data forever.
El año 2016 será nombrado como “el año del Ransomware”. Si las empresas de salud no encuentran una manera de prevenir este tipo de malware desagradable que infecta todas sus redes, la situación tenderá a empeorar. Dado que las políticas de TI y de seguridad de datos no están en el tope de la lista de tareas pendientes de muchos ejecutivos de la salud, las empresas pueden verse tentadas a pagarle a los hackers. Esto tiene sentido si están bajos los sistemas que combaten y determinan la vida y la muerte.
T h i s y e ar 2 0 1 6 w i l l b e n am e d “ the y ear o f Ransomware”. If healthcare companies around the country don’t find a way to prevent this nasty type of malware from infecting their networks it will only get worse. Since IT policy and data security aren’t at the top the to-do list of many healthcare executives, businesses may be tempted to pay the hackers. It makes sense if mission critical systems that determine life and death are down.
PROTECCIÓN ANTE EL RANSOMWARE Por lo tanto, ¿cómo deben actuar los profesionales TI de la salud frente a esta creciente epidemia de ciber delincuentes? Desafortunadamente, la respuesta no es tan sencilla como la creación de una zona desmilitarizada (DMZ) dentro de la infraestructura de negocios. Aunque es importante tenerla, los antivirus y firewalls protegerán solamente un pequeño porcentaje de la red. Bloquear el acceso a los usuarios a carpetas y archivos útiles y entrenar la conciencia de los empleados no va a garantizar resultados, pero sin dudas será un paso gigante.
Los usuarios suelen estar ocupados. Todos están ocupados. Los simulacros de incendio ocurren todos los días y privan de pensar estratégicamente sobre maneras de abordar cuestiones más complejas a largo plazo, como los ataques de phishing de ingeniería social que llevan infecciones Ransomware inadvertidas. El punto es que muchos de estos ataques se pueden prevenir con conciencia, diligencia y responsabilidad. Es necesaria la creatividad en la forma de desplegar un plan de seguridad de TI. Todo el mundo en una empresa es responsable de la seguridad, no solo los expertos TI, sino todos los empleados. Y hay que ser sinceros: el correo electrónico nunca debe considerarse una forma segura de comunicación. Y mucho menos un ser omnipresente. Tal vez todos puedan ayudar.
PROTECTION AGAINST RANSOMWARE So, how do healthcare IT pros deal with this rising cybercrime epidemic? Unfortunately, the answer isn’t as easy as setting up a demilitarized zone (DMZ) within your business infrastructure. Although it’s important to have it, antivirus and firewalls will only protect a small percentage of your network. Locking down user access to only essential folders and files and employee awareness training isn’t going to guarantee results, but certainly, it is a start.
Users are busy. Everybody is busy. Fire drills happen every day, that takes away from strategically thinking about ways to tackle more complex, long-term issues like socially engineered phishing attacks that lead to inadvertent Ransomware infections. The point is that many of these attacks can be prevented with awareness, diligence and responsibility. Creativity is necessary in how to roll out an IT security plan. Everyone in a business is responsible for security, not only the IT experts, but all employees. And let’s face it: email should never be considered a safe form of communication. Let along a ubiquitous one. Maybe everyone can help.
46 OPINION
AXIS COMMUNICATIONS fue galardonado en los Premios Excelencia México 2016 AXIS COMMUNICATIONS WAS AWARDED AT EXCELLENCE AWARDS MEXICO 2016
E
W
n el marco de la pasada edición de Expo Seguridad México, se llevaron a cabo los Premios Excelencia 2016, donde Axis Communications, el líder mundial en video en red, resultó ganador del Premio de Responsabilidad Social – Mission 500, gracias a su destacado desempeño en la industria de la seguridad y la contribución voluntaria al mejoramiento social, económico y ambiental. Los Premios Excelencia fueron creados para reconocer a las empresas que se encuentran a la vanguardia en productos, inversión y procesos de capacitación, dentro del ramo de la seguridad y se dividen en cuatro categorías: Mejor Empresa Integradora, Mejor Empresa Distribuidora, Mejor Empresa Fabricante y Premio Responsabilidad Social. Durante la noche de gala, se realizó la premiación y reconocimiento para Axis, que es sin duda un reflejo del trabajo realizado no sólo durante 2015, sino de años anteriores. La responsabilidad social es una parte fundamental de la labor de sostenibilidad de la empresa. Axis opera desde una posición de líder y tiene un impacto real en la
ithin the framework of the last edition of Expo Security Mexico, were held the Excellence Awards 2016 where Axis Communications, the global leader in network video, won the Prize for Social Responsibility – Mission 500, thanks to its outstanding performance in the security industry and voluntary contribution to social, economic and environmental improvement.
vida de muchas personas. Por lo tanto, mantiene un compromiso a largo plazo con los clientes, socios, proveedores, trabajadores, así como con el medio ambiente y la sociedad en general.
The Excellence Awards were created to recognize companies that are at the forefront of products, investment and training processes within the field of security and are divided into four categories: Best Integrative Company, Best Distribution Company, Best Manufacturer Company and Social Responsibility Award. During the gala evening, was delivered the award and recognition for Axis, which is undoubtedly a reflection of the work done not only during 2015, but in previous years. Social responsibility is a fundamental part of the work of sustainability of the company. Axis operates from a position of leader and has a real impact on the lives of many people. Therefore, they maintain a long-term commitment with customers, partners, providers, workers and the environment and society in general.
48 DATA PROTECTION
Licencias OnLine: La importancia de la protección a las bases de datos Licencias OnLine: The importance of the protection of databases
E
n los últimos años, los hackers han cambiado sus técnicas para generar amenazas, anteriormente su objetivo era descomponer ordenadores y tomar reputación, pero en la actualidad, los atacantes se dieron cuenta que arremeter contra la información y la reputación de una empresa genera fructuosas ganancias monetarias.
Atacar una base de datos es uno de los objetivos favoritos para los criminales de la red, por ello, se han creado mafias dedicadas exclusivamente a desarrollar técnicas y nuevas embestidas para obtener información personal, sensible o corporativa de instituciones de renombre, con fines de lucro. Todo esto lógicamente impulsa a las empresas a revisar sus estrategias para la seguridad de los datos y la gobernabilidad. Si bien nos enfrentamos a un crecimiento masivo y exponencial de datos (Big Data) que generan un aumento considerable en el manejo de distintos gestores de data bases como, Oracle, Mycrosoft SQL Server, MySQL e Informix, entre otros, todos tienen la finalidad de brindar la concentración y administración de datos sensibles.
I
n recent years, hackers have changed their techniques to generate threats, before, their goal was to break down computers and create reputation, but today, the attackers realized that attacking against the information and reputation of a company generates fruitful monetary gains. Attacking a database is one of the favorite targets for cybercriminals; therefore, they have created mafias dedicated exclusively to develop new techniques and attacks to obtain
personal, sensitive or corporate information from reputed institutions, for-profit. All this logically drives companies to review their strategies for data security and governance. While we face a massive and exponential growth of data (Big Data) that generates a considerable increase in handling different managers of data bases such as, Oracle, Mycrosoft SQL Server, MySQL and Informix, among others, all of them aim to provide the focus and management of sensitive data.
Latin America is recently becoming aware of security of sensitive information and databases, as before it was thought that having a secure company was to have perimeter security equipment such as "Firewall, IDS or IPS".
En Latinoamérica, recientemente se está tomando conciencia sobre la seguridad hacia la información sensible y las bases de datos, ya que antes se pensaba que tener una empresa segura era contar con equipo de seguridad perimetral del tipo “Firewall, IDS o IPS”. Aunque esto no quiere decir que dichos dispositivos sean obsoletos, puesto que son necesarios para combatir algunos tipos de amenazas, no son suficientes para identificar las nuevas técnicas de ataque y evasión de los cibercriminales. Recientes estudios destacan que los principales ataques a las bases de datos se producen debido a mala configuración y a falta de parches de actualización, tanto de los gestores de bases de datos, como de los sistemas operativos donde se encuentran instalados.
Although this doesn’t mean that these devices are obsolete, since they are needed to fight some types of threats, they are not enough to identify the new techniques of attack and evasion by cybercriminals. Recent studies emphasize that the main attacks on databases occur due to misconfiguration and lack of update patches, of both databases managers and operating systems in which they are installed. También es importante verificar la manera en la que se accede a dichas bases de datos, así como qué tipo de software está siendo utilizado para la ejecución de las mismas, para impedir las consultas desde aplicaciones ajenas a los gestores de bases de datos. Antes se detectaban anomalías debido a firmas de seguridad e IP´s con mala reputación. Hoy, las estrategias de seguridad y protección de datos han evolucionado a tal punto que se requiere tecnología de avanzada para ayudar a identificar amenazas persistentes. Por todo esto, Licencias OnLine, líder en venta de licencias de software para Latinoamérica, cuenta con consultores especializados en seguridad, que dominan marcas especializadas en el tema, a fin brindarle a los usuarios gran apoyo en la realización, identificación de proyectos, dimensionamiento o crecimiento para garantizar la máxima seguridad para los negocios de sus clientes.
It is also important to verify the way in which these databases are accessed, as well as what type of software is being used for the implementation, to prevent queries from applications outside databases managers. Before, anomalies were detected due to security firms and IP with bad reputation. Today, security strategies and data protection have evolved to the point that advanced technology is needed to help identify persistent threats. For all this, Licencias OnLine, leader in software license sales for Latin America, has specialized security consultants who dominate brands specialized in the subject, to provide users with great support in the attainment, project identification, sizing or growth to ensure maximum security for customers’ businesses.
52 business
POLYTECH RENUEVA SU IMAGEN TRAS 25 AÑOS DE TRAYECTORIA
» POLYTECH RENEWS ITS IMAGE AFTER 25 YEARS OF EXPERIENCE «
E
l mayorista de informática Polytech S.A., arribó a su aniversario número 25, brindando un servicio de calidad a sus clientes.
Desde que empezó actividades en el año 1991 como importador de computadoras y partes de hardware, se ha destacado por comercializar todas las marcas líderes del mercado. Polytech cuenta con su propia plataforma de venta online entre otros servicios, que le ha permitido mantener su desarrollo comercial y el de sus clientes.
T
he computer wholesaler Polytech S.A., arrived to its 25th anniversary, providing quality service to its customers.
Since starting activities in 1991 as importers of computers and hardware parts, it has been highlighted for selling all market-leading brands. Polytech has its own online sales platform and other services, which have enabled it to maintain its commercial development and its customers’.
Por tal motivo, la empresa anunció a través de un comunicado de prensa el lanzamiento oficial de su nueva imagen corporativa, bajo la premisa “una empresa con principios no tiene fin”.
For this reason, the company announced through a press release the official launch of its new corporate image, under the premise "a company with principles never ends."
La nueva imagen busca representar el momento de renovación en que se encuentra la organización, y el continuo crecimiento que durante todos estos años ha tenido bajo unos principios éticos, con los que espera seguir brindando el mejor servicio que los lleve hacia un camino “infinito” de posibilidades.
The new image seeks to represent the time of renewal in the organization, and continued growth that has been under ethical principles for all these years, with which hopes to continue providing the best service to take them to an "infinite" path of possibilities.
Polytech proyecta un horizonte próspero para todos los que forman parte de la comunidad Polytech S.A, representada por todos los empleados, clientes, proveedores, marcas y todos aquellos que han aportado en el sostenimiento y su permanencia en el mercado informático argentino.
Polytech projects a prosperous horizon for all who are part of the Polytech S.A community, represented by all employees, customers, suppliers, brands and all those who have contributed in sustaining and stay in the Argentine IT market.
54 INTERNET OF THINGS
¡Hay que proteger el tráfico del
Internet de las cosas!
The traffic of Internet of things must be protected!
C
onnected households. That is the concept proposed for the future, the so-called Internet of Things (IoT). For now the attention is only focused on the billions of devices that increasingly can connect. However, what is often overlooked is the most important issue: How much network traffic is created by IoT result?
L
os hogares conectados. Ese es el concepto que nos plantea el futuro, el llamado Internet de las cosas (IoT, por sus siglas en inglés). Por ahora la atención solo se centra en los miles de millones de dispositivos que cada vez más se podrán conectar. Sin embargo, lo que a menudo se pasa por alto es el problema más importante: ¿Cuánto tráfico de red se creará por resultado del IoT? Bell Labs, compañía de investigación y desarrollo científico estadounidense, propiedad de la finlandesa Nokia, prevé que el IoT cambiará la manera
que las redes son administradas. Por su parte, la International Data Corporation, empresa investigadora de mercado, pronostica que las cargas de trabajo en esquemas IoT crecerán a tasas sorprendentes de 750% entre el 2014 y 2019. Hoy muchos dispositivos primitivos, pueden mover una pequeña cantidad de datos por conexión, pero eso va a cambiar drásticamente mientras las aplicaciones de “monitoreo constante”, como vehículos autónomos, análisis de tiempo real y aplicaciones basadas en localización creen flujos mucho más grandes que deben de ser manejados en tiempo real.
Bell Labs, the American company of research and scientific development, owned by the Finnish Company Nokia, foresees that the IoT will change the way networks are managed. For its part, the International Data Corporation, a market research company, predicts that workloads in IoT schemes grow at astonishing rates of 750% between 2014 and 2019. Today many primitive devices can move a small amount of data per connection, but that will change dramatically while "constant monitoring" applications as autonomous vehicles, real-time analysis and location-based applications create much larger flows that should be managed in real time.
Una consideración importante que destaca Aaron Goldberg, colaborador para Gigamon, empresa de monitoreo de tráfico y visibilidad de la red, es que muchos de estos dispositivos también requerirán un control de seguridad que garantice que no se conviertan en un conducto de malware y otros atentados. Ya hemos visto como hackers fueron capaces de entrar a un Jeep y matar al automóvil remotamente, aunque esto fue una demostración más que un ataque como tal, demostró lo grave que puede ser una amenaza puesta en práctica.
An important consideration highlighted by Aaron Goldberg, Gigamon contributor, a network visibility and traffic monitoring company, is that many of these devices also require a security control to ensure that they don’t become a conduit for malware and other attacks. We have already seen how hackers were able to get into a Jeep and kill the car remotely, although this was more as a demonstration than an attack, but it showed how serious can be the implementation of a threat.
Los retos actuales de la seguridad tradicional en IT han hecho del monitoreo del tráfico integral, así como de la visibilidad, elementos esenciales para proteger a las organizaciones de una manera eficiente y efectiva. Por eso, soluciones como la Capa de Visibilidad de Gigamon jugarán un fuerte rol en el IoT, a medida que esta tendencia traiga consigo el doble de cambios en el aumento de tráfico y más cargas de trabajo de misión crítica.
Current challenges of IT traditional security have made of comprehensive monitoring traffic and visibility, essential elements to protect organizations efficiently and effectively. Therefore, solutions such as Gigamon Visibility Layer will play a strong role in the IoT, as this trend brings with it twice the changes in the increasing traffic and more mission-critical workloads.
Una de las prácticas más obvia es la de optimizar los appliances de seguridad, ya que el tráfico crece rápidamente y es fundamental asegurar que los dispositivos de seguridad no sean abrumados con el tráfico.
One of the most obvious practices is to optimize security appliances, as traffic grows rapidly and is essential to ensure that the security devices are not overwhelmed with traffic.
La habilidad de proteger más rápido contra nuevos tipos de amenazas será muy valorada también. Si bien, la capacidad de usar soluciones integrales de visibilidad de tráfico para identificar nuevo tráfico o inusual es determinante, la visibilidad de este puede trabajar con la plataforma de seguridad de Gigamon para dirigir dicho tráfico a la solución de seguridad correcta.
The ability to protect faster against new types of threats will be highly valued as well. While the capability to use comprehensive traffic visibility solutions to identify new or unusual traffic is crucial, the visibility of this can work with Gigamon security platform to direct that traffic to the right security solution.
Mientras el IoT se vuelve más común, habrá un mayor impacto en el tráfico de las herramientas necesarias para asegurar este tráfico, y para garantizar la seguridad del IoT, se necesitará de visibilidad de tráfico integral y monitoreo en conjunto con una Plataforma de Seguridad. Estas medidas proporcionarán un proceso para que las soluciones de seguridad puedan analizar, proteger y evaluar el tráfico, manteniendo un nivel apropiado en los servicios y en la capacidad de respuesta.
While the IoT becomes more common, there will be a greater impact on the circulation of the necessary tools to ensure the traffic, and to guarantee the security of the IoT, comprehensive traffic visibility and monitoring in combination with a Security Platform is needed. These measures provide a process for security solutions to analyze, protect and evaluate the traffic, maintaining an appropriate level of services and responsiveness.
LATAM NEWS EATON MANEJA LA ENERGÍA CRÍTICA DE LAS PRINCIPALES EMPRESAS DE ARGENTINA
TELEFÓNICA PRESENTA SU NUEVO DATA CENTER EN CHILE Como parte de su estrategia global, Telefónica presenta en Santiago de Chile su nuevo Data Center, el cual anteriormente era el centro de datos de HP. El Data center está ubicado en Paine a 40 Km de Santiago, en un sector estratégico por temas de acceso y seguridad, será parte de los 83 Data Centers interconectados de la Red Global de Telefónica.
Eaton Corporation, empresa líder dedicada a la gestión de la energía, se ha convertido en la compañía con mayor capacidad técnica para mantener la energía crítica de las principales empresas de Argentina, con más de 150 contratos de mantenimiento preventivo y correctivo que incluyen 1.450 equipos con un total de 76.400 kVA de energía funcionando sin interrupciones. “Esto no sólo nos enorgullece como empresa, sino también nos genera la enorme responsabilidad de mantener la energía de ambientes críticos y centros de datos de las principales empresas del país”, comentó Marisa Mlekuz, Gerente de Venta Enterprise y Servicios para la región de Cono Sur.
EATON MANAGES THE CRITICAL ENERGY OF THE LEADING COMPANIES IN ARGENTINA Eaton Corporation, a leading company engaged in energy management, has become the company with greater technical capacity to maintain the critical energy of the leading companies in Argentina, with more than 150 contracts for preventive and corrective maintenance including 1,450 computers with a total of 76,400 kVA of energy working without interruption. "This not only makes us proud as a company, but also causes enormous responsibility to keep the energy of critical environments and data centers of the major companies in the country," said Marisa Mlekuz, Enterprise Sales and Services Manager for the Cone South region.
KASPERSKY BUSCA PARTICIPAR EN PLAN DE CIBERSEGURIDAD EN MÉXICO Kaspersky Lab quiere proteger la información medular del gobierno mexicano, así como su infraestructura estratégica, por lo que se encuentra en negociaciones para participar en el plan de ciberseguridad que se tiene proyectado hacia 2018, en el que el país invertirá 89 millones de dólares. La empresa lanzó Kaspersky Industrial CyberSecurity, una solución para la seguridad de TI, que combina las principales tecnologías, servicios e inteligencia de la compañía en un paquete que protege el funcionamiento de las instalaciones industriales modernas, desde centrales eléctricas, refinerías y líneas de ensamble, hasta ferrocarriles, aeropuertos y edificios inteligentes.
KASPERSKY SEEKS TO PARTICIPATE IN CYBERSECURITY PLAN IN MEXICO Kaspersky Lab wants to protect the Mexican government core information, as well as its strategic infrastructure, so they are in negotiations to participate in the cybersecurity plan that is projected to 2018, in which the country will invest 89 million dollars. The company launched Kaspersky Industrial CyberSecurity, a solution for IT security that combines the leading technologies, services and intelligence of the company in a package that protects the functioning of modern industrial facilities, from power plants, refineries and assembly lines, to railways, airports and smart buildings.
Este nuevo Centro de Datos, el tercero en Chile, se convertirá en uno de los Data Centers estratégicos del grupo Telefónica en la región, desde los cuales se ofrecerán servicios de Colocation, Hosting, IaaS y Servicios Gestionados y se interconectará a la red global de Data Centers de la operadora.
TELEFONICA PRESENTS ITS NEW DATA CENTER IN CHILE As part of its global strategy, Telefonica presented in Santiago, Chile, its new Data Center, which was formerly the HP data center. The Data Center is located in Paine, 40 km from Santiago, in a strategic sector for security and access issues, it will be part of the 83 Data Centers interconnected by Telefonica’s Global Network. This new Data Center, the third in Chile, will become one of the Strategic Data Centers of Telefonica Group in the region, from which will be offered services as Colocation, Hosting, IaaS and Managed Services will be offered and will connect to the Data Centers global network of the operator.
BRAZIL NEWS GOVERNO RESTRINGE USO DE DRONES NOS JOGOS OLÍMPICOS E PARALÍMPICOS A Secretaria de Aviação da Presidência da República anunciou que vai restringir o voo de drones durante os eventos envolvendo os Jogos Olímpicos e Paralímpicos de 2016. Essa restrição começa já no revezamento da Tocha Olímpica, que chegou a Brasília. A restrição valerá nas 329 cidades por onde a tocha vai passar.
Gobierno restringe el uso de aviones no tripulados en los Juegos Olímpicos y Paralímpicos El Departamento de Aviación de la Presidencia anunció que va a restringir el vuelo aviones no tripulados durante los acontecimientos en torno a los Juegos Olímpicos y Paralímpicos de 2016. Esta restricción se inicia en el relevo de la antorcha olímpica, ya se encuentra en Brasilia. La restricción tendrá valor en las 329 ciudades por donde pasará la antorcha.
VENDA DE TVS UHD NO BRASIL CRESCE 167% EM UM ANO De acordo com dados da empresa de pesquisa de mercado GfK, a venda de televisões UHD 4K cresceu 167% em unidades entre o primeiro trimestre de 2015 e o de 2016. Em faturamento, o crescimento foi de 118%. Apesar de seu crescimento considerável, TVs desse tipo ainda respondem por apenas 6% das unidades vendidas e 13% do faturamento do mercado de televisores.
Venta de televisores UHD en Brasil crece un 167% en un año Según los datos de la empresa de investigación de mercado GfK, las ventas de televisores UHD 4K crecieron 167% en unidades desde el primer trimestre de 2015 y el 2016. En los ingresos, el crecimiento fue del 118%. A pesar de su considerable aumento, tales televisores todavía representan sólo el 6% de las unidades vendidas y un 13% de los ingresos del mercado de televisores.
PORTAL BRASIL MAIS TI ABRE CURSOS GRATUITOS PARA ATRAIR JOVENS TALENTOS Microsoft firmou um acordo com a Softex, entidade responsável pela gestão do programa Brasil Mais TI do governo federal, para oferecer cursos sobre tecnologia. Inicialmente, são seis opções de conteúdos técnicos elaborados pelos profissionais da empresa para contribuir com a capacitação dos jovens para o mercado de trabalho.
Portal Brasil Mais TI abre cursos gratuitos para atraer jóvenes talentos Microsoft ha firmado un acuerdo con Softex, la entidad responsable de la gestión del programa Brasil Mais TI del Gobierno Federal para ofrecer cursos de tecnología. Inicialmente, son seis opciones de contenidos técnicos desarrollados por profesionales de la compañía para contribuir a la formación de los jóvenes para el mercado laboral.
CARIBBEAN & CENTRAL AMERICA GLOBAL INTERNET CONTENT PROVIDERS TURN ATTENTION TO CARIBBEAN Internet woes are much more than just a personal inconvenience to individual citizens. In fact, strengthening the Caribbean’s critical telecommunications infrastructure is a first step to growing the region’s digital economy. And an upcoming meeting of minds in the southern Caribbean could bring one important piece to the region’s Internet economy puzzle.
...................................................................................... PROVEEDORES DE CONTENIDO DE INTERNET A NIVEL MUNDIAL DIRIGEN SU ATENCIÓN SOBRE EL CARIBE Las dificultades de Internet son mucho más que sólo un inconveniente personal de los ciudadanos individuales. De hecho, el fortalecimiento de la infraestructura crítica de telecomunicaciones del Caribe es un primer paso a la creciente economía digital de la región. Y una próxima reunión de las mentes en el sur del Caribe podría traer una pieza importante del rompecabezas de la economía de Internet en la región.
OVER 40 PERCENT OF INTERNET USERS IN JAMAICA WATCH AT LEAST HALF OF ALL VIDEO ONLINE Ericsson Consumer Lab has published insights from a study called “Networked Consumption,” exploring how the increasing use of the internet and mobile apps is changing user behavior. The study is based on 942 interviews in Jamaica representing the views of 400,000 Jamaicans, and shows that many activities that used to be carried out in a brick-and-mortar setting are now migrating to the internet and mobile apps.
...................................................................................... MÁS DEL 40% DE LOS USUARIOS DE INTERNET EN JAMAICA VEN AL MENOS LA MITAD DE TODOS LOS VIDEOS ONLINE Ericsson Consumer Lab ha publicado las percepciones de un estudio denominado "Consumo en red," explorando cómo el creciente uso de Internet y aplicaciones móviles está cambiando el comportamiento del usuario. El estudio se basa en 942 entrevistas en Jamaica que representan los puntos de vista de 400.000 jamaiquinos, y muestra que muchas de las actividades que solían llevarse a cabo en un entorno de ladrillo y mortero ahora están migrando a Internet y aplicaciones móviles.
CARIBBEAN, LATIN AMERICAN TECH EXPERTS GATHER IN CUBA AS LACNIC 25 OPENS IN HAVANA LACNIC is one of five organisations worldwide responsible for managing the world's Internet numbering resources. From May 2 to 6, called LACNIC 25, is one of the most important gatherings of the regional Internet community. Sessions it cover a broad range of topics, including cybersecurity, IPv6 deployment, regional interconnection, and several technical training workshops.
...................................................................................... EXPERTOS EN TECNOLOGÍA DE LATINOAMÉRICA Y EL CARIBE SE REUNIERON EN CUBA PARA LA APERTURA DE LACNIC 25 EN LA HABANA LACNIC es una de las cinco organizaciones en todo el mundo responsables de la gestión de los recursos de numeración de Internet. La reunión del 2 al 6 de mayo, llamada LACNIC 25, es uno de los encuentros más importantes de la comunidad de Internet regional. Las sesiones cubrieron una amplia gama de temas, incluyendo la seguridad cibernética, el despliegue de IPv6, la interconexión regional, y varios talleres de capacitación técnica.
66 UPDATE
HPE ANUNCIA MEJORAS de almacenamiento y protección de datos integrada con flash HP Announces storage enhancements and integrated data protection with flash
ewlett Packard Enterprise (HPE) anunció nuevas soluciones de almacenamiento de datos para ayudar a los clientes a liberar el valor del centro de datos All-flash.
H
ewlett Packard Enterprise (HPE) announced new data storage solutions to help customers unlock the value from the All-flash data center.
H
Las actualizaciones del portafolio flash de HPE 3PAR StoreServ incluyen el sistema All-flash más denso del mundo en términos de capacidad, almacenamiento persistente para contenedores, mejoras de almacenamiento unificado y protección de datos integrada con flash.
The HPE 3PAR StoreServ Flash portfolio updates include the densest All-flash system in the world in terms of capacity, persistent storage for containers, unified storage improvements and integrated data protection with flash.
Los datos están en el corazón de la disrupción digital; la capacidad de acelerar la forma en como los datos se almacenan, analizan y protegen puede ser una ventaja. Es por eso que los clientes están adoptando la tecnología flash a velocidades récord y están explorando las opciones de almacenamiento definido por software.
The data is in the heart of the digital disruption; the ability to accelerate the way in which data is stored, analyzed and protected can be an advantage. That's why customers are embracing flash technology at record speeds and they are exploring the storage options defined by software.
La estrategia consistente de HPE ha sido simplificar el almacenamiento con sistemas optimizados para almacenamiento All-flash y definido por software implementado como tejido de datos en todos los formatos. La respuesta ha sido positiva y HPE es el único de los proveedores principales en aumentar su participación de mercado en los últimos dos años. De hecho, en el último trimestre HPE fue el líder en participación de mercado en almacenamiento total, mientras Dell y EMC continuaron declinando. Las soluciones anunciadas hoy amplían el liderazgo de HPE en centros de datos All-flash y aseguran a los clientes un camino claro hacia lo que vendrá. PROTECCIÓN DE DATOS INTEGRADA CON FLASH A medida que el flash se expande en el centro de datos, la protección de los datos a velocidades imposibles para los métodos tradicionales se convirtió en una necesidad crítica.
HPE consistent strategy has been to simplify the storage with optimized systems for All-flash storage and defined by software implemented as data fabric in all formats. The response has been positive and HPE is the only major supplier to increase its market share over the past two years. In fact, in the last quarter HPE was the leader in market share in total storage, while Dell and EMC continued to decline. The solutions announced today extend HPE leadership in All-flash data centers and ensure customers a clear path to what is to come. INTEGRATED DATA PROTECTION WITH FLASH As flash expands into the data center, protecting data at impossible speeds for traditional methods became a critical need.
68 UPDATE
HPE Recovery Manager Central (RMC) resuelve esto moviendo directamente las instantáneas de la aplicación desde el flash 3PAR al almacenamiento de protección secundario hasta 23 veces más rápido que la copia de seguridad del almacenamiento tradicional.
HPE Recovery Manager Central (RMC) solves this by moving directly the snapshots of the application from the flash 3PAR to the secondary protection storage up to 23 times faster than the traditional backup storage.
Esto no solo disminuye el riesgo, sino que la aplicación de la desduplicación de HPE StoreOnce al proceso reduce los requisitos de capacidad en 95 por ciento o más. Hoy, HPE expandió el ecosistema de aplicaciones HPE RMC para incluir bases de datos Oracle, SAP HANA y 3PAR File Persona.
This not only reduces risk but applying HPE StoreOnce deduplication to the process reduces capacity requirements by 95 percent or more. Today HPE expanded the HPE RMC application ecosystem to include Oracle databases, SAP HANA and 3PAR File Persona.
Estas nuevas aplicaciones se unen a la protección integrada a la aplicación existente para cualquier aplicación VMware, Microsoft SQL y cualquier Microsoft VSS admitida que ejecute como una máquina virtual.
These new applications join the protection integrated to the existing application for any VMware, Microsoft SQL and any Microsoft VSS admitted running as a virtual machine.