Globalmedia it#99

Page 1








12 16

22

28

ANALYSIS & TRENDS

» Asegura tus datos en la era virtual

SECURITY

» Vision Solutions

PRODUCT REVIEW » Accesorios Samsung

UPDATE

» Protege tu privacidad en Windows 10

18

24

32

GlobalMedia IT - LATIN AMERICAN MAGAZINE by

ANALYSIS

» La seguridad y el Internet de las cosas

MOBILITY

» HID trae nuevos lectores de seguridad

BUSINESS

» Tech Data anuncia su crecimiento

8333 NW 53rd. Street. Suite 450 Doral, FL 33166 | USA Tel: +1 (305) 394-6944

www.globalmedia-it.com

Síguenos en // Follow us at //////////.

Para publicar en este medio: // To publish in this media: info@globalmedia-it.com

GlobalMedia IT

@globalmediait

Globalmediaitla

GlobalMedia IT

GlobalMedia IT

globalmediait

globalmediait

@globalmediait

....................................................................

34

live coverage

» Acer presenta su Latin American Partner Summit 2015

....................................................................

38

BRANDS

42

SECURITY

46

UPDATE

48

apps

52

it fairs

54

review

» Kaspersky presenta multidispositivos 2016

.................................................................... » Facebook se une a firmas de seguridad

.................................................................... » Adistec amplía sus soluciones con VMware NSX

.................................................................... » Las mejores aplicaciones para tu móvil Android

.................................................................... » Canalys te invita a Cartagena en 2015

.................................................................... » Seguridad en la nube

....................................................................

BRASIL NEWS 58 »»»»»»»»»»»»»»» ....................................................................

60

LATAM NEWS »»»»»»»»»»»»»»»

....................................................................

62

Caribbean & Central America ....................................................................

SUSCRIPCIONES // SUBSCRIPTIONS:

www.globalmedia-it.com MEDIA & COMMUNICATION

.........................................................................................................................................

SUMMARY #99

EJEMPLAR DE DISTRIBUCIÓN GRATUITA, LA EMPRESA EDITORA NO SE RESPONSABILIZA POR LAS OPINIONES O CONCEPTOS VERTIDOS EN LOS ARTÍCULOS, ENTREVISTAS Y AVISOS. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL SIN LA EXPRESA AUTORIZACIÓN DE GLOBALMEDIA. COPY FREE OF CHARGE. THE COMPANY HOLDS NO LIABILITY FOR THE OPINIONS OR CONCEPTS INCLUDED IN ARTICLES, INTERVIEWS AND ADS. PARTIAL OR TOTAL REPRODUCTION PROHIBITED WITHOUT DULY AUTHORIZATION OF GLOBALMEDIA..

Distribución / Distribution: Argentina, Chile, Uruguay, Paraguay, Bolivia, Peru, Ecuador, Venezuela, Colombia, Panama, Mexico, Guatemala, El Salvador, Costa Rica, Honduras, Nicaragua, Republica Dominicana, Puerto Rico, Comunidad IT Miami, Distribucion en mayoristas Miami



Editorial:

Seguridad en LATAM

Security in Latin America

B

GASTÓN P. MAGGIO CEO GlobalMedia

ienvenidos a la edición número 99 de GlobalMedia IT. Como medio especializado en el canal de tecnología, es nuestra meta traerle a nuestros lectores lo último en noticias a nivel internacional, y así mantenerlos al tanto de las novedades e innovaciones de la industria TI.

En esta edición el foco ha girado hacia el área de seguridad. Todos estamos al tanto de la dificultad y el reto que es mantener data, dispositivos y el sinnúmeros de avenidas pertenecientes a la información virtual seguras de ‘hackers’, malware, desastres naturales, entre otros. No obstante esto, en Latinoamérica, hay un número elevado de compañías que no comprenden la importancia que representa tener un sistema de recuperación o migración de datos, un plan B, y lo importante que es estar preparados para enfrentar cualquier situación que pondría en riesgo sus negocios. Por estas razones, nos hemos tomado el tiempo de brindarles una edición cargada de secciones como ‘Review’ donde encontrarás las cinco tendencias de seguridad informática y las últimas herramientas disponibles en el mercado para proteger tu información y equipos de trabajo. Por otra parte les traemos entrevista con compañías desarrolladoras de software y hardware de seguridad, así como novedades sobre el mundo del internet de las cosas, la famosa nube y como nuestras vidas y negocios se ven afectados por la falta de medidas de seguridad en estas gamas de la tecnología.

’ y hasta la proxima! ’ Espero disfruten de esta maravillosa edicion

W

elcome to the 99th edition of GlobalMedia IT. As a medium specialized in the technology channel, it is our goal to bring our readers the latest news, at an international level, and thus keep them abreast of developments and innovations in the IT industry.

In this edition our focus has turned to security. We are all aware of how difficult and challenging it is to keep data, devices and the innumerous avenues belonging to virtual information secure from hackers, malware, natural disasters, among others. Also, in Latin America, there is a large number of companies that don’t understand the importance of having a recovery, protection or data migration system, a plan B; as well as how important it is to be ready to face any situation that would place their business at risk. For these reasons, we have taken the time to provide you with an edition a filled with sections such as 'Review' where you will find the latest security trends as well as latest tools available in the market to protect your information and work devices. Moreover we bring you exclusive interviews with companies that develop security solutions, as well as news about the IOT world, the cloud and how our lives and businesses have been affected by the lack of security measures in these segments of technology.

I hope you enjoy this wonderful edition, see you soon!



12 Analisys & Trends

Asegura tus datos en la era virtual

Secure your data in the virtual era


nternet es la conexión pública más grande del mundo. A través de los años ha crecido en capacidad de transmisión y, actualmente, es el medio más utilizado por todo tipo de usuarios para la transmisión de datos públicos y privado, puesto que se ha convertido en la vía más convencional y práctica pero ¿es esta la más segura?

nternet is the world's largest public connection. Over the years it has grown in transmission capacity and currently is the most used by all users for the spread of public and private data given it has become the most conventional and practical way but is this the safest? How do I secure my data? How do I strengthen my password? How do I

¿Cómo aseguro mis datos? ¿Cómo refuerzo mi contraseña? ¿Cómo evito los

avoid 'hacks'? What do I do if I lose my information and is there a way to

‘hacks’? ¿Qué hago si pierdo mi información y qué manera hay de prevenir esto?

prevent this? Downloaded applications, ones I enjoy and with which I simplify

Las aplicaciones que descargo y con las que me divierto, o simplifico mi día a día,

my day to day, are they safe? Is it wise to let these access my location or information from my mobile?

¿son seguras? ¿Es inteligente dejar que estas accedan mi ‘location’ o la información de mi móvil? Todas estas preguntas rondan frecuentemente sobre la conciencia del usuario pero ¿cuál es las respuesta correcta? y ¿cómo podemos, verdaderamente, controlar una masa virtual que se ha, prácticamente, apoderado de nuestras vidas y que además cuenta con actualizaciones de sistema constantes; lo que dificulta la actualidad del usuario?

Hoy, estamos ante

una nueva tendencia denominada Internet de las Cosas, cuyo concepto esencial es conectar objetos o sensores capaces de recibir instrucciones y ejecutar acciones dependiendo de su estado. Pocos dispositivos quedan a la identidad propia, y toda nuestra información es accesible desde cualquier aparato inteligente que tengamos. Por esto es más importante que nunca que nos armemos contra individuos o malware que pueda perjudicarla.

All these questions are constantly in the user’s mind, but what is the right answer? And how can we truly control a virtual mass that has practically taken over our lives and is continually upgrading; making it difficult for the user to keep up? Today, we are facing a new trend called Internet of Things, whose core concept is to connect objects or sensors capable of receiving instructions and execute actions depending on their condition. Few devices are to their own identity, and all our information is accessible from any smart device. This is why it is more important than ever to arm ourselves against individuals or malware that can harm it.


14 Analisys & Trends Por otro lado, a partir de la masificación de Internet y algunos servicios de valor agregado, como buscadores, redes sociales, webmail, entre otros, el tema de la privacidad de la información comenzó a adquirir mayor trascendencia para la comunidad en general y no solo para los expertos del área de seguridad informática o las empresas. Existe una mayor preocupación por resguardar la privacidad en Internet, sin embargo, la falta de concientización sigue siendo uno de los principales obstáculos al momento de proteger adecuadamente la información y privacidad. Una encuesta que corrobora esta tendencia es la que aplicó ESET Latinoamérica en julio de 2013. En aquella instancia, se abordó el tema del uso de las redes sociales. Frente a la pregunta sobre cuán seguros creen los usuarios que están sus datos en los servidores de las redes sociales, un 52,2% piensa que están ligeramente inseguros, es decir, más de la mitad de los encuestados considera que es posible que dicha información pueda ser obtenida por un tercero. Otra encuesta aplicada por ESET Latinoamérica arrojó que el 67% de los usuarios que recibió el “gusano de Skype”, terminó infectándose con la amenaza en cuestión. Dicho código malicioso se propagaba utilizando mensajes sugestivos, enlaces acortados y Skype; una combinación de técnicas de Ingeniería Social que demostraron ser eficientes para propagarse en números impresionantes. ¿Cómo proteger la información en Internet? Partiendo por la premisa de que la preocupación por la Seguridad Informática de las personas es algo perceptible y medible, se hace necesario comprender los diversos factores que pueden comprometer la privacidad de una persona en Internet. Del mismo modo, es fundamental conocer qué tecnologías permiten mitigar el impacto de esta problemática.


Es importante entender que las medidas de seguridad que debe adoptar un usuario mitigan el impacto y ocurrencia de varios ataques informáticos como intrusiones, códigos maliciosos, robo de información, etc., pero no tienen la misma eficacia al momento de resguardar la privacidad de la persona en determinados escenarios. Contra amenazas informáticas: códigos maliciosos, phishing, scam, vulneración de servidores y contraseñas, entre otras. Implementa: tecnologías de seguridad (antivirus, firewall, doble autenticación, etc.) Adoptar un comportamiento seguro y precavido, concientizarte sobre las últimas tendencias en ataques informáticos. Contra políticas de privacidad poco claras o abusivas: algunos programas y servicios incluyen políticas de privacidad poco explicitas o abusivas que pueden repercutir en la privacidad del usuario. Implementa: Leer atentamente la política de seguridad antes de instalar un software o utilizar un servicio en particular. Es importante considerar que cuando un usuario utiliza algunos de esos productos, está aceptando as clausulas de privacidad. Contra acceso indebido por parte de terceros: considerando que ningún sistema informático está exento de sufrir ataques, es posible que la información del usuario sea accedida por terceros si la empresa proveedora del servicio no adopta las medidas necesarias. Implementa: El cifrado (encriptación) de datos es una técnica que consiste en hacer ilegible una información en caso de que no se ingrese la contraseña de descifrado correcta. Se recomiendan aplicaciones de código abierto y cuya clave sea de 1024 ó 2048 bits. La seguridad informática juega parte importante en esta era de la vitalización y del Internet. Mantente siempre al tanto de cómo puedes asegurar tus dispositivos, tus datos y por ende tu privacidad.

On the other hand, from the massification of Internet and some value-added services, such as search engines, social networks, webmail, among others, the issue of privacy of information began to acquire greater importance to the community and not only for experts in the area of security or business. There is more concern about Internet privacy safeguard, however, the lack of awareness remains one of the main obstacles when adequately protect information and privacy. A survey that corroborates this trend applies to ESET Latin America in July 2013. In that instance, the issue of social networks use is addressed. Faced with the question of how secure users believe their data is on social networks’ servers, 52.2% think they are slightly unsafe, that is, more than half of respondents believe that it is possible that such information can be obtained by a third party. Another survey conducted by ESET Latin America showed that 67% of users who received the "Skype worm" ended up infected by the threat in question. This malicious code spreads using suggestive messages, shortened links and Skype; a combination of social engineering techniques that proved to be efficient to spread in impressive numbers. How to protect information on the Internet? Starting from the premise that computer security concerns people is something perceptible and measurable, it is necessary to unders-

tand the various factors that may compromise the privacy of a person on the Internet. Similarly, it is essential to know what technologies mitigate the effect of this problem. It is important to understand that the security measures to be taken by a user mitigate the impact and occurrence of various computer attacks and intrusions, malware, data theft, etc., but do not have the same effectiveness when protecting the privacy of the person in certain scenarios. Against threats: malicious codes, phishing, scam, violation of servers and passwords, among others. Implement: security technologies (antivirus, firewall, two-factor authentication, etc.) Adopts safe and cautious behavior, be aware on the latest trends in hacking behavior. Against unclear policies or unfair privacy: Some programs and services include non-explicit or abusive privacy policies that may affect user privacy. Implement: Carefully read the security policy before you install software or use a particular service. It is important to consider that when a user uses some of these products, he/she is accepting the Privacy Statement. Against unauthorized access by third parties: considering that no computer system is free of attack, it is possible that user information is accessed by third parties if the company providing the service fails to take the necessary measures. Implement: Encryption data is a technique that involves making information unreadable if the correct password decryption is not entered. Open source applications are recommended whose key is 1024 or 2048 bits. IT security plays an important part in this era of Internet and virtualization. Be aware of how you can ensure your devices, your data and therefore your privacy.


16 SECURITY

Vision Solutions, tu solución a través de múltiples plataformas Vision Solutions-your solution across multiple platforms

C

H

on sede en Irvine, California y oficinas en todo el mundo, Vision Solutions es un proveedor de soluciones de software de TI diseñadas para la protección de datos y minimizar el tiempo de inactividad para el centro de datos moderno. La empresa ofrece migraciones, alta disponibilidad, recuperación de desastres y el intercambio de datos - a través de múltiples sistemas operativos, en cualquier plataforma de almacenamiento y en cualquier combinación de servidores físicos, virtuales o en la nube.

eadquartered in Irvine, California and with offices worldwide, Vision Solutions is a provider of IT software solutions designed to protect data and minimize downtime for the modern data center. The company delivers migrations, high availability, disaster recovery, and data sharing – across multiple operating systems, on any storage platform and in any combination of physical, virtual, or cloud-based servers.

Vision Solutions ha servido a empresas, socios de canal y proveedores de servicios gestionados por más de 25 años a través de su cartera de productos y marcasDouble-Take®, MIMIX® e iTERA®. Su ‘software’ agnóstico satisface las necesidades de los sistemas de energía de Windows, Linux, AIX, IBM y entornos de nube. Para Windows, la compañía ofrece soluciones como Double-Take Availability, Double-Take DR, Double-Take Move y Double-Take Cloud Migration Center; para Linux, Double-Take Availability y Double-Take DR; para varias plataformas o bases de datos, proporciona Double-Take Share; para hipervisores, Double-Take Availability; para vSphere,Hyper-V, AIX,Double-Take RecoverNow; para AIX y Double-Take Move para AIX,IBM i, MIMIX Availability, MIMIX DR, MIMIX Move, MIMIX, PowerHA e iTERA Availability.

Vision Solutions has been serving enterprises, channel partners, and managed service providers for over 25 years through their portfolio of Double-Take®, MIMIX® and iTERA® product brands. Their hardware agnostic software meets the needs of Windows, Linux, AIX, and IBM power systems and cloud environments. For Windows, the company oers solutions like Double-Take Availability, Double-Take DR, Double-Take Move and Double- Take Cloud Migration Center; for Linux, Double-Take Availability and Double-Take DR; for Cross-Platform or Cross-Database it provides Double-Take Share; for Hypervisors, Double-Take Availability for vSphere, Hyper-V, AIX, Double-Take RecoverNow; or AIX and Double-Take Move; for AIX, IBM i, MIMIX Availability, MIMIX DR, MIMIX Move, MIMIX, PowerHA and iTERA Availability.

En un estudio, AbbeyPress, proveedor de bienes religiosos e inspiracionales, temía una interrupción en la disponibilidad de su tienda web la cual opera las 24 horas del día, los 7 días de la semana. El temor que una falla electrónica le impidiere la generación de ingresos de sus operaciones comerciales le obligo a buscar una solución, en este caso, Double-TakeAvailability de Vision Solutions.

In a study, AbbeyPress, religious and inspirational goods provider; feared a disruption in the availability of its web store, which operates 24 hours a day, 7 days a week. Fear that an electronic failure would prevent the store from generating revenues from its business operations, the business was forced to seek a solution, in this case, Vision Solutions’ Double-Take Availability.

"Con Double-TakeAvailability estamos ahorrando miles más que con las soluciones alternativas. Nos fijamos en las nuevas tarjetas, nuevo almacenamiento, RAID, pero nada de eso se compara con el sistema pudimos armar con Dell y Double-TakeAvailability. Nuestra solución en total es probablemente menos costosa que un solo RAID. "Steve Wagner, Sistemas de Información y Servicios Manager, AbbeyPress.

“With Double-Take Availability, we are saving thousands over the alternate solutions. We looked at new cards, new storage, RAID, but none of that compares with the system we were able to assemble with Dell and Double-Take Availability. Our total solution is probably less costly than a single RAID.” Steve Wagner, Information Systems and Services Manager, AbbeyPress.



18 ANALISYS

La seguridad y el Internet de las cosas Security and the Internet of Things

W

hen referring to the Internet of Things we refer to any device that is connected to the Internet, which as time passes, are more, domestically and professionally.

Today there are many safety devices based on IP that replace the old analog systems, so that manufacturers of security products are challenged with the task of helping the user integrate the great volume of information generated by IoT systems into effective business intelligence.

A

l hablar del Internet de las cosas (IoT, por sus siglas en inglés) se hace referencia a todo aquel artefacto que está conectado a Internet. Los cuales, a medida que pasa el tiempo, son más, tanto a nivel doméstico, como a nivel profesional. Hoy en día son muchos los dispositivos de seguridad basados en IP que sustituyen los antiguos sistemas analógicos, por lo que los fabricantes de productos de seguridad tienen el desafío de ayudar a los usuarios a integrar el enorme volumen de información generado por el IoT en sistemas de inteligencia empresarial realmente eficaces. El camino hacia el diseño de dispositivos inteligentes empezó en 1995. En aquel

entonces, la tecnología de los clientes livianos era una apuesta liderada principalmente por Oracle y Netscape. Esta solución permitía a las empresas poner en manos de múltiples usuarios una mayor potencia de procesamiento, gracias a la posibilidad de compartir un servidor común de gran capacidad. Luego Axis replanteó el concepto del cliente liviano e inventó la denominada tecnología “Thin server”, con el fin de disponer de una red más inteligente y conseguir que los dispositivos que compartían la infraestructura fuesen más baratos y fáciles de gestionar. Este movimiento conectaba perfectamente con la idea de ampliar los horizontes de un negocio. La tecnología Thin server no tardó en convertirse en la referencia para el desarrollo de sistemas de servidores para la conexión de casi cualquier equipo a la red, desde sistemas de almacenamiento ópticos o domótica hasta trenes en miniatura o luces de Navidad.

The road to the design of intelligent devices began in 1995. Back then, the technology of thin clients was a g a m b l e l e d m a i n l y b y Or acle an d N e t s c a p e . T h i s s o l u t i o n allowe d companies to put in the hands of multiple users a greater processing power, thanks to the ability to share a common high-capacity server. Axis then redesigned the concept of thin client and invented a technology called "Thin Server" in order to have a more intelligent network device and ensure that infrastructure sharing was cheaper and easier to manage. This movement connected perfectly with the idea of expanding the horizons of a business. The thin server technology quickly became the benchmark for the development of server systems for the connection of almost any computer to a network, or automation systems from optical storage to model trains or Christmas lights.



20 ANALISYS Posteriormente, las primeras cámaras de red se introdujeron en 1996 y, en 1999, pasaron a integrar LINUX para crear una arquitectura abierta que convirtiera los dispositivos de vigilancia de red en soluciones prácticas para el conjunto del sector de la seguridad. En los últimos años, ante las expectativas generadas por la tecnología IoT, los productos de seguridad basados en el concepto de IoT aguardan también su oportunidad. Estos dispositivos pueden obtener y compartir automáticamente datos útiles con otros dispositivos IoT.

Otros terrenos en los que la tecnología IoT puede resultar de gran ayuda, son los terminales de emergencias. Los termostatos inteligentes, por ejemplo, envían alertas a los propietarios de una vivienda mientras están de viaje. Las cámaras espía permiten a los padres vigilar qué ocurre en casa con sus hijos mientras están con su niñera. Y algunos refrigeradores inteligentes incluso encargan automáticamente determinados productos cuando empiezan a agotarse.

Subsequently, the first network cameras were introduced in 1996 and in 1999 LINUX was integrated to create an open architecture that converts network monitoring devices into practical solutions for the entire security sector. In recent years, given the expectations raised by the IoT technology, security products based on the concept of IoT also await their chance. These devices can automatically obtain and share useful data with other IoT devices. Other areas in which the IoT technology can be helpful is emergency terminals. Smart thermostats, for example, send alerts to homeowners while they are traveling. Spy cameras allow parents to monitor what happens at home with their children while they are with their nanny. And some smart refrigerators even handle, automatically, certain products when they start to run low.

En el mundo de la seguridad, las soluciones IoT ayudan a las empresas a gestionar todos sus sistemas de seguridad, desde sensores de intrusión y alarmas de incendios hasta sistemas de videovigilancia, control de acceso, altavoces, terminales de emergencia o intercomunicadores con video desde una sola plataforma. Los dispositivos de supervisión IoT pueden incluso asociarse a sistemas de control ambiental, para que los sistemas de calefacción, ventilación y refrigeración de un edificio funcionen dentro de unos determinados parámetros.

In the world of security, IoT solutions help companies manage all their security systems from intrusion sensors and fire alarms to video surveillance systems, access control, speakers, emergency terminals or stations with video, from a single platform. IoT monitoring devices may even be associated with environmental control systems, systems for heating, ventilation and cooling of a building work within certain parameters. In the world of security, IoT solutions help companies manage all their security systems from intrusion sensors and fire alarms to video surveillance systems, access control, speakers, terminals or emergency intercoms with video from a single platform. IoT monitoring devices may even be associated with environmental control systems, systems for heating, ventilation and cooling of a building work within certain parameters.



22 PRODUCT REVIEW

“Queremos ser la primera opción en el mercado de accesorios” "We want to be the f irst choice in the accessories market"

J

orge López, Gerente Regional de Productos de Samsung Electronics Latinoamerica Miami, Inc, nos habla sobre la nueva línea de accesorios para los dispositivos de la marca, su evolución tecnológica y como estos facilitan el día a día del usuario. “La estrategia de Samsung es llevar dispositivos móviles en los distintos tipos de segmentos que usan los consumidores, ya sea gama baja, media, alta o Premium. Inicialmente nos enfocamos en traerle al usuario accesorios para los modelos Premium, pero hemos ido adaptando el portafolio de accesorios para ofrecer más variedad y disponibilidad a los diferentes segmentos que estamos ofreciendo en el mercado.” López continuó por asegurar que cuando se habla de los complementos para dispositivos Samsung, además de ‘covers’ con cubierta encarchada, clearcovers o de cubiertas brillante, entre otros; también ofrece productos como los paquetes de carga inalámbrica, cargadores de batería rápida, almohadillas de carga inalámbrica, auriculares Level U y cubiertas de teclado etc… Proveyendo de esta forma un valor agregado al teléfono que se está comercializando y más comodidad/opciones para el usuario.

J

orge Lopez, Regional Manager Samsung Electronics Miami, Inc, talks about the company’s new line of accessories, the technological developments now included and how these facilitate user’s day-to-day tasks. "Samsung’s strategy is to offer mobile devices in various types of consumer segments, whether this be in the low, medium, high or Premium range. Initially we focused on bringing the user accessories for premium devices, but we have been adapting our accessories portfolio to offer more variety and availability in the different device segments we offer.”

Lopez continued by ensuring that when speaking of add-ons for Samsung devices, aside from sparkle, clear and glossy covers, it also offers products such as wireless charging packs, fast battery chargers, wireless charging pads, Level U headphones and keyboard covers within others; providing thus added value to the phone that is being marketed as well as more comfort / Options for the user.


In regards to where they are headed, the regional manager says the company wants to optimize the user's life. In this direction, Lopez says that Samsung has broken has drifted from the usual charging scheme -the typical cellular cable- to opt for a change in technology, making the battery charge faster. "It is a feature of the new chargers. Additionally, we offer users wireless charging options, an innovative way that hadn’t yet reached the market.”

"Samsung understands that if we are strong in cell phones we can be strong in accessories. We have grown in this segment and our accessories have been very successful. "

En la tendencia hacia dónde se dirigen, el gerente regional dice que la compañía quiere optimizar la vida del usuario. En esta dirección, López comenta que Samsung ha roto con el esquema usual de carga de celulares -el típico cable- para optar por un cambio a nivel tecnológico, haciendo que la batería se cargue más rápido. “Es una característica de los cargadores nuevos. Adicionalmente,

Además de ampliar el portafolio de accesorios, Samsung se ha encargado de traer diseños atractivos y duraderos. Para dispositivos como el Galaxy S6 Egde, por ejemplo, la marca ofrece un nuevo BatteryPack de mejor rendimiento y más estilizado. Por otro lado está la Cubierta de Teclado, la cual según López se lanzó hace poco y los

ofrecemos a los usuarios la forma de cargas inalámbricas, una opción novedosa y que no había llegado al mercado.”

‘Anti-scratch& anti-fingerprint features’, un producto renovado tomando en cuenta específicamente el ‘feedback’ de los usuarios.

“Samsung entendió que si somos fuertes en teléfono celulares, podemos ser fuerte en accesorios. Hemos crecido y los accesorios han tenido mucho éxito.”

“Samsung quiere llevar experiencia al usuario y quiere ofrecer la solución a sus necesidades de una forma mucho más atractiva.”

In addition to expanding the portfolio of accessories, Samsung has been commissioned to bring attractive and durable designs. For devices like the Galaxy S6 Egde, for example, the brand offers a new BatteryPack with better performance and better style. Then, there’s the keyboard cover, which according to Lopez was launched recently and the 'Anti-scratch & anti-fingerprint features', a product renewed taking into account user feedback.

"Samsung wants to bring the user experience and wants to cater solutions to their needs in an engaging way."


24 MOBILITY

HID trae nuevos lectores de seguridad que se activan desde el smartphone HID launches new security readers that activate from a Smartphone

E

T

n la actualidad, las organizaciones trabajan cada vez más para adaptarse al constante cambio de las tecnologías de seguridad. A medida que los requisitos siguen evolucionando, surgen desafíos únicos para los directores de seguridad, con relación a las tarjetas de identificación actualmente implantadas y a los sistemas existentes para gestionar y controlar el acceso a edificios.

oday, organizations are increasingly working to adapt to the constant changes in security technology. As requirements continue to evolve, unique challenges for security managers arise in response to the identification cards currently in place and existing systems to manage and control access to buildings.

Para solucionar este problema HID Global presenta esta solución que permite activar los nuevos lectores iCLASS SE o multiCLASS SE con un simple toque al smartphone desde una distancia cercana, o desde mayor distancia gracias al modo "Twist and Go". Una respuesta activa, que incluye vibración y sonido, mejora la experiencia del usuario al abrir la puerta.

To solve this problem HID Global presented a solution to activate the new iCLASS SE or multiCLASS SE readers with the simple touch of a Smartphone from a close distance, or from greater distances thanks to its "Twist and Go" mode. An active response, including vibration and sound, improves user experience when opening the door.

El nuevo sistema de control de accesos de HID Global combina seguridad con comodidad permitiendo a un smartphone o a cualquier otro dispositivo móvil abrir de manera segura una puerta o un acceso.

HID Global’s new access control system combines safety with comfort allowing a Smartphone or other mobile devices to safely open or access a door.



26 MOBILITY Gracias a su innovación, este sistema es compatible con tecnologías de comunicación estándar de sistemas operativos como Android y iOS en una solución móvil fácil de usar y manejar. Por otra parte, aumenta la eficacia operativa gracias a la capacidad de gestionar las identificaciones móviles mediante el potente portal de Secure identity Services de HID. Las identificaciones de seguridad se gestionan de manera inalámbrica mediante el teléfono. Gracias a su premiada tecnología Seos, HID Mobile Access proporciona una gestión de la identidad superior, tratándose de la solución móvil más dinámica disponible en la actualidad. HID Mobile Access es una solución completa, que requiere los siguientes componentes: 1- Los novedosos lectores habilitados para dispositivos móviles (iCLASS SE o multiCLASS SE con componentes instalados en fábrica) 2- Paquete de servicios de HID Mobile Access. 3- Identificaciones móviles. 4- Portal de SecureIdentityServices de HID (servicio de alojamiento). 5- Aplicación HID Mobile Access para teléfonos móviles habilitados.

Thanks to their innovation, this system supports standard communication operating systems like iOS and Android in an easy to use manner. Moreover, it increases operational efficiency with ability to manage mobile IDs using the powerful HID Secure Identity Services portal. Security IDs are managed wirelessly by phone. With its award-winning Seos technology, HID Mobile Access provides a superior identity management in the case of the most dynamic mobile solutions available today. HID Mobile Access is a complete solution, which requires the following components: 1- The novel reader-enabled mobile devices (iCLASS SE or SE multiCLASS with factory installed components) 2- HID Mobile Access Service Pack. 3- Mobile IDs. 4- Portal Secure Identity Services HID (hosting service). 5- Application for Mobile Access HID enabled mobile phones.



28 UPDATE

Protege tu privacidad en Windows 10 Windows 10 - Protect your privacy

W

indows 10 has some new useful functions, but also others which threaten the security and privacy of the user. Many websites have published a list of the settings you must disable in Windows 10 to protect your privacy, but most do not explain in detail what each of these settings do. Here we give you an idea.

W

indows 10 tiene algunas nuevas funciones útiles, pero también otras tantas que ponen en riesgo la seguridad y privacidad del usuario en red. Muchas páginas web han publicado una lista de los ajustes que debes desactivar en Windows 10 para proteger tu privacidad, pero la mayor parte no explican, en detalle, qué es lo que hace cada uno de estos ajustes. A continuación ofrecemos en detalle qué hacer con ellos. Comencemos por los ajustes generales de privacidad: Abre los ajustes de Windows 10 y entra en Privacidad > General. La mayor parte de los ajustes de esta sección se explican por sí solos, pero esto es lo que hace es permitir que las aplicaciones usen mi id. También es

necesario activar el filtro Smartscreen: Esto envía las direcciones que visitas dentro de aplicaciones compradas en la Windows Store a Microsoft para que chequee que no están dentro de una lista de sitios maliciosos. Windows 10, al igual que iOS o Android, puede usar tu localización para ofrecer una mejor experiencia de uso en determinadas aplicaciones. Para desactivarlo solo ve a Configuración > Privacidad > Ubicación y mira la lista de aplicaciones de la parte inferior. Puedes desactivar aplicaciones de forma individual, o desactivar completamente la ubicación arriba. Tan solo ten en cuenta que la ubicación general necesita estar activa o Cortana no funcionará.

Let's start with the general privacy settings: Open settings in Windows 10 and enters Privacy> General. Most of the settings in this section are selfexplanatory, but this allows applications to use my id. You also need to activate the SmartScreen Filter: This sends the addresses visited within apps purchased from the Windows Store Microsoft to check that they are not in a list of malicious sites. Windows 10, like iOS and Android, you can use your location to provide better user experience in certain applications. To disable it just go to Settings> Privacy> Location and view the list of applications on the bottom. You can disable applications individually, or completely disable it on the top. Just keep in mind that the general location needs to be active or Cortana won’t work.



30 UPDATE

The new Microsoft browser, as most browsers include some features that "call home". You can find them in Settings> Advanced Settings. Here's what to do: Allow Cortana to help you in Microsoft Edge. If you are using Cortana, it will track your browsing history and use it as a reference when you ask things. You can disable it if you want: display search suggestions when writing: Like the Start menu, Edge records what you type, but it does to offer predictive text. If you do not want to just turn it off.

El nuevo navegador de Microsoft, como la mayor parte de navegadores incluye algunas funciones que “llaman a casa”. Las encontrarás en Configuración > Configuración avanzada. Esto es lo que hay que hacer: Permitir que Cortana me ayude en Microsoft Edge. Si usas Cortana, rastreará tu historial de navegación para poder usarlo como referencia cuando le preguntemos cosas. Puedes desactivarlo si quieres: mostrar sugerencias de búsqueda al escribir: Al igual que el menú inicio, Edge registra lo que tecleamos, pero lo hace para ofrecernos texto predictivo. Si no quieres que lo haga basta con desactivarlo.

Windows 10 incluye una nueva característica llamada Sensor WiFi que permite conectarnos a redes WiFi protegidas sin una contraseña a través del Facebook, Outlook o Skype de un amigo. Tienes que activar una casilla de verificación para poder compartir la red WiFi con tus contactos, y ellos tienen que hacer lo mismo. No obstante, puedes hacer que tu red WiFi no pueda seleccionarse para ser compartida de esta forma si añades “optout” al final de la dirección SSID.

Por defecto, Windows te dará la opción de conectarte a las redes que tus amigos hayan compartido contigo. Si quieres desactivar eso, lo puedes hacer en Configuración > Redes e Internet >Wi-Fi > Administrar configuración de WiFi. Simplemente ten en cuenta que Microsoft está muy lejos de ser la única compañía que hace esto, así que asegúrate de revisar tu configuración de privacidad en otras aplicaciones o sistemas operativos. La única manera de proteger todos tus datos de forma definitiva es no conectarte a Internet, pero como eso no sucederá esperamos que estos datos te sean útiles.

Windows 10 includes a new feature called Wi-Fi sensor that allows us to connect to a friend’s Wi-Fi through Facebook, Outlook or Skype without a password. You have to activate a check box to share the Wi-Fi network with your contacts, and they have to do the same. However, you can make your Wi-Fi network unavailable if you add the word optout at the end of the SSID address. By default, Windows will give the option to connect to networks that your friends have shared with you. If you want to disable it, you can do so in Settings> Network and Internet> Wi-Fi> Manage WiFi settings. Just be aware that Microsoft is far from being the only company that does this, so be sure to check your privacy settings in other applications or operating systems. The only way to protect all your data is not to be connected to the Internet, but since that won’t happen; we hope these tips will be useful.



32 business

Tech Data anuncia un crecimiento máximo en su segundo trimestre Tech Data announces peak growth in their second quarter

E

n un mercado multifacético, donde la bolsa de valores y el mercado puede llegar a ser inestable, Tech Data Corporation, uno de los mayoristas más significantes de productos de tecnología, servicios y soluciones en todo el mundo, anunció sus resultados financieros para el segundo trimestre, que terminó el 31 de julio 2015, donde con orgullo presentan fuertes ganancias.

n a fast paced market, where stocks and shares can be ever so unsteady, Tech Data Corporation, one of the largest wholesale distributors of technology products, services and solutions worldwide announced its financial results for the second quarter, which ended July 31, 2015 where they proudly presented strong earnings.

"Tech Data entregó excelentes resultados para el segundo trimestre del año fiscal 2016", dijo Robert M. Dutkowsky, director ejecutivo. "A lo largo del año fiscal, nos hemos centrado en la optimización de nuestras operaciones y en aprovechar las oportunidades en un mercado dinámico de tecnología. Ampliarnuestro negocio de exportación para América Latina en Miami y nuestras operaciones en México son dos ejemplos de cómo estamos aplicando y alineando recursos con mayor crecimiento, a los mercados más rentables para mejorar la posición de la compañía en el futuro”.

“Tech Data delivered excellent results for the second quarter of fiscal 2016,” said Robert M. Dutkowsky, chief executive officer. “Throughout the fiscal year, we have focused on optimizing our operations and capturing the opportunities in a dynamic IT market. Expanding our Latin America export business in Miami and our operations in Mexico are two examples of how we are applying and aligning resources with higher growth, more profitable markets to better position the company for the future.”

Tech Data reportó ventas en el segundo trimestre de $ 6.6 mil millones. Excluyendo el impacto de las divisas más débiles, año tras año las ventas aumentaron un 8 por ciento. Además, la compañía también informó de un incremento en el ingreso neto trimestral de $ 76,4 millones en comparación con $ 39,3 millones del año anterior.

Tech Data reported sales in the second quarter at $6.6 billion. Excluding the impact of weaker foreign currencies, year over year sales increased 8 percent. Additionally, the company also reported a quarterly net income jump to $76.4 million versus $39.3 million a year earlier.


Para el tercer trimestre que cierra el 31 de octubre 2015, Tech Data espera un crecimiento, año tras año, de ventas en moneda local con dígitos medios/individuales en las Américas, y medios /altos en Europa.Mientras esta perspectiva toma en cuenta la salida de la Compañía de Chile, Perú y Uruguay aun proyectan crecimiento en ventas debido en parte a su actual fuerte enfoque en sus operaciones en Miami y México.

"Hemos generado más de $ 300 millones en efectivo por operaciones, obtuvimos un retorno sobre el capital invertido muy por encima de nuestro costo medio de capital y regresamos un valor significativo a nuestros accionistas a través de nuestro programa de recompra de acciones. Este desempeño destaca la capacidad de nuestro equipo para responder a la demanda del mercado, la resistencia de nuestro modelo de negocio y la eficacia de nuestra plataforma global de TI, los cuales permiten que Tech Data produzca resultados excepcionales para nuestros clientes, fabricantes y accionistas ", dijo Dutkowsky.

For the third quarter ending October 31, 2015, Tech Data expects year-over-year local currency sales growth of mid-single digits in the Americas, and mid- to high-single digits in Europe. While this outlook takes into account the Company's exit from Chile, Peru and Uruguay, they are still projecting sales growth due in part to their current strong focus on Miami Export and Mexico operations.

“We generated more than $300 million in cash flow from operations, earned a return on invested capital well above our weighted average cost of capital, and returned significant value to our shareholders through our share repurchase program. This strong and balanced performance highlights our team's ability to respond to market demand, the resiliency of our business model, and the effectiveness of our state-of-the-art global IT platform, all of which enable Tech Data to produce outstanding results for our customers, vendor partners and shareholders," said Dutkowsky. Tech Data Corporation es uno de los mayores distribuidores a nivel mundial de productos de tecnología, servicios y soluciones. Sus capacidades logísticas avanzadas y servicios de valor agregado permiten que 115.000 canales ofrezcanapoyo eficiente y eficaz a las diversas necesidades tecnológicas de los usuarios finales en más de 100 países. Tech Data generó $ 27.7 mil millones en ventas netas para el año fiscal que finalizó el 31 de enero de 2015, y ocupa el puesto número 107 de 500 en la lista Fortune y es una de "Las empresas más admiradas del mundo."

Tech Data Corporation is one of the world's largest wholesale distributors of technology products, services and solutions.Its advanced logistics capabilities and value added services enable 115,000 resellers to efficiently and cost effectively support the diverse technology needs of end users in more than 100 countries. Tech Data generated $27.7 billion in net sales for the fiscal year ended January 31, 2015. It is ranked No. 107 on the Fortune 500 and is one of Fortune's "World's Most Admired Companies."


34 live coverage

Acer presenta su Latin American Partner Summit 2015 en la ciudad de Miami Acer presents its Latin American Partner Summit 2015

A

A

El Latin American Partner Summit es un evento anual donde la compañía organiza el ‘Product Showcase’ de su portafolio de productos; y donde le concede la oportunidad a sus ‘partners’ de tener un acercamiento one on one con los dispositivos.

The Latin American Partner Summit is an annual event where the company organizes its Product Showcase, giving Partners the opportunity to get up close and personal with these devices.

"Este evento anual es muy importante para nosotros porque queremos que nuestros socios entiendan nuestra estrategia, presentar nuestros nuevos productos y buscar soluciones que beneficien mutuamente", dijo Angélica Dávila, Senior Marketing Manager Acer. Muchas veces nuestros clientes no saben que tenemos una amplia línea de productos que incluyen ordenadores portátiles, tabletas, teléfonos monitores, proyectores, etc. En este evento presentamos estos productos y discutimos cómo podemos seguir creciendo el negocio en conjunto”.

“This is our annual event and it is very important to us because we want our partners to understand what our strategy is, present our new products and find win – win solutions,” said Angelica Davila, Senior Marketing Manager Acer. Oftentimes our customers don’t know that we have an extensive line of products that include laptops, tablets, phones monitors, projectors etc. So we want to present these and discuss how we can continue to grow the business together.”

El evento inició alrededor de las ocho de la mañana donde los presentes tuvieron la oportunidad de registrarse antes de empezar la sesión general en el salón Bangkok. Durante las presentaciones, los clientes escucharon algunas palabras por parte de los patrocinadores del evento, Intel y Microsoft, en relación con el crecimiento de oportunidades para PCs y lo que hay de nuevo con Windows 10.

Acer’s Partner Summit event started around eight in the morning where guests had the opportunity to register before starting the general session in the Bangkok room. During presentations, customers also heard from event sponsors, Intel and Microsoft, regarding opportunity growth for PCs and what's new with Windows 10.

lrededor de 100 personas hicieron presencia el pasado jueves 3 de septiembre en el Hotel Mandarin Oriental de Brickell Key, Miami, para formar parte de la presentación de los más recientes productos de Acer Latinoamérica.

round 100 people came together at the Mandarin Oriental hotel on Brickell Key, Miami Thursday September 3 to be spectators of Acer Latin America latest product portfolio.



36 live coverage

Al cabo de la 1:00 p.m. los ‘Partners’ de la marca fueron invitados a disfrutar de un almuerzo para más tarde abrir las puertas del Acer ‘Product Showcase’.

After 1:00 p.m. 'Partners' were invited to lunch to later officially initiate Acer’s 'Product Showcase.

Entre los productos que se presentaron pudimos ver las últimas laptops como la Aspire E14, Cloudbook 14, Aspire V15, entre otras; los nuevos proyectores y tabletas, brazaletes Leap Curve, lo último en celulares y productos ‘gaming’ como la nueva Predator.

Among the products presented were Acer’s latest laptops like the Aspire E14, Cloudbook 14, Aspire V15, among others; latest projectors and tablets, Leap Curve bracelets, the latest in cellular technology and gaming devices like the latest IFA launched Predator.

Para darle un ‘twist’ al evento, Davila comentó que este año el tema principal fue ‘Keep Calm and Acer on’ como reflejo de los continuos cambios del mercado.

To give the event a different feel Davila decided to have its theme be Keep Calm and Acer on, also a reflection, she says, of what is happening in the ever changing IT market.

"Keep Calm and Carry On es el último póster de una serie de tres que se hicieron en Gran Bretaña durante la Segunda Guerra Mundial y que fueron hechas para animar a la gente en tiempos de guerra", dijo Dávila. "Esto es lo que queremos que el mensaje general del evento sea, han habido muchos cambios en el mercado, pero en lugar de quedar atrapados en el día a día, tenemos que centrarnos en lo que podemos cambiar, lo que podamos hacerlo y así definir nuestra nueva normalidad”.

“Keep Calm and Carry On is the last poster of a series of three that was made in Great Britain during World War II and they were made to encourage people in times of war” said Davila. “This is what we want the overall message of the event to be, there have been a lot of changes in the market but as opposed to getting caught in the day to day, we need to focus on what we can change, what we can do and thus define our new normality.”



38 BRANDS

Kaspersky presenta multidispositivos 2016 Kaspersky features 2016 multi-devices

K

K

aspersky Internet Security y sus multidispositivos para el próximo año 2016 ofrecen protección superior para computadoras, tablets y teléfonos. También combina facilidad de uso con innovadoras tecnologías de seguridad para proteger la privacidad del usuario, dinero, identidad e hijos contra los complejos virus y peligros actuales de la Web.

aspersky Internet Security and its multi-devices for the year 2016 offer superior protection for computers, tablets and phones. It combines ease of use with innovative security technologies to protect user privacy, money, identity and children against complex viruses and dangers of the Web.

Los cibercriminales liberan cientos de elementos de software malicioso nuevos cada día. Por este motivo, la seguridad asistida que ofrece Kaspersky por la nube aumenta constantemente las defensas contra software malicioso y los peligros de Internet. También se encargan de bloquear anuncios publicitarios y permiten filtrar mensajes no deseados.

Cybercriminals release hundreds of items of new malware every day. For this reason, the assisted security provided by Kaspersky for the cloud constantly increases the defense against malicious software and Internet threats. They also block ads and allow you to filter unwanted messages.

Sus tecnologías de seguridad ofrecen protección multicapa en cualquier dispositivo que se use para conectarte a la Web, asegurando cualquier combinación de equipos, Mac y Android. Además, dado que es fácil perder dispositivos móviles, han incluido funciones antirrobo que permiten bloquear, vaciar y ubicar dispositivos Android robados o perdidos.

Its technologies offer multi-layered security protection on any device that is used to connect to the Web, ensuring any combination of hardware, Mac and Android. In addition, since it is easy for people to lose mobile devices, the company has included anti-theft feature that allows the user to block, empty and locate lost or stolen Android devices.

Kaspersky Internet Security también resguarda la privacidad y defiende contra el robo de identidad, haciendo que los ataques de suplantación de identidad (phishing) se bloqueen automáticamente, y su tecnología de Protección de Cámara Web evita que los criminales utilicen la cámara web del usuario para espiarlo. También evitan que se rastreen sus hábitos de navegación y que se capture tu información personal.

Kaspersky Internet Security also protects privacy and defends against identity theft, making attacks (phishing) lock automatically. Its technology Protection Webcam also prevents criminals from using the webcam to spy on the user as well as prevents user browsing habits to be tracked and personal information captured.


Aunado a todas estas ventajas, también agrega capas adicionales de seguridad para compras y banca en línea. Cada vez que las personas usen sus equipos para visitar un sitio web bancario, de compras o de pagos, la tecnología Safe Money de Kaspersky comprueba que el sitio web sea seguro, se cerciora de que el usuario no esté siendo engañado por un sitio web falso y abre el sitio en un modo especial y protegido. Para la seguridad de los niños este sistema brinda especial atención, teniendo las galardonadas funciones de Control parental para equipos y Mac, que permiten administrar fácilmente las descargas de aplicaciones, evitar el acceso a juegos y contenido web inapropiados, controlar los mensajes en las redes sociales y prevenir la divulgación de información personal. En las tecnologías de seguridad Karpersky se combinan los conceptos de protección y eficiencia, de manera que estas trabajen de forma silenciosa, sin afectar el rendimiento de la "vida digital". Simplificando la administración de la seguridad en todos los dispositivos: una cuenta My Kaspersky gratuita permite administrar la seguridad en computadoras, tablets y teléfonos, desde cualquier lugar con acceso a la Web. Se puede revisar el estado de seguridad y de licencia de cada dispositivo y ajustar configuraciones de seguridad claves, además de acceder a ofertas especiales y descargar productos gratuitos de Kaspersky Lab. Con My Kaspersky se tiene un acceso simplificado al Soporte Técnico.

In addition to all these advantages, this solution also adds extra layers of security for online shopping and banking. Every time people use their computers to visit a bank website, shopping or payments, Kaspersky’s Safe Money technology makes sure that the web site is secure, makes sure that the user is not being fooled by a fake website and opens the site in a special and protected mode. For the safety of children this system gives special attention, taking the award-winning parental control for computers and Mac, allowing easy download and application management, preventing access to inappropriate games and web content, control messages in social networks and preventing the disclosure of personal information. Regarding security technology, Kaspersky combines protection and efficiency so that these can without affecting the performance of the "digital life". To simplify security management on all devices: a My Kaspersky account lets you manage computers, tablets and phones, from anywhere with Web access. You can check the status of safety and licensing of each device and adjust key security settings, as well as access to special deals and free Kaspersky Lab downloads. With My Kaspersky you have a simplified access to technical support.




42 SECURITY

Facebook se une a firmas de seguridad para ofrecer antivirus a sus usuarios Facebook joins security firms to offer its users antivirus services

F

F

El "Antivirus Marketplace” está diseñado para que los usuarios de la red social puedan descargar uno de estos programas y proteger sus equipos con una licencia gratuita por seis meses. Entre los programas disponibles están Norton Anti-Virus 2012, Trend MicroTitanium Security Essentials (PC) y Smart Surfing (Mac), McAfee y otros.

The "Antivirus Marketplace" is designed in order for social network users to download one of these programs and protect their computers with a free, six month license. Among the available programs are Norton Anti-Virus 2012, Trend MicroTitanium Security Essentials (PC) and Smart Surfing (Mac), McAfee and others.

acebook presentó una herramienta gratis para ayudar a sus usuarios a detectar y deshacerse de programas maliciosos o malware. En colaboración con compañías de seguridad informática como KasperskyLab, ESET, F-Secure y Trend Micro, la popular red social dijo que logró detectar estos programas maliciosos en las computadores de dos millones de personas en los últimos tres meses.

acebook introduced a free tool to help users detect and get rid of malicious software or malware. In collaboration with security companies like KasperskyLab, ESET, F-Secure and Trend Micro, the popular social network said it detected these malicious programs on the computers of two million people in the last three months.



44 SECURITY

Antivirus Marketplace es la respuesta para los usuarios que están apostando a la seguridad y, sobre todo, a la privacidad de los datos, un aspecto en el que Facebook, a pesar de sus más de 800 millones de usuarios, no ha destacado. La popularidad de Facebook le ha convertido en objetivo de los cibercriminales y sus usuarios se han visto afectados por demasiados ataques de phishing.

Lo que hace Facebook es monitorear la computadora del usuario cuando se conecta y, si detecta alguna actividad sospechosa (por ejemplo, intenta publicar en su muro desde una ubicación que no es la usual, permite que extensiones del navegador que son conocidas como maliciosas entren en funcionamiento) le sugiere la descarga de alguna de las herramientas de limpieza digital que ofrecen sus socios. Este el último año la compañía ha ofrecido herramientas gratis de ESET, F-Secure y Trend Micro, y ahora se suma Kaspersky, que creó una versión especial de sus herramientas antivirus, y que se integra con Facebook. "Para estas personas, proponemos una herramienta de limpieza que permite, mientras está funcionando, seguir usando Facebook, y que informa cuándo termina y qué encontró", explicó Trevor Pottinger, ingeniero de Facebook encargado de seguridad.

Antivirus Marketplace is the answer for users who are betting on the safety and, above all, privacy of data, an aspect in which Facebook, despite its 800 million users, has not managed. Facebook's popularity has made the social network a target for cybercriminals and their users as they have been affected by too many phishing attacks.

Facebook monitors the user's computer when connected and if it detects any suspicious activity (for example, someone tries to publish on your wall from a location that is not the usual, or allows browser

extensions that are known as malicious to enter) it suggests downloading any of the digital cleaning tools offered by its partners. This past year the company has offered free tools from ESET, F-Secure, Trend Micro, and now Kaspersk; who created a special version of its antivirus tools and integrates them with Facebook adds. "For these people, we propose a cleaning tool that allows them to continue operation as it performs its task and informs when it ends and what it found," said Trevor Pottinger, Facebook engineer in charge of security.



46 UPDATE

Adistec amplía sus soluciones con VMware NSX

Adistec expands its solutions with VMware NSX

Q

uebert Soto, Engineering Manager, answers questions about VMware’s NSX solution, one that revolves around network virtualization for data center defined by software. What is a Software Defined Datacenter and how is this trend gaining relevance in the IT market?

Q

uebert Soto, Engineering Director, responde unas preguntas sobre la solución VMware NSX, una que gira en torno a la virtualización de redes para el centro de datos definido por software. ¿Qué es el Software Defined Datacenter y como está tomando relevancia esta tendencia en el mercado de IT? “Conocido también por SDDC, diría que es una visión de la infraestructura IT que trata de extender una abstracción de virtualización a todo el centro de datos con soluciones de aprovisionamiento, optimización, control, seguridad y automatización. Todo definido por software, abstrayendo una capa física. Esto hace que cada vez más el mercado de IT busque incorporarse a esta visión, desarrollando sus productos para integrarse al SDDC, como es el caso de

NSX de VMware.” ¿Cuál es la función de NSX dentro de esta estrategia? ¿Cuáles son los beneficios de usar NSX en el Data Center? “NSX, siguiendo la visión de SDDC, abstrae la infraestructura física de Red incorporando una solución completa basada en software real, para poder aprovisionar, optimizar, controlar e incluso automatizar los procesos de ‘Networking’ en una infraestructura virtual basada en SDDC. Diría que uno los principales beneficios de utilizar NSX es poder aprovisionar múltiples redes lógicas sobre una sola red física, permitiendo asegurar, controlar y sobre todo darle capacidades a estas redes lógicas de capa 4 a capa 7 (Modelo OSI), las cuales pueden asignarse incluso por maquina virtual”.

"Also known by SDDC, I would say it is a vision of the IT infrastructure that tries to extend a virtual abstraction to the entire data center with provisioning solutions, optimization, control, security and automation. All software-defined, abstracting a physical layer. This makes the IT market increasingly look into joining this vision, developing products to join the SDDC, such as VMware NSX. " What is NSX’s purpose in this strategy? What are the benefits of using NSX in the Data Center? "NSX, following the vision of SDDC, abstracts the network’s physical infrastructure incorporating a comprehensive solution based on real software in order to provide, optimize, monitor and automate the 'Networking' processes in a virtual infrastructure based on SDDC. I would say that one of the main benefits of using NSX is it provides multiple logical networks on a single physical network, enabling control and above all capacity to these logical networks of layer 4 to layer 7 (OSI), which can be assigned even per virtual machine. "


¿Cómo pueden los ‘partners’ de VMware especializarse en esta solución? ¿Existe algún curso disponible para especializarse? “Nuestros partners pueden empezar a especializarse en esta tecnología gracias a los cursos abiertos y cerrados que Adistec, como Authorized Training Center, dicta desde Noviembre 10 ,2014, en este caso exclusivo para NSX, siendo uno de los primeros ATCs en brindar este tipo de especialización cuando recién sale al mercado. Aparte de contar con nuestra propia infraestructura de laboratorios para la entrega de este curso, nuestros instructores tienen todas las certificaciones correspondientes que los acreditan para poder impartir estos cursos, tanto como un experto de Virtualización o Networking. Bajo nuestro programa de extensión de Laboratorios, los estudiantes que se inscriban en este curso podrán solicitar otras 40 horas de laboratorio adicionales al curso que deberán agendarse bajo demanda después de haber terminado el curso.”

¿Como está impulsando Adistec esta tecnología a través de Adistec Education? “Estamos abriendo al menos 3 veces por trimestre la entrega de los cursos NSX en toda LATAM incluyendo Brasil.”

How can VMware partners specialize in this solution? Are there any courses available? "Our partners can specialize in this technology with open and closed courses offered by Adistec, as an Authorized Training Center, beginning November 10, 2014. In this exclusive case the company is offering it for NSX, making it one of the first ATCs in providing this type of specialization when it first hit the market. Apart from having our own laboratory infrastructure for the delivery of this course, our instructors have all the certifications necessary to teach these courses, as many as an virtualization or Networking expert should. Under the outreach laboratory program students can request 40 additional laboratory hours for the course to be scheduled after completing the course. " ¿Cuáles son algunos de los puntos que se aprenden en el curso?

How is Adistec driving this technology with Adistec Education?

“Describir el centro de datos definido por software• Describir cómo NSX es el siguiente paso en la evolución del centro de datos definidos por software• Describir las características y beneficios de la virtualización de la red usando NSX • Identificar los requisitos previos para NSX• Configuración e implementación de la gestión y control de NSX• Configurar, implementar y utilizar las redes de conmutación•Configurar diferentes políticas para NSX Edge Firewall y Distributed Firewall•Configuración e implementación de servicios de VMware NSX EDGETM gateway• Configurar y utilizar redes privadas virtuales NSX•Configurar y utilizar el equilibrio de carga lógica•Configurar grupos de servicio y políticas de seguridad• Utilice el acceso basado en roles para controlar privilegios de la cuenta de usuario• Uso actividad de monitoreo para validar y crear políticas de seguridad•Describir cómo VMware vRealizeTM Automatización y NSX permiten aprovisionamiento automatizado de los servicios de TI y redes.”

"We are opening NSX courses throughout LATAM at least 3 times per quarter, including Brazil." What are some of the key points students learn in the course? "Describe the data center defined software • Describe how NSX is the next step in the evolution of data center defined software • Describe the features and benefits of network virtualization using NSX • Identify the prerequisites for NSX •Configuration and implementation of the management and control of NSX • Configure, deploy and use switched networks • Set different policies for NSX Edge Distributed Firewall and Firewall • Configure and deploy VMware services EDGETM NSX gateway • Set up and use virtual private networks NSX • Set up and use load balancing logic • Configure service groups and security policies • Use role-based privileges to control user account • Use monitoring activity to validate and create security policies • Describe how VMware vRealizeTM access NSX enable automation and automated provisioning of IT services and networks. "


48 APPS

Las mejores aplicaciones para reforzar la seguridad de tu móvil Android Best apps to enhance Android security

N

O

uestros dispositivos móviles hoy día van mas allá de ser una carcasa de almacenamiento de contactos, imágenes y, en ciertos casos, música. En ellos ahora acumulamos información valiosa como datos bancarios, imágenes, videos, correos electrónicos, documentos y un sinfín de informes, ya sean de ámbito laboral o personal, que estos dispositivos inteligentes nos permiten, de a cuerdo a su amplia o angosta memoria, resguardar en ellos.

ur mobile devices are now beyond being a housing storage of contacts, pictures and, in some cases, music. These now accumulate valuable information such as bank details, personal images and videos, emails, documents and endless reports, whether work related or personal, in accordance to their broad or narrow memory.

Es por esto que debemos prestar atención, y esto o solo concierne al lugar donde dejamos mal puestos nuestros dispositivos, esa era ya paso, ahora debemos asegurarnos de que al compara nuestros móviles estemos adquiriendo aparatos que brinden sistemas operativos seguros de a cuerdo al uso personal de tu celular. Aquí brindamos algunas aplicaciones que te ayudaran a mantener tu dispositivo Android seguro.

This is why we need to be on the lookout, and yes, this goes beyond misplacing our mobile device. We are now discussing internal security- software security. When acquiring mobile devices it is imperative that the user invests in a product that provides secure operating systems in relationship to personal use. Here we provide some applications that will help you keep your Android device safe.



50 APPS

CM Security App Lock Esta aplicación gratuita que realmente es una completa suite de seguridad para protegernos y ayudarnos a detectar cuando otra persona intenta acceder al dispositivo (realizando una foto del mismo con la cámara frontal del teléfono al errar en la introducción de la contraseña), bloqueos de datos privados y multitud de opciones escanear el terminal y sus archivos en busca de amenazas, son sólo algunas de sus funciones.

CM Security App Lock This free app really is a complete security suite, it protects us and helps us detect when someone tries to access the device. Private data blocks and a multitude of options to scan files and the terminal for threats are just a few of its features.

Prey Anti Theft Prey is a free anti theft app for Android. It allows us to track the location of the device in case of loss or theft. Moreover, using the remote control terminal, we can remotely block it, send messages through it or access the camera.

Prey Anti Robos Prey es una de las aplicaciones anti robos gratuitas para Android más completas. Nos permite rastrear la ubicación del dispositivo en caso de pérdida o robo. Además, mediante el control remoto del terminal, podemos bloquearlo a distancia, enviar mensajes a través de él o acceder a las cámaras para sacar fotografías.

App Lock

App Lock

SI lo que queremos es centrarnos en proteger los archivos y la información personal almacenada en nuestro móvil, aplicaciones como App Lock son la mejor respuesta para esto. Mediante sus opciones de ajuste, podemos establecer bloqueos para la galería de imágenes, nuestras redes sociales, los mensajes de texto que guardamos o el acceso a diversas aplicaciones. Es ideal en el caso de extravíos o a la hora de dejar nuestro dispositivo Android en un lugar accesible para ojos indiscretos.

IF we want to focus on protecting files and personal information stored on your mobile phone, App Lock applications are the best answer for this. By adjusting your options, you can set locks for the gallery, social networks and text messages that store or access to various applications. It is ideal in the case you misplace it or leave your Android device in a place accessible to prying eyes.

¿Tu siguiente paso? Verificar que tipo de sistemas de seguridad provee tu móvil o sistema operativo, activar las que estén inactivas y si necesitas vías extra para asegurar tu información puedes referirte a una de las que te mencionamos aquí.

Your next step? Check out what kind of security systems your mobile phone or operating system provides; enable the security features that are inactive and if you need extra ways to secure your information you can refer to the ones mentioned here.



52 IT FAIRS

Canalys te invita a Cartagena en 2015 Canalys invites you to Cartagena 2015

C

analys, independent analyst company focused on guiding customers to the future of the technology industry and exceed business models of the past, will be present this year in the colorful city of Cartagena, Colombia where IT channel top executives belonging to Latin America and the Caribbean will attend an event filled with development and innovation.

C

analys, empresa analista independiente enfocada en guiar a los clientes hacia el futuro de la industria de la tecnología y a rebasar modelos de negocio del pasado, se presenta este año en la colorida ciudad de Cartagena, Colombia donde se verán presente los más altos ejecutivos del canal de tecnología perteneciente a Latinoamérica y el Caribe.

La empresa asegura que en esta segunda edición el elemento central será ‘Connecting Insight’, en definitiva, el Internet de las Cosas. No solo para crear contenido sino para mejorar la experiencia de los participantes. El Foro Canalys 2015 continuará con la tradición de integrar los temas del evento

The company says in this second edition the central element will be based on 'Connecting Insight', the Internet of Things. Not only to create content but to enhance the experience of the participants. con la experiencia de los participantes. El tema ‘Connecting Insights’ se realizará durante todo el evento para demostrar el impacto transformador del Internet de las Cosas. "En lugar de largas presentaciones para resaltar el potencial del Internet de las Cosas, vamos a dejar que nuestros delegados de canal experimenten el valor de ideas conectadas de primera mano ", dijo Rita Chaher, Vicepresidente de Eventos y Marketing. "Nuestros delegados disfrutarán de servicios mejorados en todas las actividades de eventos, desde el registro rápido, el enrutamiento interactivo para su próxima reunión y facilitar la creación de redes con sus compañeros en los alrededores. Hemos estado trabajando para asegurar que la tecnología subyacente sea invisible y la atención se centre en los servicios que son contextuales y sin fisuras.

The Canalys Channels Forum 2015 will continue the tradition of integrating event themes into participant experience. The ‘Connecting Insights’ theme will be carried throughout the event to showcase IoT’s transformative impact. ‘Instead of lengthy presentations to hype the potential of IoT, we are going to let our channel delegates experience the value of connected insights firsthand,’ said Rita Chaher, Vice President of Events and Marketing. ‘Our delegates will enjoy enhanced services in every event activity, from speedy registration, interactive routing to their next meeting and facilitated networking with peers in the vicinity. We have been working to ensure the underlying technology is invisible and the focus is on services that are both contextual and seamless.


Por su parte Alastair Edwards, Principal Analyst comentó, 'La mayoría de los clientes del mercado medio no son los primeros en adoptar la tecnología. Creemos que la experiencia de visión conectada en el evento le dará a nuestros delegados una mejor perspectiva de oportunidades con sus propios clientes", dijo Alastair Edwards, analista principal.

For its part, Alastair Edwards, Principal Analyst said ‘Most mid-market customers are not early adopters of technology. We think the connected insight experience at the event will give our delegates a better perspective on opportunities with their own customers.’ ‘When developing sensor-enabled experiences, channel partners need to keep simplicity, intuitiveness and instant gratification in mind.’

"En el desarrollo de experiencias de sensores habilitados, los socios de canal necesitan para mantener la sencillez, la intuición y la gratificación instantánea en la mente."

Se espera que este año el evento tenga una mayor participación que el año pasado con una asistencia superior a la edición pasada; incluyendo participantes de todo los países de toda Latinoamérica y el Caribe, donde precisamente la idea es acelerar el crecimiento TI de la región mediante la agrupación de grandes tomadores de decisiones en una sola locación donde puedan realizar negocios y ‘partnerships’ que lleven al desarrollo y crecimiento de sus negocios. Asimismo, el desarrollo informático y las aplicaciones que se esperan para este año sin duda marcarán la diferencia entre los delegados y los participantes, factor que diferencia a Canalys Channels Forum de otros eventos. La compañía asegura contar con un equipo que trabaja todo el año para mejorar la experiencia del usuario y el nivel de desarrollo informático, que es imprescindible para llevar a cabo una jornada exitosa.

It is expected that this year the event has a larger share than last year with a higher attendance than its previous edition, including participants from all over Latin America and the Caribbean, where the idea is to accelerate IT growth in the region by uniting a large group of high rank decision makers in one location where they can conduct business and ‘partnerships,’ thus leading to development and growth of their businesses.

In addition, the software and application developments that are expected this year will certainly make the difference among delegates and participants, factor that differentiates Canalys Channels Forum from other events. The company claims that having a team that works all year to improve user experience and the level of computing is essential for the overall success of the event.


Seguridad en la nube

C

L

The biggest myth that refuses to die is the fact that data is not secure in the cloud, is what people complain about. Users believe their data is safer in their own networks where these can see their servers and infrastructure facilities.

Cloud Security

a computación en la nube no es un término que describa una sola cosa, en general define una variedad de servicios.

A continuación presentamos una serie de requerimientos que ayudaran a que tu paso por la nube sea más seguro:

loud computing isn’t a term that describes only one thing, generally defines a variety of services.

El mito más grande que se niega a morir, es el hecho de que los datos no están seguros en La Nube, es lo que reclama la gente alegando que sus datos estarán más seguros en sus propias redes donde el usuario puede ver sus servidores y la infraestructura de sus instalaciones.

This is a normal perception, thinking things out of your control are uncertain. However, this is not true in most cases because, despite this perception, Cloud providers make great efforts and invest huge amounts of human and economic resources to maintain sites secure, which for a normal user would be very difficult to do.

Esta es una percepción normal, creer que las cosas fuera de su control son más inseguras. Sin embargo, esto no es así en la mayoría de los casos ya que, a pesar de esta percepción, los proveedores Cloud hacen esfuerzos muy grandes e invierten enormes cantidades de recursos humanos y económicos para mantener los sitios seguros, lo que para un usuario normal sería muy difícil de hacer.

Here are a series of requirements that will help your way through the cloud be safer: CLIENTES Y USUARIOS DEBEN:

CUSTOMERS AND USERS SHOULD:

• Ser responsables con el manejo de contraseñas y configuraciones • Tener backups adicionales • Controles de usuarios y accesos a La Nube

• Be responsible with managing passwords and settings • Have additional backups • User and access controls to Cloud

.........................................................................................................................................................

54 REVIEW



EXISTEN MUCHOS MITOS RESPECTO A LA SEGURIDAD EN LA NUBE ALGUNOS DE ELLOS SON: THERE ARE MANY MYTHS REGARDING CLOUD SECURITY ARE SOME OF THEM: LA NUBE ES INHERENTEMENTE INSEGURA:

Los proveedores de La Nube viven, comen y respiran seguridad en la red mientras que en las organizaciones no es una prioridad. El proveedor de La Nube invierte tanto en seguridad que las organizaciones difícilmente lo podrían costear.

THE CLOUD IS INHERENTLY INSECURE:

Cloud providers live, eat and breathe network security, while in organizations this is not a priority. Cloud providers invest greatly in security, other organizations could hardly afford this.

HAY MÁS INTRUSIONES EN LA NUBE:

Los proveedores de La Nube generalmente emplean un grupo muy preparado de especialistas en seguridad y la capacidad económica para adquirir el equipo necesario. Su reputación reside en ello.

MORE INTRUSIONS EXIST IN THE CLOUD:

Cloud providers generally employ a highly prepared group of specialists in security and economic capacity to acquire the necessary equipment. Its reputation resides in it.

EL CONTROL FÍSICO DE LOS DATOS IMPLICA SEGURIDAD:

La experiencia ha demostrado que actualmente es más importante el acceso y los controles asociados que la ubicación física de los datos.

DATA PHYSICAL CONTROL IMPLIES SECURITY:

Experience has shown that presently access and associated controls are more than the physical location of the data.

LOS DATOS DE LA NUBE NO SE GUARDAN EN DISPOSITIVOS MÓVILES:

Las Apps que están conectados a la red están siempre almacenando datos en su memoria cache, y esos datos están guardados en los móviles de los empleados. Esos datos pueden ser sustraídos o “hackeados” y por esta razón deberán de ser protegidos siempre.

CLOUD DATA IS NOT STORED ON MOBILE DEVICES:

The Apps that are connected to the network are always storing data in its cache memory, and this data is stored in employees’ mobile devices. This data can be stolen or "hacked" and therefore should always be protected.

.........................................................................................................................................................

56 REVIEW



Brasil News Intel Security revela os desafios da segurança cibernética A Intel Security e o Aspen Institute divulgam a pesquisa Holding the Line Against Cyber Threats:Critical Infrastructure Readiness Survey, realizada com mais de 600 executivos de TI com influência na decisão da segurança de suas respectivas organizações na França, Alemanha, Reino Unido e Estados Unidos. A pesquisa mostra que os entrevistados estão satisfeitos com os resultados de esforços para melhorar a segurança cibernética nos últimos três anos.

Investigación de Intel Seguridad revela los desafíos de la seguridad cibernética Intel Seguridad y el Instituto Aspen realizaron la investigación Sostener la Línea Contra Amenazas cibernéticas: encuesta de Preparación de Infraestructuras Críticas, llevada a cabo con más de 600 ejecutivos de TI con influencia en la toma de decisiones sobre la seguridad de sus respectivas organizaciones en Francia, Alemania, Reino Unido y Estados Unidos. La investigación muestra que los encuestados están satisfechos con los resultados de los esfuerzos para mejorar la seguridad cibernética en los últimos tres años.

Aceleradora de Campinas seleciona startups para segundo ciclo O Núcleo Softex Campinas e a Informática de Municípios Associados S/A estão selecionando empresas interessadas em participar do ciclo 2015 da Aceleradora de Campinas, que terá como tema “Cidades Inteligentes”. A proposta visa atrair projetos que beneficiem o cotidiano das metrópoles brasileiras. A iniciativa tem o incentivo da Incubadora de Empresas de Base Tecnológica da Unicamp (Incamp) para a inscrição de projetos.

Acelerador de Campinas selecciona startups para el segundo ciclo Softex Centro de Campinas y Computer Associates municipios S / están seleccionando las empresas interesadas en participar en el ciclo 2015 Acelerador Campinas, cuyo tema será "Ciudades Inteligentes ". La propuesta tiene como objetivo atraer proyectos que beneficien la vida cotidiana de las ciudades brasileñas. La iniciativa cuenta con el incentivo de la Incubadora de Empresas de Base Tecnológica de la Unicamp (Incamp) para el registro de proyectos.

O futuro da cirurgia pode estar na impressão em 3D A impressão em três dimensões está em pleno desenvolvimento no campo da cirurgia e já permite reconstruir uma traqueia ou partes do crânio, mas a criação de um órgão vivo inteiro como o coração ainda é um sonho distante. Um menino francês de seis anos, Maxence, recebeu esta semana a reprodução de uma das mãos possível graças à tecnologia tridimensional, sem intervenção cirúrgica, já o modelo é básico, fixado com uma tira de velcro e usado como uma luva.

El futuro de la cirugía puede estar en la impresión 3D La impresión en tres dimensiones está en pleno desarrollo en el campo de la cirugía y ya permite reconstruir una tráquea o partes del cráneo, pero la creación de todo un órgano vivo como el corazón sigue siendo un sueño lejano. Un niño francés de seis años, Maxence, ha recibido esta semana jugando una mano hecha posible por la tecnología en tres dimensiones, sin intervención quirúrgica debido a que el modelo es básico, fijo con una tira de velcro y se utiliza como un guante.



60 - LATAM NEWS Smartphone para chicos que incluye control parental

la tercera edición del Colombia Startup 2015

Proyecto chileno que regalará “soles portátiles” a Haití

Coradir, empresa proveedora de sintonizadores para TV Digital en el mercado local agentino ahora participa en el mercado de los Smartphones con unos equipos que incluyen control de parental para los chicos.

A mediados de septiembre algunos de los más grandes inversionistas internacionales estarán en Colombia en busca de los proyectos de innovación con mayor potencial, en la realización de la tercera edición del foro Colombia Startup. Este año se contó con la participación de 360 proyectos, de los cuales 22 fueron seleccionados.

Ximena Muñoz y Cristian O’Ryan, de nacionalidad chilena, han desarrollado un proyecto que llevará luz a una comunidad haitiana con alrededor de 3500 habitantes que no cuentan con agua o energía. Según los fundadores, el proyecto nace a partir de una necesidad en la comunidad, lo que dio pie a originar Suli.

Se trata de Coradir Kids, un dispositivo convencional que incluye funciones de gestión remota de Android. Según la compañía con la herramienta de control parental puedes elegir que aplicaciones puede instalar un usuario, y cuáles está usando; localizar el equipo en forma remota, o ver dónde está funcionando y configurar un botón de pánico para que el niño llame a los padres o envíe un alerta geolocalizada a un grupo de contactos.

La misión de Colombia Startup & Investor Summit es acercar a potenciales inversionistas nacionales e internacionales a los proyectos prometedores.

Argentinian Smartphone for kids includes parental control

Suli es un modulo solar que se carga de día para brillar de noche. Este se adapta por medio de encajes simples a cualquier necesidad lumínica. Tiene 5 metros de alcance, 6 horas de duración continúa bajo una carga de 8 horas expuesto al sol.

Coradir, Digital TV tuners provider for the local argentinian market, is now in the smartphone market with new devices that include parental control for children.

Chilean project gives away "portable suns" to Haiti Ximena Muñoz and Cristian O'Ryan, Chilean, have developed a project that will bring light to a Haitian community of about 3500 inhabitants that lack water and energy. According to the founders, the project was born from a need in the community, giving rise to Suli.

The third edition of Startup Colombia forum 2015 The innovation’s name? Coradir Kids, a conventional device that includes Android remote management capabilities. According to the company, the parental control tool allows you to choose which applications a user can install and which are in use; locate the Smartphone or have knowledge of where it's working and set up a panic button to call the child's parents or send a geographic alert to a specific contact group.

The third edition of Startup Colombia forum, taking place in mid-September, will be the time of year in which some of the biggest international investors in the country will be on the lookout for innovative projects with great potential. Around 360 projects participated in an initial selection round and 22 were selected. Colombia Startup & Investor Summit’ mission is approaching potential, national and international investors to promising projects.

Suli is a solar module that loads of during the day to shine off at night. It adapts by simple lace to any surface. Its light range is of 5 meters and provides 6 hours of continuous light under a charge of 8 hours in the sun.



62 - Caribbean & Central America INVITAN A PROFESIONALES TI A PONER A PRUEBA EL SOFTWARE DE SEGURIDAD CIBERNÉTICA DE CURAZAO Frente a más de mil ataques cibernéticos verificados diariamente, y totalmente dependientes de las misericordias de software de seguridad de funcionamiento extranjera, un proyecto de TI independiente inventado por un grupo de desarrolladores, parece estar listo para ponerse a prueba mediante una serie de ‘tests’ independientes llevadas a cabo por personas locales antes de su lanzamiento beta en Curazao a finales de septiembre. El Proyecto Curacao Cyber Guard está destinado a formar el núcleo para el sistema más avanzado de la seguridad cibernética en el Caribe holandés.

...................................................................................... LOCAL IT PROFESSIONALS INVITED TO PUT CURACAO'S SECURITY CYBER SOFTWARE TO THE TEST Facing more than a thousand verified cyber attacks daily, and totally reliant on the mercies of foreign functioning security software, an independent IT project by a group of developers seem all set to go through a spate of independent tests by locals before its beta deployment in Curacao in late September. The Curacao Cyber Guard Project is intended to form the core for the most advanced cyber security system in the Dutch Caribbean.

MEDIANTE LA APERTURA DE LA EMBAJADA CUBANA EN WASHINGTON, UN PROYECTO DE LEY BIPARTIDISTA BUSCA MEJORAR EL ACCESO A INTERNET EN CUBA El gobierno cubano abrió oficialmente una embajada en suelo estadounidense por primera vez desde 1961, un paso clave en la actualización de las relaciones entre Estados Unidos y Cuba para el siglo 21. En el mismo día de la apertura de la embajada, representantes de Estados Unidos también anunciaron un proyecto de ley bipartidista por los republicanos, que creará nuevas oportunidades para las telecomunicaciones de Estados Unidos y las empresas de Internet para ofrecer servicios en Cuba y construir una infraestructura digital del siglo 21.

...................................................................................... AS HAVANA OPENS WASHINGTON EMBASSY, BIPARTISAN BILL SEEKS TO IMPROVE INTERNET ACCESS IN CUBA On Monday, the Cuban government officially opened an embassy on United States soil for the first time since 1961, a key step in updating US-Cuba relations for the 21st century. On the same day as the embassy’s opening, US representatives also announced a Republican-led, bipartisan bill that will create new opportunities for US telecommunications and internet firms to offer services in Cuba and build a 21st century digital infrastructure.

PAÍSES DEL CARIBE SE ACERCAN A LA GESTIÓN CONJUNTA DE LAS FRECUENCIAS DE RADIO Los países del Caribe oriental están trabajando en conjunto para promover un uso más eficiente de sus frecuencias de comunicación inalámbrica para mayor bien social. Un nuevo acuerdo se ha redactado para minimizar la interferencia transfronteriza entre países de la Organización de Estados del Caribe Oriental (OECO) y los territorios franceses del Caribe de Guadalupe y Martinica. El nuevo acuerdo ayudará en la puesta en marcha el 4G de banda ancha en todo el país.

...................................................................................... CARIBBEAN COUNTRIES MOVE CLOSER TO JOINT MANAGEMENT OF RADIO FREQUENCIES Countries of the eastern Caribbean are working together to promote more efficient use of their wireless communications frequencies, for greater social good. A new agreement has been drafted to minimise cross-border interference between countries of the Organisation of Eastern Caribbean States (OECS) and the Caribbean French territories of Guadeloupe and Martinique. The new agreement will aid in the roll-out of nationwide 4G mobile broadband telecommunications networks.





36 REVIEW

Google lanza herramienta para reforzar seguridad en Chrome Google launches tool to reinforce security in Chrome

G

G

La extensión, llamada Password Alert (Alerta de protección de contraseña), puede ser instalada en Google Chrome y advierte a los usuarios antes de introducir información en páginas de phishing, es decir, imitaciones diseñadas para robar contraseñas y acceder a información personal, tales como correos electrónicos y cuentas bancarias.

The extension, named Password Alert, can be installed in Google Chrome and warns users before entering information on phishing pages, web page imitations designed to steal passwords and access personal information, such as emails and bank accounts.

Según Google, el phishing es una estrategia que los hackers emplean de manera habitual. La práctica está tan extendida que casi el 2 por ciento de los mensajes que llegan a Gmail han sido diseñados para que los usuarios faciliten sus contraseñas, y hay servicios y herramientas que permiten enviar millones de e-mails al día con intenciones maliciosas.

According to Google, phishing is a strategy that hackers use frequently. The practice is so widespread that nearly 2 percent of incoming messages to Gmail are designed for users to provide their passwords, and there are services and tools to send millions of e-mails a day with malicious intent.

Además, hay que destacar que puede tener un alto porcentaje de éxito: los ataques más eficaces consiguen robar los datos de los usuarios en el 45 por ciento de las ocasiones, atendiendo a los datos que maneja Google.

It should also be noted that it may have a high rate of success: the most effective attacks steal data from users in 45 percent of cases, based on the data handled by Google.

oogle presentó una extensión de su navegador Chrome y proteger las cuentas de Google, incluyendo el correo electrónico, frente a los ciberpiratas que intentan robar contraseñas y otra información personal.

oogle introduced an extension to its Chrome browser and Google protect accounts, including e-mail, compared with hackers trying to steal passwords and other personal information.



38 REVIEW

"Hasta ahora dependía del usuario y si este decidía ingresar o no su contraseña", dijo Drew Hintz, ingeniero principal de Password Alert. "Esperamos que los usuarios sepan diferenciar estos sitios, pero es una petición poco razonable".

“Up until now the attacks depended on whether or not the user entered his/her password," said Drew Hintz, senior engineer Password Alert. "We hope that users will now know how to differentiate these sites, but it is an unreasonable request."

El funcionamiento de Password Alert es el siguiente: una vez que la extensión está instalada, el navegador guardará una versión codificada de tu contraseña. Si en algún momento introduces tus claves en una web que no sea una página de acceso de Google, recibirás una alerta. De este modo, aunque el ataque de phishing sea muy bueno y no te des cuenta de que en realidad no es una página de Google, recibirás un aviso del navegador, evitando que te roben tus datos de acceso.

Password Alert operation is as follows: once the extension is installed, the browser will keep an encrypted version of your password. If at any time you enter password key in a web other tan a login page of Google, you will receive an alert. Thus, even if the phishing attack is sturdy and you do not realize that not a Google page, you will receive a notice from the browser, preventing hackers from stealing your login details.

Además, como medida de seguridad, la compañía recomienda que utilices diferentes contraseñas para entrar en tu correo, en tus perfiles sociales o en tu banco, ya que si un ciberdelincuente se apropia de tus claves de manera indebida es posible que las utilice para ‘hackear’ tus cuentas en otros servicios.

As a security measure, the company recommends that users also use different passwords to enter their emails, social profiles or bank accounts, because if an attacker takes control of a password he/she may use it to hack accounts on other services.



70 APPS


QNAP mejora los servicios de copias de seguridad en la nube QNAP improves backup service in the cloud

D

D

ebido a la inesperada suspensión del servicio de Dropbox®para el Cliente Linux en la app de Dropbox Sync de QNAP, los usuarios de los sistemas NAS de QNAP®Systems, Inc. ya no pueden activar la sincronización de Dropbox a través de la aplicación de Dropbox Sync.

ue to the unexpected Dropbox® service suspension for Linux Clients in Dropbox’s QNAP NAS Sync app, QNAP® Systems, Inc. users can no longer activate Dropbox synchronization via the Dropbox Sync Application.

Los usuarios que tengan actualmente instalada la aplicación Dropbox Sync y estén conectados a su cuenta de Dropbox no se verán afectados, pero si se desconectan de la aplicación e intentan volver a conectarse verán como su servicio ha quedado suspendido.

Users who have currently installed the Dropbox Sync application and are connected to their Dropbox account will not be affected, but if they are disconnected from the application and attempt to reconnect, they will see their service has been suspended.

Para poder continuar proporcionando a los usuarios cómodos servicios de sincronización en la nube, QNAP lanzará muy pronto una nueva versión Beta de su aplicación Cloud Drive Sync para así facilitar la sincronización de archivos entre el NAS de QNAP, Google Drive™ y Dropbox. La nueva aplicación en Beta de Cloud Drive Sync estará disponible desde el QTS App Center para los NAS de QNAP que tengan instalada la versión QTS 4.1 (o superior).

In order to continue providing users comfortable synchronization services in the cloud, QNAP will soon launch a new beta version of its Cloud Drive Sync application to facilitate synchronizing files between QNAP’s NAS, Google Drive ™ and Dropbox. Cloud Drive Sync’s new Beta app will be available in the QTS App Center for QNAP’s that have installed the QTS 4.1 version (or higher).


72 APPS

En el tercer trimestre de 2015, QNAP lanzará una solución de copias de seguridad totalmente nueva - Hybrid Backup Restore – que ofrecerá una protección y restauración mejoradas de los datos mediante la integración de NAS locales/remotos y servicios de copias de seguridad en la nube, así como mediante la compatibilidad con más proveedores de servicios de almacenamiento en la nube.

In the third quarter of 2015, QNAP will launch a backup security solution that is completely new H y b r i d B a c k u p R e s t o r e - t o o ff e r e n h a n c e d protection and restoration of data by integrating local / remote NAS and backup services in the cloud, and by supporting more cloud service storage providers.

QNAP tiene como objetivo suministrar soluciones completas de alta tecnología de almacenamiento conectado en red (NAS) y grabación de vídeo en red (NVR), las cuales, se caracterizan por la facilidad de uso, un robusto funcionamiento, una gran capacidad de almacenamiento y una gran fiabilidad.

QNAP aims to provide complete solutions for hightech network-attached storage (NAS) and network video recording (NVR), which are characterized by ease of use, robust operation, large storage capacity and reliability.




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.