Canal TI 539

Page 1

www.canalti.pe

Canal TI

DISTRIBUCIÓN SEMANAL GRATUITA AÑO 12 • NO 539 LUNES, 24 DE OCTUBRE DE 2016

ISSN 1998-5347

@canal_ti

El correo electrónico es para siempre y no es privado


Solo quedan 8 ediciones para promocionar tus productos

Cierra el año con éxito

LUNES

LUNES

OCTUBRE

OCTUBRE

CIERRE 12 DE OCTUBRE

CIERRE 19 DE OCTUBRE

17 24

LUNES

LUNES

LUNES

LUNES

OCTUBRE

NOVIEMBRE

NOVIEMBRE

NOVIEMBRE

CIERRE 26 DE OCTUBRE

CIERRE 2 DE NOVIEMBRE

CIERRE 9 DE NOVIEMBRE

CIERRE 16 DE NOVIEMBRE

LUNES

LUNES

LUNES

NOVIEMBRE

DICIEMBRE

DICIEMBRE

DICIEMBRE

CIERRE 23 DE NOVIEMBRE

CIERRE 30 DE NOVIEMBRE

CIERRE 7 DE DICIEMBRE

CIERRE 14 DE DICIEMBRE

31 7 14 21 CATÁLOGO FIN DE AÑO

LUNES

28

5 12 19



SEGURIDAD

ComScore e IMS publicaron un nuevo estudio sobre el consumo móvil y el uso de apps en la región

Nueve de cada diez personas tiene un smartphone en América Latina

C

omScoree IMS Internet Media Services (IMS) presentaron la segunda edición del estudio IMS Mobile en LatAM, un informe conjunto sobre tendencias en consumo digital y uso de aplicaciones móviles en seis países de la región: Brasil, México, Argentina, Colombia, Perú y Chile. El reporte fue basado en resultados de una encuesta online a usuarios de smartphones ytablets de 15 años de edad o más. El objetivo principal fue el de medir el tamaño de las audiencias para aplicaciones móviles específicas que generan impacto en la región.

El hallazgo principal fue: 9 de cada 10 personas conectadas a internet en América Latina tienen un smartphone. A continuación, algunas conclusiones relevantes: • Android es la marca líder de smartphones en la región, con 81 % de los encuestados propietarios de un smartphone Android. También representa a más del 70 % del público de tabletas. • El 66 % de los usuarios de smartphone hicieron una compra desde sus dispositivos dentro de los últimos seis meses. • Chile y Brasil son los dos países con mayor cantidad de compras realizadas desde tabletas. • Un tercio de los usuarios de tabletas en México, tiene un iPad, el más alto de todos los países medidos. • Cerca de tres cuartas partes de los usuarios móviles en Colombia tienen Twitter instalado en su smartphone o tablet. • Los usuarios móviles en Brasil, Colombia y Chile pasaron el mayor tiempo conectados en sus smartphones a la semana.

• El 85 % de los usuarios en Argentina utiliza sus dispositivos móviles para visitar sitios de redes sociales regularmente. • Las aplicaciones de video, social media y mensajería fueron las más populares entre los consumidores con WhatsApp, YouTube, Facebook, Facebook Messenger, Google Maps, Instagram y Twitter encabezando la lista. • Snapchat y Spotifyen particular vieron un fuerte involucramiento entre Millennials comparado con la mayoría de otras aplicaciones medidas. • El consumo en smartphones es más alto entre los Millennials. “El estudio IMS Mobile en LatAm ayuda a entender mejor al consumidor móvil en América Latina y evalúa la familiaridad e importancia que tienen las apps - entre ellas la de nuestros diez socios - para los usuarios Latinoamericanos. Para nosotros es un verdadero honor alcanzar esta posición en el mercado con todas las plataformas que nos asociamos. Esto significa que cubrimos las principales categorías en el entorno de la publicidad digital en LatAm como geolocalización, entretenimiento, juegos y social”, señaló Gastón Taratuta, CEO y Fundador de IMS. Por su parte, Marcos Christensen, Senior Director South Cone de comScore Latinoamérica, añadió que el estudio confirma que los smartphones son el mejor dispositivo para muchos consumidores y que los medios digitales son donde los consumidores pasan el mayor tiempo comparado con otras plataformas como la televisión, el impreso o la radio. “Por esta razón consideramos que los anunciantes moverán sus esfuerzos de marketing y sus recursos de esta misma forma”, agregó.

créditos • Canal TI se imprime en Finishing S.A.C. • Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2007-04808 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros. • Los precios y promociones referidos en los avisos publicitarios y/o en los textos de Canal TI, son solo válidos para empresas del canal de distribución tecnológico peruano. Dirección: Jirón Orejuelas 226, Surco Lima 33–Perú - Central [+511] 627-5520

Canal TI 538 (Lunes, 17 de octubre de 2016) • • • • • • • • • • •

Director Wilder Rojas Díaz Editor general Ronny Rojas Rojas Diseño y diagramación Alexis Alemán Paredes Video y fotografía Hans Romero Zavala Web y redes sociales Oscar Esteban Rojas Gerente comercial Lucía Corrales Naveda Jefe de marketing Sandra Rojas Corrales Administración Oscar Corrales Naveda Gerente de producción & desarrollo Francisco Miyagi Díaz Gerente de desarrollo y tecnología Tael Benavente Alvarado Asesoría legal Bárbara Pita Dueñas Canal TI es una publicación semanal de:



VIDA TI Para potenciar la productividad de las pymes y mypes

ara ayudar a las empresas a evitar las pérdidas y mejorar en productividad, Xerox presentó las impresoras multifunción (MFP) WorkCentre 3345 y Phaser 3330, un conjunto de nuevos equipos en blanco y negro. "Si usted es la persona que es constantemente interrumpida para ayudar a alguien a imprimir desde la nube o a conectarse con el Wi-Fi, amará estos productos. Olvídese de teclear a través de múltiples submenús: colocamos un 90 % de las funciones básicas en la pantalla principal, de modo que todos sean capaces de dar un click y proseguir hacia la próxima tarea a realizar”, señaló Nataly Arteaga, gerente de Producto de Oficina. La ejecutiva manifestó también que las impresoras facilitan la conexión a los dispositivos móviles y la simplificación de la configuración. “La conectividad interna Wi-Fi y la Comunicación Near

Field tap-to-pair permiten a los colaboradores que trabajan fuera de la oficina conectar sus celulares y tabletas para acceder a una fácil impresión móvil desde cualquier ubicación. Funcionalidades que permiten ahorrar tiempo, tales como el asistente de instalación de Wi-Fi y la agenda de direcciones en el mismo dispositivo, evitan soluciones improvisadas de conectividad inalámbrica y permiten una más rápida entrega de documentos”, finalizó Arteaga.

Xerox ha diseñado la multifuncionales WorkCentre 3345 y la Phaser 3330 con una serie de potentes herramientas de productividad para ayudar a las oficinas a descubrir nuevas y simplificadas maneras de trabajar, incluyendo: • Un elevado poder de procesamiento y velocidades más rápidas de impresión, de 35-42 ppm. • Calidad de imagen ampliada (1200 x 1200 dpi) para texto y detalles nítidos.

• Una segunda bandeja opcional para el papel que permite cargar 550 hojas para un proceso de impresión libre de interrupciones. • Las más recientes funciones de seguridad para mantener documentos delicados y confidenciales lejos de destinatarios no deseados. • La habilidad de escanear a email o imprimir desde la nube o a un drive de memoria USB desde el propio dispositivo. • Una gran pantalla a color de interface, que simplifica la navegación a través de todas las prestaciones del dispositivo. • Equipadas con Apple AirPrint, Google Cloud Print y Xerox Xerox Print Service Plug-in para Android y Mopria, un conjunto de estándares que permiten imprimir desde un dispositivo móvil con impresoras de diferentes fabricantes o marcas. • Un máximo ciclo mensual de tareas de hasta 80 000 impresiones.

Pedro Marquina, analista de Xerox; Nataly Arteaga; gerente de producto de Xerox y Daniel Defago, gerente de Canales de Xerox.

6

Fotografía Hans Romero Z.

P

Nuevos dispositivos multifunción de Xerox


APUNTES

Cuentan con Certificación FIPS 140-2 de Nivel 3

Kingston lanza unidades Flash USB encriptadas

K

ingston lanzó las unidades Flash USB encriptadas: IronKey D300 e IronKey D300 Managed, las cuales cuentan con la certificación FIPS 140-2 de Nivel 3 y encriptación AES de 256 bits, basada en hardware en modo XTS, por lo que ofrecen un nivel de seguridad avanzado para salvaguardar información confidencial. El IronKey D300 cuenta con una carcasa de zinc y es resistente al agua hasta en 1.2 metros de profundidad. Sus componentes internos están protegidos por un sello de resina epóxica a prueba de alteraciones para su seguridad física. Asimismo, emplea firmware con firma digital que lo hace inmune al malware BadUSB y aplica un protocolo de contraseña compleja con características mínimas para evitar el acceso no autorizado. El cifrado y

descifrado se realizan en el dispositivo sin dejar rastro en el sistema huésped,y el dispositivo se bloquea y reformatea después de 10 intentos de ingreso fallidos para protegerlo contra ataques de fuerza bruta.

la excelente reputación de IronKey en la industria de almacenamiento cifrado teniendo como resultado un dispositivo Flash USB sólido y confiable que durará por muchos años”, dijo Ken Campbell, gerente de la División Flash en Kingston.

“Para esta línea de productos combinamos el historial de Kingston, el cual se caracteriza por ofrecer productos de memoria Flash de alta calidad, con

Ambos dispositivos ofrecen velocidades de transferencia de datos USB 3.0 y están disponibles en capacidades de 4 GB, 8 GB, 16 GB, 32 GB, 64 GB y 128 GB.

Samsung presenta nueva solución al mercado

Monitor curvo Quantum Dot para videojuegos Samsung anunció el lanzamiento global del monitor curvo CFG70 diseñado específicamente para gamers profesionales. Este nuevo monitor incluye una calidad de imagen mejorada y características agradables para una verdadera experiencia inmersiva de videojuegos. El monitor fue presentado por primera vez en las conferencias de Gamescom 2016 e IFA 2016. ”Con la introducción de la tecnología Quantum Dot a nuestros pioneros monitores curvos. Samsung ofrece una mirada en el futuro de los videojuegos, junto con un nivel de calidad de imagen como la industria nunca había visto antes. El CFG70 hace que los jugadores se sientan como si fueran parte de la acción, y representa el más potente y visualmente emocionante monitor curvo de Samsung hasta la fecha”, manifestó Seog-gi Kim, vicepresidente sénior del Negocio de Visual Display en Samsung Electronics.

El ejecutivo también manifestó que el CFG70 es el primer monitor curvo para producir un tiempo de respuesta de imagen en movimiento (MPRT, por su sigla en inglés) de 1 ms. La rápida tasa de MPRT reduce las transiciones de exposición entre objetos en movimiento y animados, y a su vez, elimina las potenciales distracciones visuales.

El CFG70 también hace uso de la Tecnología AMD FreeSync, integrada sobre la funcionalidad HDMI para sincronizar la tasa de actualización de 144Hz de la pantalla con las tarjetas gráficas AMD de los usuarios. Esta conectividad minimiza la ruptura de la imagen, latencia de entrada y balbuceo que pueden interrumpir la partida de juego.

7


TENDENCIA

Inteligencia Artificial para revolucionar la experiencia del cliente

Hoy las compañías de tecnología más innovadoras apuestan fuerte por el desarrollo de aplicaciones de Inteligencia Artificial (AI), una apuesta que está empujando y empujará a compañías de todas las industrias a pensar en el impacto que esto tendrá en sus negocios. Por Felipe Schwartzmann

Director Latam & Caribbean en Interactive Intelligence

L

as posibilidades son fascinantes. Es cuestión de tiempo para que estás aplicaciones estén disponibles para empresas de todas las industrias a través de servicios cloud fácilmente integrables a través de API a todos los sistemas empresariales. Estamos moviéndonos de un mundo centrado en aplicaciones hacia un mundo de interacción mucho más natural en donde comenzamos a interactuar con interfaces conversacionales, capaces de comprender el lenguaje natural del ser humano. También vemos cómo los sistemas comienzan a entender de mucha mejor forma el contexto, cómo logran generar procesos de auto-aprendizaje que les permite ser cada día más exactos en cada nueva respuesta. ¡Hasta ahora hemos interactuado con las computadoras de maneras bastante inhumanas! Tenemos que hacer clic en íconos o interactuar de forma poco eficiente con aplicaciones. ¿Pero qué tal si solo tuviéramos que decirle a las máquinas lo que queremos que hagan por nosotros? O mejor aún, ¿qué tal si ellas supieran lo que necesitamos? Bueno, algo de esto de hecho ya es posible: si eres una de las más de 1000 millones de personas que utiliza Facebook Messenger, puedes pedir un transporte de Uber utilizando un chatbot dentro de la aplicación de mensajería. Incluso puedes solicitar el viaje en medio de una conversación de texto con algún amigo. También puedes comprar cualquier cosa que necesites en Amazon tan solo pidiéndosela a Alexa, una asistente virtual que vive dentro del parlante inalámbrico Echo o -si no tienes la suerte de tener uno de estos dispositivos- en tu smartphone. Alexa conoce muy bien lo que compras habitualmente, el proceso es muy sencillo. Google está utilizando Inteligencia Artificial para acertarle a tus recuerdos favoritos. Con reconocimiento facial y técnicas de Machine Learning, pronostica cuáles serán tus recuerdos preferidos. Uno de los principales aspectos de esta revolución, quizá menos

8

visible para el consumidor, es el modo de adopción de estas nuevas tecnologías. Y es que gracias a la economía de las API en la que vivimos, no hace falta ser un gigante para crear un gran impacto. Hoy cualquier compañía puede acceder a poderosas aplicaciones de AI capaces de integrarse a sus aplicaciones de negocio. Este ecosistema de API es una gran nube de servicios que, a su vez, permite que el costo marginal de incorporar tecnología sea menor cada día, al tiempo que los procesos de adopción se vuelven más eficientes cada vez. Desde el momento que las empresas adoptan plataformas cloud y todas las interacciones sucedan en la nube, son capaces de crear una colección de datos como nunca antes había existido. Datos que utilizan para hacer análisis a través de millones de usuarios y desarrollar modelos predictivos complejos, con los que incluso pueden anticiparse a las necesidades de sus clientes superando sus expectativas. Arthur C. Clark, uno de los grandes escritores de ciencia ficción, alguna vez dijo: “Cualquier tecnología lo suficientemente avanzada es indistinguible de la magia”. Hoy su compañía puede desarrollar los mejores hechizos precisamente con aplicaciones de Inteligencia Artificial y mejorar radicalmente la experiencia de éstos. Para comenzar esta aventura, comparto algunas recomendaciones elaboradas por Don Brown, el visionario founder y CEO de nuestra compañía: • Que alguien en su organización se capacite en alguna de las plataformas de IA más populares. • Identifique una aplicación sencilla, pero valiosa para su negocio en la cual podría embarcarse. • Manténgase al día con los avances en IA tanto en hardware y software. • Mire lo que están haciendo sus competidores. • No pierda de vista cómo la AI está siendo utilizado fuera de su industria. • No se sorprenda si la Inteligencia Artificial cambia todo.


Trae una gama completa para puntos de venta

Codbar Perú lanza nueva marca CBX

Codbar Perú presentó su nueva marca CBX, el cual se ofrece con una gama completa de equipos para punto de venta. Voceros de la compañía manifestaron que la calidad de los equipos “pos” como son: monitores touch, lectores de código de barras, gavetas, impresoras térmicas, y matriciales, se basa en las continuas mejoras y alianzas que mantiene Codbar con los mayores fabricantes de productos tecnológicos asiáticos. La presentación de la marca se dio junto a los nuevos equipos que se están introduciendo al mercado peruano. A la presentación asistieron sus principales distribuidores quienes pudieron verificar la calidad y eficacia de los equipos. Javier Chávez, gerente comercial de Codbar Perú, resaltó que la marca CBX ya tiene proyecciones para ser distribuido en países vecinos, los cuales han mostrado gran interés en el funcionamiento de los equipos de punto de venta que la marca ofrece. Codbar Perú anunció que en los próximos meses empezará un tour tecnológico en las principales regiones del país, con el objetivo de que sus distribuidores puedan conocer los nuevos equipos CBX, además de los equipos de las otras marcas que Codbar comercializa: Datalogic, Argox, ZkTeco, Unitech, Hiti, StarMicronics y Bixolon.


VIDA TI

Marco Alcedo, Ofelia Vargas, Moises Alarcon, Haydee Machado, Wilman Roca, Santiago Sanchez,Johana Alcas, Alonso Hurtado y Cesar Paz (Abajo).

Con viaje a la Riviera Maya

Lexmark premia a canales

10

can: JL Business and Service, Copeger, Supplies Corporation y HiPrint. En está ocasión el mayorista ganador fue Máxima Internacional.

“Quiero felicitar a los canales ganadores y reafirmar el compromiso de Lexmark de seguir apoyando al canal, para seguir creciendo el negocio y el de cada uno de ustedes, trabajemos en equipo para llegar a los resultados

esperados a fin de año”, indicó Diego Sarria, gerente de Canales para Perú y Bolivia. Asimismo, el ejecutivo dio a conocer que Lexmark está reclutando a nuevos partners de negocios que se quieran sumar al programa en el 2017; y esto se evalúa con las compras que se realicen a través del mayorista en el último trimestre del año.

Fotografía Hans Romero Z.

E

l jueves 20 de octubre representantes de Lexmark hicieron entrega de los paquetes turísticos a los ganadores del concurso “Viaja a la Riviera Maya con Lexmark”. Dicho concurso consistió en otorgar un paquete doble, con sistema todo incluido, a los canales que superen los objetivos de ventas, tanto hardware y supplies, entre los meses de junio a setiembre. Entre los ganadores desta-



CENTRAL

El correo elect siempre y no Por Erin O´Malley

Senior Solutions Marketing Manager de Gigamon

C

on un incremento en los ataques informáticos a entidades estadounidenses como la Convención Nacional Democrática (DNC) y el Departamento de Estado, lo que es particularmente frustrante, más allá de los mismos ataques informáticos, son las inevitables conclusiones casi imperceptibles en el mundo conectado de hoy, es que las personas continúan enviando correos electrónicos inapropiados. ¿Por qué parece que nadie está aprendiendo de estos errores? Registro permanente Hay una razón por la cual las reuniones de máxima seguridad se llevan a cabo de manera personal. El correo electrónico es un medio de comunicación relativamente permanente y a diferencia de los viejos tiempos cuando se tenían cartas de negocios cables oficiales del gobierno, hoy el correo electrónico puede y, está tomando vida propia. Algunas cosas son mejor no decirlas o en algunos casos, no enviado por co-

12

"Dance like no one is watching; email like it may one day be read aloud in a deposition" - @Olivianuzzi, December 13, 2014. Este Tweet de Olivia Nuzzi de The Daily Beast, publicado después del ataque a Sony debió ser enmarcado y colgado como arte motivacional en cada oficina del mundo. Un año y medio después, seguimos viendo numerosos hackeos de correo electrónico publicados, que nos recuerda dos certezas que la gente no quiere entender: el correo electrónico es para siempre y para siempre es un periodo de tiempo impensable para mantener algo realmente seguro. rreo electrónico. Traducción: Cualquier persona puede leerlos; y cualquier persona que lo haga puede reenviarlos a cualquier parte del mundo. Y los que tienen el tiempo, conocimientos técnicos, y la motivación para causar estragos, lo hará. ¿Por qué hacer que sea más fácil para ellos? Por supuesto, se podría argumentar que los últimos hackeos fortalecen el uso de la encriptación o cifrado como un medio para protegerse contra los crecientes niveles en sofisticación técnica de las bandas de ciber criminales. Los correos que más dañaron la reputación de la Convención Nacional

Democrática en EE. UU. fueron aquellos que tal vez nunca debieron escribirse o bien, aquellos correos electrónicos que se dejaron sin protección y sin medir las consecuencias de su publicación. Eso tuvo que ver no con tecnologías de encriptación sino con un juicio pobre. Y lo peor de todo, es que este tipo de escándalos hace que nadie más crea en que sus correos electrónicos sean protegidos al 100 % con técnicas de encriptación. Es hora de encontrar soluciones alternativas. Sin duda, no hay como levantar el teléfono o reunirse en persona, sobre todo si se busca evitar enviar


CENTRAL

trónico es para o es privado información sensible (o potencialmente incriminante) a través del correo electrónico. Pero como eso no puede pasar todo el tiempo, ¿qué tal sería encontrar a los chicos malos antes de que se vayan con tu ropa sucia y la ventilen públicamente? El sentido común no es tan común El gobierno de Estados Unidos ha sido duramente criticado por la falta de medidas de seguridad informática, así como ir a un paso muy lento en la actualización de sus sistemas operativos con lo más nuevo en materia de software. Esto responde a una serie de retos importantes: carencia de personal de ciberseguridad, ataques altamente sofisticados a entidades estratégicas del país, complejidad en la red y obsolescencia, incremento en la necesidad de encriptación, incertidumbre legislativa, por si fuera poco, la ingenuidad de sus empleados. Soluciones convencionales de seguridad para correo electrónico podrán defender contra spam y malware, pero no protegen contra ignorancia y mal juicio. El equipo de seguridad TI de Convención Nacional Democrática falló miserablemente al proteger información sensible, pero la gente que envió correos electrónicos inapropiados también fallaron. Mientras hablamos, se desarrollan tecnologías para combatir el phishing y otros tipos de métodos de intrusión informática; sin embargo, lo más difí-

cil de controlar en un ambiente de red es el elemento humano. Vivimos en un mundo donde la gente todo lo quiere rápido, fácil y conveniente. Todo el mundo ama los atajos, la pérdida no intencional de sensibilidad ante la información de los miembros de una organización es vergonzoso, ya que este tipo de irresponsabilidad, puede comprometer la seguridad nacional de cualquier nación y en casos graves, sus procesos electorales. Pero no tiene que ser de este modo. Dado que el personal no siempre comprende la importancia de lo que comparte, es prudente para las organizaciones el invertir en educación sobre ciberseguridad, pero, además, ser más agresivos al monitorear las redes y su uso. Los hackers que atacaron la Convención Nacional Democrática estuvieron dentro de la red, mucho tiempo antes de ser descubiertos (posiblemente más de un año). En algún punto, la gente tiene que tomar responsabilidad por las violaciones a la seguridad informática en sus organizaciones. Los ataques no sólo se tratan de haber hecho clic en una liga maliciosa. Se trata sobre comportamiento humano, en todos los niveles, desde el manejo del correo electrónico institucional y personal, hasta políticas de seguridad informática y procedimientos específicos. Incremento en disuasivos Cualquier oficial de policía en el mundo

te dirá que un perro es el mejor disuasivo para los criminales. No importa si hablamos de un perro pequeño o grande, son elementos disuasivos, porque tienen una característica: son impredecibles. Un perro llena esos vacíos de seguridad entre las bardas, las cerraduras y las alarmas. Si un ladrón quiere robar algo, buscará ambientes controlados y predecibles, sin un perro alrededor. Los sistemas de seguridad, así como las infraestructuras de red que protegen están construidas por acreción. Un producto encima de otro, con la esperanza de que cada uno haga su trabajo lo mejor posible, todos apilados, proveyendo seguridad. ¿Pero qué pasa cuando un agente malicioso que conoce las herramientas, sabe esconderse en esos espacios donde no hay perro? Mientras más visibilidad de red tenga una organización, las probabilidades de descubrir comportamientos anómalos y posiblemente peligrosos, será mucho más alta y por supuesto, superar los retos de seguridad alrededor de situaciones como el correo electrónico (para siempre y nunca privado) y el factor humano. En un ambiente de TI, una plataforma de seguridad (SDP) es el perro guardián que ladra y muerde. Provee visibilidad integral sobre el tráfico de red, usuarios y aplicaciones que permiten que cualquier solución de seguridad, llámese firewall, IDS, IPS, etc., se enfoque en lo que mejor hace. En palabras simples, será ese perro que estará alerta en todo momento y cuidará su casa.

13


APUNTES

El display VP2468 entrega uniformidad de color a nivel profesionalde14-bit 3D

ViewSonic lanza nuevo monitor

V

iewSonic presentó el VP2468, un monitor Full HD 1080p (1920x1080) de 24 pulgadas que ofrece óptima precisión cromática de nivel profesional, especial para aplicaciones que usan intensivamente el color. El VP2468 está diseñado con un panel de borde a bordeSuperClear IPS y uno de los biseles más delgados del mundo para que los usuarios disfruten de una experiencia de visualización sin marco. Cada VP2468 está calibrado de fábrica a un valor Delta E≤2 para entregar precisión y uniformidad de color superior de todos los tipos, incluyendo sRGB, EBU, SMPTE-C, REC709 y DICOM-SIM. Este monitor integra una función que asegura la cromaticidad consistente a través de toda la pantalla, mientras que sumenú de consulta de 14-bit 3D genera una paleta de 4.39 trillones de colores y proporcionaprecisión asombrosay reproducción exacta de la imagen. A través del control de colores de seis ejes, los usuarios pueden ajustar individualmente seis colores primarios: rojo, verde, azul, cian, magenta yamarillo.

“El color es crítico para profesionales creativos, por lo cual desarrollamos el VP2468 con tecnologías cromáticas superiores. Si eres un artista, fotógrafo o desarrollador de contenido, los colores vívidos son vitales. El VP2468 integra un panel de borde a bordeSuperClear IPS y ofrece ángulos de visualización sumamente amplios para asegurar que el contenido de la pantalla pueda ser visto desde cualquier punto. Además, dispone de uno de los biseles más delgados en el mundo por lo tanto los usuarios pueden conectar varios monitores y tener una experiencia de visión envolvente”, dijo Kenneth Mau, gerente senior en Marketing de Producto en ViewSonic Americas.

Con séptima generación de procesadores Intel Core

Gigabyte anuncia la llegada del nuevo Brix Gigabyte anunció que está por llegar al mercado peruano la nueva Mini PC Brix, con séptima generación Intel Kaby Lake. Este modelo viene con el procesador de gama alta Core i7-7500U. Integra una GPU Intel HD Graphics 620 con 24EU a una velocidad de 1 GHz, esta GPU dispone de salida de video HMDI 2.0, con soporte para DisplayPort 1.2 que nos da salida de video 4K@60fps y además cuenta con aceleración hardware de video para códec h.265 y VP9. La incorporación de los nuevos procesadores Intel Kaby Lake también supone la actualización de la gráfica integrada de los BRIX, y esto supone un 10 % de incremento de rendimiento tanto en juegos como en tareas multimedia. Gracias al nuevo motor multimedia, ahora ofrece decodificación de vídeo por hardware HEVC 10 bit que mejora significativamente el manejo de contenido multimedia, especialmente en resolución 4K que tan de moda está en los últimos tiempos. “Gigabyte amplía su línea de productos de última generación como es el nuevo Brix de séptima ge-

14

neración de procesadores Intel core. La industria de las mini PC ha sido revolucionaria desde que Brix de Gigabyte entró al mercado. Los Brix han sido diseñados para ser una PC de última generación que cabe en la palma de tu mano y que ofrece más rendimiento que nunca con la nueva tecnología Intel”, afirmo Pool Torres, gerente Unidad Brix de Gigabyte Perú.


Con el apoyo de Innóvate Perú

VIDA TI

Ejecutivos de HP y Dataserv. Patricia Canaval, Faride Tello, Josue Ugarte, Eduardo Miñano, Regina Orellano, Gloria Montenegro y Ernesto Miranda.

D

ataserv, empresa hermana de Datasum, recibió la certificación de calidad internacional ISO 9001 que le permitirá brindar una amplia gama de tecnología y prestar mejores servicios a sus clientes. Esta certificación fue lograda con el valioso apoyo de Innóvate Perú. Innóvate Perú es una institución del Ministerio de la Producción y del Fondo para la Innovación, la Ciencia y la Tecnología (FINCT). Esta institución busca incrementar la productividad empresarial a través del fortalecimiento de los actores del ecosistema de la innovación (empresas, emprendedores y entidades de soporte) y facilitar la interrelación entre ellos. “En Dataserv estamos comprometidos con la calidad de nuestros servicios y de la tecnología y soluciones que ofrecemos a nuestros clientes. En ese sentido, la certificación del ISO 9001 nos permite entregar soluciones integrarles, efectivas y eficientes, a precios competitivos, en alianza con empresas líderes a nivel internacional”, dijo Ernesto

Fotografía Wilder Rojas.

Dataserv obtiene la certificación ISO 9001

Miranda, gerente general de Dataserv y Datasum. En el evento, realizado en un hotel de San Isidro, asistieron cerca de cien invitados tanto del sector público y privado y fue un escenario ideal para que HP presente su familia Premium de laptops “para quienes quieren todo y todavía más”. Por su parte, Eduardo Miñano explicó sobre las soluciones de seguridad en impresión que ofrece HP. “Datasum, como aliado estratégico de HP ofrece a sus clientes definir su estrategia de seguridad e implantar las medidas necesarias para que las impresoras de la organización queden protegidas de intrusiones, entrada de virus y robo de información”, dijo Ernesto Miranda. Asimismo, los ejecutivos de HP presentaron las impresoras de gran formato HP DesignJet que ofrecen impresión de alta calidad para carteles, planos y necesidades de impresión de gran formato y calidad.

15


APUNTES Junto a la marca independiente Papa con Camote.

Lenovo presenta “Be Friendly Fashion”

L

enovo presentó una línea de ropa denominada “Be Friendly Fashion”, que son prendas de vestir que se acomodan al tamaño de las phablets, permitiendo llevarlas con mayor libertad. Voceros de la compañía manifestaron que esta línea nace como una iniciativa frente al inminente desarrollo de la tecnología, que ha llegado a adelantarse incluso a la propia la moda. El reconocido diseñador independiente de Papa con Camote, Renzo Vásquez, hizo de la phablet el elemento principal de esta colección. “El concepto es un reto y refleja el espíritu de innovación y creatividad de Lenovo. Es por ello que decidimos trabajar en conjunto y crear una tendencia que revoluciona y unifica la moda y la tecnología. La colección consta de bomber jackets, camisas, joggers y pantalones”, sostuvo. Sobre la pasarela, Lenovo demostró que su intención principal sigue siendo que los peruanos vivan nuevas experiencias, en esta ocasión con la phablet. “Lenovo desafía a los peruanos a usar tecnología innovadora, que rompe esquemas, para ofrecerles la mejor experiencia y que se adapte de forma natural a su estilo de vida. Ese es nuestro propósito principal, que disfruten de la tecnología”, manifestó Nair Trejo, gerente de Marketing de Lenovo en el Perú. Asimsimo, añadió que la phablet de la compañía es una demostración que la tecnología avanza. “Nos dimos cuenta que la moda lo hace a un ritmo diferente, es por ello que nace Be Friendly Fashion, como una nueva tendencia que apuesta por un ritmo propio, que une la tecnología con el estilo, a la que Lenovo quiso sumarse de manera innovadora y con una propuesta funcional”, finalizó Dentro de las característica de la PHAB, se destacan la cámara optimizada frontal de 5 megapíxeles, una trasera de 13 megapíxeles con flash integrado, además de la capacidad de ser utilizada con una sola mano, doble chip, duración de batería hasta 24 horas y un sistema de entretenimiento DOLBY Atmos.

16

Nair Trejo, ge re junto a Renzo nte de Marketing de Leno vo Vásquez de Pa pa con Camot e.



VIDA TI

Jesús Santiago, Vicepresidente de Ventas Estratégicas de Ricoh y Felipe Hughes, Gerente General de Ricoh Perú.

Education Summit 2016 Ricoh Perú y las últimas tendencias en tecnología educativa

La agenda del día inició con las palabras de bienvenida de Felipe Hughes, gerente general de Ricoh del Perú. Continuando con diversas conferencias y demostraciones en vivo, Noel Quiñones, presidente de Casa Grande Interactive, presentó una propuesta innovadora para mejorar la

experiencia de aprendizaje de los estudiantes; Juan Seminario, gerente de educación de Intel Perú, comentó las principales tendencias del mercado tecnológico educativo; seguidamente, Mario Rodríguez, gerente general de Cognitiva presentó la solución de Analíticos de IBM para la educación; Jan Krietemeijer, gerente corporativo de Inepro presentó soluciones de movilidad y el evento finalizó con la ponencia del magíster, León Trahtemberg, cuyo tema fue: “Los principios pedagógicos para la educación en el mundo digital”. “Ricoh entiende que el sector educativo tiene diversos desafíos ya sean del sector privado o público, y presenta su propuesta de valor, la cual integra tecnología propia y la de sus socios de negocios y las pone al alcance de las instituciones educativas y el ministerio. El propósito es mejorar la experiencia del estudiante y del docente e incrementar la eficiencia de las instituciones académicas. Ricoh comprende que cada una tiene sus propias necesidades y les propone una solución a la medida”, comentó Jesús Santiago, vicepresidente de Ventas Estratégicas de Ricoh. El ejecutivo también mencionó que Ricoh ya trabaja con diversas instituciones en Latinoamérica y el mundo entero. “En Perú presta sus servicios a instituciones como UPC, Esan, Tecsup y Centrum Católica, entre otras, en dónde sus soluciones han resultado ser casos de éxito al incrementar la eficiencia, facilitar el proceso a los docentes e aumentar la productividad del alumno, para un aprendizaje más completo y adaptado a sus necesidades intelectuales”, finalizó.

18

Fotografía Hans Romero Z.

R

icoh Perú presentó en nuestro país el Education Summit 2016, evento que mostró las mejores prácticas y avances tecnológicos en el sector educativo. La cumbre, realizada el 20 de octubre en el hotel Atton de San Isidro, reunió a los principales socios de negocios de Ricoh como Intel, IBM, Inepro, Lasefiche y Casa Grande. En conjunto, estas organizaciones abordaron las principales tendencias en tecnología y analíticos del entorno educativo con el objetivo de compartir el conocimiento necesario a las instituciones para enfrentar los desafíos de la era digital.



SEGURIDAD

Microsoft protege la plataforma, pero la

Cuatro preguntas antes de Microsoft Office 365 es la solución número uno basada en la nube, debido a su atractivo como plataforma de colaboración en múltiples niveles para los individuos y usuarios de negocios. En los últimos años, Microsoft ha invertido mucho en la computación en nube, elevando sus ingresos de Office 365 en 54 % en el último trimestre. Por: Deena Thomchick

Directora Senior de nube de Blue Coat

C

on un total de 78 % de las empresas que ya utilizan la plataforma, o la planificación para empezar, el enfoque de desarrollo de Microsoft se mantendrá en Office 365 en los años venideros, de acuerdo a la empresa de Ciber Seguridad Blue Coat. Al igual que con la adopción de cualquier aplicación en la nube, hay una serie de problemas de seguridad para hacer frente durante la planificación, sobre todo cuando la aplicación es fundamental para su negocio como Office 365. Si usted decide utilizar Office 365, la seguridad debe ser una prioridad durante la planificación. Generalmente, el uso indebido accidental, los ataques y el malware ingresan por la puerta principal de sus cuentas de Office 365, lo cual probablemente es el motivo por el que, en 2016, Gartner predijo que el 95 % de las fallas de la seguridad de la nube serán responsabilidad del cliente. La adopción de Office 365 proveerá una gran cantidad de beneficios a su organización pero debe recordar que tendrá que modificar su aprovisionamiento de seguridad a fin de poder controlar el uso compartido del contenido confidencial en la nube y proteger a su organización contra amenazas, ataques y errores de usuarios que aparecen con el uso de Office 365. A continuación las siguientes cuatro preguntas que debe realizarse a sí mismo antes de implementar Office 365:

20

¿Qué tan protegida está su información de una exposición accidental? Plataformas de colaboración como Office 365 son herramientas poderosas de negocio. Por desgracia, estas plataformas pueden conllevar riesgos de seguridad a través de compartir, ya que es la principal causa de la exposición de datos sensibles para las empresas. Antes de iniciar el proceso de adopción, es importante saber cómo Office 365 protege sus datos. Office 365 ofrece una protección básica para sus datos, pero las capacidades nativas no pueden satisfacer sus necesidades empresariales. Asegúrese de que se familiarice con las actividades de seguridad que son responsabilidad de Microsoft y las que no lo son para Office 365. Por ejemplo, Microsoft no va a asumir la responsabilidad de los datos que los usuarios optan por subir y compartir dentro del Office 365. Además, Microsoft no se hace responsable si un usuario no autorizado tiene acceso a las cuentas y algunas de las credenciales de sus empleados son comprometidas. Soluciones como el Broker de Seguridad de Acceso a la Nube (CASB) y la gobernabilidad de datos en la nube empresarial DLP ayudarán a proteger contra la exposición accidental de datos, así como también el educar a los usuarios sobre las mejores prácticas para el intercambio seguro en la nube.


SEGURIDAD

a empresa es responsable de sus datos

e implementar Office 365 ¿Sabe usted qué datos regulados están siendo colocados en Office 365? Muchas empresas almacenan datos sensibles relacionados con el cumplimiento en Office 365. Microsoft cumple con la mayoría de los requisitos de cumplimiento tales como CSA STAR Self-Assessment, PCI and HIPAA; sin embargo, no lo ofrece para Truste, Safe Harbor, SOC III, ITAR, or COBIT en este momento. Microsoft va a proteger la plataforma, pero usted es responsable de los datos que sus usuarios optan por almacenar en Office 365 y la forma en que los comparten. Usted debe considerar DLP de nube, el cifrado y controles automatizados de CASB para asegurarse que PII (información de identificación personal), PHI (información de salud protegida), y otros datos regulados estén adecuadamente protegidos a medida que se mueve dentro y fuera de la nube. Office 365 ofrece algunos servicios para ayudarle a gobernar sus datos pero no es una solución DLP para empresa y puede no proporcionar el nivel de capacidades de clasificación de datos, identificación y respuesta que su organización necesita. ¿Qué controles, sistemas de autenticación de identidad y contraseña va a establecer para su aplicación Office 365 Desafortunadamente, los hackers suelen atacar las credenciales de usuario para el robo por lo que es importante poner en práctica una estrategia de autenticación de usuario y el acceso de usuario seguro. Es probable que su organización vaya a utilizar múltiples servicios SaaS por lo que una solución (SSO) con inicio de sesión única que pueda proporcionar la autenticación de usuario para múltiples servicios es muy recomendable. Office 365 es una de las plataformas de nube mayormente utilizadas en los negocios y tiene una buena variedad de opciones de control de acceso que se pueden aprovechar con su solución de autenticación de usuario. Hay un montón de diferentes opciones disponibles para proteger sus cuentas contra los ataques de fuerza bruta. Por ejemplo, se puede utilizar o configurar CAPTCHA de respuestas progresivas si hay varios intentos fallidos. Además, es posible que desee hacerse la siguiente pregunta: ¿Está utilizando los controles de acceso adecuados que restringen

los dispositivos que se pueden usar con Office 365? ¿Cuáles serán sus requisitos de calidad para la contraseña? Va a implementar la autenticación de múltiples factores? ¿Tiene la protección de correo electrónico eficaz para mitigar los ataques de ingeniería social destinados a robar credenciales de usuario? ¿Cómo se identifica una cuenta comprometida? Teniendo miles de credenciales de usuario potencialmente en juego, la prevalencia de malware para robo de credenciales de usuario o sesiones de secuestro y la capacidad para que los piratas informáticos accedan directamente a las cuentas Office 365 desde Internet, es estadísticamente probable que una de las cuentas de usuario esté comprometida. La mejor manera de identificar una cuenta comprometida es a través del análisis del comportamiento del usuario (UBA). Office 365 puede analizar sus transacciones de usuario para la UBA básica, pero no puede analizar el comportamiento del usuario más allá de su propio ámbito de control, puede no proporcionar el nivel de inteligencia y protección de UBA contra amenazas, que desea para su empresa. Hay soluciones UBA y CASB que optimizan las técnicas científicas de apalancamiento de datos sofisticados para analizar el comportamiento del usuario a través de múltiples aplicaciones que pueden ser más eficaces en la identificación de actividades sospechosas. Existen soluciones adicionales para proporcionar apoyo extra. Por ejemplo, un agente de seguridad de acceso de nube (CASB) le permite analizar el comportamiento del usuario en aplicaciones en la nube y una solución DLP de nube + CASB ayudará a prevenir que sus datos confidenciales estén expuestos. Las soluciones de protección contra amenazas avanzadas y anti-malware deben extenderse a sus cuentas en la nube, ya que pueden ayudar a detener el malware y evitar que sus cuentas sean comprometidas e infecten su organización. A medida que comience a implementar Office 365, obtendrá muchos beneficios de su traslado a una solución en la nube de colaboración. Sin embargo, no se olvide de parar, hacer preguntas y analizar sus opciones para hacer su movimiento a Office 365 de manera exitosa y segura.

21


APUNTES

Herramienta integra más de 100 000 contenidos en formato de audio, video y texto

Epson y editorial Santillana presentan “Saber y más”

E

pson en conjunto con la editorial Santillana presentaron en Perú la solución educativa “Saber y Más”, una herramienta tecnológica integrada por un videoproyector Epson y una aplicación con contenidos didácticos, cuyo objetivo es enriquecer la experiencia de aprendizaje de niños y jóvenes en edad escolar. La solución ofrece más de 100 000 contenidos educativos de Santillana en formatos de audio, video, texto y modo interactivo, con dos modalidades de videoproyección en nuestro país: las líneas PowerLite y Brightlink (equipos interactivos). “Hoy en día ‘Saber y Más’ nos permite dar el siguiente paso hacia una evolución tecnológico-educativa asequible y de gran valor para la formación tanto en escuelas públicas como privadas. Estamos conscientes de que la tecnología y la educación van de la mano y generan en los alumnos una mayor retención al momento de interactuar

y encontrar una interfaz divertida para aprender por lo que Santillana y Epson siguen a la vanguardia y dispuestos a innovar”, señaló Federico Villasante, gerente comercial de Epson en Perú. El ejecutivo añadió que en los últimos cinco años, Epson y Santillana han

mantenido una fuerte alianza, en la que el desarrollo de soluciones para el sector educativo ha sido una constante, así como la adaptación de la tecnología para el material pedagógico adecuado. Esto se ha traducido en la mayor base instalada en el mercado educativo del Perú.

Mayorista será su distribuidor autorizado en América Latina y el Caribe

Forcepoint en alianza con Nexsys

Forcepoint anunció la incorporación de Nexsys, mayorista de valor agregado, a la familia de distribuidores autorizados de Forcepoint en toda América Latina y el Caribe, bajo el esquema de acuerdo regional que no incluye a Brasil. Esta alianza permitirá, además, generar nuevas oportunidades de negocios a través de ventas cruzadas con la línea de Triton y el portafolio completo de Forcepoint, permitiendo consolidar presencia regional al lograr mayor alcance en los relativamente nuevos territorios que incluirán además de las capitales, otras ciudades importantes de cada país, a través de los partners que Nexsys tiene identificado. “Le damos la más cordial bienvenida a Nexsys y nos da mucho gusto poder contar con ellos como mayoristas de valor agregado. Nuestro foco en la región es de asegurar la continuidad y el crecimiento de la línea de Next Generation Firewall Stonesoft & Sidewinder, y nuestra alianza con Nexsys se alinea en ese sentido, a través del alto nivel de experiencia en esta línea de negocios de los partners activos que llegan junto a Nexsys y la base

22

instalada con la que actualmente cuentan, nos permitirá también desarrollar en conjunto el mercado de; seguridad en nube y en Linux”, señaló Augusto Garzon, Channel Account Manager Caribbean & Spanish South América de Forcepoint. Cabe destacar que Nexsys cuenta con más de 25 años en el mercado de soluciones de seguridad, presencia y cobertura en toda la región, así como un ecosistema importante de partners enfocados y con experiencia en seguridad.


Despide el año con los mejores productos para tus clientes

o ñ a e d

o g o l á t a C

n i F

6 1



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.