@canal_ti
RUMBO A NUESTRO DÉCIMO ANIVERSARIO
Canal TI APUNTES
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 10 •NO 461•LUNES, 9 DE MARZO DE 2015
El valor de los
documentos electronicos
ISSN 1998-5347
Su importancia para deslindar responsabilidades o reforzar alguna denuncia, ya sea en juicios penales, civiles, comerciales o laborales.
Pág. 8
Pág. 18
Datto revoluciona los Backups
Nuevos productos Lenovo
ARTÍCULO
Interbank da cinco recomendaciones
Cómo tener un buen historial crediticio Cumplir a tiempo con el pago de cuotas de créditos permite acceder a más productos financieros en mejores condiciones.
M
antenerse al día en el pago de sus obligaciones financieras no solo fortalece su relación con su banco, sino que abre la puerta a una diversidad de productos financieros. De esta forma, la puntualidad en la cancelación de las cuotas de una tarjeta de crédito o un préstamo es fundamental para registrar un buen historial crediticio en las centrales de riesgo y resultar así elegibles ante el sistema financiero para futuros créditos.
“El historial crediticio es la carta de presentación de una persona. En él se da cuenta sobre el comportamiento de pago de créditos adquiridos a lo largo de la vida de una persona y de los saldos pendientes con cualquier entidad financiera”, refirió Patricia Jiménez, gerente central de Productos Retail de Interbank. Asimismo, la ejecutiva señaló que si una persona ha cumplido con sus compromisos a tiempo y no presenta retrasos, crea un reporte positivo que le dará acceso a más y nuevos productos financieros en mejores condiciones como ampliación de líneas de créditos o atractivas tasas de interés. Al respecto, Patricia Jiménez, brindó las siguientes recomendaciones para mantener un historial crediticio limpio de deudas o atrasos:
• Asegúrese de tener la capacidad para pagar las cuotas de un crédito. Antes de tomar cualquier producto financiero, debe informarse sobre el valor de las cuotas mensuales para que no afecte el presupuesto familiar. • Infórmese sobre las fechas de pago. Generalmente, los bancos entregan un cronograma de pago de cuotas. Con este documento, puede organizar sus gastos mensuales para pagar con puntualidad. Recuerde que al hacerlo se evitan penalidades y costos adicionales que serán cargados a las cuotas posteriores. • Cree un fondo de ahorro ante cualquier imprevisto. Nadie está libre de afrontar un gasto de emergencia –una enfermedad o un accidente– que dificulte el pago de su cuota mensual. Por ello, es importante contar con un fondo
con recursos extras que lo ayuden a saldar sus deudas y no afecte su reporte crediticio en las centrales de riesgo. • Si presenta problemas para pagar su crédito, acérquese a su banco para negociar alternativas de pago. Las entidades financieras ofrecen opciones para que pueda pagar a tiempo sus deudas. Una de ellas es la reprogramación del crédito que establece un nuevo cronograma de fechas y montos de acuerdo a su capacidad de pago. • Indague sobre su historial crediticio. Antes de acudir a un banco para obtener financiamiento, revise su historial crediticio en las centrales de riesgo. Por ejemplo, puede solicitar su reporte de forma gratuita y personal en la Central de Riesgo de la SBS, para corroborar que es sujeto de crédito en el sistema financiero.
Síguenos en Facebook
Director Wilder Rojas Díaz Editor General Ronny Rojas Diagramación Alexis Alemán Video y Fotografía: Hans Romero Web y Redes Sociales Oscar Esteban Rojas Gerente Comercial Lucía Corrales Naveda Administración Oscar Corrales Gerente de Producción & Desarrollo Francisco Miyagi Díaz Asesoría Legal Bárbara Pita uCanal TI se imprime en Finishing S.A.C uHecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2007-04808 uProhibida la reproducción total o parcial del contenido. uMedia Comm no se responsabiliza por las
Canal TI 460 (Lunes, 2 de marzo de 2014) Canal TI es una publicación semanal de:
opiniones de terceros. uLos precios y promociones referidos en los avisos publicitarios y/o en los textos de Canal TI, son solo válidos para empresas del canal de distribución tecnológico peruano.
Canal TI
Síguenos en Twitter
@canal_ti
www.mediacomm.pe
Dirección: Jirón Orejuelas 226, Surco Lima 33–Perú Central [+511] 627-5520 www.techroi.com.pe
www.usuariodigital.com.pe
www.proveedoralacarta.com.pe
www.tecnologia.com.pe
www.controlx.com.pe
ARTÍCULO
Cinco pasos hacia la consumerización deTI en las empresas
Por Lorena Sequera Experta en Marketing para los Negocios de Intel para América Latina
Hace una década el Wi-Fi era considerado una tecnología nueva y disruptiva, hoy en día se ha convertido en la norma de computación para uso personal o corporativo por igual, y sigue evolucionando con mayor velocidad y accesibilidad.
L
a consumerización se encuentra en un camino similar. Muchos la ven como una tendencia en crecimiento pero, en realidad, se está convirtiendo con rapidez en una práctica habitual en el ambiente empresarial. Ya no es una tendencia, la consumerización es una realidad. A pesar de que las definiciones varían ampliamente, muchos asocian
la consumerización con la tendencia: “Traiga su propio dispositivo” o BYOD en inglés. Sin embargo, Intel tiene una definición más amplia de la consumerización que se extiende más allá de los dispositivos, para abarcar toda la experiencia de computación y la tecnología que usamos en nuestra vida diaria como las aplicaciones e incluso los servicios a través de internet que tienen un efecto 6 canal ti
evidente en la experiencia tecnológica que esperamos vivenciar también en el trabajo. Para cerrar la brecha de expectativas, y unificar la experiencia tecnológica personal y profesional las organizaciones de TI deben analizar el enfoque de administración de la consumerización. Al alinear la experiencia tecnológica en el trabajo con
ARTÍCULO
la experiencia tecnológica personal, la compañía puede aprovechar el conocimiento del empleado, las herramientas disponibles y promover el aumento de la productividad, al mismo tiempo que TI logra mayor seguridad y control. De acuerdo con el reporte Secure Enterprise Mobility de Dimension Data del 2013, el 73 % de las empresas afirman que sus organizaciones no cuentan con políticas bien definidas sobre movilidad y uso de dispositivos móviles personales para sus funciones corporativas. El informe consideró a más de 1600 organizaciones con más de 250 empleados, con sedes en 22 países de Asia, Europa, Oriente Medio, África y América. Mientras el 79 % de las empresas en todo el mundo están adoptando dispositivos móviles como herramientas para los negocios entre sus prioridades, sólo 29 % de las mismas se ha preocupado por comprobar que sus principales sistemas y aplicaciones sean funcionales en los dispositivos adoptados. Asimismo, 35 % afirma que ha considerado las soluciones móviles como objetivo prioritario en su empresa. Bajo este contexto, existen cinco pasos que pueden ayudar a empresas de todos los segmentos a definir una estrategia que brinde soporte tanto a los dispositivos propios de los empleados, como a los provistos por la empresa. Es importante tener en cuenta que la seguridad, la velocidad y la capacidad de procesamiento son puntos clave en este proceso. Paso 1: Comprender las fuerzas influenciadoras. Los empleados de hoy en día tienen más conocimiento tecnológico e inmersión en la tecnología que nunca antes. Si creen que las opciones de tecnología proporcionadas en el trabajo no satisfacen sus necesidades o perciben que los estándares de TI al ser inflexibles afectan su productividad de alguna manera, ellos cuentan con el know-how tecnológico para desarrollar una solución que les permita ser lo más productivos posible.
Lo pueden hacer usando sus propios dispositivos, bajando o usando un servicio de almacenamiento de nube personal, o participando en las redes sociales, logrando mayor eficiencia. Esto puede parecer conveniente, pero puede estar en conflicto directo con las políticas de seguridad establecidas de TI, y necesarias para la empresa. Todas estas fuerzas del mundo externo deben considerarse en el nuevo plan de TI. La computación en la nube, utilizada y controlada apropiadamente, puede proveer soluciones apropiadas, con información y servicios accesibles desde cualquier lugar, en cualquier momento y usando cualquier dispositivo. Paso 2: Poner atención a los usuarios y no solo a los dispositivos. Los dispositivos de consumo plantean desafíos porque ejecutan diferentes sistemas operativos, pueden conectarse a la red corporativa, están constantemente conectados a internet, acceden a servicios de nube y aplicaciones no necesariamente seguras y por lo general no tienen un marco de administración, además pueden o no haber sido proporcionados -o estar aprobados para su uso- por parte del departamento TI. Para satisfacer efectivamente los desafíos de este panorama dinámico y adoptar la consumerización en una forma más controlada, las organizaciones deben analizar cómo administrar la computación del usuario. En el pilar de este nuevo enfoque se encuentra la necesidad de desarrollar una estrategia centrada en el usuario, diseñada a optimizar la experiencia de computación y mantener al usuario productivo en cualquier dispositivo, ya sea que esté conectado directamente a la red corporativa o no. Paso 3: Crear un enfoque inclusivo. Si la organización está considerando permitir el uso de dispositivos personales en el ámbito laboral, o proveer versiones de dispositivos no diseñadas para negocios como parte de las herramientas de trabajo, un enfoque de comunicación inclusiva se encuentra en la base de una estrategia centrada en el usuario. Si implementa un canal de comunicación bidireccional con los empleados, 7 canal ti
la organización estará en una posición más sólida para administrar los desafíos de consumerización mientras que apoya el uso de las herramientas correctas para las funciones de los empleados e incrementar la productividad en toda la empresa. Paso 4: Definir un modelo de seguridad y control de los dispositivos. La preocupación relacionada con la seguridad de los dispositivos que pertenecen a los empleados es generalizada. Permitir el uso de dispositivos personales dentro de la empresa plantea desafíos importantes relacionados con la seguridad y la privacidad, especialmente porque TI puede proteger lo que no conoce. La responsabilidad es mayor cuando se toma en cuenta que debería ser posible administrar cada dispositivo y mantener protegidos los datos aun cuando éste se pierda o sea robado, pues adicionalmente al riesgo empresarial, está el riesgo jurídico. La administración de una amplia variedad de dispositivos, con configuraciones, sistemas operativos y plataformas diferentes también tiene implicaciones en el costo de operación de TI. Paso 5: Identificar la herramienta correcta. Parte del enfoque en la computación de usuario final es reconocer que ya no hay una solución única aplicable en todos los casos – empleados de todos los segmentos y funciones disfrutan de las facilidades y aplicaciones de los PC, notebooks, smartphones y tablets. Lo más importante es que las compañías continúen proporcionando tecnología de punta para equipar a sus empleados con la herramienta correcta que apoye la productividad en el trabajo y mejore su desempeño. En la era digital en que vivimos, contar con conectividad desde cualquier lugar y en cualquier momento es clave para la productividad, por lo tanto, las iniciativas y políticas de TI deben tener como objetivo facilitar el acceso de los empleados a los sistemas e información de la compañía en la forma más sencilla y flexible posible, pero sin dejar de lado la seguridad.
APUNTES Datos Encuentra la artesanía perdida y gana un viaje para dos El Ministerio de Turismo y Comercio Exterior (Mincetur) presentó la tercera etapa de la campaña “La artesanía perdida”, que junto al cantante Alejandro Sanz, busca culturizar y unir a todos los peruanos en torno a la artesanía peruana. En esta ocasión, a través de un video, Sanz anunció nuevas pistas para que sus seguidores encuentren su pieza artesanal; y puedan ganar atractivos premios. Los fans que comenten, compartan o etiqueten; y participen en la búsqueda de la artesanía perdida publicando en el Fan Page de Facebook> Artesanías del Perú, podrán ganar un viaje totalmente gratis para dos.
Datto revoluciona los Backups
D
Tecnología de Cadena Inversa
atto desarrolló un proceso de copia de seguridad más inteligente, con la tecnología de cadena inversa. Esta tecnología patentada elimina los problemas en la cadena de copia de seguridad, el lugar en el que surgen la mayoría de los problemas en el proceso de respaldo.
guardan los datos en un formato de archivo universal (VMDK). Estas copias de seguridad no dependen de imágenes instantáneas previas, brindándole la libertad de cambiar la retención y eliminarlas sin necesidad de reiniciar la cadena o tener que tomar una nueva imagen completa.
Los productos Datto, cada vez que producen una copia de seguridad,
Dado que cada copia de seguridad es una máquina virtual completamente
booteable, no hay necesidad de procesos de conversión complejos que toman tiempo antes de realizar una restauración. Los datos siempre están disponibles inmediatamente, tanto local como remotamente. La tecnología de Cadena Inversa de Datto evita cadenas de respaldo rotas y permite que la virtualización ocurra casi instantáneamente. Esta tecnología es posible gracias a que Datto utiliza el sistema de archivos ZFS en sus dispositivos, gracias a los diversos beneficios que brinda: • Soporte de archivos de gran tamaño • Auto reparación • Instantánea • Tamaños de bloque variable
Dirigido al canal de distribución
Campaña Back to School de ViewSonic ViewSonic anuncia el lanzamiento de su campaña, Back to School, focalizada a sus canales de distribución que se realiza desde el 23 de febrero hasta el 15 de marzo. Alex Carlos, gerente de territorio de ViewSonic de Perú y Bolivia, destacó que los productos que están de promoción para esta campaña son el proyector PJD5132 ideal para colegios y universidades; y la línea de monitores VA que incluye el monitor VA2046a-led y VA2246-led. El proyector PJD5132 tiene 3000 lúmenes ANSI de brillo, una relación de contraste 15 000:1 y están capacitados con tecnologías Texas Instruments DLP y BrilliantColor. Pesa solo 2 kg y entrega hasta 10 000 horas de vida útil de lámpara en modo Eco
de ahorro de energía. Tiene un diseño libre de filtro que garantiza confiabilidad en el producto y elimina casi todo el mantenimiento. Integra la tecnología DynamicEco, significa que los proyectores se pueden dejar en modo “Stand-by” cuando están inactivos y reducir el brillo al 30 %. Por su parte, la línea de monitores VA2046a-LED y VA2246-LED son monitores de pantalla ancha de 20 y 22 pulgadas 8 canal ti
respectivamente. La retroiluminación LED de estas pantallas permite un ahorro de energía de hasta un 25 %. Diseño apto para montaje VESA y acabado lustroso. El modelo VA2046a-LED incluye también un ajuste automático de la proporción dimensional que coloca las imágenes 4:3 en el centro de la pantalla, con barras laterales en lugar de alargar la imagen, convirtiéndolo en una buena opción para el uso educativo.
Premio Outstanding Partner Award
Asus entrega reconocimiento a Deltron
Importante reconocimiento. Edwin Gutiérrez, Daniel Yeh, Rosana Reingifo y Rodolfo León.
A
sus concedió a Deltron el premio, Outstanding Partner Award, como reconocimiento al crecimeinto en las ventas de placas madre y tarjetas de video en el Perú durante el 2014. La ceremonia se realizó el pasado 20 de febrero, donde la compañía presentó las cifras de las ventas realizadas el año pasado por sus socios estratégicos. Además explicó la visión de Asus para el 2015. En ese contexto, los ejecutivos que entregaron el premio a Deltron fueron: Roxana Rengifo, gerente comercial; Daniel Yeh, director regional para plataforma abierta de Asus; y Edwin Gutiérrez, Country Manager Plataforma Abierta de ASUS en Perú. Asimismo, Asus celebró sus 25 años de presencia en la industria. Uno de sus logros representativos es superar la venta de 500 millones de placas madre a nivel mundial.
Telefónica elige la plataforma HP OpenNFV Telefónica y HP anunciaron en el Mobile World Congress, que la compañía de telecomunicaciones ha elegido a HP como el proveedor tecnológico e integrador de sistemas de la Infraestructura de Virtualización de Telefónica (proyecto UNICA). Telefónica hará una implementación de extremo-a-extremo de la plataforma HP OpenNFV, incluyendo servidores, software, tecnologías de red y orquestación junto con la tecnología y servicios de HP Helion OpenStack Carrier Grade.
ARTÍCULO Puerta a la dinámica visual y la interacción en los negocios
Por Alex Carlos Gerente de territorio de ViewSonic para Perú y Bolivia
Cartelería Digital
“Todo entra por los ojos”, es una vieja frase que nos explica que, desde siempre, el impacto visual es el más efectivo y directo para ganarse la preferencia del público. Y en una era en que ya los costos de impresión se desbordan y no resultan siempre costo-efectivos, la cartelería digital se erige como una alternativa moderna y altamente rentable para los negocios que buscan no sólo enganchar visualmente a sus clientes, sino hacerlos interactuar con el local comercial y enriquecer así la experiencia de visita a los restaurantes u hoteles donde se utilizan estos recursos de vanguardia.
L
a hotelería y gastronomía son dos campos en los que la utilidad de la cartelería digital se muestra con mayor relevancia, sobre todo porque son negocios en los que la información hacia los clientes varía día a día. En una gran campaña de temporada en un hotel, por ejemplo, de manera tradicional se tendría que confeccionar banderolas e imprimir volantes, distribuyéndolos en diversos ambientes del local, como la recepción, restaurante, gimnasio, etc., y siempre de manera estática. Lamentablemente, toda esta inversión en impresión física, una vez terminada la campaña, tendrá que irse a la basura. La cartelería digital en cambio permite usar una y otra vez el mismo recurso, exponer en los monitores una publicidad hoy en la mañana y cambiarla totalmente en la tarde y la noche si así lo requiere el negocio, día tras día. Además, algunos modelos tienen la ventaja de que pueden permanecer prendidos las 24 horas del día, los 7 días a la semana y otros modelos como los touch pueden ofrecer publicidad interactiva Formatos a la medida de las necesidades Las necesidades de comunicación
pueden ser variadas y, de hecho, la cartelería visual ha sabido adaptarse en sus formatos y dimensiones para ajustarse a los requerimientos de cada tipo de negocio. Así, hoy en el mercado se pueden encontrar opciones como el formato tipo Poster, que cuenta con displays –pantallas- que van desde las 10 hasta las 84 pulgadas. Esta opciones son ideales para puntos de venta, en los que un póster digital de 10 a 22 pulgadas permite dirigir anuncios personalizados. Una línea en la que van también los denominados ePosters, de mayor dimensión –de 32 a 55 pulgadasque logran un mayor impacto visual y cuentan, en algunos casos, con la opción de displays a doble cara con interactividad de pantalla táctil. Este dispositivo se convierte en un auténtico protagonista en los negocios, dándole un toque más moderno al lugar donde se le coloque. Una variante en la familia de los ePoster que hay que tener en cuenta son los ePoster Kiosko, pantallas de 42 a 55 pulgadas con pedestal y funciones de touch screen a doble cara para zonas de tránsito en ambos sentidos y total independencia de contenidos en cada lado. 10 canal ti
Y no se debe dejar de lado las ya clásicas pantallas comerciales, aquellos monitores de gran formato diseñados para entornos en los que se requieren displays que superen las 32 pulgadas. De hecho, algunas presentaciones llegan hasta las 84 pulgadas, resolución 4K y sistema operativo Android con un diseño específico para uso comercial e industrial, lo que los diferencia radicalmente de las funciones de un común televisor doméstico. Todas estas alternativas cuentan con software de programación de contenidos amigables e intuitivos. Interacción en todo momento Pronto ya no será sorpresa acudir a una mesa o sentarse en una barra de nuestro local favorito y encontrarnos con Mini Posters digitales de diez pulgadas haciendo de agente informativo sobre las novedades del negocio para nosotros, los consumidores. De resistente pantalla y diseño atractivo y sobrio, los Mini Pósters son dispositivos autónomos conectados por un red LAN o Wi-Fi que pueden incluir versiones interactivas que abren posibilidades inimaginables: desde promocionar la carta del restaurante (o publicidad de proveedores, otra potencial
ARTÍCULO
fuente de ingresos), pasando por las recomendaciones y la promoción del día, hasta videos promocionales, habilitar que el cliente pueda pedir la cuenta o llenar una encuesta en línea, o enviar mensajes personalizados para cada mesa –como un saludo de cumpleaños-, lo que hará que la experiencia en el local sea inolvidable, ganando largamente en fidelidad con el cliente. Estos versátiles dispositivos cuentan con un software de alta definición para las pantallas y desarrollan tecnología de PoE, que les permite alimentarse de energía a través de la red. Su estructura externa además es altamente resistente a caídas, a la grasa y al contacto con líquidos. Con todas estas funcionalidades, quizá algunos negocios podrían preocuparse al considerar que un aparato de estas características pueda fácilmente ser usado por el cliente para fines que nada tienen que ver con el negocio, como navegar en internet o revisar sus redes sociales. Los desarrolladores de esta tecnología se han anticipado a este escenario y, en las versiones de pantalla táctil –que es donde podría haber ese riesgo- se permite la interacción
con el contenido de manera programa, sin opción de salir de la pantalla. Esta es una diferencia que salta a la vista si la comparamos con aquellos locales que están experimentando ofreciendo tablets en las mesas, lo que claramente desvía la atención de los contenidos que el negocio necesita hacer llegar a sus clientes. Similares funcionalidades se pueden listar en el caso de los ePosters, que son la alternativa profesional al vetusto televisor olvidado en una esquina. En la caja de un local de comida rápida, a la entrada de una sala de convenciones o de un buen restaurante, el contenido de alto impacto será visualmente elegante o casual. Esto es posible gracias a pantallas de alta luminosidad de hasta 350 Nits para entornos comerciales, un diseño que permite una resistencia y fuerza de trabajo al 100 % como corresponde a una pantalla de grado industrial. Para gestionarlos, basta conectar uno o varios ePosters a una red central desde el que un software administrador carga contenidos diferenciados a cada pantalla o el mismo contenido a todos en los intervalos que se indiquen. En el caso de los monitores comer11 canal ti
ciales las opciones son múltiples, de hecho, pueden conformar un video wall compuesta por múltiples pantallas sincronizadas en donde se puede diseñar desde video walls de 2x2 hasta 10 x 10 (100 pantallas). Se les usa especialmente en centros de comida rápida y hoteles. La luminosidad de estas pantallas va en el rango de 350 a 700 NITS, lo que les da gran visibilidad incluso al aire libre. Su versatilidad es tal, que hay locales que los colocan sin problemas en el techo o el piso, ofreciendo perspectivas visuales novedosas a sus visitantes. Si hay que evaluar el costo total de inversión en estas soluciones, hay que considerar el tiempo que se gana en la administración de estos dispositivos frente a un desfasado televisor LED de uso doméstico, mayor tiempo de vida útil –largamente superior a un televisor de ese tipo-, características especiales de tipo comercial e industrial, diseño especial para el trabajo continuo y en ambientes hostiles, así como la facilidad con que pueden ser rackeados en el estándar VESA. En definitiva, se trata de una opción dinámica que otorga valor al negocio y devuelve con creces su inversión en el corto plazo.
CENTRAL
Por: Fausto Escobar
El valor probator docum
Director general de HD México
Hasta la más certera de las leyes pierde su razón de ser cuando est autoridad judicial deberá determinar la validez de cualqui
L
a expresión “valor probatorio de los documentos electrónicos” se antoja un tanto especializada, técnica y legaloide, pero en un lenguaje más terrenal no es otra cosa que la aceptación de este tipo de escritos digitales como instrumentos para, por ejemplo, deslindar responsabilidades o reforzar alguna denuncia ya sea en juicios penales, civiles, comerciales, contenciosoadministrativos o laborales. Para no meternos en camisa de once varas o en terrenos que rebasan nuestro acervo y formación profesional, lo mejor será hablar de este término centrándonos exclusivamente en experiencias propias y en lo que a este espacio concierne. Recuerden que en la entrega anterior, a la que titulamos Todos somos insiders (Canal TI 450, publicado el lunes 1 de diciembre), mencionamos lo difícil que es determinar el valor probatorio de los documentos informáticos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos. En aquella ocasión planteamos igualmente la posible alternativa de respuesta a este último punto con los llamados avisos de privacidad o con la firma de contratos de confidencialidad, a través de los cuales las organizaciones están de alguna manera haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas. Pero más allá de los contratos que todos conocemos, habría que preguntarse cuál es el fundamento le-
gal conferido a, por ejemplo, los mensajes de correo electrónico o a las comunicaciones que se realizan en medios digitales. Desde 1991 la legislación peruana le ha conferido validez legal a los documentos elaborados y archivados mediante soportes electrónicos, regulando además el uso de las tecnologías para el almacenaje y distribución de dichos documentos, aunque debe aclararse que no existe una legislación coherente e integral en relación a este último aspecto. La noción tradicional de documento se refiere a un instrumento en el que queda plasmado un hecho exteriorizado mediante signos materiales y permanentes del lenguaje; el documento electrónico cumple con dicho requisito debido a que contiene un mensaje (texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre un soporte (cinta o disco), y además está destinado a durar en el tiempo incluso como un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones por medio de la electrónica, la informática y la telemática.
Prevención para prevenir Particularmente en los países de Latinoamérica se han generado innumerables controversias alrededor de las normatividades relacionadas con la validez probatoria de los documentos electrónicos, aunque no por la falta de recursos sino por un evidente rezago en la definición de criterios, pero al final de cuentas lo que importa es formular regulaciones que realmente puedan hacerse valer 12 canal ti
a cabalidad y que éstas se apliquen como Dios manda. Este último comentario viene a colación porque podrá haber infinidad de
CENTRAL
rio de los mentos electrónicos (fescobar@hdmexico.com.mx)
tá de por medio la apreciación subjetiva o el criterio con el que una ier prueba o evidencia que no estén plasmadas en papel. valor probatorio de cualquier documento que no esté en papel, lo cual implica cuestionar aspectos como su integridad, inalterabilidad, veracidad y exactitud, y todo ello pensando en un entorno ideal donde no existe la corrupción y sin contar que la mayoría de estos funcionarios no tiene el más mínimo conocimiento técnico para operar computadoras y, por consiguiente, no sabe trabajar con este tipo de documentos. Para ejemplificar lo anterior, recientemente asesoramos a una empresa que sufrió el robo de su información por parte algunos empleados del área de Soporte Técnico. Se presentó una denuncia formal aportando pruebas (correos de entrada y salida con la base de datos de los clientes); asimismo, se pudo comprobar que el Director de Ventas se envió hacia un correo personal las direcciones, números telefónicos, facturas, etc. de esos clientes.
leyes, pero hasta la más certera de ellas pierde su razón de ser en la práctica cuando está de por medio la apreciación subjetiva o el criterio con el que un juez deberá determinar el grado de
Este ejecutivo contó con el apoyo de cuatro cómplices, a quienes se sorprendió realizando llamadas y ofreciendo a los clientes del directorio robado los mismos productos y servicios que brindaba la compañía en la que este grupo estaba laborando, aunque a precios más bajos. ¡Ahora sí que hicieron una empresa dentro de la empresa!, pero -aun con tantos indicios y testimonios- el juez no supo interpretar los elementos de prueba, por lo que salomónicamente se declaró incompetente para llevar el caso y, lo peor de todo, los implicados en tan descarado fraude terminaron creando un nuevo negocio presentándose desde entonces como expertos 13 canal ti
en seguridad informática. El colmo de la impunidad: estos delincuentes están ofreciendo cursos de etical hacker, y dicen quienes los conocen que continúan robando las bases de datos de sus clientes, ¡vaya justicia!
Mientras tanto Así las cosas, y lejos de los aspectos legales, tanto las personas como las empresas tienen en la prevención la mejor receta para proteger sus datos, lo que implica contar con mecanismos de seguridad, evaluar perfectamente el tipo de información sensible, hacer un inventario de riesgos, adoptar medidas de control y mantener una sobrevigilancia con respecto a estos factores, todo lo cual se circunscribe en los llamados protocolos de prevención, mismos que deben ser especificados y aceptados por las partes que tienen o que están a punto de comenzar una relación ya sea comercial o laboral, siempre tomando en cuenta que existen diversos soportes para mover y almacenar la información sensible. Pero no basta con proteger el conocimiento sino impedir también los problemas técnicos, pues muchas empresas tienen dificultades para restringir el acceso de los usuarios a su información; a varias se les complica igualmente cumplir con las regulaciones en materia de privacidad y protección de datos, mientras que otras no cuentan con la capacidad para detectar casos de robo. Esa es nuestra cruda realidad latinoamericana.
APUNTES Datos
Movistar lanza “TU Go” en el Perú “TU Go” es un innovador servicio que extiende el uso del número de celular de los clientes de Movistar a otros dispositivos, como tablets, computadoras y notebooks. La aplicación está disponible para cualquier línea Movistar, ya sea prepago o postpago, a través del sistema operativo Android (tablet y smartphone), iOS (iPhone, iPad y iPod Touch), Windows Phone y la versión de escritorio de Windows 7 (PC o notebook).
También presentaron a nuevo gerente general en Perú
Quinta generación de procesadores Intel en Perú
I
ntel lanzó al mercado peruano, la quinta generación de la familia de procesadores Intel Core. Esta nueva familia incluye 14 nuevos procesadores para consumidores y empresas, abarcando diez nuevos procesadores de 15W con Intel HD Graphics y cuatro nuevos productos de 28W con Intel Iris Graphics. Esta nueva familia ha sido diseñada específicamente para la próxima generación de dispositivos de cómputo que ofrece dispositivos más delgados y más eficientes a través de diversos factores de forma, incluyendo las tradicionales notebooks, las 2 en 1, las ultrabooks, las Chromebooks, las PC desktop All-in-one y las PC mini. Con la disponibilidad de la quinta generación de los procesadores Intel Core, se espera que la micro arquitectura Broadwell sea la transición móvil más rápida en la historia de la empresa, para ofrecer a los consumidores una amplia selec-
Jean Pierre Chávez, gerente de Retail de Intel Perú; Paula Lezaca , gerente de Marketing de Intel Colombia y Perú ; Santiago Cardona, gerente general de Intel Perú; e Isabel Lama, gerente de desarrollo de Mercado de Intel Perú.
ción y disponibilidad de dispositivos. “Esta nueva familia de procesadores Intel Core de la quinta generación posibilita la creación de experiencias más naturales e interactivas, a la par que mejora en rendimiento, genera más efectos visuales y sobre todo incrementa la duración de la batería.
El mercado peruano tendrá la oportunidad de conseguir una experiencia mucho más móvil, con dispositivos ‘ultra ligeros’, con 12 horas de autonomía de batería y con interfaces que me permitan ‘interactuar mejor’ con el dispositivo con la tecnología Real Sense”, afirmó Santiago Cardona, gerente general de Intel Perú.
IBM lanza programa de Ciudadanía Corporativa en Trujillo El programa de voluntariado corporativo internacional de IBM, Corporate Service Corps, se lanzó en el Perú en el año 2012 en la ciudad de Arequipa y este 2015, la ciudad elegida es Trujillo. Cinco organizaciones sin fines de lucro serán asesoradas por un grupo de colaboradores de IBM provenientes de diferentes países del mundo, como Reino Unido, Irlanda, Túnez, India, China, España, Hungría, Corea del Sur, Canadá y Estados Unidos. Las organizaciones sin fines de lucro que se verán beneficiadas por este programa son Trujillo ¡Ahora!, el Hospital Belén de Trujillo, la Universidad Nacional de Trujillo, la Cámara de Comercio y Producción de La Libertad y la ONG WindAid. El trabajo de asesoría que brindará IBM dependerá de cada una de las organizaciones. Para Trujillo ¡Ahora!, observatorio ciudadano, se diseñará un plan estratégico de Marketing y Comunicaciones; para el Hospital Belén se
diseñarán procesos de mejorar en su sistema de gestión de consultas de pacientes; en cuanto a la universidad, ésta será beneficiada con una estrategia de monitoreo a la red de sus exalumnos; por otro lado, para la ONG WindAid se creará un modelo de negocio sostenible para el uso y difusión de energías renovables; por último, se diseñará un sistema de atención al público y socios de la cámara de Comercio y Producción.
14 canal ti
ARTÍCULO
Eset trae siete consejos para proteger bitcoins Debido al uso extendido de la moneda electrónica, se recomienda seguir ciertas pautas de seguridad.
E
n la actualidad las monedas electrónicas como Bitcoin, Litecoin, Namecoin, y otras, se están utilizando cada vez con mayor frecuencia para pagar diversos productos y servicios, lo que las hace atractivas para los cibercriminales. El dinero electrónico es un tipo de moneda alternativa que no depende de un banco central o entidades específicas. Su uso se da a través de Internet y puede utilizarse para adquirir bienes y servicios reales. En esta línea, Bitcoin, Litecoin y Namecoin son monedas digitales que utilizan algoritmos criptográficos para regular la creación y transacción de dicha divisa en reemplazo de una autoridad central. Por otro lado, el dinero digital puede ser adquirido mediante la venta de servicios a cambio de monedas digitales y la compra de la divisa utilizando dinero convencional. En el último tiempo se han presentado amenazas que ponen en riesgo tanto la seguridad de los datos en almacenes virtuales, como la de aquellos que se encuentran en transmisión durante el desarrollo de transacciones comerciales. En este contexto, Eset desarrolló los siguientes consejos para proteger las carteras virtuales: • Utilizar un cliente Bitcoin. Respecto a la privacidad, además de ocultar la dirección IP, se puede utilizar un cliente Bitcoin que permita cambiar a una nueva dirección con cada operación.
Además, se pueden separar transacciones categóricamente en billeteras distintas, acorde a su importancia: una práctica recomendada consiste en mantener una billetera para las transacciones cotidianas con pequeños montos, para recargarla cuando sea necesario. • Proteger la identidad. Ser cuidadoso al momento de compartir datos de las transacciones en espacios públicos para así evitar develar la identidad conjuntamente con la dirección Bitcoin. • Utiliza un “servicio de custodia”. Cuando sea necesario realizar una compra/venta y no estás seguro de quién está del otro lado, se puede utilizar un “servicio de custodia” – del inglés escrow service¬. En estos casos, quien debe realizar el pago envía sus bitcoins al servicio de custodia, mientras espera recibir el ítem que solicitó. El vendedor sabe que su dinero está seguro en el custodio y envía el ítem convenido. Cuando el comprador recibe la mercancía, notifica la situación al custodio para que concrete la compra. • Hacer un backup de la cartera virtual y cifrarla. En lo que respecta a almacenes físicos, como cualquier política de backup de crítica importancia, es recomendable realizar actualizaciones frecuentes, utilizar 16 canal ti
diferentes medios y locaciones, y mantenerlos cifrados. • Evitar utilizar carteras en dispositivos móviles. Especialmente cuando se trata de grandes sumas de dinero, se debe evitar usar dispositivos móviles ya que estos pueden ser extraviados o comprometidos. Más aún, en estos casos lo preferible es mantener la billetera en equipos sin ningún tipo de conexión a internet. • Considerar usar direcciones de firma múltiple. Para el caso de transacciones corporativas, o aquellas que requieran un elevado grado de seguridad, es posible utilizar direcciones de firma múltiple, las cuales implican la utilización de más de una clave, almacenadas usualmente en equipos distantes en posesión de personal autorizado. De este modo, un atacante necesitará comprometer todos los equipos en los cuales se encuentren las claves, para luego poder robar los bitcoins, lo que dificultará su tarea. • Eliminar una cartera virtual cuando ya no se utilice. Eliminar una cartera virtual cuando ya no resulta útil exige un proceso cuidadoso para comprobar que efectivamente la misma ha sido completamente destruida. Es necesario tomarse el trabajo de localizar cualquier posible copia que pueda haber sido creada, por acción del usuario o del sistema, y realizar este mismo proceso.
APUNTES Datos
Nueva línea de smartphone de LG En el Mobile World Congress (MWC) de este año, LG Electronics, presentó su nueva línea de smartphones de gama media (precios económicos). La nueva línea de gama media de LG cuenta con cuatro smartphones: Magna y Spirit que llegarán a nuestro país en versión 4G; Leon y Joy en versión 3G.
Más opciones con las tablets de la serie A con Android y con las MIIX 300 con Windows
Nuevas tablets Lenovo
L
enovo ha creado tres nuevas opciones de tablets para los consumidores finales: dos tablets de la serie A con Android: TAB 2 A8 y A10-70; y una tablet con Windows: Ideapad MIIX 300. Con su debut en Mobile World Congress 2015, estas tablets con sistema operativo Android ayudan a cumplir los deseos de entretenimiento y portabilidad de los clientes a precios atractivos para todo el mundo. La nueva serie A ofrece tablets de precio accesible que son excelentes para el entretenimiento, con conectividad LTE de alta velocidad y tecnología Dolby Atmos. Estas tablets no sólo mantienen a la gente conectada prácticamente en cualquier lugar, sino que también pueden hacer películas, mirar shows de TV y escuchar música con una claridad y riqueza de sonido sorprendente, y con la potencia generada por sus parlantes integrados. Mientras tanto, la IdeaPad MIIX 300 de 8” les brinda a los usua-
rios de Windows productividad en un formato que cabe en sus bolsillos. “Nuestras nuevas tablets comprueban que el precio accesible y la innovación pueden ser sinónimos. Particularmente, incorporar la velocidad LTE y el sonido envolvente de Dolby Atmos, que se esperaba en dispositivos de categoría premium, en nuestras tablets básicas de la Serie A eleva la definición de experiencia móvil conectada”, dijo Jeff Meredith, vicepresidente y gerente general del Grupo Tablets y Negocios Móviles de Lenovo. Dispositivo híbrido smartphone cámara Por otro lado, la compañía también presentó tres nuevos dispositivos de su portfolio de smartphones: VIBE Shot y A7000, y el proyector Pocket. “Con conectividad y movilidad que permiten a los consumidores registrar y compartir más sus momentos preferidos, diseñamos el VIBE Shot
18 canal ti
para que puedan capturar cada uno de esos momentos. Siendo nuestro primer smartphone-cámara 2 en 1, desarrollamos el Lenovo VIBE Shot para que funcione como un verdadero dispositivo cruzado”, dijo Shao Tao, Vicepresidente de Mobile Business Group, de Lenovo Asimismo, el ejecutivo señaló que en primer lugar, es una fabulosa cámara que los aficionados adorarán, y en segundo lugar, es un smartphone independiente, de gran rendimiento. “Reconociendo la tendencia de que la mayoría prefiere teléfonos con pantallas más grandes, también presentamos el nuevo smartphone A7000. Está preparado para el entretenimiento con un pantalla de 5,5" y además es el primer smartphone de la industria que viene con tecnología Dolby Atmos. Y para brindarle a la gente el poder de disfrutar del entretenimiento a lo grande, en cualquier momento y lugar, también presentamos el nuevo Proyector Pocket de Lenovo”, finalizó el ejecutivo.
ARTÍCULO
Usos básicos de la Nube para toda pyme Por Sebastián Alfonso Socio Fundador y Gerente de VisualHosting
L
a tendencia en las pymes y empresas en general es ir volcando todo su contenido a la Nube. Esta idea es acompañada por los proveedores de internet, que van incrementando los beneficios de sus servicios. Tiempo atrás una conexión ADSL de 512k era “lo mejor del mundo”, ahora mínimamente tenemos que hablar de 1 o 3 MB. De hecho, cuando el 4G se establezca por completo, las conexiones ofrecidas para hogar o pyme deberán estar a la altura y entregar mayor velocidad de conexión. Todo este movimiento nos está llevando a pensar en la Nube, es decir a internet, como algo que sirve más allá que para navegar, chatear y usar los mails, sino también como una estación, no solo de trabajo, sino también como parte de la vida misma. En este contexto, lo importante es poder entender de qué manera puedo llegar a la Nube, dándole el uso que necesito para mi empresa o pyme. La respuesta a esto depende mucho del rubro, tipo y objetivo que persiga la empresa (reducir costos o mejorar productividad, por ejemplo), para poder realizar un análisis más puntual de cada caso. Sin embargo, sí podemos explicar dos usos básicos que casi toda pyme puede utilizar y sacarle el máximo provecho. Un servidor de correo dedicado para su pyme ¿De qué me sirve si yo abone mensual y tengo correo y página web? Si el objetivo es ahorrar costos, el servicio que se puede obtener por ese costo está bien así. Ahora bien, cumple realmente las necesidades de mi pyme? Ese es otro tema. ¿Qué puedo hacer con un servicio más completo? Pensar en tener algo más profesional, tener en mi servidor de correo, contactos y calendarios (privados / compartidos), VoIP, y hasta tener la posibilidad de hacer autoría de documentos compartida y en línea. Y hablando de la Nube, la conectividad es lo principal, por eso tener conexión con clientes propietarios tales como
Microsoft Outlook, Novell Evolution y Apple Mail, y sincronización nativa de dos vías para muchos dispositivos móviles (Nokia E-Series, BlackBerry, Windows Mobile, iPhone, etc.) es esencial. Además, es posible motivar al usuario a personalizar el escritorio del correo electrónico para que fije su atención sobre una única pantalla (la del e-mail con los recursos compartidos). De esta forma, en el escritorio se puede incluir páginas como Facebook y Skype, entre otras apps o webs, o hasta usarlo como una intranet para su pyme. Acceso a archivos en la nube (desde la nube / internet) y backup Seguramente a más de uno le habrá pasado tener que reinstalar el sistema operativo de su PC, perdiendo archivos importantes de su pyme, presupuestos, cotizaciones, etc. Los contactos, calendario y archivos compartidos es posible salvarlos usando alguna tecnología como la descripta anteriormente, ¿pero el resto? Hay opciones que tampoco podríamos obtener abonando el servicio de hosting básico, aunque sí contratando alguna solución de storage o disco en la nube. La tecnología de esta opción puede trabajar de varias formas. Una de las más comunes es tener una carpeta local que todo lo que se copie allí es subido de forma automática a la nube, o cualquier dispositivo móvil (tablets, celulares, etc.). La otra es subiendo directamente los archivos a la Nube contratada (también desde cualquier dispositivo con Internet). De esta forma, sea cual sea la tecnología que use para tener un “disco en Internet” van a estar siempre los archivos disponibles, y se podrá tener acceso desde cualquier lugar, dispositivo y ante cualquier inconveniente. Como plus, hay opciones de compartir esos archivos con terceros hasta la posibilidad de darle permisos lectura, edición, descargas u otorgarle acceso al disco y a los archivos que desee solamente bajo un usuario y contraseña.
19 canal ti
APUNTES Al poseer una plataforma abierta de software
L
OKI permite desarrollo a medida Javier Flores, gerente de territorio de ventas de OKI Perú, indicó que la ventaja de trabajar con una plataforma abierta de software es que permite a las empresas puedan utilizar sus propios desarrolladores o cualquier programador que domine la plataforma .net para crear soluciones a medida según las necesidades de las empresas cualquiera que fuera su tamaño.
as impresoras multifuncionales OKI permiten a las empresas peruanas crear aplicaciones a medida gracias a su plataforma abierta de software basada en .net que puede ser programada según los requerimientos de las compañías. Actualmente, en Perú se cuenta con desarrollo de software local para la consola de la impresoras multifuncionales que están preparadas para generar flujos de trabajo e ingreso de metadata desde la pantalla del multifuncional, haciendo muy fácil el ordenamiento y búsqueda de los documentos a través de índices de tal manera que puedan ser integrados más adelante por los sistemas del negocio en sí. Desde la consola la información es sencilla de ingresar y
BLI otorga a RicoH, premio del año 2015 Ricoh ganó el premio La Línea del Año 2015 de los MFP A3, que es el reconocimiento más prestigioso de los Laboratorios Buyers Lab LLC (BLI) para los MFPsA3.
puede ser configurable por los mismos usuarios.
“Al tener una aplicación a medida las empresas pueden utilizar las impresoras multifuncionales OKI para digitalizar y ordenar a bajo costo los documentos importantes como por ejemplo facturas, guías, contratos, formatos, entre otros y alojarlos en forma simple a una carpeta compartida o donde se requiera esta información”, finalizó Flores.
Kick Off 2015 y Awards 2014
Asus Stars Night 2015
Este reconcomiendo es otorgado por Buyers Lab LLC una vez al año al proveedor cuyos productos son los mejores en sus respectivas categorías; es así que para la selección cada modelo pasa por rigurosas evaluaciones de laboratorio durante dos meses. "Ricoh ha ofrecido consistentemente productos sobresalientes en toda su línea. Se destaca del resto de los fabricantes en casi todos los rangos de velocidades. A partir de una confiabilidad excepcional en las innovaciones de vanguardia, Ricoh brilla en todas estas áreas clave para los compradores", dijo George Mikolay, Editor Senior de productos de copiado y multifuncionales A3 de BLI.
El pasado 24 de febrero, Asus realizó el evento, Asus Stars Night, dirigido al canal de distribución y contó con la presencia de más de 150 resellers. En esta primera presentación, Asus resaltó nuevamente el resultado de la confianza del mercado peruano en la marca. Como agradecimiento a esta confianza, premiaron a los clientes con mayor contribución de ventas en placas madre y tarjetas de video en Lima como son: Memory Kings, C&C COmputer Service, Corporacion Sercoplus; y en provincia: Tiendas Tec (Huancayo) y Peruana de Informática (Arequipa). Asimismo el 20 canal ti
reconocimiento al mejor vendedor del 2014: Antonio Cuevas de Grupo LPC. Y no podían faltar en esta noche, algunos de los más importantes partners de Asus a nivel mundial, como lo son AMD, Thermaltake, Western Digital, Kingston y Nvidia quienes estuvieron presentes exhibiendo sus demos y mostrando sus tecnologías. Así también, estuvieron presentes los mayoristas Deltron, PC Link y Máxima. El cierre se dio con un sorteo de productos de todas las marcas invitadas y además de dos placas madre Asus.
lti.pe .cana www
N°455
N°456 N°457 N°458 N°459
N°460 N°461 N°462 N°463
N°464 N°465 N°466 N°467
N°468 N°469 N°470 N°471
5 12 19 26
6 13 20 27
Lu
Ma
Mi
Ju
Vi
Sa
2 9 16 23
3 10 17 24
4 11 18 25
5 12 19 26
6 13 20 27
7 14 21 28
N°472
Ma
2 9 16 23 30
3 10 17 24 31
Lu
Ma
6 13 20 27
7 14 21 28
Lu
Ma
4 11 18 25
5 12 19 26
N°473 N°474 N°475 N°476
1 8 15 22 29
7 14 21 28
Ju
1 8 15 22 29
Vi
2 9 16 23 30
Sa
3 10 17 24 31
FEBRERO 2015
Lu
Lu
Mi
Ma
2 9 16 23 30
MARZO 2015
Do
4 11 18 25
Do
1 8 15 22
Vi
Sa
4 11 18 25
5 12 19 26
6 13 20 27
7 14 21 28
1 8 15 22 29
Sa
Do
1 8 15 22 29
Ju
2 9 16 23 30
Vi
3 10 17 24
Ju
6 13 20 27
7 14 21 28
Vi
1 8 15 22 29
JUNIO 2015 Mi
3 10 17 24
Ju
4 11 18 25
Vi
5 12 19 26
Sa
2 9 16 23 30
Sa
6 13 20 27
N°477 N°478 N°479
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 9 •NO 403•LUNES, 9 DE DICIEMBRE DE 2013
Catálogo
Back to School
N°480 N°481 N°482 N°483
Do
5 12 19 26
N°484
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 9 •NO 403•LUNES, 9 DE DICIEMBRE DE 2013
Catálogo
Primavera
N°486 N°487 N°488
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 9 •NO 403•LUNES, 9 DE DICIEMBRE DE 2013
Catálogo
Día de la Madre
Do
N°489 N°490 N°491 N°492
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 9 •NO 403•LUNES, 9 DE DICIEMBRE DE 2013
3 10 17 24 31
Catálogo
Fin de Año
N°493 N°494 N°495 N°496
16 de Noviembre
Do
7 14 21 28
N°485
14 Setiembre
13 de Abril
MAYO 2015 Mi
4 11 18 25
Fiestas Patrias
16 de Febrero
Ju
Mi
Catálogo
13 de Julio
Mi
ABRIL 2015
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 9 •NO 403•LUNES, 9 DE DICIEMBRE DE 2013
ISSN 1998-5347
Ma
Para la publicación de los catálogos se recibiran fotos y textos detallados por marca, con fechas límite.
ISSN 1998-5347
N°454
ENERO 2015
Lu
Edición Especial por el noveno aniversario de Canal TI Aniversario de Canal TI.
Ediciones especiales.
ISSN 1998-5347
N°453
Cierre de publicación. Todos los miércoles anteriores a la fecha de publicación.
ISSN 1998-5347
Ediciones durante el 2015
Cronograma 2015
Catálogos especializados en productos y marcas.
Fecha de publicación.
Todos los lunes
ISSN 1998-5347
47
ICO
OLÓG
TECN
10
N°497
Lu
Ma
6 13 20 27
7 14 21 28
Lu
Ma
3 10 17 24 31
4 11 18 25
Lu
Ma
mo
Aniversario
N°498 N°499
Domingos y feriados.
JULIO 2015 Mi
1 8 15 22 29
Ju
2 9 16 23 30
Vi
3 10 17 24 31
AGOSTO 2015 Mi
Ju
Vi
5 12 19 26
6 13 20 27
7 14 21 28
Sa
5 12 19 26
Sa
Do
1 8 15 22 29
SETIEMBRE 2015 Mi
Ju
3 10 17 24
Vi
4 11 18 25
Sa
7 14 21 28
Lu
Ma
Mi
5 12 19 26
6 13 20 27
7 14 21 28
Lu
Ma
Mi
Ju
Vi
Sa
2 9 16 23 30
3 10 17 24
4 11 18 25
5 12 19 26
6 13 20 27
7 14 21 28
Lu
Ma
7 14 21 28
2 9 16 23 30
5 12 19 26
OCTUBRE 2015 Ju
1 8 15 22 29
Vi
2 9 16 23 30
Sa
3 10 17 24 31
NOVIEMBRE 2015
DICIEMBRE 2015
1 8 15 22 29
Mi
2 9 16 23 30
Ju
3 10 17 24 31
Vi
4 11 18 25
Do
4 11 18 25
1 8 15 22 29
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 9 •NO 403•LUNES, 9 DE DICIEMBRE DE 2013
ISSN 1998-5347
IÓN
RMAC
INFO
EL PARA
CIO NEGO
Sa
5 12 19 26
2 9 16 23 30
Do
6 13 20 27
Do
4 11 18 25
Do
1 8 15 22 29
Do
6 13 20 27
15 de Junio Jirón Orejuelas 226, Surco, Lima 33 - Perú Central: (+511) 627-5520 Anexo: 105 y 114
www.mediacomm.pe
arañaram
Mis queridos arácnidos, en Media Comm nos estamos preparando para celebrar nuestro décimo aniversario el 20 de junio. La edición super especial por aniversario saldrá el lunes 15 de junio. Y como estoy sentimental, desde ya les agradezco por acompañarnos en este maravilloso tiempo. ¡Feliz cumpleaños, Irma! Irma Castro, de D-Link, celebrará –mejor dicho, hoy será la continuación del fin de semana –sus varios días de cumpleaños. Así es la alegría y la actitud. Se celebra todos los días, mejor si es en la semana o el mes de nuestro cumpleaños. ¡Abrazos, Irma, y pronto nos iremos a El Pichito!
Irma Castro
Diego cumpleañero Un abrazo, querido Diego, y celebra sonriendo –y bien acompañado- este día con toda la energía que ofrece el sol veraniego de Lima.
Diego Sarria ESET Latinoamérica con nuevo gerente general Federico Pérez Acquisto es el nuevo gerente general de Eset Latinoamérica, tras ocupar el cargo de Administration & Finance Manager para la compañía. “Es un enorme orgullo que Eset me haya elegido para ser el resFederico Pérez ponsable de Latinoamérica, no sólo por el desafío que esto representa sino también por sentirme identificado con las personas y los valores que hacen de Eset una empresa de seguridad única. El objetivo principal es seguir creciendo y consolidando la marca como uno de los jugadores más importantes de la región”, comentó Federico.
¡Felicitaciones, Luis! Felicito a mi amigo, Luis Sánchez Araujo, que asumió el cargo de director general de Métrica Comunicación, posición creada con el objetivo de generar mayor valor en los servicios que la empresa ofrece a sus clientes. Luis cuen-
Luis Sánchez
ta con estudios de economía en la Pontificia Universidad Católica y de comunicación social en la UNMSM. Con Luis trabajé en el diario Expreso, donde fue editor de la sección de Economía. Su experiencia también abarca los diarios Correo y Perú21.
Dayana y Alex Diez años de casados ¡Qué bien celebraron Dayana Falla y Alex Carlos el décimo aniversario de bodas! Y, yo, desde esta esquina les envío un fuerte abrazo para que sigan unidos, sólidos, comunicativos y creativos. Sí, creativos en el amor, la convivencia y los negocios. Cumpleañeros en Kyocera Omar Alencastre y Fernando Alex Urbano celebrarán su cumpleaños esta semana, como la ley de los patas manda. Omar el martes 10 y Fernando Omar y Fernando el miércoles 11. Ambos son del equipo de soporte de Kyocera. ¡Felicitaciones!
Glenn en Xerox Felicito a Glenn García que está en Xerox como Channel Sales Executive, con la misión de desarrollar canales de la marca. ¡Que todo vaya bien, Glenn!
Glenn García Rocío celebrará el domingo El domingo 15 de marzo será el cumpleaños de Rocío Alberca, gerente general de Critical Solutions. Disfruta de esta semana, querida Rocío, que el domingo será el día central de tu alegría. ¡Abrazos!
Rocío Alberca 22 canal ti
e nalti.p a c . w ww ICO
OLÓG
TECN OCIO
Catálogo Día de la Madre ARA ÓN P I C A RM
EG EL N
INFO
2015
www.mediacomm.pe
Cierre de edición Miércoles 8 de abril
Publicación Lunes 13 de abril
Publicidad 627-5520 anexo 114