Canal TI 310

Page 1

@canal_ti

Nueva web www.canalti.pe

Canal TI

ISSN 1998-5347

DISTRIBUCIÓN SEMANAL GRATUITA AÑO 6 •NO 310•16 DE Enero DE 2012

El hacktivismo y el grupo Anonymous renacerán y evolucionarán. Los sistemas de moneda virtual experimentarán ataques más amplios y más frecuentes. El spam tradicional se hará “legítimo”, mientras que el spearphishing evolucionará en el ataque de mensajería

dirigida.

¡Cuidado! McAfee advierte




editorial

www.canalti.pe

alerta digital Wilder Rojas

El crecimiento económico no está acompañado con la calidad del recurso humano

L

a defensa del consumidor en Perú es una tarea titánica, de convicción y de unión, no para poner contra la espada y pared a las empresas proveedoras de servicio y productos, sino para una mejor salud del mercado y el fortalecimiento de la economía peruana. Así como la educación es clave, la defensa del consumidor debería ser también parte de una política de Estado que trascienda los gobiernos y el partidismo. Se trata de que, sin depender de la condición socioeconómica, el cliente sea bien atendido y si no recibiera un buen servicio o producto, exista una instancia que rápidamente solucione su reclamo. Cuando el cliente está satisfecho, el efecto de su satisfacción redunda en mayores ventas y, por lo tanto, en la atracción de más clientes. Lo mismo sucede con la población que espera una atención rápida, transparente y no tan costosa de parte del Estado. Cuando el Estado no atiende bien a sus clientes (el pueblo) se genera el descontento, y cuando esta falta de atención afecta a las poblaciones de lugares alejados de las zonas más favorecidas, el descontento se convierte en desconocimiento de la autoridad, empieza el caos, y aparecen los caudillos que gobiernan sobre su feudo.

@canal_ti

lti.com.pe www.cana

wilder.rojas@mediacomm.pe

Los desganados que atienden al cliente

La atención al cliente en el Perú es, generalmente, de baja calidad. Vaya uno a saber por qué algunas personas sufren por conseguir un trabajo y luego hacen lo imposible para perderlo: por ser impuntuales, faltos de capacitación, incapaces de seguir evolucionando, odian leer manuales aunque se alucinan saberlo todo. Todos los días observo serias deficiencias en la atención al cliente, pero también encuentro personas que se distinguen en la misma organización por su proactividad, sus ganas para hacer las cosas, regalan sonrisas y parecen brillar en un entorno de mediocres que están esperando la hora de salida o que no venga nadie a comprar. Es que la cultura combi ha ganado terreno en todos los campos. Si el conductor de un vehículo de servicio público maneja salvajemente, éste no es diferente del señorito de gran posición y que ostenta una maestría. En el volante casi todos son hermanos o primos: irresponsables y potenciales asesinos. Este conductor es el que luego llega a su oficina o tienda con el objetivo de seguir generando negocios, vender más y brindar soluciones; pero como su cultura es combi, actúa pícaro o desganado, mudo e irresponsable, vende por vender y sorprende a su cliente. Piensa

más en el verano sin importarle los efectos negativos del Sol. Le interesa estar bronceado y cerca de una chela que leerse un manual, llevar un curso rápido de capacitación online, de aprender inglés. Nunca suelta su Smartphone porque está chateando, en vez de confirmar un pedido o verificar sobre un servicio o producto. Si el Estado tuviera un organismo fuerte y descentralizado de defensa del consumidor, no sería suficiente si es que no lo fortalece con campañas para crear conciencia de los derechos del consumidor. El efecto no solo sería interno, sino que proyectaría en el exterior una gran imagen que favorecería la visita de más turistas. Al mismo tiempo, se debe introducir en la educación peruana –en todos sus niveles- la calidad en la atención al cliente. El efecto sería positivo porque con una población convencida y practicante del buen trato y la convivencia, el respeto a los demás y la calidad en el servicio, solo generaría beneficios y aseguraríamos el crecimiento económico que hoy es fuerte porque tenemos materias primas, pero que con el recurso humano sin capacitación y poco rigor en su formación, no podemos competir en este entorno cada vez más especializado.

Canal TI

GRATUITA DISTRIBUCIÓN SEMANAL

O 12 DE DICIEMBRE AÑO 6 •N 309•

Canal TI es una publicación semanal de:

DE 2011

Jirón Orejuelas 226 Surco Lima 33–Perú - Central [511] 627-5520

347 ISSN 1998-5

Director Wilder Rojas Díaz Editor Ronny Rojas Diagramación Alexis Alemán P. Reportero Gráfico Ysmael Carrión Gerente Comercial Francisco Miyagi Díaz Contabilidad Maria Esther Corrales Administración Oscar Corrales Asesoría Legal Bárbara Pita Dueñas

ara Claves pid r u la seg bead en la nu A tomar en

cuenta

puting de Cloud Com un proyecto desarrollar a la hora de

uCanal TI se imprime en FINISHING S.A.C uHecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2007-04808 uProhibida la reproducción total o parcial del contenido. uMedia Comm no se responsabiliza por las opiniones de terceros uLos precios y promociones referidos en los avisos publicitarios y/o en los textos de Canal TI, son solo válidos para empresas del canal de distribución tecnológico peruano.

Canal TI 309 (lunes 12 de Diciembre de 2011)

Síguenos en TWITTER

@canal_ti

Síguenos en FACEBOOK

Canal TI



Coloso product review www.canalti.com.pe

Samsung Galaxy Note

tecnológico

El Samsung Galaxy Note es un equipo atractivo para aquellos usuarios que buscan siempre la comodidad de una tablet, por su gran pantalla y rapidez, y que al mismo tiempo, necesitan una comunicación de calidad en cualquier lugar.

Hardware El Note tiene una gran pantalla de 5,3 pulgadas y es que está pensado físicamente como un híbrido entre una tablet y un smartphone, está impulsado por un procesador Exynos 1.4 GHz de doble núcleo con 1GB de RAM, tiene una densidad de píxeles hasta el tope, 285,3 píxeles por pulgada, lo que significa una resolución bastante notable. Las dimensiones del equipo son 83,95 mm x 146,85 mm x 9,65 mm y pesa 178 gramos con la batería incluida. La memoria interna es de 16 GB y puede llegar a 48 GB con una tarjeta microSD externa. Este terminal soporta redes GSM (850, 900, 1800, 1900), UMTS (850, 900, 1900, 2100), y HSPA +, es capaz de alcanzar una velocidad de hasta 21 Mbps, cuenta con un sintonizador de radio FM con RDS, Bluetooth 3.0, GPS asistido, y Wi-Fi a / b / g / n. Continua en la página 8

6 canal ti



product review

Viene de la página 6

www.canalti.com.pe

Software El Galaxy Note corre con Android 2.3 Gingerbread y será actualizado a Ice Cream Sandwich 4.0 en 201. Cuenta también con software propio de Samsung, Video Maker, AllShare, Social Hub Reader, Mini Diario, Suit completa Office de Polaris, S-Planner y S-Memo. La incorporación del stylus llamado “SPen”, es sin duda uno de los elementos que distinguen al Note de cualquier otro equipo ya que esta herramienta cuenta con la tecnología de Wacom y permite estilos de dibujo sensibles a la presión, imitando el uso real de un utensilio de escritura para el trazado de líneas finas y gruesas. Cámara La cámara trasera del Galaxy Note ofrece una calidad de imagen excepcional para un dispositivo móvil, tiene una resolución de ocho megapíxeles y además también es capaz de grabar vídeo de hasta 1080p Full HD a 30 fps, la cámara de la parte frontal para video conferencia, es capaz de tomar autorretratos hasta dos megapíxeles de resolución y grabar vídeo en VGA.

Características • Pantalla Super AMOLED touchscreen capacitivo, 16 M colores, 800 x 1280 pixeles, 5.3 pulgadas, Gorilla Glass. • Memoria externa: Slot de tarjeta microSD hasta 32GB. • Memoria interna 16GB, 1GB RAM. • Sistema operativo Android 2.3 (Gingerbread). • Mensajería SMS, MMS, 8 canal ti

• •

• • • •

Email, Push Mail, IM, RSS. Navegador HTML. Cámara 8 megapíxeles, 3264x2448 pixeles, autofocus, flash LED, geo-tagging, detección de rostro y sonrisa, foco táctil, estabilizador de imagen, video 1080p 30fps, cámara frontal de 2 megapíxeles. Brújula digital. Stylus S Pen. Salida TV. Radio FM Stereo con RDS.



vida ti www.canalti.com.pe

nto y satisfacciones ie im ec cr e d o añ as tr Celebración

a l e d o ñ a Cierre de el esfuerzo y com n recompensa por , 11 20 do do el pasa promiso demostra de a dí un sarrolló la familia Kroton de inaron “Reunion m no de e qu campo al realizado la familia Kroton”, de Integracion de te caman ur sta re bre, en el a finales de diciem e todos de Cieneguilla, dond pestre La Granja 21 ar retos y vieron que enfrent los trabajadores tu s. divertidas dinámica seño y de sacos, hasta di ia Desde competenc realis ica m ná rte de las di costura, fueron pa presa em la de es trabajador zadas para que los eativas, bilidades físicas y cr demuestren sus ha baile. En tencias de canto y además de compe los geon mbién participar estas actividades ta ron y tie pi m esa, quienes co rentes de la empr ando us ca es de condicion jugaron en igualdad tes. an cip rti pa los tre todos asombro y gracia en os y dinsa mañana de jueg Luego de una inte dis de llevó a cabo el brin versión extrema, se ensu r todo el personal, po a agradecimiento a un de n ro diario, y degusta do trega en el trabajo to e fu no o anca. Pero es riquísima pacham ncia los l almuerzo, la gere de porque, al final os elécsorteo de artefact sorprendió con un r. tricos para el hoga omentos unas fotos de los m alg os jam Aquí les de de la reunión. más significativos

E

10 canal ti


familia Kroton

11 canal ti


APUNTES www.canalti.com.pe

Intcomex celebró la Navidad con los niños

E

ste año la Navidad de los niños de Intcomex Perú, estuvo acompañada de muchos personajes que junto a Papa Noel se hicieron presentes en un show espectacular preparado especialmente para ellos. Los niños estuvieron felices cantando, bailando y jugando junto a sus padres. El famoso personaje “el Grinch” también animó gran parte, junto con Goody, Buzzy, muchos duendes y angelitos de Navidad. Grandes y chicos se llevaron una gran sorpresa, cuando apareció un divertido mago que con sus trucos hizo pasar gratos momentos a los presentes

Fuentes GX series con 80 Plus Bronze

Importek con nuevos productos de Cooler Master Pensando en las exigencias de los entusiastas de los videojuegos, Cooler Master amplió y mejoró su línea de fuentes GX series, ahora con calificación de 80Plus Bronze de 85% de eficiencia, ajuste ideal para cualquier sistema y disponible en 5 versiones: 400W/450W/550W/ 650W/750W. Esta nueva versión ha sido diseñada para entregar más poder a los sistemas de doble tarjeta gráfica, sin importar si se utiliza SLI o CrossFireX, incluyendo la certificación SLI de gama alta de tarjetas Graficas Nvidia GTX en el modelo de GX750w. Todas las fuentes de alimentación de la serie GX tienen hasta un 85% de eficiencia energética y certificación 80 PLUS Bronze. Esto implica más potencia, mayor ahorro de energía y menor temperatura del hardware. La serie GX viene con una gama de características avanzadas tales como un solo carril de +12 V, condensadores de gran volumen con un >17ms tiempo de retención, lo

que significa que la fuente de alimentación será capaz de manejar mejor los picos de carga, la capa dual de filtros EMI que reduce el distorsión en las líneas de energía, una energía eficiente de doble modo de Active PFC / PWM, un transformador eficiente que reduce la pérdida de potencia 5VSB cuando el sistema está en modo de espera y una amplia gama de diseños de protección que impide que se dañe el sistema en caso de un mal funcionamiento. Modelos disponibles en el Perú a través de Importek: 550W / 650W / 750W.

12 canal ti



APUNTES www.canalti.com.pe

Su nuevo canal mayorista

Maxnet capacita a fuerza de ventas de Halion Internacional

C

ontinuando con su plan de cobertura dentro del país, Maxnet capacitó durante semana y media a la fuerza de ventas de su nuevo canal mayorista: Halion Internacional. Según representantes de Maxnet, es fundamental el apoyo del mayorista Halion, dado que ha desarrollado una interesante cadena de distribución, no solo en Lima, sino a lo largo del territorio nacional “Halion es nuestro segundo mayorista aperturado en el Perú, y proximamente lanzaremos una campaña agresiva dedicada a premiar a nuestros distribuidores, los cuales nos ayudaran a posicionarnos en este año como líderes en tecnología inalámbrica en el mercado nacional”, afirmó Enrique Garcéz, Country Manager de Maxnet Corp. Asi mismo, el ejecutivo señaló que la empresa busca en sus partners de

negocios, características como: agilidad en la atención, cobertura a nivel nacional y trato directo con los distribuidores. “Solo así podremos saber las necesidades del canal, teniendo

una mejora continua de nuestros productos y un enfoque dirigido íntegramente a nuestros clientes. Esta es la piedra angular de Maxnet.”, añadió Enrique Garcéz.

Dirigida a la fuerza de ventas de Cubix

Primer entrenamiento Samsung IT 2012 El pasado seis de enero, Samsung IT realizó un entrenamiento dirigido a la fuerza de ventas de Cubix, el cual estuvo a cargo de Juan Pinedo, capacitador del fabricante. El tema principal de la charla trato sobre los principales beneficios de los nuevos modelos de Printers Samsung, quel tuvo como objetivo mostrar las bondades que ofrece esta línea. Fue así que se mencionó el beneficio de activar el Botón “Eco Save” que es un optimizador que provoca un ahorro superior en 3 aspectos: Papel hasta en un 75%, tóner hasta en un 48% y energía hasta en un 73%, creado para un adecuado control de los gastos de cada impresión o de una copia que diariamente el usuario realiza. Otra ventaja del nuevo Line Up Samsung (series ML-295x y

SCX-472x) es tener Dúplex incorporado, que se traduce en un ahorro de 50% de papel por cada impresión realizada. Estos nuevos modelos traen Wi-Fi incorporado con los estándares B/GN (rápida conexión de hasta 150mbps), lo que permite un traspaso de información mucho más veloz y la incorporación de conectar celulares y tablets, mediante una aplicación que se puede bajar desde los markets de Apple y Android. El usuario podrá imprimir sus documentos desde su Smartphone vía Wi-Fi.

14 canal ti



NOTA DE

www.cana

Lo que las organizaciones pueden hacer para

Predicciones 2 S

egún el último estudio de McAfee Labs, el 2012 será un año donde pueden verse nuevos escenarios en el terreno de la seguridad de la información, asi como algunas evoluciones significativas de amenazas, como por ejemplo: • Las amenazas industriales madurarán y se segmentarán. • Los ataques de hardware incorporado se ampliarán y profundizarán. • El hacktivismo y el grupo Anonymous renacerán y evolucionarán. • Los sistemas de moneda virtual experimentarán ataques más amplios y más frecuentes. • Este será el “Año para (no “de”) la guerra cibernética”. • DNSSEC impulsará nuevos vectores de amenaza de red. • El spam tradicional se hará “legítimo”, mientras que el spearphishing evolucionará en el ataque de mensajería dirigida. • Los botnets y rootkits móviles madurarán y convergerán. • Los certificados fraudulentos y las entidades de certificación fraudulentas socavarán la confianza de los usuarios. • Los avances en los sistemas operativos y la seguridad impulsarán botnets y rootkits de última generación. Para ayudar a las organizaciones a prepararse mejor para esta nueva ola de amenazas, McAfee ha preparado recomendaciones asociadas con cada amenaza. 1. Las amenazas industriales madurarán y se segmentarán La amenaza. Agua, electricidad, petróleo y gas son esenciales para la vida cotidiana de las personas, aunque muchos sistemas industriales no están preparados para los ataques ciberné-

ticos. Muchos de los entornos en que se implementan los sistemas SCADA (supervisión, control y adquisición de datos) no tienen prácticas de seguridad estrictas. Al igual que con los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos, los atacantes seguirán aprovechando esta falta de preparación con mayor frecuencia y éxito, aunque solo sea para chantaje y extorsión en 2012. Lo que las organizaciones deben hacer. Existe una gran necesidad de que la infraestructura industrial se actualice y existen diversos pasos que los usuarios de SCADA deben dar para protegerse. Las agencias y organizaciones deben contar con un plan de continuidad de negocio (BCP) formal establecido que mantenga los procesos empresariales básicos en ejecución, aun cuando la mayoría de la infraestructura de TI se encuentre sin conexión. Debe existir un plan sólido de recuperación ante desastres (DR) que se practique al menos una vez al año. Aún más importante, deben ser proactivos de cara a los ataques y emplear detección de vulnerabilidad, auditoría de seguridad, ejercicios de pruebas de penetración (equipo rojo y azul), programas de administración de parches y cambios, programas seguros de ciclo de vida de implementación de software (SDLC), tecnologías de control de cambios y ejecución (listas aprobadas de aplicaciones), tecnologías de administración de privilegios (control de acceso, cifrado, autenticación de dos factores) y tecnologías de detección de listas negras (antivirus, NIPS/NIDS). Es importante llevar a cabo pruebas de penetración sólidas y regulares a fin de comprender cómo su red hará frente a un ataque. 2. Los ataques de hardware incorporado se ampliarán y profundizarán 16 canal ti

Cada año, McAfe las tendencias qu los últimos 12 me predicciones sobre q de seguridad espera Aunque mirar a f impredecible, pu organizaciones para posibles amenazas


PORTADA

alti.com.pe

prepararse frente a las amenazas de este año

2012 de McAfee

ee Labs examina ue se han visto en eses para realizar qué tipo de amenazas rar en el año actual. futuro puede ser uede ayudar a las a estar atentas ante que puedan surgir.

La amenaza. Los sistemas incorporados están diseñados para una función de control específica dentro de un sistema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS, enrutadores, cámaras digitales e impresoras. Se espera ver códigos de prueba de concepto que explotan los sistemas incorporados para ser más eficaces en este 2012 y en el futuro. Esto requerirá de malware que ataque en la capa de hardware y permitirá que los ataques obtengan más control y mantengan acceso a largo plazo al sistema y sus datos. Así, los hackers sofisticados tendrán total control sobre el hardware. Lo que las organizaciones deben hacer. Los sistemas incorporados por naturaleza son sistemas de conexión directa que evitan la actualización sencilla y muchos, como los dispositivos biomédicos, se encuentran regulados por la FDA, lo cual requiere un proceso de aprobación riguroso. Este anticuado sistema de actualización hace difícil, si acaso no imposible, actualizar rápidamente para evitar vectores de ataque detectados recientemente. De tal manera, técnicas o ataques nuevos son difíciles de evitar en el mundo integrado, donde a menudo se requiere una recuperación. Las organizaciones deben incluir un firewall en sus sistemas integrados lo mejor que puedan y controlar o desactivar todas las radios de interfaz con el dispositivo (incluidos wifi, GPS, Bluetooth, GSM/GPRS/CDMA). Por último, se debe aplicar cualquier actualización de firmware lo más rápido posible. A (no muy distante) futuro, se espera ver actualizaciones de firmware remotas de la misma manera que tenemos “el martes de parches” para software. Los fabricantes deben considerar programas de ciclo de vida de desarrollo seguro, incluidas audi17 canal ti

toría y mejores prácticas. 3. El hacktivismo y el grupo Anonymous renacerán y evolucionarán La amenaza. McAfee Labs prevé que en 2012 el “verdadero” grupo Anonymous se reinventará o arriesgará la marginalización. Asimismo, quienes lideran las interrupciones digitales unirán fuerzas con los manifestantes físicos y apuntarán a figuras públicas, como políticos, líderes de la industria, jueces y funcionarios del orden público más que nunca antes. Lo que las organizaciones deben hacer. En caso de ataques dirigidos de extracción de datos, se requiere una revisión constante de la postura de seguridad de la empresa. Los hacktivistas sólo necesitan una falla en las defensas para que sus esfuerzos fructifiquen, por eso los defensores de la seguridad deben tapar cada grieta. Este es un formidable desafío para cualquier profesional de la seguridad y la razón por la cual los hacktivistas suelen tener éxito, si tienen el tiempo suficiente. Sin embargo, los hacktivistas tienden a aprovechar técnicas de ataque antiguas, como ataques mediante la adivinación de contraseñas, inyección de SQL y otras aperturas expuestas que son fáciles de evitar y detectar (si el programa de seguridad es completo y está activo). Los hacktivistas tienden a no ser desarrolladores de vanguardia de nuevos vectores de ataque o vulnerabilidades. Si el programa de seguridad de una empresa es sólido e incluye una combinación de seguridad de endpoint, firewall, base de datos, entonces las tecnologías móviles y de respuesta de amenaza no representan un gran problema. Sin embargo, hay que mantenerse alertas, ya que los chicos malos solo necesitan una grieta en la armadura que se pueda revelar en cualquier


NOTA DE

www.cana

momento. Las organizaciones deben estar conscientes de la seguridad de sus servidores Web y asegurarse de que existan sistemas de cifrado y prevención de pérdida de datos. Deben preguntarse, “¿cómo haré frente a un ataque anónimo y qué podemos hacer para prepararnos?”. 4. Los sistemas de moneda virtual experimentarán ataques más amplios y más frecuentes La amenaza. La moneda virtual, en ocasiones denominada cibermoneda, se ha transformado en una forma preferida por las personas para cambiar dinero en línea. Estas “billeteras” en línea no están cifradas y las transacciones son públicas, lo que hace de ellas un objetivo atractivo para los delincuentes cibernéticos. Para este 2012 se espera ver evolucionar esta amenaza en spam, robo de datos, herramientas, redes de soporte y otros servicios asociados dedicados únicamente a explotar las monedas virtuales con el fin de robar dinero de víctimas desprevenidas o propagar malware. Lo que las organizaciones deben hacer. Desde la perspectiva de un comerciante, el principal problema aquí es asegurarse de no ser víctima de un ataque de intermediario que extraiga moneda, real o virtual, del comerciante de manera fraudulenta. La mejor manera de hacerlo es revisar por completo las operaciones del comerciante de forma regular. Como mínimo, esto debe hacerse una vez al año para asegurarse de que las transacciones de proveedor de moneda del comerciante se auntentiquen correctamente. 5. Este será el “Año para (no “de”) la guerra cibernética” La amenaza. Los países son vulnerables debido a la masiva dependencia de los sistemas computacionales y una defensa cibernética que defiende principalmente solo a las redes militares y del gobierno. Muchos países se dan cuenta del potencial perjudicial de los ataques cibernéticos contra la infraestructura esencial, como el agua, el gas y la energía y la dificultad que plantea defenderse de ellos.

Lo que las organizaciones deben hacer. Para la mayoría de las empresas privadas, los ejercicios de planificación ante desastres y la continuación de negocio ya mencionados también mitigarán el daño en caso de ataques de guerra cibernética o espionaje cibernético. Además de un programa de seguridad sólido, a las empresas que hacen negocios materiales con las comunidades militares o de inteligencia u operan en proximidad con ellas les conviene contar con planes de uso compartido de información y planes de respuesta ante incidentes (como los de ISAC, isaccouncil.org) para minimizar el impacto de cualquier ataque de guerra cibernética. Las organizaciones deben seguir los movimientos sobre legislación propuesta y comprender su posible impacto. 6. DNSSEC impulsará nuevos vectores de amenaza de red La amenaza. DNSSEC (extensiones de seguridad del sistema de nombres de dominio) tienen como objetivo proteger a una computadora cliente de que se comunique de forma inadvertida con un host como consecuencia de un ataque de intermediario (“man-inthe-middle”). Dicho ataque redirige el tráfico desde el servidor deseado (página web, correo electrónico, etc.) hasta otro servidor. Lamentablemente, DNSSEC también protegería de spoofing y redirección cualquier intento de las autoridades que buscan reenrutar el tráfico de Internet destinado a sitios Web que trafiquen software o imágenes ilegales. Los organismos reguladores en todo el mundo están interesándose más en establecer las “reglas del camino” para el tráfico en Internet y McAfee ver cada vez más instancias en que las futuras soluciones serán entrabadas por aspectos legislativos. Lo que las organizaciones deben hacer. Las organizaciones deben estar atentas a la legislación que pueda exigir requisitos legales adicionales para

A medida que la tecnolog Internet y de los disposi más complejo, los deli también están evolucio habilidades con nuev


PORTADA

alti.com.pe

gía evoluciona y el uso de itivos móviles se vuelven incuentes cibernéticos onando y afinando sus vos tipos de ataques.

administrar la actual infraestructura DNS, los cuales pueden no ser compatibles con la infraestructura DNSSEC. Si tales requisitos se implementan, entonces el proceso para actualizar la seguridad de nuestra infraestructura DNS quizás deba suspenderse mientras los comités buscan un punto técnico intermedio ente la ley y DNSSEC. 7. El spam tradicional se hará “legítimo”, mientras que el spearphishing evolucionará en mensajería dirigida La amenaza. McAfee Labs ha observado una caída en los volúmenes globales de spam en los últimos dos años. Sin embargo, los anunciantes legítimos están retomando el camino donde quedaron los spammers, como comprar listas de correo electrónico de usuarios que “aceptado” recibir publicidad o comprar bases de datos de clientes a empresas que van a cerrar. Se espera que este spam “legal” y la técnica conocida como “snowshoe spamming” para seguir creciendo a un ritmo más veloz que el phishing ilegal y los fraudes de confianza. Lo que las organizaciones deben hacer. Las técnicas de “snowshoe spam” que serán tan populares el año entrante dictan un enfoque más integral de prevención. Cuando los motores de spam cambien la ID de dominio y la dirección IP cada hora más o menos, las técnicas de firma e incluso de filtrado heurístico captarán una fracción todavía más pequeña de correo no solicitado. Las organizaciones no pueden dejar de usarlas, pero pueden agregar técnicas sofisticadas de filtrado de redes con fuentes de datos en tiempo real que identifiquen y bloqueen cada ataque cuando el spammer cambie la IP de origen. Al mismo tiempo, la TI empresarial debe comprender que muchos de los intentos de los delincuentes por hacer dinero a partir del spam han pasado a spearphishing, lo cual no se presta mucho para una solución de tecnología pura. La mejor defensa contra el spearphishing es la

educación de los empleados (en particular, de los empleados ejecutivos). La tecnología de firewall de última generación también puede ayudar a evitar que los empleados accedan a sitios fraudulentos. 8. Los botnets y rootkits móviles madurarán y convergerán La amenaza. 2011 ha visto los mayores niveles en la historia del malware móvil. En 2012, los atacantes móviles mejorarán su conjunto de habilidades y avancen hacia ataques de transacciones móviles. Técnicas que antes se dedicaban a la banca en línea, como robar a las víctimas mientras todavía están conectadas y haciéndolo parecer como que las transacciones vienen de un usuario legítimo, ahora se dirigirán a usuarios de transacciones bancarias. Esto hace indicar que los ataques omitirán a las computadoras personales e irán directamente a aplicaciones bancarias móviles, a medida que cada vez más usuarios administran sus finanzas en dispositivos móviles. Lo que las organizaciones deben hacer. El número de dispositivos móviles que representan amenaza todavía es extremadamente pequeño y no todos ellos tienen siquiera la capacidad de hacer mucho daño. Los delincuentes cibernéticos están en misiones de reconocimiento más que cualquier otra cosa. Esto cambiará, sin embargo, y cuando suceda, la TI empresarial debe estar preparada. En 2012, las organizaciones deben desarrollar políticas de seguridad y acceso móvil, y determinar exactamente qué tipo de tecnologías se necesitarán para evitar que la era móvil arruine por completo la seguridad de la información empresarial. 9. Los certificados fraudulentos y las entidades de certificación fraudulentas socavarán la confianza de los usuarios La amenaza. Las organizaciones y las personas tienden a confiar en certificados con firma digital, no obstante, las recientes amenazas, como Stuxnet y Duqu utilizaron certificados fraudulentos para evadir la detec-


NOTA DE PORTADA www.canalti.com.pe

ción. McAfee Labs prevé un aumento en la producción y circulación de certificados falsos fraudulentos en 2012. Los ataques de amplia escala a las autoridades de certificados y el uso extendido de certificados digitales fraudulentos afectarán a la infraestructura clave, la exploración y las transacciones seguras además de a las tecnologías basadas en un host, como las listas aprobadas y el control de aplicaciones. Lo que las organizaciones deben hacer. Primero, las organizaciones deben asegurarse de que todos los certificados SSL que usan en su curso normal de negocio sean actuales y no dependan de la autorización de ningún emisor sospechoso. En 2012, McAfee advierte la aparición de listas de emisores “buenos” y “cuestionables”. Segundo, las políticas deben desarrollarse e implementarse para abordar certificados “autofirmados”. Aceptar un certificado autofirmado de una empresa bien conocida como Verisign es sensato, por el contrario, aceptar uno de una fuente desconocida en Ucrania es una propuesta muy diferente. 10. Los avances en los sistemas

operativos y la seguridad impulsarán botnets y rootkits de última generación La amenaza. Las nuevas características de seguridad incorporadas en el centro del sistema operativo provocarán que los hackers encuentren entradas alternativas: penetrando por el hardware y saliendo por el sistema operativo. Atacar el hardware y el firmware no es fácil, pero el éxito permite a los atacantes crear malware persistente en tarjetas de red, discos duros e incluso en BIOS (sistema básico de entrada/salida) del sistema. Lo que las organizaciones deben hacer. Desde una perspectiva preceptiva, este problema tiene la ventaja de que la solución tiene que ser casi completamente tecnológica sin participación alguna del usuario. Las organizaciones no pueden solucionar este problema con educación, de manera que la TI empresarial deberá de-

sarrollar políticas y procedimientos, e implementar herramientas de prevención y mitigación conforme esta clase de amenaza prolifera. En resumen A medida que la tecnología evoluciona y el uso de Internet y de los dispositivos móviles se vuelven más complejo, los delincuentes cibernéticos también están evolucionando y afinando sus habilidades con nuevos tipos de ataques. Pero aun cuando algunas de estas amenazas pueden dar miedo, la realidad es que muchas ofrecen nuevas perspectivas de antiguas formas de ataque y con un poco de previsión y preparación, las organizaciones pueden protegerse contra ellas.



vida ti www.canalti.com.pe

Destacaron los logros obtenidos en el 2011

L

a familia de Intcomex no dudó en celebrar a lo grande las festividades de Fin de Año, por lo que los colaboradores del mayorista realizaron una reunión en las instalaciones de la empresa, para celebrar los logros obtenidos a lo largo del 2011 y recibir con buenos augurios el 2012. La reunión que estuvo liderada por Eric Hachmann, gerente general de Intcomex, junto a su equipo gerencial, se dio inició con el ya clásico intercambio de regalos entre los amigos secretos, para luego dar paso a la premiación al estilo de Hollywood. Se les entrego una estatuilla a 5 colaboradores que destacaron durante todo el 2011 “Este 2011 fue un año de éxitos gracias a la identificación de nuestros trabajadores con la empresa y, sobre todo, por el reconocimiento del canal de distribución hacia Intcomex. Por ello este nuevo 2012 seguiremos trabajando con el mismo compromiso de siempre para el canal, ofreciéndoles productos y servicios de alta categoría”, añadió Hachmann. Asimismo, durante el evento, el mayorista premió a los trabajadores que laboran más años en la empresa, para luego realizar el sorteo de 3 fines de semana todo pagado.

Fiestas de Fin de Año en Intcomex

22 canal ti



APUNTES www.canalti.com.pe

Motoluxe y Defy Mini llegan a Asia, Europa y América Latina en los próximos meses

Motorola presenta dos innovadores smartphones En los próximos meses, incorporará dos smartphones potenciados por Android 2.3 (Gingerbread) a su portafolio de equipos para todo tipo de presupuestos. Motoluxe es un dispositivo táctil, delgado y ultramoderno; y Motorola Defy Mini es un equipo a prueba de polvo y agua, lo que lo convierte en un teléfono ultrarresistente para usuarios activos. Vienen en distintos modelos, tamaños y colores. Independientemente del dispositivo que elija, la interfaz de usuario MotoSwitch de Motorola cambiará su estilo de vida. Con MotoSwitch, su smartphone reconoce a su interlocutor y las aplicaciones que más utiliza, almacenando esa información. La función Social Graph le permite contactarse con la gente que más le importa fácil y rápidamente. Sabe reconocer a las personas que más le importan y utiliza esa información para completar la pantalla de inicio. Cuanto más frecuentemente se comunique con alguien, más grande se volverá el ícono asociado a esa persona. Por otra parte, la función Activity Graph permitirá acceder fácil y rápidamente a las aplicaciones preferidas, y cambia automáticamente para reflejarlas en la pantalla. Ambos modelos estarán disponibles en Asia, Europa y América Latina en los próximos meses. Motoluxe ya está disponible en China bajo el nombre de Motorola XT615 y se espera que comience a comercializarse en ciertos países seleccionados de Asia, Europa y América Latina a partir de febrero.

Xerox y 911 IT Group celebran primer contrato

C

omo resultado de la alianza estratégica entre Xerox y la compañía 911 IT Group, se celebró el primer Kick Off con el objetivo de dar a conocer el inicio de delivery del servicio de Outsourcing de impresión a Mega Representaciones, uno de sus clientes finales.

El evento realizado en las instalaciones de 911 IT Group, permitió que los ejecutivos de ambas empresas compartan momentos de confraternidad y de intercambio. De esta manera, el equipo de operaciones y especialistas técnicos de ambas compañías tuvieron la oportunidad de celebrar su primer contrato.

Intel distribuye nuevos procesadores Atom Intel anunció que ya están disponibles las más recientes plataformas móviles basadas en los procesadores Intel Atom (que anteriormente recibían el nombre código "Cedar Trail) diseñadas para proporcionar cómputo pequeño, compacto y en movimiento, con una duración de la batería prolongada y a un precio asequible, estas plataformas recién lanzadas añaden varias características nuevas a las computadoras netbook que se hicieron populares entre los estudiantes, las familias y, en general, entre aquellas personas que están en busca de una productividad ligera y de navegación por Internet. Estos dispositivos estarán disponibles a principios de 2012 de los principales fabricantes de equipos originales, incluyendo a: Acer, Asus, HP, Lenovo, Samsung y Toshiba. El motor de medios dedicado del nuevo diseño permite la reproducción de contenidos en video y Blu-Ray de alta definición a 1080p e incluye una pantalla digital adicional y opciones de salida que incluyen HDMI y DisplayPort. El Intel Graphics Media Accelerator 3600/3650, combinado con el controlador de memoria integrado, ofrece un desempeño y una capacidad de respuesta del sistema mejorados, incluyendo un perfeccionamiento en el desempeño gráfico de hasta 2 veces en comparación con la plataforma de la generación anterior. Los sistemas basados en el nuevo procesador Intel Atom pueden tener hasta 10 horas de duración de la batería en estado activo y de semanas en estado de espera. Esto, entre las cargas, permitirá su uso a lo largo de todo el día.

24 canal ti



APUNTES www.canalti.com.pe

BenQ presenta mini proyector de LED GP2 Con estación para iPod y iPhone

B

enQ presentó su mini proyector LED Joybee GP2 de segunda generación que incluye estación para conectar un iPhone o iPod. El proyector, del tamaño de la palma de la mano, integra la tecnología Short Throw mejorada que per-

Epson presenta nuevos rotuladores de etiquetas Epson presenta la primera línea de rotuladores portátiles de etiquetas diseñados para aportar creatividad a la organización en oficinas y hogares. Los nuevos LabelWorks LW-300 y LW-400 pueden realizar versátiles etiquetas con aspecto profesional y tienen 14 tipos de fuentes, 75 bordes y más de 300 símbolos. Asimismo, Epson ofrece más de 40 cintas en los colores tradicionales y en colores especiales. LabelWorks también permite reducir en un 60% el margen sin uso, ofreciendo a los usuarios etiquetas con tamaños perfectos para cualquier aplicación. “Durante más de una década, Epson ha sido líder mundial en la tecnología de impresión de etiquetas y al ofrecer esta nueva categoría de producto, les estamos brindando a los consumidores los beneficios de esa experiencia”, explicó Roxana Alejos, gerente de producto Epson Perú.

mite proyectar una imagen de 55 pulgadas a solo 1 metro de distancia, brindando la mejor experiencia aun en espacios reducidos. El Joybee GP2 con la tecnología de proyección DLP, ofrece excelente calidad de imagen con 200 ANSI Lúmenes potenciado por medio de LED digitales. Además, tiene funciones y características muy especiales como 2 bocinas integradas de 2W y la posibilidad de conectar smartphones, tablets PC y reproductores digitales por

medio de su conectividad multimedia. Permite incluir una batería opcional con el GP2 de BenQ para disfrutar del mejor contenido multimedia con la familia o los amigos en cualquier parte. El proyector puede operar con la batería hasta tres horas sin necesidad de enchufarlo en alguna fuente energética. No requiere que esté conectado a una computadora, ya que puede utilizarse por medio de la estación para iPod/ iPhone, memorias SD/SDHC, video compuesto, VGA, entrada de audio compartido con cable CEA, mini HDMI, y puerto USB para comenzar a desplegar sin esfuerzo cualquier contenido multimedia.

Reforzando los lazos comerciales

Campeonato de integración de IBM y Deltron

Con el fin de pasar una agradable noche de camaradería, el pasado 7 de diciembre se llevó a cabo la segunda fecha del campeonato de futbol IBM, organizado en conjunto entre la marca y el área de comunicaciones de Deltron, donde los colaboradores de diferentes áreas participaron divididos en cuatro equipos, demostrando su destreza y entusiasmo en la cancha. Este evento deportivo se desarrollo en 26 canal ti

las instalaciones del Círculo Militar de Chorrillos, donde además de mucha diversión, hubo premios y una deliciosa cena con pollo al cilindro para todos los participantes. En esta actividad, destacó la participación del equipo liderado por Cristóbal Valdez, jefe de línea de Deltron. Este campeonato es una iniciativa de Walter Pasache, representante de Canales IBM; y José Rojas, Product Manager de IBM.



alti.pe n a c . www ICO OLÓG N C E IO T EGOC N L RA E Fecha de N PA Ó I C A publicación. M R O INF

Cierre de publicación. Todos los jueves anteriores a la fecha de publicación

Enero 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Febrero 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

Julio 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Agosto 2012 L M M J V S 1 2 3 4 6 7 8 9 10 11 13 14 15 16 17 18 20 21 22 23 24 25 27 28 29 30 31

47

D 5 12 19 26

Ediciones

durante el

Todos los lunes

Ediciones especiales. Catalogos especializados en productos y marcas

Marzo 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

D 2 9 16 23 30

Septiembre 2012 L M M J V S 1 3 4 5 6 7 8 10 11 12 13 14 15 17 18 19 20 21 22 24 25 26 27 28 29

2012

w


Cronograma 2012 Fecha límite de recepción. Se recibiran fotos y textos detallados para la realización de cada catalogo por marca con fechas coordinadas

Receso por feriados.

Aniversario de Canal TI.

Hacemos un alto por fechas no laborables

Domingos y feriados.

Edición Especial por el septimo aniversario de nuestra revista Canal TI

Abril 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Mayo 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Junio 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Octubre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Noviembre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Diciembre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 m.pe

rta.co

v w.pro

e | ww

.co

oi .techr e | www p e . .p lx.com ome |m ontro c a ww.c i w d .mueariodigital.com.p www .us www

olo

n w.tec

| ww m.pe

m.p gia.co

Jirón Orejuelas 226, Surco, Lima 33 - Perú Central: (+511) 627-5520 Fax: (+511) 628-8675

alaca eedor


arañaram De vuelta a las andanzas, mis queridos arácnidos, para tenerles al tanto sobre el negocio tecnológico en Perú y mostrarles qué están haciendo sus principales actores. Con esta primera edición de Canal TI del 2012 nos encaminamos hacia los siete años que cumpliremos el 20 de junio. Y, como siempre lo celebraremos editorialmente. Se une a Cubix Perú Mis felicitaciones para Gerard Pinto que se integra al equipo de Cubix como Sales Champion de IBM. Gerard es bachiller en ingeniería electrónica de la Universidad Ricardo Palma, y anteriormente trabajó en Systems Support & Service como jefe de producto de servidores.

Insumos con todo el 2012 La semana pasada me reuní con Manuel Balta, gerente general de Insumos, en su oficina de Las Gaviota, Surquillo, y me comentó que este 2012 vienen con fuerza. ¡Éxitos, Manuel!

Gerard Pinto

También Elizabeth Elizabeth Vicente también se une a Cubix como ejecutiva de cuentas, y yo le deseo mucha suerte. Elizabeth estudió Ciencias de la Comunicación en la USMP y trabajó cerca de ocho años para la marca de accesorios de cómputo Elizabeth Vicente PC Tronix, atendiendo canales de distribución de Lima y provincias. David cumpleañero Un abrazo para David Franco, coordinador de marketing en Deltron, que el viernes 13 de enero estuvo cumpleañero. David, el equipo de Media Comm me encarga enviarte sus saludos y buena vibra.

Usuario Digital de febrero Ya estamos en los tramos finales de la edición de Usuario Digital de febrero que viene con muchas novedades de productos que se comercializan en el país. Usuario Digital es la revista con un gran tiraje y una extraordinaria distribución gratuita en Lima.

David Franco

Jorge celebrará el 18 Este miércoles 18 de enero es el cumpleaños de Jorge Oblitas de Microsoft. Hace varios meses que no converso con él, es que siempre está corriendo de un lugar para otro. Jorge es un gran músico.

Jorge Oblitas

Diseñador gráfico de Media Comm cumpleañero Esta semana en Media Comm comeremos la primera torta de cumpleaños, pero sin dejar de desear ir a una cebichería. Caso contrario, puede ser comida selvática que es Alexis Alemán lo único que Wilder Rojas sabe invitar. ¡Bienvenido sea el juane, tacacho, cecina, chonta, aguajina. ¡Feliz cumpleaños, Alexis!

Media Comm navideño Aquí está el equipo de Media Comm –o casi todos- durante la celebración navideña dedicada a los niños, que por la algarabía y juegos, no aparecen en esta foto, pero sí los mayores. ¡Figuretis!

AGENDA Fecha

Hora

Tema

Lugar

Inscripción

Martes 17

18:30

Epson. Linea de Inyeccion de Tinta Deltron

Deltron

recepcion@deltron.com.pe

Jueves 19

18:30

Sony. Proyectores de tiro corto e Instalación Sony

Deltron

recepcion@deltron.com.pe

AGENDA

30 canal ti




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.