Canal131

Page 1

por: www.canalinformatico.net

SEGURIDAD DIGITAL ¿ESTÁ SEGURA SU EMPRESA?

TENDENCIAS

EN SEGURIDAD CIBERNÈTICA

HUAWEI E IMPRESISTEM

la alianza que transformará el mundo de la tecnología y las comunicaciones

entrevista VERTIV - NUEVO VICEPRESIDENTE DE CANALES

para América Latina

ENCUÉNTRANOS EN REDES SOCIALES COMO:

@ClubPlayTIC

ISSN 1794-8983 Edición 131 Año 2018 Cono Norte

Colombia - Ecuador - Perú - Venezuela

Centroamérica

Cono Sur

Caribe - Costa Rica - El Salvador- Guatemala - Panamá

Argentina - Bolivia - Chile - Paraguay - Uruguay 2018

U.S.A 1

Miami




Índice

]ED. 131 6

EDITORIAL

por:

SEGURIDAD DIGITAL ¿ESTÁ SEGURA SU EMPRESA?

16

RSA CONFERENCE

reunió a los mejores expertos en seguridad informática para debatir cuestiones críticas de ciberseguridad

ENCUÉNTRANOS EN REDES SOCIALES COMO:

@ClubPlayTIC

ISSN 1794-8983 Edición 131 Año 2018 Centroamérica

Cono Sur

U.S.A

Caribe - Costa Rica - El Salvador- Guatemala - Panamá

Argentina - Bolivia - Chile - Paraguay - Uruguay

Miami

Cono Norte

Colombia - Ecuador - Perú - Venezuela

33 SEGURIDAD

La Seguridad

Informática

& EL CIBERCRIMEN

22

nos acechan

RSA CONFERENCE

10

COLUMNA

DE TIMO

TENDENCIAS

a timado

EN SEGURIDAD CIBERNÈTICA 34 ENTREVISTA

HUAWEI E IMPRESISTEM

la alianza que transformará el mundo de la tecnología y las comunicaciones

28 SEGURIDAD

12 GESTIÓN

Liderar en la era del caos

TENDENCIAS

EN SEGURIDAD CIBERNÈTICA

NUEVO VICEPRESIDENTE DE CANALES

para 4 América Latina

37 LAS 10 MÁS LEÍDAS

VMware anuncia nueva

directora mundial de canales

4

2018


Imagen

2018

5


Editorial Canal Informático es una publicación de:

La Seguridad

Informática

Bogotá - Colombia Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40

& EL CIBERCRIMEN

nos acechan

USA- Miami 7950 NW 53 rd. St Suite 215, Miami Forida. PBX 786 924 38 10 Ext 1003  Movil: 786 427 59 70 Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.

CRÉDITOS Director General: Martin H. Espinosa, mespinosa@playmarketing.net

Hay que voltear el guion de las amenazas cibernéticas y pasar de ser la presa a ser el cazador

Dirección Administrativa y Financiera: diana.puentes@playmarketing.net Coordinadora General: sonia.romero@playmarketing.net

Los datos son la nueva divisa y los delincuentes cibernéticos han sido increíblemente exitosos en herramientas, técnicas y procedimientos de armamento para explotar las redes corporativas.

Coordinadora Proyectos: liliana.castro@playmarketing.net Coordinadora Editorial: lizeth.daza@playmarketing.net Coordinadora Administrativa: monica.leon@playmarketing.net

Hemos visto esto una y otra vez pasando desde Equifax y Home Depot hasta llegar a Uber y Sony PlayStation. Estas brechas de seguridad no sólo son un gasto considerable, sino también perjudicial para la reputación corporativa. En la mayoría de los casos, cuando reaccionas, el daño ya está hecho. La única manera de revertir esta tendencia es voltear el guion y ser más proactivos en la caza y mitigación de las amenazas cibernéticas.

Coordinadora de Diseño: jessica.prada@playmarketing.net Coordinadora de Eventos: juliana.perilla@playmarketing.net Asesor Contable: diana.rojas@playmarketing.net Asesor Contable: diana.torres@playmarketing.net Coordinadora de Contact Center: paula.forero@playmarketing.net

Incluso si se construyen capas de paredes muy fuertes y vallas para protegerse de una invasión a la casa, ¿qué sucede cuando se invita intencionalmente a un intruso a su sala de estar? ¿se apagará el sistema de alarma? ¿o permanecerá en silencio y asumirá que tiene un invitado? Esta analogía es precisamente cómo operan los criminales cibernéticos de hoy.

Ejecutiva de Contact Center: sergio.perilla@playmarketing.net Ejecutiva de Contact Center: ivon.portillo@playmarketing.net Coordinador Web Play Marketing david.puentes@playmarketing.net Colaboradores: Daniel Molina, Adriana Molano, Mauricio Valdés, Luisa Espinosa, Camilo Ramos. Equipo colaborador fotografía, video, eventos y convenciones: Diana Puentes David Puentes

6

Para esta edición especial hemos incluido un blog de Chris Dodunski, quien estuvo en el reciente RSA (Ver articulo central para detalles) y el cual nos parece muy interesante para tener en cuenta al igual que la columna de Daniel Molina, nuestro Consultor TIC quién estuvo en San Francisco en el RSA 2018 quien nos da su opinión sobre lo que encontró en este evento.

2018

Es genial construir muros de defensa para proteger su red de entrada ilegal, pero ¿Qué pasa si uno de sus empleados visita el sitio web equivocado, se abre el correo electrónico equivocado, o incluso abre esa misteriosa USB que encontró botada en el estacionamiento? Lo que están haciendo es dar la bienvenida a un delincuente a

Por Martín H. Espinosa, Director General mespinosa@playmarketing.net la red al escoltarlos directamente por la puerta principal. Es extremadamente raro en 2018 que un atacante penetre una red rompiendo la puerta principal para entrar. Mucho más probable es el caso donde el adversario engaña al empleado en la ejecución de un ataque del cliente disimulado (como abrir el accesorio malicioso del email) para ganar un punto de apoyo en la red. Una vez a través de la puerta, el adversario experto se mezclará en el ruido de otros usuarios, trabajando hacia su objetivo.

Ataques evolutivos Según la investigación de las empresas de ciberseguridad, el 44 por ciento de todas las amenazas cibernéticas actuales no son detectadas por 6 las herramientas de seguridad tradicionales. La web es como el salvaje oeste; Hay algunas reglas pero sin límites definidos. A diferencia de un intruso doméstico, los delincuentes cibernéticos pueden mantener y controlar su punto de apoyo (es decir, el sistema incumplido) desde cualquier lugar del mundo. Y los adversarios hábiles pueden cambiar sus técnicas en cuestión de minutos para evadir completamente los controles de seguridad. No hay manera de que una solución de ciberseguridad pueda mantenerse por delante de los criminales. El delito cibernético es cinético y exige un enfoque dinámico para proteger las redes.


INFOMERCIAL

2018

7


Editorial

Las soluciones de ciberseguridad de hoy son principalmente automatizadas y reactivas con las empresas más grandes que invierten en soluciones tradicionales de información de seguridad y gestión de eventos. Si bien estas soluciones son un ingrediente necesario en una postura de seguridad de TI corporativa saludable, hay una razón fundamental por la que las brechas de la red continúan ocurriendo bajo los ojos atentos del sistema.

Igualmente importante es la propia tierra de caza (es decir, la visibilidad del espectro completo tanto de la red como de los puntos finales). Un cazador de amenazas no puede cazar exclusivamente en un mar de alertas porque los adversarios hábiles no destripan las alarmas y producen las alertas en primer lugar (Recuerde que los ataques internos del lado del cliente son frecuentemente ignorados por las soluciones de seguridad).

El sistema no considera que la mayoría de los ataques internos del cliente sean amenazas.

Un buen cazador de amenazas necesita poder recolectar y procesar cantidades masivas de información. Esta información se obtiene de la tierra de caza (la red y los puntos finales) y luego utiliza la intuición humana junto con herramientas poderosas para proporcionar una visión de toda esta información.

Esto no es realmente un defecto con el sistema, sino más bien los sistemas y controles que alimentan la información de seguridad al sistema de control. Si sus controles de seguridad no identifican ataques del lado interno del cliente como amenazas (y la mayoría no lo hacen), entonces no habrá alertas o alarmas enviadas sobre estas actividades. Entrar en caza de amenazas Si todos somos honestos, tenemos que admitir que los controles de seguridad cibernética no son 100% perfectos y si un actor avanzado de amenaza persistente decide enfocarse en violar su red, es muy probable que tenga éxito, no importa cuán buena sea su seguridad. La caza de amenazas toma el enfoque que probablemente ya ha sido violado y por lo que es el trabajo del cazador para detectar y responder a la brecha tan rápido como sea posible. Esta es una filosofía proactiva que debe ser adoptada e incorporada en cada postura de seguridad empresarial. Un gran cazador de amenazas está equipado con herramientas excepcionales y un alto grado de conocimiento contencioso.

8

2018

8 Después de rebanar, cortar en cuadritos, clasificar, medir, agrupar y analizar los datos; los cazadores de amenazas esperan que algo burbujee hasta la cima y así una hipótesis puede ser formulada. A veces estos esfuerzos pueden parecer fútiles, similar a hervir el océano de datos en el intento de hacerlo encajar en un ojoCuentagotas así que puede ser procesable. Sin embargo, el valor de una operación de búsqueda de amenazas calificada en su red no puede exagerarse, porque no se trata de si su red se verá comprometida, sino cuándo. Los departamentos de TI de hoy reciben cientos de miles de alertas diarias al día que los notifican de una amenaza potencial a su red, y a menudo se convierte en ruido estático que pasa por alto, lo que hace que la solución de ciberseguridad sea ineficaz. La cacería de amenazas cibernéticas dirigida por humanos proporciona un multiplicador de fuerza esencial para su equipo de ciberseguridad y ayudará a que su nariz esté por encima de la línea de agua cuando se trate de sobrecarga de alerta.


INFOMERCIAL

Asesórate y conoce las

Soluciones de Huawei en Campus Network a través de Impresistem

Todo un mundo en arquitecturas de redes adaptables a las necesidades empresariales de cualquier industria

Disminución en el mantenimiento y pruebas de equipos Manejo inteligente para reducir el consumo de energía Reducción de costos operacionales en el manejo de redes Análisis del rendimiento de las redes sin afectar los servicios Consulta a nuestro equipo de consultores y arquitectos de Soluciones Huawei: Orlando Ramírez

Angélica Reina

CONSULTOR IT

CONSULTORA DE NETWORKING

Ext: 805 · Móvil: 311 227 5847 orlando.ramirez@Impresistem.com

Ext: 804 · Móvil: 317 639 6461 angelica.reina@Impresistem.com

Fabian Salgado

Virginia Duplat

DIRECTOR DIVISIÓN HARDWARE CORPORATIVO

DIRECTORA DIVISIÓN SERVICIOS

Ext: 275 · Móvil: 314 470 7551 virginia.duplat@impresistem.com

Ext: 210 · Móvil: 313 3336048 fabian.salgado@impresistem.com

LA ALIANZA QUE TRANSFORMARÁ EL MUNDO DE LA TECNOLOGÍA PBX: 8 766 500 Parque Empresarial Tecnológico Cota - Colombia

Impresistem S.A.S

www.impresistem.com

@ImpresistemSAS 2018

9

Impresistem S.A.S.


Columna

DE TIMO

a timado

Una de las redes sociales más atractiva para este tipo de actos, es Instagram, y en Internet sí que se encuentran varios web sites, que prometen arrojar información de otros usuarios de una manera sencilla y rápida, mientras que lo que verdaderamente están haciendo es timando al timador.

Lizeth Daza Coordinadora Editorial Quizás es absurdo pensar que por la época por la que atravesamos, donde diariamente escuchamos sobre delitos cibernéticos y que somos altamente consumidores de diferentes soluciones tecnológicas e internet, aún caigamos en trampas y engaños virtuales, los cuales a la larga solo pueden generar grandes dolores de cabeza. Navegando en el mundo de la tecnología se encuentran diversos sitios web o aplicaciones, que prometen ciertas funciones pero que en realidad a través de ella solo son succionan información personal, como datos, contraseñas e información de alta privacidad. Pero más llama la atención, como algunos usuarios por su propia cuenta buscan programas, apps y demás softwares para cometer delitos informáticos, un ejemplo de ellos, es hacer uso de este tipo de herramientas delictivas y filtrarse en diferentes redes sociales, conseguir sus usuarios y passwords, sin saber que a la final ellos son los que saldrán timados. En el mundo de hoy tener una cuenta de Instagram, Twitter o Facebook que sea popular y muy seguida requiere de un arduo trabajo que precisa de creatividad, compromiso y constancia, por ello no es de extrañar que los usuarios, populares y no tan populares sientan temor de que les pueda ser arrebatado el perfil porque alguien ha sabido cómo hackear una cuenta de Instagram o cualquier otra red social. Este un ejemplo que diariamente pasa y va representando más números en la escala de la ciberdelincuencia, por ejemplo en internet o más exactamente en Youtube, se encuentran tutoriales de como robar contraseñas, como filtrarse en perfiles de redes sociales o como espiar whatsapp, ya decir si sirven o no, solo lo sabrá el que llegué hasta ese punto de ponerlo en práctica. Esto normalmente sucede y más con perfiles de celebridades o personajes públicos, los cuales son un punto blanco y llamativo, ya sea para un hacker profesional o para una persona común y corriente que un día sin más ni menos quiso probar este tipo de proceso virtual.

10

2018

Ejemplo claros, Hackdeinsta.com, Instaleak.net, Hackearcpa. com, entre otros, donde esencialmente ofrecen una herramienta a la cual puede acceder desde un ordenador o móvil y en la cual deberá ingresar el usuario de Instagram (sin la arroba) del cual quiere obtener la contraseña, esperar que el programa actúe y luego confirmar que no es un Bot completando una encuesta. En este último paso, es donde ocurre en el proceso inverso, en vez de obtener información de otro usuario, lo que están logrando es hackear sus datos personales o quizás robar sus cuentas bancarias. Y aquí es a donde llegamos al punto ´De Timo a Timado´. Aunque hay que aclarar que algunos métodos que se encuentran en la red para llevar a cabo estos actos, si pueden llegar a ser verídicos y obtener el objetivo inicial. Por eso si no desea ser víctima de un hackeo en sus redes sociales, aquí algunos consejos:

Contraseña Fuerte: Incluya letras mayúsculas, minúsculas,

números y símbolos intercalados, quizá no sea infalible pero definitivamente dará más trabajo a la persona o programa que quiera filtrarse. Cambie su Cuenta “Pública” a “Privada”: De esta manera sólo las personas que Usted autorice podrán seguirlo y ver sus publicaciones.

Apps Maliciosas: Algunos proveedores o herramientas

ofrecen la opción de facilitar compartir imágenes o participar en concursos y/o promociones, por ello sea quisquilloso con la cantidad de información que solicitan10 para ejecutarse en su móvil y el desarrollador responsable de la app.

Sea cauto con las Redes Públicas: No sólo con sus redes sociales, sino con sus cuentas de correos electrónicos o bancarios. Hay que evitar conectarse a través de redes wifi públicas u ordenadores de cybercafés, ya que sus datos podrían ser vulnerados por personas que también están conectadas a través de estas redes. Cuidado con los Bots: Pueden llegar a su perfil, incluso

cuando lo tenga como cuenta” privada” solicitudes de cuentas falsas que quieran seguirlo, así que si ve algún perfil que le parezca sospechoso, no responda a mensajes privados, o acceda a enlaces que le manden.


2018

11


Gestión

Liderar en la era del caos podrían ser explotados? Cada avance de la tecnología puede ser explotado por alguien, y posiblemente lo será. El ingenio humano es poderoso.

Las organizaciones deben adoptar las innovaciones para competir en el mundo digital actual. Las innovaciones crean consecuencias sorprendentes, con ramificaciones tanto positivas como negativas. ¿De qué manera pueden los profesionales de seguridad manejarse en el caos?

Marcos Nehme Director de la División Técnica de RSA para Latinoamérica y el Caribe Piense en lo siguiente: las autoridades de Estados Unidos están convencidas de que el gobierno ruso estuvo detrás del ataque cibernético al Comité Nacional Demócrata. ¿Cambió ese ataque el curso de las elecciones presidenciales en Estados Unidos? Nunca lo sabremos. Pero definitivamente cambió el discurso que vino luego. La idea de que una potencia extranjera montara un ataque cibernético para entorpecer una elección de Estados Unidos pasó de ser una loca teoría de conspiración de los tabloides a noticia fidedigna en primera plana. Un solo ataque cibernético tuvo repercusiones que terminaron sacudiendo las bases de la democracia. En el camino, aprendimos una lección muy importante: nuestro problema no se limita a los ataques cibernéticos iniciales que enfrentamos, nuestro problema es el caos posterior que crean. Este tema resulta especialmente relevante, ya que las consecuencias del caos se expanden más lejos y más rápido debido a las increíbles maneras en que la tecnología nos conecta. Por ejemplo, recuerden cuando a mediados de 2015 dos investigadores encontraron la forma de desactivar un vehículo utilitario deportivo mientras estaba en movimiento. ¿Qué sucede cuando hay millones de vehículos autónomos en la carretera que se pueden desactivar al mismo tiempo o se pueden acelerar hacia un mismo objetivo? De repente, la idea de que el 11/9 fue un ataque cibernético se vuelve menos abstracta. ¿Hay personas trabajando en nuevas fronteras, como la realidad virtual, los drones o la última aplicación de inteligencia artificial, teniendo en cuenta cómo sus diseños

12

2018

En RSA, creemos que el primer paso es adoptar una estrategia de seguridad impulsada por los negocios, porque la seguridad no solo es un problema de tecnología, también es un problema de los negocios. A los ejecutivos corporativos no les interesa si un incidente implica la inyección SQL o el cifrado entre sitios. Necesitan comprender el impacto en el negocio. No podemos tener a los muchachos de seguridad en una punta y a los estrategas, empleados de finanzas y empresarios en la otra. No se trata de un baile en la secundaria, las personas no pueden tener miedo de mezclarse. Los riesgos son demasiado altos. En RSA, llamamos a la imposibilidad de establecer conexiones entre los detalles de seguridad y los objetivos del negocio la “brecha del dolor”. La clave para superar la brecha del dolor implica usar una lección más extensa que se encuentra en el núcleo de la innovación y el avance: no dibujar líneas que separen los diferentes campos, sino establecer conexiones para juntarlos. Los profesionales de seguridad deben establecer conexiones entre las diferentes áreas funcionales para terminar con los sistemas aislados y crear un contexto de negocio alrededor de las amenazas de la organización. En particular, deben establecer conexiones entre los detalles de seguridad técnica y el impacto en el negocio que involucran áreas relevantes para12 los directores ejecutivos y el consejo administrativo, como la continuidad operacional, la propiedad intelectual, la reputación y el cumplimiento de normas, entre otros. Cuando se la implementa de manera adecuada, la seguridad impulsada por los negocios es muy importante para ayudar a las compañías a competir en un mundo digital. Es momento de que los profesionales de seguridad mantengan conversaciones importantes con los líderes de los negocios. Durante los próximos días, comuníquense con los líderes de su organización para escuchar acerca de los retos que enfrenta su unidad y los objetivos del negocio que son particularmente importantes para ellos. Con esta información como escenario, ¿qué creen que deberá suceder para cerrar la brecha del dolor en sus organizaciones?


INFOMERCIAL

2018

13


INFOMERCIAL

LOS CENTROS DE DATOS MODULARES

vienen en muchos tamaños y tipos

Los edificios modulares y las técnicas de construcción preceden el Internet, el transistor, y hasta cierto grado, la historia moderna si aceptamos el tipi y la yurta como técnicas de construcción. ¡Estos ciertamente ejemplificaron los conceptos de construcciones prefabricadas y de rápida instalación! En cuanto a los centros de datos modulares y prefabricados, tendemos a pensar en instalaciones de varios tamaños, desde unos cientos de kW y de 25 a 100 racks hasta las instalaciones a hiperescala en la categoría de megavatios con miles de racks de TI. Estos proyectos generan una enorme cantidad de atención mediática y son el tema de las conferencias de la industria. Nos sentimos impresionados con la escala, la complejidad, la velocidad, el costo, la eficiencia y la confiabilidad relacionada con muchos de estos centros de datos, especialmente aquellos construidos de la manera correcta. Este tema será tratado en otra ocasión. Un centro de datos con cualquier otro tamaño, forma o nombre Esto es algo bueno, pero hoy deseo centrar su atención en el otro extremo del espectro —en el centro de datos con base en rack—. Sí, he dicho centro de datos y rack al mismo tiempo. Por algún tiempo, he estado construyendo centros de datos innovadores con base en las filas. Una vez más, he dicho centro de datos. ¿Por qué? Debido a que actualmente la capacidad de procesamiento, de almacenamiento y de interconexión de una sola fila de racks eclipsa la de una supercomputadora de tan solo hace diez años. A decir verdad, para una gran cantidad de usos, un centro de datos completo puede ser construido en una sola fila o pasillo, uno totalmente independiente con gestión del flujo de aire, enfriamiento, UPS, distribución de la energía, extinción de incendios, control de acceso, seguridad y comunicaciones fuera de banda para la gestión y con actualizaciones sobre la marcha.

14

2018

Muchos de estos sistemas, sino la mayoría, son utilizados en centros de distribución, plantas de producción y centros industriales, así como en instalaciones de procesamiento biotecnológico y farmacéutico, almacenes y espacios recuperados en oficinas/salones de clase/cocinas; o simplemente son amontonados en el último espacio libre en un edificio comercial. Es tiempo de darles a estos sistemas con base en fila y pasillo el respeto que se merecen. ¡Ellos son centros de datos! Los dispositivos inteligentes necesitan recursos más inteligentes para los centros de datos Aunque el “extremo de la red” tiene una definición cada vez más amplia, estamos viendo un resurgimiento de la computación distribuida, en la cual el centro de datos se ubica muy lejos y está compuesto por un solo rack. No obstante, un solo SmartCabinet incluye todo lo que encontramos en la fila y el pasillo, cuando es necesario soportar la carga de trabajo computacional. He escuchado a algunos referirse al rack como un centro de datos dentro de una caja, pero prefiero utilizar el término 14 microcentro de datos. El punto es que, con el Internet de las Cosas y el crecimiento exponencial de los dispositivos inteligentes conectados, debemos utilizar recursos computacionales potentes mucho más cerca del punto de contacto con los clientes, sean seres humanos, máquinas, sensores o inteligencia artificial en una plataforma de sistemas. Además, el microcentro de datos con base en rack juega un papel muy importante a la hora de permitir este ecosistema de TI interconectado —con cada punto, nodo y trayecto ahora clasificados como críticos para el negocio—. Tristemente, los mecanismos de seguridad todavía son contradicción. Hoy, los invito a estudiar los centros de datos con base en rack, fila y pasillo como componentes valiosos de su caja de herramientas para los centros de datos modulares y prefabricados.


INFOMERCIAL

2018

15


Columna

reunió a los mejores expertos en seguridad informática para debatir cuestiones críticas de ciberseguridad

16

RSA Conference, una de las conferencias y exposiciones de seguridad de la información más importantes del mundo, concluyó su 27º evento anual en San Francisco. 16

2018


Mujeres TIC C 2018

BRECHA DE GÉNERO:

NOMINADAS

no se trata de las mujeres

sino del negocio Por: Adriana Molano, Consultora en comunicación, cultura e innovación para la transformación digital Play Mark

F

altan 217 años para cerrar la brecha de género en el mundo. Parece demasiado tiempo y demasiados recursos perdidos. De acuerdo con el Índice Global de Brecha de Género del Foro Económico Mundial, que mide ámbitos de salud, educación, participación económica y política, en promedio para 144 países analizados, la brecha de género es del 32%.

Más de 42,000 asistentes experimentaron presentaciones Viendo el vaso medio lleno, resulta ser que el 68% del mundo ofrece magistrales, sesiones uno a uno, sesiones de seguimiento, espacios y políticas equitativas para hombres y mujeres, pero aun así tutoriales, salas de exposiciones y seminarios durante el sorprende ver los paísescentrados del G20, con economías más sólidas, transcurso deque la semana, en las temas como inteligencia no están en el Top 10 de los más integradores. En paralelo, países artificial, privacidad de datos, gamificación, historia de como Nicaragua eo innovación, Ruanda, considerados economías en desarrollo, la tecnología entre otros. Los registros se demuestran quecon la equidad no se trata de tener máspresentes recursos sino de establecieron la cantidad de expositores junto distribuirlos adecuadamente para la inclusión. con el número total de sesiones.

y suelen encontrarse mayoritariamente en áreas comerciales, mientras los temas ‘duros’ de TI parecen un territorio minado para ellas (aunque con destacadas excepciones, para fortuna del género).

¿Por qué hay tan pocas mujeres liderando las industrias?

más de RSA (LoLos que aspectos deben considerar lasdestacados mujeres para empoderarse) Conference 2018 incluyen:

Sheryl Sandberg es una mujer de Silicon Valley, Directora de Operaciones de Facebook, una de aquellas que resulta ser el rostro para mostrar en una industria tan competitiva y cerrada como la TI. Desde su rol se ha encargado de impulsar la fuerza femenina y analizado la pregunta inicial: ¿por qué hay tan pocas mujeres tomando decisiones? En su análisis, que se puede consultar detalladamente en el libro Lean In o en sus charlas de TED, Sandberg menciona, además de los ya conocidos factores culturales y de dinámicas del sector, tres puntos clave del por qué las mujeres no están en posiciones de liderazgo:

• 17 presentaciones magistrales, más de 700 oradores en más de 550 sesiones y más de 600 empresas en los pisos de la exposición. • Sesiones activas y presentaciones de seminario incluidas: “El objetivo de RSA Conference es brindar el mejor contenido que la industria de ciberseguridad tiene para ofrecer a través de numerosas plataformas”, dijo Linda Gray Martin, Directora y Gerente General de RSA Conference. “Tuvimos éxito, en una semana llena de intercambio de conocimiento, colaboración e intercambio de ideas innovadoras entre la élite de la industria. Si bien la equidad de género parte del análisis sociológico y entran En el proceso, estamos comenzando el camino para llegar y en consideración aspectos tanto deaacceso de cultura, el dato educar a una nueva audiencia través como de RSAC onDemand. relevante para las organizaciones en crecimiento está en la proyección Agradecemos a todos por hacer un evento tan especial que hace el mismo Foro Económico: a 2025 podría aumentarse en una vez más y estamos entusiasmados de continuar estas 5.3 trillones de dólares el PIB mundial conversaciones en el próximo año”. si es que se aumenta la

• Detecciones tempranas de actividad maliciosa: ¿qué tan bien conoce su DNS ?; Merike Kaeo, CTO, Seguridad Farsight • Fundamentos de Bitcoin, Blockchain y Smart Contracts; Ben Jun, CEO, HVF Labs; Linda Xie, cofundadora y directora general de Scalar Capital https://www.ted.com/talks/sheryl_sandberg_why_we_have_too_few_ women_leaders/transcript?language=es#t-878142

• Seminario GDPR Esencial; Laura Koetzle, vicepresidenta, directora de grupo de Forrester; Ilias Chantzos, Director Senior de EMEA y APJ, Asesor Global de CIP y Privacidad del Gobierno, Symantec

participación económica de las mujeres en un 25%. ¿Cuántas mujeres hay en su sector?, ¿en su mesa directiva? Para el caso del universo tecnológico las mujeres resultan ser la excepción a la regla

2018

17


Mujeres TIC C 2018

especial

NOMINADAS

• Información del Centro de Operaciones contra Amenazas de Ciberseguridad de la NSA; David Hogue, Technical Direct, Agencia de Seguridad Nacional • Seminario Ransomware y Ataques Destructivos; Andrew Hay, CTO, LEO Cyber Security • BigID fue nombrado “Start-up más innovador de RSA Conference 2018” por el panel de jueces de Innovation Sandbox compuesto por líderes de opinión de la industria tecnológica, de riesgo y de seguridad. • RSA Conference llegó a audiencias más amplias con el lanzamiento de onDemand, una nueva forma para que los asistentes virtuales experimenten todo lo que RSAC ofrece por primera vez. • RSAC onDemand: se presentaron 18 sesiones: se extendió el contenido a casi 1,700 personas que de otro modo no habrían experimentado la Conferencia RSA. El 21 ° programa anual de Premios a la Conferencia RSA destacó el trabajo de cinco profesionales de la seguridad por la excelencia en el servicio humanitario, la seguridad de la información, las políticas públicas y las matemáticas. Los ganadores de este año fueron: • Tim Jenkin, Congreso Nacional Africano - Excelencia en el campo del servicio humanitario • Michael Assante, experto en seguridad y líder de currículo de ICS, SANS Institute - Premio a la excelencia en el campo de la seguridad de la información

centraran en crear un enfoque más integral e inclusivo de seguridad cibernética. Al final del día, todos estamos en esto junto con adversarios comunes. Mientras que los medios se enfocan a menudo en los malos, RSAC 2018 demostró que la innovación de productos hace que este sea un gran momento para ser un buen tipo.” Comentó Tom Kellermann, Director de Ciberseguridad, Carbon Black. Para Peter Alexander, Director de Marketing, Check Point Software Technologies “De acuerdo con los años anteriores, RSA Conference 2018 ha elevado el listón en términos de la calidad de los participantes y el contenido, y felicitamos a RSAC por estos logros. En Check Point, nos dedicamos a brindar un soporte excepcional y la habilitación de nuestros clientes y socios, donde sea que se encuentren. RSA Conference 2018 nos proporcionó el entorno perfecto para hacerlo. El panorama de la amenaza cibernética es complejo y cambiante. Check Point se compromete a desempeñar su papel, como miembro de la comunidad de seguridad cibernética, para proteger a las empresas privadas y públicas, grandes y pequeñas, de estos dañinos ciberataques”. “RSA Conference es uno de los eventos que reúne a expertos en seguridad, legisladores y ejecutivos de compañías de tecnología en un entorno colegiado para debatir sobre la mejor manera de resolver los desafíos de seguridad que enfrentamos a nivel mundial. Es un foro asombroso para ayudar al profesional de seguridad cibernética a mantenerse al día. Siempre nos sentimos honrados de ayudar al revisar los ataques más mortales como parte de la dirección anual y proporcionar a NetWars un entorno divertido y atractivo para que los profesionales de la seguridad pongan a prueba sus habilidades prácticas y técnicas”. Manifestó Ed Skoudis, miembro del SANS Instituto.

• Profesor Ran Canetti, Universidad de Boston, y el profesor Rafail Ostrovsky, UCLA - Premio a la Excelencia en el Campo de las Matemáticas • Almirante Michael Rogers, Marina de los Estados Unidos Premio a la excelencia en el campo de la política pública

RSAC Unplugged Londres tendrá lugar el 7 de junio de 2018. RSA Conference 2018 Asia Pacífico y Japón tendrá lugar del 25 al 27 de julio de 2018 en Singapur, mientras que RSAC Unplugged Abu Dhabi estará listo para el 14 de noviembre de 2018. RSA Conference 2019 tendrá lugar el 4 de marzo. 8, 2019 en San Francisco.

Los Partners Opinan: “RSAC 2018 fue uno de los más memorables para mí. En mis conversaciones con los visitantes del stand de Carbon Black, me sentí alentado de que los líderes de seguridad se

18

2018

Según Steve Quane, vicepresidente ejecutivo de Network Defense y Hybrid Cloud Security, Trend Micro.” La Conferencia RSA de este año ha sido un evento fantástico para Trend Micro. Nuestro stand se ha llenado cada día con profesionales de 18 seguridad que buscan un socio estratégico para ayudarlos a superar el ruido de la industria. Con asistentes de todo el mundo que acuden a eventos como RSAC para obtener más información sobre temas que van desde amenazas de IoT hasta seguridad en la nube y DevOps, aplicaciones de aprendizaje automático en el mundo real, tenemos la oportunidad de aprovechar voces confiables para dar forma a las conversaciones la industria está teniendo y, en última instancia, brindando un mejor soporte a nuestros clientes y socios.” Para terminar Duncan Greatwood, consejero delegado, seguridad de Xage expresó “Hemos escuchado cómo la seguridad de IoT industrial proporciona la base confiable para una nueva ola de innovación y automatización. En RSAC 2018, nuestro equipo ha tenido muchas discusiones grandiosas sobre esta nueva visión de seguridad y cómo las tecnologías emergentes, como blockchain y la informática de borde, se puede implementar para proteger máquinas, aplicaciones y personas”.


NOMINADAS

Mujeres TIC 2018

¿Quieres hacer de tu negocio de Tecnología

un e-commerce?

LATINOAMÉRICA

E-COMMERCE

Dispara tus Ventas Online y Offline piensa en

TOTALCODE Contáctenos

381-9949 :: 01-800-518-2222 | Calle 105A # 14-92 Of 414 - Bogotá, Colombia info@totalcode.com | www.totalcode.com.co 2018

19


Columna

Moscone se queda corto en el espacio, aunque relativamente desperdiciado por tanta falta de innovación en Daniel Molina, Consultor Senior, Cyber y Seguridad de la información

seguridad

Hace unos días, tuve el placer de pasar varias horas caminando, por segunda vez sin la presión de ser un fabricante, a través de la feria comercial de la conferencia RSA (https:// www.rsaconference.com/) en San Francisco, junto con más de 45,000 participantes, según las cifras del ente patrocinador, RSA. Este evento generalmente se considera como el lanzamiento formal de la “temporada de moda de seguridad”, ya que varios fabricantes lo usan como una plataforma para lanzar nuevos productos y servicios, los socios revendedores atienden para buscar nuevas tecnologías innovadoras y los clientes buscan comprender las tendencias de seguridad en las conferencias, y con suerte aprender en los muchos talleres ofrecidos. La conferencia proporciona una excelente oportunidad de networking, ya que es una de las pocas ferias que equilibra proveedores, revendedores y clientes con una agenda común. Sin embargo, estoy relativamente contrariado en varios niveles. 1. A pesar de abarcar todo el centro de convenciones Moscone North, Moscone South, Moscone West, este año se sumaron los salones del Marriott Marquis y algunas salas de reuniones en el Hotel Intercontinental. Todas estas se llenaron de gente durante 4 días. Es un mar de gente que se mueve por la ciudad. 2. Falta de innovación. Este año fue uno en el que la innovación estuvo relativamente ausente de la conferencia. No es que no haya nuevas ideas, o que no haya nuevas empresas. Es que todos están buscando mejorar algún tema de manera orgánica o volver a armar las ideas presentadas anteriormente. Hasta cierto punto, se sintió como un año cuando Dwayne Johnson apareció en 7 películas, y ninguna de ellas era tan buena. No es que sea un mal actor, pero la verdad es que después de la cuarta película, comienzan a sentirse bastante similares, y los personajes se mezclan entre sí.

20

2018

20

3. Monica Lewinsky fue la oradora principal de cierre, con un discurso titulado “El precio de la vergüenza”. Ella habló de ser intimidada y de tener que enfrentarse a la cultura de la vergüenza. “Lewinsky está buscando maneras de utilizar sus experiencias para ayudar a transformar la cultura de la vergüenza, así como para dejar que las personas que sufren a manos de la humillación sepan que están menos solos”. Aunque ciertamente no estoy minimizando su mensaje ni a ella, parecía fuera de lugar para el grupo demográfico de la conferencia.


Columna

4. El mensaje más políticamente polemico fue de “F.A.K.E. Security “, que tenía un pequeño puesto en la periferia del espacio ferial, pregonaba botellas vacías llenas de aire que decía ser “Linimento de Aprendizaje Automático”, “Extracto de Inteligencia Artificial” y” Tintura para amenazas persistentes avanzadas “. FAKE afirma ser propiedad de Francis Archibald Keyes, Esquire, quien “proviene de una larga lista de ciberdelincuentes, dedicada a salvar a las buenas personas de la red mundial de los delincuentes cibernéticos, bandidos APT, piratas virtuales, maleantes, y otros maliciosos” Sería interesante entender quién pagó por este comentario político, ya que el espacio de la feria comercial, los actores y las botellas no son baratos. El dominio fakesecurity.com se registró originalmente en 2003. 5. Los temas “candentes” que se escucharon entre algunos de los participantes fueron: a. A medida que blockchain / cryptocurrency gana legitimidad, ¿cuáles son algunas de las consideraciones legales? Es difícil considerar esto innovador cuando Bitcoin se convirtió en una discusión a nivel de la junta directiva al decidir si pagar el rescate de WannaCry el año pasado. b. ¿Funcionará GDPR en todo el mundo, y si es así, cómo se aplicará? Con el vencimiento de la fecha límite del 25 de mayo, todos, desde vendedores hasta abogados y expertos, están todos en el tren bala GDPR. c. ¿La IA es la respuesta a la escasez de profesionales calificados de ciberseguridad? La escasez de profesionales de la seguridad, y específicamente las infrarrepresentaciones de las mujeres en la ciberseguridad fue un tema de algunas discusiones, pero ciertamente no es nuevo. d. CInco proveedores (Recorded Future, INTsight, BlueLiv fueron los mejores) parecen intentar rascar / aspirar / copiar todo el espacio “Deep Web y Dark Web”, ofreciendo todo desde: indexación de web profunda de manera segura, acceso a web oscuro seguro, lista de IMEIs comprometido, inteligencia sobre blanqueo de activos, rastreadores, monitoreo de medios sociales, protección de marca, actividades de tarjetas comprometidas, , correduría de credenciales, notificación de malware avanzado (desactualizado), y indicadores de compromiso (IoCs) de inteligencia de amenazas digitales.

Las promesas eran de lo ridículo a lo sublime, y las afirmaciones de la frecuencia con que raspaban estaban por todo el mapa. 6. AI / Machine Learning parece ser la nueva apuesta de la mesa. Tanto es así, que nadie habla de ello como parte de su mensaje de marketing. Sin embargo, está profundamente incrustado en los espíritus de casi todos los vendedores a medida que se presentan. 7. Miedo (FUD) + IoT = Protección del dispositivo médico. - Siete proveedores, ya sea en etapas tempranas o en las cabinas más pequeñas, destacaron la especialización en la protección de dispositivos médicos, y hubo una demostración en vivo de un secuestro de una bomba de insulina. Este parecía ser el ganador del Sorteo del Factor Miedo de 2018. 8. Los fabricantes más grandes, como Symantec, McAfee, Dell / EMC / RSA y Cisco, continúan teniendo los stands más grandes, con la pablum de marketing más confusa y similar. Continúan engullendo va los endedores más pequeños cual Pacman, pero parecen estar sufriendo de indigestión de fusiones y adquisiciones. Si bien anteriormente cada nueva adquisición por parte de los gigantes producía un renovado liderazgo energético y de pensamiento para la organización, la tendencia ahora parece ser despojar a la gente y la cultura lo más rápido posible, tomando solo la propiedad intelectual. Los dinosaurios tienen que cortar su carne en trozos pequeños para digerirla adecuadamente. Como pensamiento final, despues de darle muchas vueltas mentalmente, si le encuentro un angulo prometedor a la falta de inovacion de RSA 2018. Creo que tenemos una oportunidad en este respiro para integrar adecuadamente las tecnologias ya adquiridas, y asegurarnos que estan alineadas correctamente con las necesidades del negocio que paga por nuestra nomina. Podemos revisar e integrar correctamente, mejorando nuestros procesos en vez de estar bailando al ritmo de los fabricantes. Una vez más, el elemento de networking y la oportunidad de ayudar a los clientes a navegar a través del mar de mensajes confusos sigue siendo una razón válida para asistir al evento de RSA. Sin embargo, creo que existen mejores vehículos para identificar nuevas tecnologías y tendencias para los clientes.

2018

21


Comunicaciones

Las soluciones que trae esta colaboración, contribuirán a la transformación digital de Colombia que se verá reflejada en el aumento de la productividad de las empresas y el crecimiento del PIB del país.

HUAWEI E IMPRESISTEM la alianza que transformará el mundo de la tecnología y las comunicaciones En un mundo enfocado en el desarrollo, Huawei e Impresistem están comprometidas, a través de sus soluciones, a contribuir a que la humanidad dé el siguiente paso hacia el futuro. Además, de estar encaminadas a llevar la tecnología a todas las personas, hogares y empresas para que hagan parte de un mundo mejor conectado e inteligente. Por esta razón, Huawei junto con Impresistem, mayorista de tecnología en Colombia, presentaron en la ciudad de Bogotá a sus diferentes socios de negocios y a la prensa especializada del sector, una alianza que trae comprometedoras ventajas y avances para el sector de la tecnología y las comunicaciones del país. En el evento en el que se presentó la cooperación entre ambas compañías, se compartieron las políticas de canales, se discutieron las iniciativas para la interacción entre socios y el proceso para realizar negocios con la línea de Enterprise. Todo esto como consecuencia del cambio de objetivos de las compañías colombiana, no solamente buscan utilizar de manera efectiva sus recursos, sino que también quieren tener un desarrollo de negocio que sea sostenible a lo largo del tiempo. En el segmento de empresas, tanto Huawei como Impresistem se enfocan en el desarrollo de la economía digital a través

22

2018

de soluciones como centros de datos, infraestructura Cloud, equipos de TI y servicios de valor agregado que permiten mejorar la experiencia del usuario y brindar soluciones para los diferentes sectores de la industria. A través de esta nueva alianza se ofrecen soluciones innovadoras y asequibles que permiten a las compañías colombianas ser parte de un mundo inteligente. Por medio de estas soluciones, las compañías van a agilizar sus procesos y tener a la innovación como una fuente clave de crecimiento y desarrollo del negocio. En la actualidad, soluciones como Smart Cities y Safe Cities se ubican en el primer lugar en el mercado asiático. Por eso, a través de la asociación estratégica con Impresistem, Huawei busca ganar mayor participación en el mercado colombiano reafirmando su posición como compañía pionera y líder en el mercado de las TIC. ¨Junto con Impresistem, vamos a trabajar de la mano de las diferentes industrias para ofrecer soluciones en Ciudades Inteligentes, Ciudades Seguras, Campus inteligentes, Data Centers en contenedores, SAP HANA, soluciones de almacenamiento y servidores, entre otros productos y servicios en los que Huawei es líder a nivel mundial, y así

contribuir a la transformación digital en Colombia¨. Comentó Maximiliano Wang, Vicepresidente para Empresas y Gobierno de Huawei Colombia. La conectividad, los flujos de datos, el Cloud Computing, son habilitadores tecnológicos que permitirán aumentar la productividad y eficiencia de la economía colombiana y de los diferentes sectores productivos y es precisamente en estas áreas donde Huawei estará enfocado y continua haciendo esfuerzos para apalancar los avances del país en materia tecnológica. 22 “Impresistem y Huawei se han unido para ofrecer un portafolio de soluciones empresariales a diferentes sectores de la industria, incluyendo: gobierno, sector público, salud, seguridad, finanzas y educación, con el fin de traer innovaciones tecnológicas y lograr alcanzar la mayor eficiencia en temas de conectividad, arquitectura de redes e interconexiones pero además, ofrecer excelentes soluciones con la mejor seguridad para los datos e información de los más de 3500 canales de Impresistem que van a tener la oportunidad de brindar soluciones empresariales de Huawei en Colombia”. Expresó Miguel Méndez, presidente de Impresistem.


Un paseo por

NOMINADAS

Mujeres TIC 2018

la nube

colombia

¡Transforme las necesidades de sus clientes en oportunidades para fidelizarlos! Un Paseo por la nube, es el encuentro ideal para que conozca los beneficios de la implementación de las tecnologías Cloud en negocios y empresas. Regístrese ingresando al siguiente link

http://playmarketing.net/mslanube/ AL SER UN CANAL ESPECIALIZADO EN ESTE SEGMENTO PODRÁ OBTENER:

- Mayor oportunidades de negocio - Entrenamiento inteligente

Invita

- Potencializar relaciones comerciales - Adaptación de nuevas tecnologías

COLOMBIA PERÚ MÉXICO ARGENTINA COSTA RICA ECUADOR

Esto y más logrará asociándose con los mejores partners en un ¡Un Paseo por la Nube!

Reserve su cupo.

Email: info@playmarketing.net PBX: (571) 5082020 Ext. 1007, 1010, 1011 ó 1014 de TECNOLOGÍA

@ClubPlayTIC

@ClubPlayTIC

2018

23


Redes

LA SEGURIDAD

tema pendiente en la transformación digital de Latinoamérica. Jordi Botifoll Presidente de Cisco América Latina y vicepresidente sénior de las Américas Latinoamérica está adoptando la transformación digital en los sectores público y privado porque es la manera de mantenerse compitiendo en el mercado económico mundial. Sin embargo, la transformación digital es imposible si no se hace de la ciberseguridad una prioridad.

Hoy, la tecnología es parte de todo lo que hacemos y el Internet de las Cosas (IoT por sus siglas en inglés) ofrece mayor seguridad a nuestras vidas y también facilita las cosas para los ciudadanos latinoamericanos. La ciberseguridad, sin embargo, sigue siendo una importante preocupación para la región.

Actualmente se registran cerca de 20 mil millones de ataques diarios a escala mundial, según Talos, el grupo de inteligencia de amenazas de Cisco. Por otra parte, las tendencias perturbadoras destacadas en el Informe Anual de Ciberseguridad de Cisco 2018 presentan la necesidad de contar con una fuerza laboral recién formada, que comprenda cómo defenderse de los ciberdelincuentes en un entorno de seguridad que cambia rápidamente.

Desde la ciudad de Panamá hasta Río de Janeiro, las ciudades de toda América Latina usan IoT para mejorar las vidas de sus ciudadanos. Los sensores en México ahora advierten de las 24 fugas de gas antes de que se vuelvan peligrosas. La tecnología inteligente está en todas partes, lo que permite a las organizaciones de la ciudad alertar de forma proactiva a las personas sobre las condiciones del tránsito, las inclemencias del clima y otros peligros. Sin embargo, a medida que más sensores y dispositivos están conectados a Internet, los ciberdelincuentes tienen mayores oportunidades de atacar. Los botnets de IoT tienen la capacidad de comprometer y aprovechar miles de estos dispositivos para causar estragos. Según el Informe Anual de Ciberseguridad de Cisco de 2018, el 42% de las organizaciones experimentaron este tipo de ataque en 2017. IoT es solo una de las áreas que el Informe de Ciberseguridad recomienda prestar especial atención, al diseñar políticas de seguridad y capacitar al personal de seguridad. La nube también está creciendo en popularidad, lo que implica riesgos y recompensas. La recompensa es una mejor protección a través de la seguridad de los datos, pero el riesgo es que es más difícil de defender.

24

2018


Redes

El término ‘malware’ ahora es noticia regularmente y los ataques están causando un verdadero impacto económico a las empresas. Según el Informe de Ciberseguridad, más de la mitad (53%) de todos los ataques en 2017 resultaron en daños financieros de más de 500,000 que incluyen, entre otros, la pérdida de ingresos, clientes, oportunidades y flujo de caja.

Cuantos más ojos estén vigilando la red de una empresa, mayores serán las posibilidades de atrapar a un atacante antes de que se haya producido el daño. Incluso podemos enseñarle a una computadora a ayudarnos a hacer esto. Las tecnologías como la automatización y el aprendizaje automático (inteligencia artificial) ofrecen nuevas formas de identificar y responder a amenazas conocidas y emergentes. Esto es especialmente útil en América Latina, ya que la falta de una fuerza de trabajo capacitada en seguridad es un gran problema en nuestra región.

América Latina es particularmente vulnerable a los ciberataques y muchos países de nuestra región simplemente carecen de la capacidad para responder a los principales incidentes cibernéticos. Sin embargo, hay un camino por recorrer y es multifacético. La colaboración, la tecnología y la capacitación pueden ayudar a que Latinoamérica esté mejor preparada.

Lo que nos lleva al aspecto final del camino de América Latina hacia la preparación cibernética: La capacitación. Necesitamos más personas que tengan el conocimiento y las habilidades de ciberseguridad para mantenerse un paso por delante de los atacantes. Cisco Networking Academy se está asociando con 1,550 academias y 3,800 instructores para capacitar a los latinoamericanos en habilidades de ciberseguridad. Unos 450,000 estudiantes se inscribieron en Networking Academy en América Latina en los últimos 12 meses y 1,6 millones ya completaron los cursos.

Debemos trabajar juntos como una región y colaborar con organizaciones internacionales, gobiernos de países individuales de América Latina y empresas privadas para ser más fuertes. Cisco está iniciando negociaciones importantes de seguridad con clientes en Latinoamérica: Conversaciones sobre defensa de ransomware, análisis de amenazas cognitivas, análisis de inteligencia de amenazas, visibilidad de amenazas internas, contenedores de amenazas rápidas y protección contra amenazas en la nube. Estos convenios son el comienzo para estar mejor preparados como región.

Al proporcionar un pensum flexible y gratuito, así como el acceso a una red global de capacitación y recursos de apoyo, Cisco Networking Academy no solo está ayudando a que nuestra región esté mejor preparada, sino que también garantiza que miles de latinoamericanos puedan encontrar trabajo. La escasez de habilidades de ciberseguridad se extiende más allá de América Latina, a todo el mundo, esta capacitación permitirá a los latinoamericanos participar activamente en la fuerza de trabajo digital global. La transformación digital llegó para quedarse. Y los ciberataques son una amenaza creciente que no podemos ignorar. Al trabajar juntos y mantenernos al tanto de las tendencias de ciberseguridad, América Latina puede defender efectivamente nuestra economía digital y fortalecerse en el proceso.

2018

25


Nube

5

CONSEJOS PARA

PREPARAR A SU EMPRESA frente a posibles desastres TI

¿Cómo preparar a su empresa para el próximo desastre de datos? Le comparto cinco pasos para lograrlo 1. Cree su propio perfil de riesgo: es recomendable calcular el costo real de la interrupción, definiendo valores de la manera más precisa posible. 2. Comprenda sus SLA: defina a qué sistemas podría renunciar durante algunas horas y cuáles son esenciales para su empresa y sus clientes. En esos debe centrarse cuando se prepare para evitar desastres. 3. Preste atención a sus RPO: evite un desastre de datos (y financiero) sincronizando sus RPO con requisitos comerciales.

Jordi Botifoll Presidente de Cisco América Latina y vicepresidente sénior de las Américas Estamos en un mundo muy competitivo, en el que las empresas necesitan ser cada vez más productivas. Por eso es necesario reducir o eliminar riesgos de indisponibilidad así como impactos financieros negativos asociados, que puedan impactar en la productividad del equipo de trabajo y del negocio de una compañía. Cuando las empresas sufren pérdidas de 1 millón a miles de millones cada vez que ocurren eventos de pérdida de datos, los equipos ejecutivos prestan atención. Si multiplica esta cifra por la alta probabilidad de que estos eventos ocurren cinco o más veces por mes, o 60 veces por año, no es sorprendente que las inversiones en protección de datos estén aumentando. El impacto económico de la pérdida de datos en la productividad y de las crecientes amenazas globales tiene un costo alto. Los responsables de TI buscan la agilidad de las soluciones de nube e híbridas actuales para mitigar este riesgo. Pero al margen de encontrar nuevas soluciones o intentar readaptar las existentes, el personal directivo busca ir más allá del backup; desafiar a sus equipos a buscar nuevos métodos que puedan, quizá, permitirles directamente evitar un desastre. del mundo.

26

2018

4. Céntrese en la automatización y en seguir la carga de trabajo: aplique la automatización en todo el ecosistema; todos los aspectos de su estrategia de protección de datos deben estar integrados. 5. Considere las nuevas tecnologías de recuperación de desastres: la nueva tecnología de recuperación de desastres como servicio (DRaaS) 26 en la nube está cambiando las reglas del juego al ofrecer RTO (Recovery Time Objective) y RPO (Recovery Point Objective) en minutos. Por eso, es recomendable adquirir una alternativa sin interrupciones, de fácil implementación y asequible. Si su empresa sigue estos pasos estará preparada para enfrentar los posibles desastres IT y además, cumplirá con la nueva reglamentación de protección de datos, ya vigente en varios países del mundo. En ese sentido, la preocupación sobre la seguridad y disponibilidad de la información y sistemas es una realidad actual del área de TI.


INFOMERCIAL

Microsoft invita a subirse

a sus partners a la transformación de la Nube

Ir un paso más allá de la venta de licencias e involucrarse en las opciones de su cliente, puede llevar a su negocio a ser más rentable La tecnología digital impacta todos los aspectos de nuestras economías y sociedades, lo que crea una oportunidad sin precedente para las organizaciones de todos tamaños, por tal razón, Microsoft, invita a sus canales aliados a subirse a la trasformación digital, pero más exactamente a las soluciones Cloud.

Para conocer más sobre esta nueva iniciativa de la nube de Microsoft, siga la siente información:

¿Cómo registrarse en Microsoft Partner Network?

Con el objetivo de priorizar y brindarle las mejores herramientas a sus clientes frente a este segmento dinámico, Microsoft lanzó su sitio web Tu paso a la Nube. Tu Paso a la Nube es una iniciativa de Microsoft enfocada hacia los socios con el objetivo de ayudarles a potenciar la implementación de las tecnologías Cloud en negocios y empresas. Con esta nueva alianza los canales podrán ofrecer las soluciones de nube de Microsoft, potencializar la relación comercial con sus clientes; además de conocer a fondo las ventajas y características de las soluciones de la compañía.

1. Ingrese a Microsoft Partner Network 2. Si desea cambiar el idioma y el país en donde se encuentra, en la parte inferior izquierda encontrará un mundo, de clic en el mundo y seleccione el país que desea.

Asimismo los Socios Cloud de Microsoft podrán llevar toda esta oferta a un mercado como las pymes, las cuales aún no tienen profundo conocimiento sobre el segmento y los beneficios que contrae, ya que a través de este tipo de soluciones rentabilizar una compañía sea chica o grande, traerá nuevas líneas de negocio más rentables.

3. Dar clic en Membresía, luego dar clic en Inscribir (este proceso toma muy poco tiempo y no tiene costo.

Uniéndose a tu paso a la nube y al programa de desarrollo de socios de la nube Sure Step, los socios podrán expandir su negocio, fidelizar a un mayor número de clientes y mejorar su cuenta de resultados. Además, recibirán soporte, obtendrán expandir su base de clientes, generar nuevos negocios y aumentar sus ingresos; así como conseguirá conectarse con otros socios y desarrollar aún más su negocio, lo cual generará mayores ganancias y cumplimiento de metas corporativas.

5. Llene el formulario para crear su cuenta de Outlook o Microsoft y haga clic en crear cuenta

Por eso, es de suma importancia que los canales tengan en cuenta estar capacitándose a diario, ya que este es un mercado a paso acelerado, que influye en los distintos bienes, servicios, procesos y compañías, además de una excelente oportunidad para hacer crecer a los mismos socios y que ellos les brinden soluciones de alta calidad a sus clientes con el mejor asesoramiento.

8. Complete el formulario. Acepte los términos y condiciones y de clic en Enviar.

4. Si no tiene una cuenta de Outlook, Microsoft o Hotmail puede crear una en “Crear una cuenta”.

6. Si ya tiene una cuenta de Outlook, Microsoft o Hotmail, inicie sesión con la misma. 7. Una vez que inicie sesión seleccione Inscribir una organización

9. Usted puede descargar el contrato de MPN si desea revisarlo. 10. Una vez que dio clic en Enviar, le llegara un correo dándole la bienvenida al programa de socios de Microsoft junto con su fecha de registro y su Microsoft Partner Network ID.

2018

27


NOMINADAS

Mujeres TIC 2018 colombia

EN SEGURIDAD CIBERNÈTICA Con la creciente sofisticación, frecuencia y daño causado por los ataques cibernéticos, las organizaciones de todo tipo continúan dando prioridad a la seguridad. Al mismo tiempo, la eficacia erosionada, la creciente complejidad, los altos costos y la escasez de grupos de talentos están desafiando los marcos de seguridad y las metodologías existentes. La industria de la seguridad cibernética está lista para una disrupción. Aquí hay cinco tendencias de seguridad a tener en cuenta en 2018:

El mercado de seguridad se descompone La ruptura de la seguridad fue un tema emergente en 2017. Si bien la gran violación en Equifax y el virus WannaCry se robaron los titulares, las noticias de mayor importancia para el futuro de la industria de la seguridad pasaron desapercibidas. El año pasado, dos proveedores principales, Symantec y Palo Alto Networks, lanzaron fondos de capital de riesgo para identificar y fomentar soluciones de seguridad emergentes. Un tercer proveedor importante, Kaspersky Lab, vio que su software fue prohibido permanentemente por la administración Trump y retirado de los estantes de Best Buy. El surgimiento en 2017 y la reciente divulgación pública de Meltdown y Spectre han llevado a la industria a cuestionar cuánto puede apoyarse en cualquier tecnología de seguridad individual que actúe sola. Toda la industria de la seguridad está al borde de un cambio dramático. A medida que la nube, el Internet de las cosas (IoT), el aprendizaje automático (ML) y la inteligencia artificial (AI) se infiltran en la empresa y desafían aún más los portafolios de seguridad convencionales, los supuestos de seguridad largamente mantenidos sobre identificadores de activos, integridad de plataforma y dinámicas de aplicaciones y servicios son cada vez más tenues. Cuente con nuevas capacidades de seguridad, más adaptativas que aprovechen integralmente la intención, el contexto, el análisis avanzado y la flexibilidad definida del software, para ayudar a abordar las necesidades de seguridad cibernética y resiliencia de estas tecnologías altamente dinámicas.

Las aplicaciones se convierten cada vez más en el nuevo perímetro En muchas violaciones recientes, el problema subyacente fue la configuración incorrecta de la política de seguridad. Estos

28

2018

errores son una consecuencia directa de la limitada visibilidad de las políticas y de la compleja gestión de las mismas. Existe una necesidad en toda la empresa de simplificar las políticas de seguridad al centrarse en la aplicación, el servicio, los datos y el dispositivo. A este nivel, identificar el comportamiento tanto correcto como maligno es lo menos complejo y, por lo tanto, lo más fácil de automatizar y gestionar de forma coherente. Se espera que las organizaciones dependan cada vez más de una aplicación más granular y directa de las políticas de seguridad, tanto en toda la infraestructura como a través de las infraestructuras. Más allá de los cortafuegos (firewalls), esto se aplica al anclaje y alineación de capas granulares de protección que incluyen microsegmentación, prevención de intrusiones, corrección de vulnerabilidades, control de aplicaciones y cifrado, todo centrado en las aplicaciones, dispositivos, servicios y datos que requieren 28 protección.

La inteligencia artificial y el aprendizaje automático brindan resiliencia a la seguridad Se estima que hay 1.3 millones de nuevas instancias de malware cada día. Y ninguna solución de seguridad que detecte ataques mediante la búsqueda de patrones específicos, como secuencias de instrucciones maliciosas conocidas usadas por el malware, puede proteger a la empresa de estas amenazas en constante cambio, sin importar cuán avanzada sea técnicamente. Si bien las técnicas de inteligencia artificial actualmente se aprovechan para ayudar a detectar el malware en evolución, ha habido desafíos importantes para distinguir los niveles de ruido, volver a entrenar la latencia, seleccionar conjuntos de capacitación e identificar comportamientos legítimos emergentes.


Seguridad A medida que lEn 2017 aumentó del escepticismo sobre el aprendizaje automático debido a las implementaciones excesivamente simplistas en los productos de seguridad que no funcionaron según lo anunciado. Y aunque su función todavía está evolucionando, se espera que el aprendizaje automático desempeñe un papel importante y continuo en la seguridad de la empresa. En 2018, se espera que las empresas recurran cada vez más al aprendizaje automático para aprovechar la intención explícita y el principio de menor privilegio, para así evitar interrupciones accidentales del comportamiento legítimo. Una de las ventajas del aprendizaje automático y las tecnologías relacionadas es la promesa de mejorar la expresividad y la flexibilidad de las políticas. Cuente con un uso creciente de la ciencia de datos, el aprendizaje profundo y análisis mejorados para apoyar el gobierno de identidad, la mitigación de riesgos y para ofrecer nuevos niveles de resiliencia a la empresa.

La seguridad cibernética del IoT comienza a ser real Varios aspectos únicos del IoT presentan desafíos fundamentales para las tecnologías y los métodos de seguridad convencionales. Se espera que algunos de sus dispositivos funcionen durante décadas, extendiéndose mucho más allá de la esperanza de vida y los servicios de entrega de parches de muchos fabricantes actuales. Sus fabricantes tienen cadenas de suministro muy grandes y ecosistemas asociados, lo que hace que la conservación de todas las piezas y el software sea extraordinariamente desafiante. Finalmente, sus dispositivos pueden tener numerosos canales de comunicación, lo que los hace difíciles de aislar por completo, y a menudo se implementan con una potencia y capacidad de procesamiento limitadas, por lo que es poco probable que se defiendan por sí mismos. Estas consideraciones, y muchas otras, se suman a un escenario de seguridad difícil.

Se espera que los fabricantes de la Internet de las cosas (IoT) hagan mayor hincapié en estandarizar comportamientos intencionales para todas las versiones de todos los dispositivos y automatizar la supervisión, el control y la detección de seguridad en las puertas de enlace de dichos dispositivos. Finalmente, este año traerá un énfasis creciente en la seguridad de extremo a extremo en todos los sistemas de IoT, desde servicios de sensores hasta servicios de backend y análisis.

Gobiernos impulsan regulaciones de privacidad Se espera que EE. UU. cree regulaciones sobre la privacidad de datos similares al Reglamento General de Protección de Datos (GDPR) de Europa. Con la aparición de la Internet de las cosas (IoT), los autos sin conductor y una nueva era de reguladores de big data reconocerán que los ciberataques causan más que un daño monetario y que ahora pueden resultar en lesiones personales. Los gobiernos de todo el mundo actuarán para mitigar los riesgos. Espere que las organizaciones prioricen la higiene cibernética, en vez de enfocarse de manera enloquecida en las amenazas, en toda la empresa. Las empresas se centrarán en tecnologías tales como la compartimentación, menos privilegios, el cifrado, la autenticación robusta y parches, todo con un enfoque mayor en las aplicaciones y servicios como la abstracción alineadora, para simplificar y mejorar la seguridad empresarial. La seguridad, al igual que gran parte de la empresa, enfrenta grandes trastornos en el próximo año, pero las soluciones nuevas y más integradas que aprovechan las tecnologías emergentes para reducir la superficie de ataque cambiarán todo el panorama de seguridad tanto para las empresas como para los consumidores.

2018

29


Entrevista

LEXMARK y su abanico de soluciones para

el sectorGobierno

Hace algunas semanas, Gaspar Salgado, Director de Cuentas de Gobierno para América Latina Lexmark, estuvo visitando el país, y desde Canal Informático tuvimos la oportunidad de entrevistarlo y conocer más sobre los proyectos que tiene la compañía para este 2018 junto con sus partners y las soluciones que se estarán desarrollando próximamente para el sector gobierno. 1. ¿Cuáles son las recomendaciones que da Lexmark a sus canales para vender soluciones para el sector gobierno? GS: La más importante es indagar, profundizar en la investigación y

conocer la problemática de impresión y de gestión de la información dentro de las diversas unidades, entidades y organismos que tiene el gobierno. Esto da la ventaja para que los integradores y los partners puedan identificar una necesidad específica y puedan ofrecer mejores soluciones. También, de esta forma el canal se ubica en otro nivel, pues si se ofreciera sólo la máquina, esta se vuelve un commodity. El objetivo real de la oferta general de Lexmark tanto para el sector gobierno como para cualquier otro sector de la industria es que esta genere valor para el cliente. En el sector gobierno, Lexmark cubre cuatro categorías dentro del portal Colombia Compra Eficiente: En primer lugar, ETP, que son las compras de hardware; el portal de los Annuities, que comprende toners, imagen y kits de mantenimiento. El otro portal donde estamos es el de Renting, donde contamos con un socio de negocio, y el de Grandes Superficies, o de menor cuantía, donde tenemos dos partners. Buscamos socios de negocio que tengan un “expertise” específico, y nuestro objetivo es que cumplan con los niveles de ventas.

2. ¿Cómo los canales deben estar actualizándose en temas de seguridad informática para ofrecer confianza a los clientes del sector gobierno? GS: Lexmark ha trabajado en el desarrollo de modelos que permitan

el progreso de mecanismos de gestión de los documentos de forma más segura y confiable, al aplicar soluciones en la gestión de la información de punta a punta. A nuestros partners les enseñamos sobre toda la estrategia para proteger la información desde el dispositivo. Lo que hacen nuestras máquinas es impedir la ejecución de aplicaciones que no son válidas para el sistema. No hay forma de que se ejecuten formatos .exe, por ejemplo, para evitar actividades maliciosas. A nuestros partners les recomendamos ciertas acciones de seguridad y algunos de nuestros clientes tienen políticas de seguridad, sin embargo, si se tratan de violar estas acciones, desde el dispositivo se pueden gestionar las políticas y definir qué puede hacer cada cliente.

30

2018

Existen soluciones, como Disk Wiping -, y -encripción de las redes para impedir que los documentos sean rastreados.

3. ¿Lexmark cuenta con un programa académico desarrollado especialmente para los canales, donde puedan actualizarse con estos temas? GS: Sí. Nosotros tenemos un programa segmentado para cada nivel y categoría de mercado en los que hacemos énfasis en el tema de seguridad. Recientemente organizamos un evento enfocado en este asunto, con el fin de reducir los riesgos y aumentar la confiabilidad en la gestión de los documentos. 4. ¿Qué soluciones específicas ofrece Lexmark para el sector gobierno relacionado en temas de seguridad? GS: Tenemos importantes soluciones como las ya mencionadas y algunos de nuestros partners, gracias a que nuestra plataforma es abierta, han desarrollo avanzadas soluciones enfocadas a cada tipo de cliente y a cada vertical.

Vale mencionar que entre nuestros clientes de gobierno a nivel mundial se encuentran organismos de defensa, salud, y las organizaciones que tienen que ver con la ley y el orden, por ejemplo, son muy exigentes en cuanto al manejo de la seguridad. Entrar al ecosistema de Lexmark permite acceder a esta oferta e incrementar las oportunidades de negocio.

5. ¿Con qué herramientas cuentan las soluciones de Lexmark para enfrentar 30las debilidades de ciberseguridad, presentadas recientemente? GS: Lo más importante es la actualización tanto de la información como de las aplicaciones. Por esto, Lexmark trabaja constantemente de la mano de sus partners para que conozcan y sepan aprovechar las herramientas y los mecanismos que ayudan a proteger los datos dentro del sector gobierno y el financiero.

6. ¿Cuál es el portafolio de soluciones de Lexmark para el sector gobierno?

GS: Cada dependencia, cada ministerio, cada secretaría, tiene una urgencia o una demanda diferente y Lexmark tiene el portafolio apropiado para acercarse a las necesidades de un departamento que requiere mayores privilegios de información, como los mencionados anteriormente, o también para la implementación de soluciones interactivas, como los kioscos de impresión enfocados en la atención al cliente y a la resolución de soluciones puntuales en los centros de contacto entre los ciudadanos y los entes de gobierno.


E LA SE Y RV M IC AR IO K D

UN

NU EV P O

Servicios

E N E I V YA

ESPERALO MUY PRONTO

INFORMES

SONIA ROMERO

JULIANA PERILLA

(57 1) 508 2020 Ext. 1005

(57 1) 508 2020 Ext. 1013

sonia.romero@playmarketing.net

juliana.perilla@playmarketing.net

www.playmarketing.net 31 2018


Gestión

¿Qué planea Citrix para sus socios este año?

La compañía le apuesta a un nuevo programa en el que los aliados pueden ganar hasta un 40 % más sobre las ventas de soluciones de nube. Es la primera vez que la compañía instaura un descuento concretamente sobre este tipo de ventas.

Citrix anuncia actualizaciones a su portafolio de programas e incentivos para socios, demarcando los incentivos para recompensar acciones de ventas específicas. En concreto, la compañía presentó una actualización con el nuevo programa Citrix Ultimate Rewards, trazado para hacer de la empresa el aliado idóneo en una época en donde la nube es en una de las principales tendencias en materia de transformación de las compañías. Una nueva visión para 2018 con el objetivo de facilitar a los aliados ejecutar actividades comerciales con la marca, se despliega a través del programa de Citrix, que trae procedimientos más simples a fin de obtener recompensas. Al respecto, Sandra Gómez directora de Canales para el Norte de América Latina de Citrix comentó: “Conscientes de que simplificar los procesos de negocios sirve para estrechar y mejorar las relaciones con clientes y socios, este programa es la consecuencia de un análisis detallado sobre las tendencias actuales del mercado, los requerimientos de los clientes y especialmente, procura ayudar a los clientes a hacer una transición estratégica a la nube”. También agregó: “Cada día nos empeñamos en ayudar a nuestros aliados a llevar nuestro portafolio de soluciones al mercado y a hacer de Citrix el proveedor más confiable en el que los socios puedan construir un negocio. Estamos comprometidos a potenciar la calidad de nuestros programas y recursos para los aliados interesados en brindar un buen servicio y una amplia gama de soluciones.” Los cambios que se anuncian representan una serie de mejoras para el 2018, diseñadas para hacer un llamado el crecimiento, 32 ampliar las ganancias y presentar incentivos a los aliados que invierten en su relación con la compañía, se esfuerzan por capacitarse y renovarse para mejorar la experiencia de sus clientes. Es la primera vez que Citrix instaura un descuento especialmente para las ventas en la nube, uno de los focos prioritarios para este año. Con este programa, que ya empezó a operar, los socios se beneficiarán de una menor complejidad, por lo que pueden enfocarse en ofrecer experiencias de primer nivel para los usuarios. Los cambios en el programa buscan otorgar beneficios tangibles para los socios, puesto que ahora, pueden ganar hasta un 40 % más sobre las ventas de soluciones de nube, a la vez que se incorporan incentivos por el desarrollo de negocios locales y reembolsos basados en la venta de herramientas Cloud de Citrix.

32

2018


Seguridad

Doble golpe:

Cuando un ataque oculta a otro

Recientemente fue descubierta una nueva amenaza que aprovecha dos ataques distintos. Uno es una distracción, ocultando las actividades maliciosas del real malware que actúa discretamente abriendo la puerta a infecciones adicionales, o para robar datos y propiedad intelectual. Normalmente, los hackers utilizan muestras de ransomware visibles para lanzar el ataque inicial, ofreciendo así una herramienta de distracción para un segundo golpe. A continuación analizamos lo que sucede, iniciando con un mal conejo ya conocido.

Bad Rabbit sirve de pantalla al spear phishing Este ransomware surgió en 2017 cuando se utilizó como plataforma de lanzamiento para infectar a más de 200 organizaciones de Rusia y Ucrania, reportó The Hacker News. Bad Rabbit utilizó una explotación de NSA que robó el grupo de hackers Shadow Brocker, lo que le permitió infiltrarse y propagarse rápidamente por las redes de las víctimas. Bad Rabbit, utilizó la explotación EternalRomance RCE para iniciar su actividad. Esta vulnerabilidad se ha registrado con el CVE-2017-0145 y aprovecha una falla de Microsoft Windows Server Messaging Block más conocido como SMB que frecuentemente usamos para compartir archivos en carpetas, y permite que los cibercriminales evadan los protocolos de seguridad que eliminan la ejecución de código. La infección inició utilizando sitios de medios rusos infectados que usaban un reproductor Flash falso para instalar el software malicioso. Bad Rabbit no era sólo una infección de ransomware común y corriente: Detrás de la

muestra se ocultaba una poderosa campaña de spear phishing. “Varias organizaciones ucranianas fueron atacadas por las campañas de phishing al mismo tiempo que Bad Rabbit se propagaba,” escribió Stu Sjouwerman, colaborador de KnowBe4. “Esas campañas buscaban comprometer la información financiera y otros datos confidenciales”. Con esto, Bad Rabbit era solo la cortina de humo para cubrir el ataque dirigido.

NotPetya busca la destrucción En junio de 2017, NotPetya surgió y diferente a Bad Rabbit que busca ocultar actividad maliciosa, NotPetya aparece como una muestra que busca destruir los sistemas de las víctimas. En un principio era similar a cualquier infección de ransomware típica capaz de propagarse rápidamente de una víctima y de una red a otra. Aunque NotPetya se parecía mucho a Petya –pues encriptaba archivos y mostraba una notificación que pedía Bitcoin a cambio de devolver el accesoNotPetya se diferenció rápidamente. Petya utilizaba un correo electrónico infectado, al igual que muchas muestras de ransomware, NotPetya pudo propagarse por sí solo usando varios métodos distintos para propagar la infección, incluyendo un backdoor forzado que no requería de la interacción humana para realizar un ataque exitoso. NotPetya también es capaz de encriptar más archivos, al punto que la unidad de disco duro queda inservible. No es realmente ransomware; su proceso de infección y encripción se utiliza para encubrir sus verdaderas intenciones: la destrucción.

Andrés Osorio, Sales Engineer Trend Micro Colombia liberar si depositan Bitcoins en una cuenta específica. Para Petya, esta pantalla incluye una identificación que supuestamente deben enviar junto con el rescate; los atacantes utilizan este código para saber quién de las víctimas hizo el pago. Pero en las computadoras infectadas por NotPetya, este número se genera aleatoriamente por lo que no servirá para identificar nada. Y resulta que, en el proceso de encriptar los datos, NotPetya los daña a tal grado que no pueden repararse.

Protección contra ataques híbridos Los ataques son cada vez más complejos y sofisticados. Por lo que estos ataques híbridos u ocultos resaltan la importancia de tener tanta visibilidad de la actividad que se realiza en la red como sea posible, asegurando así que cuando se detecta cierta actividad sospechosa en un área, no quede abierta la puerta a un segundo ataque más dañino. Medidas que incluyan el monitoreo integral ayudan a evitar que los comandos maliciosos y sospechosos permanezcan indetectables. Los líderes de TI y los encargados de tomar decisiones deben buscar soluciones que puedan ayudar a identificar la actividad asociada con un ataque dirigido, y brindar visibilidad granular de toda la red. Deep Discovery y Connected Threat Defense de Trend Micro son ideales para esto.

Su parecido al ransomware radica en que utiliza una pantalla que le informa a las víctimas que sus archivos se pueden

2018

33


Entrevista

NUEVO VICEPRESIDENTE DE CANALES

para américa Latina Entrevista con Ricardo Duque, Vicepresidente de Canales Vertiv América Latina

1. ¿Cuál ha sido su trayectoria profesional en el mercado de tecnología? RD: Trabajo con canales desde hace 20 años. Al principio, dirigí la relación de empresas como Xerox y Lexmark con socios de canales en toda América Latina. De 2008 a finales de 2017, sin embargo - cuando yo todavía estaba en Lexmark - me convertí en el responsable de canales en toda América del Norte. Fui el primer ejecutivo no nacido en Estados Unidos en asumir esa posición. En Vertiv estoy desde enero de este año. A lo largo de esa trayectoria, fui testigo de la gran transformación que el ecosistema de canales ha vivido. Hace algunos años, la mayoría de los socios eran más transaccionales, con una oferta de poco valor agregado. Hoy, vence el socio de canal que realmente entiende los desafíos - incluso, de negocios - de sus clientes y consigue construir una propuesta repleta de valor agregado. Esto requiere empresas que van más allá del conocimiento técnico, y pasan a asumir un perfil más consultivo, donde la experiencia de los profesionales hace una gran diferencia. Estoy hablando del canal que agrega valor con diferenciales como, por ejemplo, un profundo conocimiento de los procesos de sus clientes. En mi visión, el canal a la moda antigua, con perfil transaccional y bajo margen no va a existir en el futuro. Este perfil de empresa está teniendo que competir con gigantes del e-commerce que ahora ocupan esa banda con bajo margen y alto volumen. Es el caso de Amazon, Mercado Libre, Kalunga, etc. 2. ¿Qué empresas hacen parte de su trayectoria laboral antes de entrar a Vertiv? RD: Actué primero en Xerox y luego en Lexmark. En Xerox, asistí al cambio de modelo de la empresa, que antes sólo vendía de forma directa y luego pasó a integrar socios de canal en sus ofertas. Fue muy interesante participar en esta transformación cultural, en la que varios ejecutivos iban comprendiendo las ventajas inherentes de trabajar con canal: se pasa a contar con aliados estratégicos por toda la región, lo que trae a la empresa una capilaridad y oportunidades que jamás sucederían en un modelo de ventas directas. Cuando pasé a actuar en Lexmark, encontré una cultura que ya trabajaba de forma integrada con canales. El éxito alcanzado por las operaciones de canal en América Latina, cuando conseguí aumentar el mercado de las soluciones Lexmark del 4% al 20%, acabó abriendo las puertas del mercado norteamericano de canales. En esa posición, encontré un ecosistema de canales que, aunque contara con 7000 socios registrados, vivía la situación en que el 80% de la facturación provenía de un grupo de 150 socios. Me esforcé bastante para cambiar esta situación y conquistar el compromiso de un número mayor de empresas. Al final del día, Lexmark subió de la cuarta posición en el ranking de impresoras al el segundo lugar en este mercado tan disputado. 3. ¿Cuáles son los desafíos del cargo que ocupa actualmente? RD: Durante la mayor parte de su historia, Vertiv - anteriormente conocida como Emerson Network Power - tuvo un enfoque muy fuerte en grandes cuentas. La excelencia de las soluciones Vertiv de gestión de energía, aire acondicionado de precisión (sistemas térmicos) e infraestructura para centros de datos siempre ha sido reconocida y es responsable de la continuidad de los negocios de algunas de las mayores empresas de Brasil, América Latina y el mundo. En la práctica, la presencia de las soluciones Vertiv (productos y servicios) no era tan común en el mercado SMB. Una de mis metas es cambiar ese cuadro. Contamos con una cartera completa, tenemos un programa de canales muy competitivo y atractivo y, también, precios bastante atractivos. Nuestra meta es fidelizar los canales para que avancen en sus mercados, pero también garanticen a sus clientes la

34

2018

34


Entrevista mejor solución. La infraestructura de una empresa en plena era de la transformación digital no puede fallar, no puede causar frustración. Todo negocio depende de ello. Mi misión es llevar la confiabilidad de la marca registrada de los grandes usuarios de Vertiv a miles de pequeñas y medianas empresas de Latam al contar con soluciones realmente excelentes. 4. A propósito de Vertiv a finales de año se cumplen dos años del cambio del nombre, anteriormente la compañía era conocida en el mercado como Emerson Network Power, siendo una de las principales empresas especializada en la gestión de energía, térmico y de TI, ¿Cómo está la actuación de la empresa en el momento? RD: Vertiv es una estrella con dos años de existencia, el spin-off de Emerson se produjo en 2016, que combina la innovación típica de una startup, todo el rigor de una empresa reconocida y una facturación de 5.000 millones de dólares. Esta oferta de valor va a llegar a nuevas franjas de empresas. La compañía no para de crecer e innovar. Tenemos en nuestra cartera de marcas renombradas a Liebert, Chloride, Trellis y Netsure. Desde el inicio del año se han producido dos adquisiciones: Energy Labs: Uno de los mayores proveedores mundiales de soluciones en tratamiento de aire. Esta adquisición refuerza nuestro compromiso de resolver las

demandas de nuestros clientes en los segmentos de Cloud, Colocation y Edge Computing. Geist: Una empresa global de PDUs para Racks y otras soluciones para centros de datos, Geist se centra en energía inteligente, gestión de flujo de aire, monitoreo ambiental y administración de infraestructura. La integración de los equipos profesionales de esas dos empresas con el cuerpo Vertiv ya está sucediendo, promoviendo cambios muy ricos en que la búsqueda de innovaciones nuevas. Se trata de una transferencia de tecnología que dará lugar a soluciones que llevarán aún más lejos el ADN Vertiv de la confiabilidad y la innovación. Otro punto destacado de la cultura Vertiv es el fuerte foco en los canales. Vale recordar, que nuestro CEO, Rob Johnson, es un líder con larga experiencia en canales. Yo reporto directamente a Rob el progreso de la estrategia: cada dos semanas me reúno con él y su staff para evaluar lo que se ha hecho en términos de renovación y fortalecimiento de los canales Vertiv y establecer nuevas metas para alcanzar en el futuro. Estamos empeñados en hacer cambios en la cultura de la empresa y llevar el nuevo mensaje de Vertiv sobre canales a los mercados con la máxima velocidad y consistencia. 5. ¿De qué modo se está preparando para la Transformación Digital que es necesaria para los nuevos negocios en el mercado? RD: Esta pregunta es muy importante. Vivimos un momento en que estamos inmersos en una nueva realidad con social media, streaming, innovaciones en verticales tradicionales como comercio minorista y finanzas, etc. Se agrega a eso la revolución que el IoT (Internet de las cosas) y el Edge Computing están trayendo al mercado y tenemos la tempestad perfecta. El resultado es la extrema digitalización de las economías, los gobiernos, las empresas y las personas. Un ejemplo de esto es que sólo el número de dispositivos digitales conectados está creciendo un 30% al año en todo el mundo. El 90% de los datos que se crearon en el mundo han surgido en los últimos 2 años, y siguen multiplicándose. Esto es la transformación digital. Y la transformación digital sólo ocurre si existen centros de datos (grandes, medios, pequeños) que empiecen a extenderse por todas partes, acercándose a los puntos donde el procesamiento de las aplicaciones digitales esenciales para personas y empresas esté efectivamente sucediendo. Es en este cuadro que entra en escena el modelo de Edge Computing, una propuesta de valor en que data centers de todos los tamaños empiezan a multiplicarse para proveer servicios digitales con el máxima performance. El resultado de Edge Computing es la reducción de la latencia. Cuando hay latencia hay retrasos de procesamiento, el usuario se frustró con bajos tiempos de respuesta y, al final del día, se pierden oportunidades de negocios. Vertiv tiene una cartera completa de soluciones para hacer el Edge Computing real - nuestra oferta es extremadamente diferenciada y está al alcance de nuestros socios de negocios.

Ricardo Duque, Vicepresidente de Canales Vertiv América Latina

2018

35


Entrevista

6. ¿Cuál es la visión de la compañía sobre el impacto de las nuevas tecnologías en el sector corporativo? RD: En la era de la transformación digital, todas las verticales de mercado necesitan invertir continuamente en nuevas tecnologías para mantenerse al día y ganar competitividad en relación al mercado. 7. ¿Cuáles son los planes y metas de la compañía para 2018? RD: Nuestra meta es crecer más rápido que el mercado y conquistar más market share. 8. ¿Qué pueden esperar los Canales en la estrategia empresarial de Vertiv? RD: En Vertiv, el socio de canal ha encontrado un proveedor de soluciones que ofrece una completa y excelente cartera de productos. Somos un nombre muy fuerte en el mercado y estamos poniendo al alcance del canal oportunidades de negocios ligadas a la expansión de data centers, de infraestructura de telecomunicaciones y de Edge Computing. Simplemente no se puede hacer la transformación digital sin las soluciones de Vertiv. En

cuanto a los productos SMB, creamos programas muy atractivos, con varios diferenciales competitivos que traen agilidad para los socios. Todos los socios, independientemente de la categoría, tendrán acceso a VERTIVBOT, nuestra aplicación basada en inteligencia artificial y machine learning que soporta el desarrollo de imbatibles ofertas comerciales. Nuestros socios recibirán y podrán divulgar el sello exclusivo del Vertiv Partner Program, teniendo la posibilidad de actualizar el nivel de la categoría de acuerdo con su desempeño. Cuanta más alta sea la categoría, más beneficios

recibirá el socio. Disponemos, también, entrenamientos técnicos y comerciales. En las categorías Diamond y Platinum, el socio tiene la posibilidad de ofrecer prestación de servicios para algunas líneas de productos. 9. ¿Cómo los revendedores pueden agregar valor a la hora de comercializar las soluciones que la compañía ofrece al mercado? RD: Una de las columnas de nuestro programa de canales - el programa de Vertiv Partner - son los planes de capacitación puestos al alcance de los canales. La transferencia de conocimiento y nuestros socios consolidan una visión consultiva que, si por un lado entrega más valor agregado a la empresa usuaria, por otro aumenta los rendimientos del canal. La oferta Vertiv incluye productos muy diferenciados dentro de una fuerte visión de servicios. Esto entrega al mercado una estructura crítica para la continuidad de los negocios. Es importante recordar que tenemos como meta llevar todos esos diferenciales al mercado SMB, eso significa oportunidades concretas para reventas de varios portes, en toda la región. 10. ¿Cuáles son las acciones en favor del canal? ¿Usted pone a disposición algún programa de canal, si es así, cómo funciona? RD: El programa de canales se denomina Vertiv Partner Program y se está lanzando ahora en un formato totalmente renovado. Ofrecemos una serie de ventajas competitivas. Esto incluye rebate y MDF - un presupuesto destinado a la acción de marketing cooperado - y, también, el VERTIVBOT. VERTIVBOT, es una aplicación que genera propuestas comerciales a través de inteligencia artificial. Esta herramienta ofrece mucha más agilidad a las ventas efectuadas por nuestros socios. Ofrecemos, también, entrenamientos comerciales y técnicos, además de materiales de comunicación visual para reforzar el contacto con el cliente. Además de los ítems citados arriba, ofrecemos todo el soporte técnico necesario al socio Vertiv. Nuestro equipo está comprometido en ayudar a los socios a adoptar un enfoque consultivo en sus ventas. Esto hace que el cliente se sienta confiado y cómodo con la propuesta de valor traída por el canal Vertiv. El programa Vertiv Partner cuenta con 4 categorías: Sales Representative, Proveedor de 36 soluciones, Solution Provider Platinum y Solution Provider Diamond. Cada categoría tiene su meta y, consecuentemente, una contrapartida de apoyo de Vertiv. Los Solution Providers van a buscar los productos Vertiv junto a los distribuidores que hoy trabajan con nuestra marca. 11. ¿Tendrán eventos enfocados a los canales en los próximos meses? Si es así, ¿cuándo serán? RD: Estamos programando una cantidad importante de eventos que ocurrirá en toda la región. Estos eventos serán divulgados de diversas maneras: a través de PartnerSales, Vertiv y con ayuda de las estructuras de nuestros distribuidores. El enfoque es ampliar nuestra relación con integradores especializados en soluciones de infraestructura.

Ricardo Duque, Vicepresidente de Canales Vertiv América Latina

36

2018


Las 10 más leídas

Impresoras de Epson reciben el premio iF Design Award 2018

Epson se enorgullece en anunciar que sus impresoras de inyección de tinta con tanque y sin cartucho EcoTank-L4150/4160/L6161/L6171/L6191 han sido galardonadas con el premio iF Design Award 2018 por el iF International Forum Design GmbH con sede en Hannover. Creado en 1953, iF Design Award es reconocido en todo el mundo como uno de los premios más prestigiosos a la excelencia en el diseño de productos industriales innovadores. Los productos son evaluados en base a una amplia variedad de criterios, tales como practicidad, calidad del trabajo, cumplimiento de las normas medioambientales, grado de elaboración e innovación, funcionalidad, utilidad, seguridad, estética y diseño universal.

Leer más. CLIC AQUÎ

Instalan la primera

pantalla de cine LED 3D en Suiza

Luego de su lanzamiento en ISE 2018, la feria de Audio y Video más importante del mundo, Samsung y los Cinemas Arena de Zurich instalaron la primera pantalla LED 3D para cine comercial en el mundo, lo que evidencia la evolución de los sistemas de reproducción de cine. “En Samsung estamos emocionados por el debut de la primera pantalla de cine LED 3D en Suiza. Esperamos que los amantes del cine disfruten de primera mano de la experiencia en teatros con tecnología LED, al tiempo que trabajamos para traer más cinemas LED 3D a nivel global”, asegura Seog-gi Kim, vicepresidente ejecutivo de Visual Display de Samsung.

Leer más. CLIC AQUÎ

Axis reestrctura

su operación en América del Sur Axis Communications, anuncia una reestructuración organizacional para intensificar el foco en ventas y favorecer una mayor proximidad con sus clientes. A partir de ahora, habrá un gerente de ventas dedicado exclusivamente a los países hispanos de América del Sur. Andrei Junqueira, quien gestionaba las ventas en la región, dedicará su expertise al crecimiento de todos los países de América del Sur excepto Brasil. Junqueira será responsable de liderar el equipo de gerentes regionales, que también tendrán autonomía para desarrollar negocios en los países en los que operan. Este cambio permitirá a Axis dedicar mayor atención a los clientes incluso con el incremento del número de socios y proyectos. En Brasil, el nuevo gerente nacional de ventas es Gláucio Silva.

Leer más. CLIC AQUÎ 2018

37


Las 10 más leídas

VMware anuncia nueva

directora mundial de canales

La compañía anunció el nombramiento de Jenni Flinders como vicepresidenta de Worldwide Channels. En esta función, Flinders se desempeñará como directora de canales de VMware en todo el mundo y será responsable de desarrollar y ejecutar la estrategia y los programas globales de canales de VMware para el ecosistema de proveedores de soluciones, distribuidores, OEMs y socios de telecomunicaciones de VMware.

Flinders rendirá cuentas a Brandon Sweeney, vicepresidente sénior de Worldwide Commercial and Channel Sales (Ventas mundiales comerciales y de canales) de VMware. “Jenni tiene un historial largo y distinguido de impulsar la innovación con un conjunto diverso de socios en la industria de TI, y estamos encantados de tenerla como la nueva directora de canales globales de VMware”, dijo Sweeney.

Leer más. CLIC AQUÎ

Microsoft 365, la evolución del negocio en la Nube

Personajes públicos no pueden solicitar derecho al olvido en internet

Intcomex amplía su oferta en Seguridad Electrónica de la mano de Digifort Microsoft 365 tiene grandes novedades para el canal. A partir de ahora, la licencia permite interactuar con tres productos distintos: Office 365, Upgrade de Windows 10 pro a Enterprise y EMS (Enterprise mobility & security). Daniel Yesuron, Pre-Sales Cloud Specialist en Licencias OnLine, explica que “cada uno de estos elementos resuelve una necesidad distinta, pero donde más se hace foco es en la seguridad de la información del usuario y la facilidad de administración a nivel empresarial, es decir, al estar todos esos productos unidos bajo una misma consola, permite adecuarlos y administrarlos de forma más sencilla y rápida”.

Leer más. CLIC AQUÎ 38

2018

El arribo de Digifort, además de ampliar el portafolio de Intcomex, permite seguir consolidando la oferta de productos de la división en la categoría de proyectos, en la que se requiere de herramientas de integración para atender las necesidades de verticales corporativos, entidades gubernamentales, infraestructuras, entre otras. La oferta de Digifort también integra módulos avanzados de video en vivo, VCA, LPR, reconocimiento facial, POS/ATM, control de logística y activos, control de acceso y grabación de video; además proporciona las mejores soluciones a todos los mercados verticales con aplicaciones únicas, tanto en la micro y macro industria, con una excelente administración de riesgos, protegiendo personas y activos y optimizando procesos y costos.

Leer más. CLIC AQUÎ

Políticos, personajes públicos de renombre, o personas que hayan ostentado38 cargos oficiales y que en el pasado hayan sido condenados, no tienen derecho a exigir que sus nombres sean desindexados de los buscadores en internet luego de ser mencionados por medios de información en el ámbito virtual, y argumentando el derecho al olvido. Según Andrés Guzmán Caballero, especialista en seguridad de la información, “estos personajes no podrían acudir a dicho argumento, pues va en contra de los derechos que nos asisten a todos los colombianos de acceder a la memoria histórica, al conocimiento y a la información, como principios de neutralidad y, sobre todo, a las condiciones del uso abierto y democrático del internet”.

Leer más. CLIC AQUÎ


Las 10 más leídas

Los datos de redes sociales filtrados hoy,

serán el dolor de cabeza de las empresas mañana

Hace pocos días, tanto los usuarios conocedores como los informales se han esforzado para entender los pormenores del incidente que involucra a Facebook y Cambridge Analytica, una firma política contratada por la campaña de Trump que obtuvo acceso a los datos privados de millones de usuarios de Facebook. El descubrimiento desencadenó múltiples cuestionamientos sobre la forma en que Facebook protege la información de sus más de dos mil millones de usuarios. Y mientras la indignación se ha centrado en la privacidad del usuario, esta violación a su confianza también representa una amenaza a largo plazo para cualquier negocio cuyos empleados o usuarios utilicen Facebook o cualquier otra red social, es decir, casi todas las empresas.

Leer más. CLIC AQUÎ

El 70% de los usuarios cree que

los dispositivos IoT no son seguros Con la llegada de Internet de las Cosas (IoT) y la posibilidad de interconectar a través de la red distintos dispositivos de uso hogareño, como una heladera, el lavarropa o una cafetera, y controlarlas a distancia, por ejemplo, a través de un Smartphone; ESET Latinoamérica realiza una encuesta para conocer la opinión de los usuarios en Latinoamérica acerca de si consideran que una casa inteligente es también una casa segura.

Leer más. CLIC AQUÎ

Si bien más del 81% de los usuarios opina que la llegada de Internet de las Cosas brinda más comodidad a la vida cotidiana de las personas, existe un alto nivel de preocupación en cuanto a la privacidad de la información en un hogar inteligente. Un 96% de los encuestados considera que la información recolectada por los dispositivos puede ser robada por cibercriminales.

La seguridad,

tema pendiente en la transformación digital de Latinoamérica Latinoamérica está adoptando la transformación digital en los sectores público y privado porque es la manera de mantenerse compitiendo en el mercado económico mundial. Sin embargo, la transformación digital es imposible si no se hace de la ciberseguridad una prioridad.

Leer más. CLIC AQUÎ

Actualmente se registran cerca de 20 mil millones de ataques diarios a escala mundial, según Talos, el grupo de inteligencia de amenazas de Cisco. Por otra parte, las tendencias perturbadoras destacadas en el Informe Anual de Ciberseguridad de Cisco 2018 presentan la necesidad de contar con una fuerza laboral recién formada, que comprenda cómo defenderse de los ciberdelincuentes en un entorno de seguridad que cambia rápidamente.

2018

39


TARGET

RESELLERS COLOMBIA A

PORTAL WEB EDICIÓN DIGITAL

REVISTA IMPRESA

+ejemplares de 5.000 GRATUITOS distribuidos en Colombia

mensualmente

+ de 4 con un alto índice de

ediciones por ESPECIALES AÑO

lecturabilidad

al canal

+ de 50.000 visitas mensuales

Nuestro portal web, es un referente del mercado TIC en Colombia.

+ de 15.000

visiualizaciones

por cada edición digital

+ de 60.000

e-mail marketing

de promoción de lecturabilidad

PARA COLOMBIA

Comunícate ahora para pautar Sonia Romero - Coordinadora Comercial Mail: sonia.romero@playmarketing.net Tel: +(571) 508 20 20 Ext: 1005 Celular: 313 4526925

Juliana Perilla - Coordinadora de Eventos Mail: juliana.perilla@playmarketing.net Tel: +(571) 508 20 20 Ext: 1013 Celular: 312 3044193

www.canalinformatico.net


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.