Canal informático 39 Colombia

Page 1




Actualidad

¿Rio Revuelto de Mayoristas, Ganancia de Pescadores Resellers?

8 Gestión

El retorno de la inversión

12 Especial

El foro de innovación tecnológico

14

Actualidad

TWC en Colombia es TMC

24 PORTADA

Hábitos de seguridad Algunos sencillos consejos para asesorar a sus clientes y socios de negocios

19

2009

Soluciones

Avanxo y Google Apps

26



Director General

Martin H. Espinosa M. mespinosa@playmarketing.net Extensión: 1002

Lo que va de Chompiras y Botijas al día de hoy.

Y es que existen diversas gamas de inseguridad y múltiples soluciones para que podamos brindar la ansiada seguridad y sentimiento de tranquilidad que esto genera. Es por esto que en esta ocasión dedicamos gran parte de la revista a hablar sobre este tema, enfocándonos en que es un factor clave y que al ofrecerlo a nuestros clientes ayudamos a que puedan vivir tranquilos con el correspondiente beneficio para los resellers que pueden incrementar sus negocios. Aunque a primera vista se ve como un tema de difícil entrada, hoy existen fabricantes y mayoristas que tienen estas líneas especializadas y cuentan con ingenieros que lo pueden apoyar al momento de configurar y cerrar negocios. La convergencia hace que hoy podamos ofrecer desde instrumentos de seguridad físicos controlados por vía de la tecnología informática como en el caso de cámaras de circuito cerrado de televisión CCTV conectadas a un equipo y que graban permanentemente en grandes discos duros, pasando por controles de acceso personal y vehicular con parámetros biométricos y siguiendo hasta llegar al monitoreo y control vía internet para revisar que está pasando en nuestra ausencia en hogares, empresas y centros de estudio. Todo esto sin hablar de los grandes negocios que conlleva tener la información de las empresas a buen resguardo, primero de virus que dañen y segundo de entradas ilegales que

2009

Diana Puentes C. diana.puentes@playmarketing.net Extensión: 1004

Dirección Editorial

Jorge A. Hernandez V. Jorge.hernandez@playmarketing.net Extensión: 1008

La inseguridad que generaban estos dos simpáticos bribones creados por Chespirito está muy lejos de lo que hoy en día tenemos que enfrentar en nuestras empresas y en nuestros hogares. El peligro de ser asaltados ha dejado de ser sólo físico, ahora es muy común que los robos de información y financieros se lleven a cabo en el ámbito informático. Esto genera que hoy debamos estar protegidos contra toda posibilidad de asalto a nuestras propiedades y que esto sea también un factor decisivo para tener en cuenta y ofrecerles a nuestros clientes al momento de estar armando las soluciones a sus necesidades.

Dirección Administrativa y Financiera

Dirección de Arte

Kátherine Daza O. katherine.daza@playmarketing.net Extensión: 1009

Gráfico

Daniel A. Piza Q. daniel.piza@playmarketing.net Extensión: 1008

Martin Hdo. Espinosa M.

permitan sacar información financiera que cause grandes pérdidas. Aunque la inseguridad es cada vez más grande, los clientes están allí y usted como distribuidor ya tiene en sus manos el poder brindarles herramientas a sus clientes, solo debe tenerlo en cuenta dentro de su portafolio de productos. Como decía atrás, existen numerosos fabricantes y mayoristas que pueden ayudarles a configurar las soluciones y a ponerlas en marcha, así que no se intimide y comience a ofrecerles a sus clientes soluciones de seguridad que le incrementen volumen a sus negocios, con toda seguridad no se va a arrepentir y cuando vea al Chompiras o al Botijas sabrá que puede descansar y reír tranquilo pues su negocio marcha gracias a la seguridad que le brinda a sus clientes.

7o. Aniversario de Play Marketing en el CLACI 12. Como ya les he comentado, nos preparamos en Octubre para el 7o. Aniversario de Play Marketing y queremos darle un regalo especial a nuestros lectores, así que espero contar con todos Ustedes en las reuniones del ULTIMO CLACI (No.12) que realizaremos y a que conozcan y disfruten del nuevo formato que ahora nos permitirá optimizar el tiempo para capacitarnos y permanecer en contacto con fabricantes y mayoristas, consulte las fechas y como siempre, regístrese en este LINK en la ciudad más cercana, estaremos llenos de sorpresas. Link para registrarse: http://www. playmarketing.net/Reg_evento_lista.cfm

Martin Hdo. Espinosa M. mespinosa@playmarketing.net

Editor Web

José A. Rondon R. jose.rondon@playmarketing.net Extensión: 1008

Coordinadora de Eventos

Sonia Romero M. sonia.romero@playmarketing.net Extensión: 1005

Logística

Daniel Contreras daniel.contreras@playmarketing.net Extensión: 1013

Asistente Admin. y Financiera Pilar Fierro R. pilar.fierro@playmarketing.net Extensión: 1001

Auxiliar Contable

Diana Margery Castiblanco dmargery.castiblanco@playmarketing.net Extensión: 1001

Fotografía Miami

Mauricio Lozano konker corporation konkerphoto@gmail.com Canal Informático es una publicación de:

Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40 Bogota. Colombia Teléfono Miami: 1 (786) 924 38 10

www.playmarketing.net

Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.



ACTUALIDAD

¿Rio Revuelto de Mayoristas, Ganancia de Pescadores Resellers? Los distribuidores mayoristas se actualizan en su recurso humano.

Giovanni Bejarano - Intcomex Colombia Estamos acostumbrados a ver constantes cambios dentro de los mayoristas, demasiados tal vez, y por eso que un gerente de producto o un ejecutivo de cuenta que cambie en este carrusel de mayoristas no es raro, sin embargo, los últimos cambios a nivel directivo en estos mayoristas presagian que se vienen tiempos de revolución donde aún no se ha dicho la última palabra y como diríamos comúnmente: ¡Esto está para alquilar balcón!

Por un lado Intcomex Colombia después de un completo proceso de depuración procedió a realizar múltiples cambios en su estructura que comenzaron con una fuerte reducción de personal, seguido a esto y como una muestra de su proceso de cambio en reemplazo de Christian Eli, quien retorno a su natal Perú a seguir sirviendo a Intcomex en diferente área, ingreso Carla Giussani a manejar este mayorista en Colombia con su gran experiencia en mayoristas de mercados paralelos como lo es el de comunicaciones con Brightstar. Dicha adquisición de Carla, quien posee toda la experiencia requerida para este nivel y todo el manejo para sacarlo adelante, pero que es “nueva” en el mercado mayorista colombiano, debió ser reforzada con un jugador nuevo debido a la intempestiva renuncia de Nelson Guio como gerente comercial a quien le pico el gusanito de la independencia y debuta como consultor a los resellers en materia comercial, con la experiencia acumulada, el éxito está asegurado.

Varios cambios en los últimos meses nos confirman que el coletazo del 2008 en materia económica fue fuerte y que se avecinan tiempos de implementar nuevas estrategias para afrontar los retos que el mercado trae consigo.

Carla Giussani y Arturo Esguerra Intcomex Col.

Juan Melo - Quorum Colombia

2009

Dicho jugador escogido para su reemplazo fue el señor Giovanni Bejarano quien viene de ser responsable de la comercialización de software OEM (Preinstalado) en la multinacional Microsoft por cerca de 6 años y con amplio conocimiento en el mercado de tecnología en Colombia gracias a este y sus anteriores posiciones en fabricantes como Samsung y Toshiba, al parecer un dúo dinámico se ha formado, sin dejar a un lado además que como gran herramienta de marketing el Señor Arturo Esguerra, encargado del marketing de la transnacional acaba de hacer su traslado a Colombia. Arturo seguirá desempeñando las mismas actividades que realizaba en Miami a nivel de sus


ACTUALIDAD

Clarena formo su equipo de ataque con tres importantes jugadores, en la parte comercial y como punta de lanza el señor Juan Melo quien renuncio a Xerox y con su experiencia reconocida por sus anteriores trabajos en Acer y Makrocomputo se apoya en Maria C. Cruz que viene de la agencia Latitud y es quien tiene a cargo el manejo de las estrategias de marketing luego que Carolina Diaz se retirara para tomar un postgrado en USA.

Clarena Restrepo - Quorum Colombia

En la parte logística de Quorum John Hardy Rojas es el complemento a las estrategias que se vienen como la creación de su marca propia de equipos ensamblados Argom que ya se empieza a conocer en otros mercados de Latinoamérica donde Quorum y Star Group empiezan a mostrarla con muy buenos comentarios. La llegada de nuevos mayoristas que se vienen afianzan-

13 afiliadas en igual número de países, pero seguramente su apoyo presencial y su origen colombiano darán un gran apoyo a esta afiliada que según entendemos es la única que hasta el momento no ha consolidado su papel de protagonista principal en el mercado de tecnología informática a diferencia de las otras en otros países. Pero eso es solo el principio, pues por el lado del distribuidor mayorista Quorum también se están presentando vientos de cambio, pues ya hace algunos meses y después de estar acéfalo por un buen tiempo por el retiro de Hector Garcia, (Hoy en el tema de soluciones corporativas para Pymes) Henry Waissman nombró a Clarena Restrepo para ser quien lidere el nuevo Quorum. Clarena quien venía desempeñándose en MPS Mayorista como gerente comercial en forma exitosa prácticamente desde casi los inicios de la empresa, dio el sorpresivo salto y se montó a este nuevo reto, dejando a Wilton Ronderos con una enorme responsabilidad sobre sus hombros en MPS, sin embargo ese no fue el único cambio fuerte,

Wilton Ronderos - MPS

Andres Van Grieken - Cubix Colombia do como CUBIX Colombia quien con Andres Van Grieken a la cabeza ha sabido cumplir eficazmente con las metas que su jefe Moises Mizrahi le ha señalado, las estrategias de marketing de Luisa Espinosa (Ex Play Marketing), quien al igual que Arturo de Intcomex, maneja todo el grupo de Cubix Lat pero al estar físicamente en Colombia soporta con mayor fuerza las actividades locales y con su equipo comercial reforzado hace poco por Anira Bustos quien venía de Canal Digital. Otro mayorista que tuvo sus orígenes en Venezuela es KODE que viene con Carlos Rojas a la cabeza, Marjorie Gómez en la parte de mercadeo y su nueva Jefe de Ventas Sandra Garzón, como cuota colombiana dentro del equipo hacen que las cosas adquieran un tinte de mayor competencia y más si a esto le agregamos la llegada de TWC – The Wise Computer – quien esta inaugurando su subsidiaria TMC en Colombia y quien viene con Luis Bernal en la parte gerencial y Carlos Mora como ge-

2009


ACTUALIDAD

do de un nuevo mayorista que va a radicarse y del cual el es el gerente comercial, se lo tiene muy en secreto y espero que para cuando esta edición este circulando ya tengamos más datos sobre quién es y tenga al gerente general nombrado.

¿Qué significan todo estos cambios para el canal? Bueno en primer lugar tendremos un derroche

de nuevas estrategias para capturar la atención de los distribuidores lo cual esperamos no se de únicamente con reducción de precios que no beneficia a nadie y al contrario solo trae el deterioro del canal.

Paola Rodríguez - Polux rente comercial quien posee una gran experiencia a nivel de posgrado del mercado pues ha estado en mayoristas como CHS Promark, Polux e Impresistem y en fabricantes como Epson. Hablando de Polux, recientemente el Gerente Juan Carlos Velásquez reforzó su equipo comercial con Paola Rodríguez, quien regreso de Epson para manejar el tema de Retail y Marketing y así de esta forma brindarle a su gerente comercial Oswald Bustos la posibilidad de contar con mayor apoyo para enfocarse a su tema principal de ventas. En mayoristas especializados el crecimiento que ha tenido KAV Mayorista con su línea de software de seguridad y Nelly Suarez a la cabeza hace pensar que es muy probable que en un tiempo no muy lejano Nexsys pueda estar acompañado en el tema de la venta de software a resellers, no es nada loco. Finalmente, Oscar Novoa anda con mucho sigilo hablan-

Luisa Espinosa Cubix Colombia En segundo lugar el aire fresco que esto pueda producir al tener nuevas líneas a disposición, mas apoyo a los resellers y al soporte para el crecimiento del sector que ya está bastante golpeado por los almacenes de retail y las grandes ventas corporativas que se hacen directamente con los fabricantes dejando para el canal la línea de PYMES (Pequeñas y Medianas Empresas) la cual puede ser muy interesante si se sabe manejar adecuadamente y con el apoyo de fabricantes y mayoristas. Por nuestra parte hemos establecido un nuevo apoyo para los resellers y esperamos que en compañía de algunos mayoristas socios de negocios muy pronto se puedan beneficiar de estas campañas de marketing directo que permitan el crecimiento del canal de resellers al apoyarlos en la consecución de nuevos clientes, el plan lo hemos llamado “Cazando Leones”.

¿Y el chisme?

10

Nelly Suárez Kav Colombia 2009

El chisme que anda rondando desde ya hace unos meses en el mercado tanto en Colombia como en Miami es la entrada de grandes mayoristas mundiales como son Ingram y Tech Data al mercado colombiano mediante adquisición de mayoristas ya radicados y establecidos como son… (Bueno, como solo esta a nivel de chisme no me queda bien decirlo pero si alguien ya lo sabe con certeza bienvenida la confirmación, y si esta viene de Miguel y de Juan, pues mucho mejor)



GESTIÓN

Artículo

ROI en Mercadeo y Ventas Jorge E. Pereira Mercadeo.com

El famoso ROI o retorno sobre la inversión es uno de los puntos claves al generar estrategias de mercadeo, algunos ejemplos y un poco de historia a continuación.

Cortesía de

12

2009


GESTIÓN Artículo

E

I ROI, también conocido como RSI (Retorno sobre la Inversión), es una razón financiera que se aplicaba en un comienzo para determinar lo que se gana, en determinado tiempo, con la inversión en bienes de capital, acciones, ahorros, seguros. Poco a poco, dada la efectividad y sencillez de la metodología, se ha aplicado también para medir el retorno de las inversiones que se hace en mercadeo. Se debe recordar que los montos que se invierten en publicidad y ventas, son una inversión, que se espera generen mas clientes y como resultado de ello utilidades para la empresa. El concepto ROI se origina cuando la empresa Du Pont comienza a utilizar un sistema triangular de razones financieras para evaluar sus resultados. Este estaba compuesto por la rentabilidad económica o ROI (en el angulo superior) y la base del triangulo estaba compuesta por el margen sobre ventas y la rotación de los activos. El ROI es un método de evaluación contable. Es una razón financiera que compara los beneficios netos de cualquier proyecto, contra sus costos reales. Proyecto puede ser cualquier cosa, como la compra de un bien de capital (carro, casa, maquinaria, equipo). Más recientemente se ha descubierto, que el ROI, es útil para toda clase de proyectos en los cuales se deben evaluar los resultados. Esto incluye desde temas financieros a otros como son la capacitación y eficiencia del comportamiento laboral en la empresa. ROI de los Recursos Humanos de la organización.

Rendimiento de la inversión en mercadeo La inversión mas alta en mercadeo es normalmente la que se hace en publicidad en los medios masivos. Por lo

general se conoce el monto invertido en ella, pero los resultados económicos que produce - como no se miden - se desconocen. En Publicidad el ROI, es la relación existente entre el la inversión en publicidad y los beneficios obtenidos (ventas o número de clientes nuevos). El ROI indica el valor que obtiene la empresa como resultado del su inversión en una campaña publicitaria.

“Un análisis y justificación de retorno sobre la inversión es un requisito indispensable en la venta exitosa en el competido mundo del mercadeo moderno...” Aunque no es sencillo determinar una cifra exacta - especialmente si no se tiene una metodología efectiva para determinar las ventas - el valor ROI permite conocer la efectividad de las campañas de publicidad. La operación es simple: Consiga los ingresos netos, esto es ingresos obtenidos por ventas menos los costos publicitarios. Luego divida el resultado entre el total de costos publicitarios. ROI = (Ingresos) / (Costo) Por ejemplo, supongamos que desea atraer usuarios a su sitio web para generar ventas de sus artículos, lo que le supondría unos beneficios de 10 dólares por artículo vendido. Invirtió 1.000 dólares en su campaña publicitaria de la semana pasada y, como resultado, ha vendido 130 artículos. Los ingresos obtenidos de las ventas, o beneficio total, son 1.300 dólares (10 de beneficios multiplicados por 130 unidades). Por consiguiente, resta los 1.000 dólares del costo de su campaña publicitaria de los 1.300 dólares de beneficios, con lo que obtiene 300 dólares. Esta cantidad son los beneficios que recupera como resultado de su inversión publicitaria inicial de 1.000 dólares.

Su ROI, expresado como porcentaje de su inversión inicial, sería del 30% (300/1.000 multiplicado por 100). En definitiva, calcular el ROI le permitirá determinar la mejor forma de invertir su presupuesto publicitario

Ventas y ROI En la actualidad todo ejecutivo a cargo de decidir compras se pregunta cuáles serán los beneficios económicos, y en cuanto tiempo recuperaran la inversión que se hace. Adicionalmente se debe recordar que el “comprador” actual es una persona preparada y calificada para hacer las adquisiciones de en toda empresa. De ahí que todo vendedor tenga que tener un concepto claro y preciso de este concepto. El uso del modelo ROI ha probado ayudar a generar nuevas ventas, incrementar las ventas de clientes actuales, generando con ellos una relación duradera y prolongada. En su libro ROI Selling, Nick y Koenig, señalan que estudios recientes muestran que más del 80% de los compradores de TIC (Tecnologías de Información y Comunicación) confían en vendedores que les ayudan a cuantificar el valor de la solución que se les presenta. George Roberts, un ex Vicepresidente de Ventas de Oracle ha recalcado que: “Un análisis y justificación de valor ROI, es un requisito indispensable en la venta exitosa en el competitivo mercado de hoy. Lamentablemente - agrega - se mantiene como uno de los más frecuentes conceptos olvidados en la capacitación del personal de ventas”. La aplicación de conceptos y técnicas ROI en venta, pueden incrementar de inmediato los resultados y efectividad en las ventas.

2009

13


ESPECIAL

Foro de Innovación Tecnológica En días pasados se llevo a cabo en el Club Nogal de Bogotá el Foro de Innovación tecnológica un punto de encuentro para hablar del empleo, productividad y competitividad entre el gobierno y el sector privado Los Ministerios de Comercio, Industria y Turismo, y el Ministerio de Tecnologías de la Información y Comunicaciones se unieron para impulsar el Foro de Innovación Tecnológica: Empleo, Productividad y Competitividad, con el apoyo de las principales empresas del sector tecnológico y de las telecomunicaciones como Intel, Microsoft, Hewlett Packard, Cisco, ETB y UNE.

gan un papel significativo, pues crean incentivos para la adopción de tecnologías computacionales y de banda ancha”. Por eso es importante que Colombia de un salto en conectividad a través de la banda ancha, que coloque al país a la vanguardia de América Latina. “El atraso en infraestructura general no se puede replicar en este sector”, puntualizó Echeverry.

“Estamos en una “Economía Digital” y las naciones El acceso a Internet de Banda Ancha que invierten en la ”Infraestructura es prioridad para el desarrollo de la economía global. Según ITIF (Informa- Digital” alcanzarán unos enormes betion Technology and Innovation Foun- neficios económicos y sociales. Los Este Foro tuvo el propósito de con- dation), en un periodo de 4 años el estudios de la ITIF han encontrado vocar a expertos en economía y los empleo aumenta en 1 por ciento en que las inversiones gubernamentaprincipales tomadores de decisiones comunidades con banda ancha con les en el desarrollo de la banda andel país, para apoyar la construcción respecto a aquellas sin este servicio. cha producen empleos y crecimiento de una estrategia nacional que facilite Además, la Banda Ancha aumenta la económico sostenido”, explicó Daniel la recuperación económica a través productividad de los negocios y con- Castro, Analista Senior del ITIF y panede la inversión en infraestructura TIC tribuye con la creación de nuevas in- lista del Foro. Tal es el caso de los Negocios de los (Tecnología de la Información y las dustrias. Servicios Intensivos en InformaComunicaciones) ción (Empresas de Consultoría, * Aspectos en los que se requiere de Investigación, contables, Las TIC son hoy parte funacciones del Gobierno legales y de procesamiento de damental de la infraestrucdatos, entre otras), en los que tura básica de cualquier 1. Fiscal la integración de TIC y servipaís y como base de la - Ofrecer préstamos y garantías de préstamos para cios en línea es un proceso en economía del conocimienla adquisición de TIC continuo movimiento hacia la to, posibilitan el crecimien- Reducir o eliminar las tasas o tarifas aduaneras innovación y las mejoras en efito, la creación de empleo y aplicadas a las TIC ciencia. la competitividad. - Brindar incentivos tributarios para la adquisición de TIC De acuerdo con un estudio de Para Juan Carlos Echeve- Reducir los costos de adquisición mediante MICUS Management Consulting, rry, Consultor – PHD en subsidios y subvenciones las TIC son responsables de los Economía y conferencista mayores crecimientos de proinvitado al Foro, no sólo el 2. Reglamentario ductividad en Europa. Además sector privado tiene la res- Permitir mayor acceso mediante fondos de es un sector intensivo en capital ponsabilidad de invertir en servicio universal, acelerando la adopción de banda humano. Por eso la falta de coconectividad y promoción ancha en todo el país nocimiento de los beneficios que de Tecnologías de Informatraen las tecnologías en línea es ción y Comunicación (TIC), 3. Jurídico el motivo para la baja de adopel Gobierno también es ac- Mejorar los sistemas crediticios ción de estas políticas, en espetor clave en este proceso - Formar la capacidad de instituciones financieras cial en pequeñas compañías. de inversión: “Las políticas - Promover empresas orientadas al mercado del lado de la demanda jue- Facilitar la cooperación y las sociedades

14

2008



ENSAMBLADORES

Dell presenta la Alienware M17x ferencia porque combina un desempeño de otra dimensión – fuera de este mundo – con el diseño técnico que nuestros clientes se han acostumbrado a esperar de nosotros”. La Alienware M17x, el producto más nuevo de la selecta marca de desempeño de Dell, ofrece un diseño que incluye una cubierta de aluminio anodizado con la identificación visual (logo) de la marca Alienware. El hardware del equipo integra componentes como: • Nuevo diseño de cubierta de aluminio anodizado, con opciones de color y una placa personalizable de identificación que se graba con rayo láser. • Hasta doble unidad de proceso gráfico (GPUs) NVIDIA GeForce GTX 280M de 1 GB con tecnología SLI™. • Configurable con un procesador móvil Intel Core 2 Extreme Quad-core, con CPU de reloj acelerable. Alienware la empresa ensambladora de computadores especializados en videojuegos, propiedad de Dell, anuncio la disponibilidad para el mercado colombiano del M17x ‘la portátil de 17” más poderosa del mundo’ Alienware es una de esas empresas que eran conocidos por un nicho de mercado, en este caso de los videojugadores que sabían de las verdaderas supermáquinas que esta empresa estadounidense lanzaba para el mercado del norte, con la compra de esta firma por parte de Dell , hace un tiempo, esta firma anuncia ahora para el mercado colombiano de una portátil diseñada para el entretenimiento hablamos de la Alienware M17x. En efecto, la portátil de 17” (43,18 cm) denominada por Dell como la portátil para gaming más poderosa del universo “…es el sueño de todo gamer. Sienta el estándar universal en portátiles de 17”, algo que encantará a los entusiastas de todo el mun-

16

2009

do”, aseguró Hans Erickson, Director y Gerente General para el Consumidor Final de Dell América Latina. “El selecto desempeño de Alienware es de crítica importancia para la cartera más amplia de productos Dell destinados al consumidor”. Con este lanzamiento en Colombia, Alienware ahora extiende su presencia de seis a más de 35 países del mundo. “Con la introducción de Alienware M17x, y gra-

• Hasta 8 GB de memoria DDR3 de 1333MHz.

...con este lanzamiento en Colombia, Alienware ahora extiende su presencia de seis a más de 35 países del mundo...

• Conectividad inalámbrica interna a/g/ draft-n con tecnología MIMO (2x2).

cias a nuestra audaz expansión a nuevos países e idiomas, todos podrán disfrutar la experiencia de gaming más innovadora e inmersiva”, señaló Arthur Lewis, gerente general del Grupo Gaming de Dell. “La M17x establece un nuevo patrón de re-

• Capacidad de almacenamiento en discos de estado sólido de 7200 RPM y 1 TB ó 512 GB (Raid 0). • Resolución opcional más allá de alta definición, con un LCD WUXGA 1200p (1920 x 1200) de borde a borde.

• Microsoft® Windows Vista® (de 64 bits).


ACTUALIDAD

Smartphones en riesgo Un reciente estudio de Trend Micro dio a conocer que El 44% de los encuestados tiene la sensación de que navegar por Internet desde sus teléfonos inteligentes es más seguro que desde su computador. Algunos detalles de la investigación…

usuarios sabe en qué consiste y el 20% de los mismos se han encontrado con algún fraude de phishing, que está diseñado para que las víctimas proporcionen información de sus identificaciones personales, números de cuentas, nombres y claves respondiendo a mensajes de email.

Para los usuarios de smartphones (teléfonos inteligentes), la pérdida o sustracción de su teléfono con información de contactos u otros datos personales es más alarmante que ser víctimas de amenazas web o ataques de phishing, según revela un informe de Trend Micro en el que han participado 1.000 usuarios de smartphones e iPhones mayores de 18 años.

El spam (correo no deseado), por su parte, representa otra amenaza muy frecuente para los usuarios de estos dispositivos, Casi la mitad de los encuestados han recibido spam en sus teléfonos en los últimos tres meses,

De hecho, el 44% de los encuestados tiene la sensación de que navegar por Internet desde sus smartphones (que pueden no estar equipados con software de seguridad) es tan seguro, si no más, como navegar desde su computador. Según el informe, sólo el 23% de los usuarios de smartphones utiliza software de seguridad ya integrado en sus teléfonos inteligentes, mientras que uno de cada cinco considera que instalar un programa de software de seguridad en sus teléfonos no resulta muy efectivo, puesto que, en su opinión, el riesgo al navegar con un smartphone es limitado. A pesar de este prejuicio, la mayoría de los usuarios de smartphones están familiarizados con los diferentes tipos de amenazas web que podrían infectar sus terminales y casi de la mitad de los encuestados han sido infectados por malware. El phishing (pesca milagrosa), es el término más familiar de ataque entre los usuarios de smartphones. Según constata el informe, el 80% de los

...casi la mitad de los encuestados han recibido spam en sus teléfonos en los últimos tres meses, y el 17% afirma que el número de spam en sus correos electrónicos se ha incrementado... y el 17% afirma que el número de spam en sus correos electrónicos se ha incrementado. Por otro lado, la mitad de los participantes en el estudio reconocen haber abierto los archivos adjuntos en el email desde su smartphone durante el último mes, mientras que casi el 40% ha hecho clic en el link de la URL recibida en el email desde su teléfono. Los usuarios de iPhones navegan más y corren más riesgos Comparado con otros usuarios de smartphones, el estudio de Trend Micro pone de manifiesto que los usuarios de los terminales Apple iPhone están más vulnerables dadas sus capacidades multimedia, de manejo de archivos y navegación por la red. Todas estas funcionalidades que hacen al iPhone tan atractivo para los

amantes de los gadgets también hacen que éstos sean más susceptibles de verse expuestos a amenazas de Internet en comparación con otros usuarios de smartphones. La vulnerabilidad de seguridad que se ha detectado recientemente en el iPhone vía SMS en caso de no haber sido parcheada, podría permitir a los hackers extraer información personal, además de controlar el dispositivo si un usuario visita una página web maliciosa o utiliza una conexión 3G o WiFi que no está protegida.

2009

17


PORTADA

Artículo

Hábitos de seguridad

Porque las soluciones de seguridad son más que simples aplicaciones técnicas es conveniente que los integrantes del canal asesoren a sus clientes y les den algunos consejos básicos para fortalecer la integridad de su información y negocios.

18

2009


PORTADA Artículo Recientemente un estudio de Panda Security dio a conocer que sólo el negocio de los falsos antivirus en el mundo rondaba los 34 millones de dólares, esta cifra es una muestra de así como la seguridad es un negocio la “inseguridad”, la construcción de virus y violación de cuentas, robo de contraseñas e identidades digitales es también un negocio gigantesco. Ya pasaron los tiempos en los cuales los míticos hackers eran jóvenes que buscaban llamar la atención del público, ahora existen verdaderas mafias virtuales. En otros tiempos los virus buscaban la atención de los usuarios y cambiaban sus páginas de acceso, colores de pantalla y otras aplicaciones, actualmente el verdadero cometido de los programas maliciosos es que no los detecten para poder silenciosamente robar datos e incluso la

….es vital recordar a los clientes que no existe una solución 100% efectiva si los usuarios no practican a su vez ciertos hábitos de seguridad... identidad virtual de algunos usuarios. Con semejante panorama es vital que las empresas se concienticen de la importancia de salvaguardar su información y sus clientes, el activo más importante de los tiempos modernos. En mercados tan sensibles a variables como el costo de adquisición algunos empresarios creían que las soluciones de seguridad estaban reservadas para empresas de gran capacidad adquisitiva, pero este panorama ha ido cambiando con la llegada de cada día más y mejores soluciones a nichos de mercado como la pequeña y mediana empresa.

Pero es vital recordar a los clientes que no existe una solución de seguridad efectiva si los usuarios no practican a su vez ciertos hábitos de seguridad. En documentos recientes de la entidad gubernamental estadounidense US CERT se dan algunos consejos básicos como: -Bloquear el computador siempre que se tenga que alejar del escritorio. Aunque suene paranoico el mayor porcentaje de brechas de seguridad en las empresas se originan de sus propios empleados y con sólo descuidarse un par de minutos es posible acceder a datos vitales de los equipos e incluso corromper archivos. Bloquear el acceso al computador es una medida básica, no facilite el trabajo de los criminales. -Siempre y cuando sea posible –esto aplica más a usuarios del hogar pero también es válido en las pequeñas empresas- desconecte al acceso a internet cuando no lo esté usando, con esto se disminuyen además las posibilidades que desconocidos en internet tengan acceso remoto a su máquina. -Siempre usar cortafuegos o firewalls, es más las versiones de Windows vienen con uno, actívelo y con ello podrá proteger un poco más su equipo de los ataques de desconocidos. -Configure bien sus navegadores. Los programas usados para acceder a la red, Internet Explorer, Firefox, Chrome, Opera, Safari, entre otros, generalmente ofrecen varios niveles de seguridad seleccione el más acorde a las necesidades de su empresa. -Proteja el suministro eléctrico de sus equipos. Recuerde uno de los fines de la seguridad es proteger su información y esta depende de la integridad los equipos donde se encuentre almacenada, con un buen sistema de protección de energía, un estabilizador al menos –ideal una UPS- se dan unos pasos más en el ideal de la seguridad. 2009

19


PORTADA

Artículo

-Realice copias de sus archivos con cierta frecuencia. No importa lo protegida que esté aparentemente su empresa siempre, siempre existe una posibilidad, aunque sea insignificante, una cienmilésima, que sus archivos se puedan perder o dañar. Piense en desastres naturales como inundaciones, robos, errores humanos, etc siempre existe la posibilidad de pérdida. Por ello es vital que cree una cultura de seguridad que incluya realizar copias de sus datos con cierta frecuencia. …una buena forma de conocer la cultura de seguridad de sus clientes es preguntarles con qué frecuencia realizan copias de seguridad y en qué medios guardan esa información....

Respecto a este último punto, una buena forma de conocer la cultura de seguridad de sus clientes es preguntarles con qué frecuencia realizan copias de seguridad y en qué medios guardan esa información. La simple respuesta de estos interrogantes le permitirá conocer el estado de estas empresas. Los consejos anteriores, aunque pueden parecer muy básicos en principio, son el punto de partida ya que la situación de seguridad en las pymes colombianas es crítica. Un reciente estudio de Symantec reveló que el 29% de las pequeñas y medianas empresas de América Latina no tienen la protección más básica: un antivirus. Además, un 36 % no tiene instalada una solución antispam y un 52% no ha implementado una solución de protección de endpoints (software que protege equipos portátiles, de escritorio y servidores contra malware). Estas cifras aunque dramáticas para la totalidad del mercado pueden con-

20

2009

vertirse en uno de los mejores argumentos de ventas en el mercado de la seguridad, ya que su ´potencial de crecimiento es inmenso. Es cierto, existen soluciones gratuitas de antivirus y firewall pero el grado de protección nunca es tan alto con el de una solución paga. Además existen en el mercado cientos de antivirus falsos que se pueden bajar en forma gratuita de internet, que lo que buscan es engañar a los usuarios y robarles su información y dinero. Se estima que estos antivirus falsos infectan 35 millones de equipos mensuales. Otro factor importante para aconsejar a los clientes es que vigilen el uso que sus empleados hacen de internet, para la muestra una de las nuevas formas de propagar programas maliciosos es a través de las redes sociales, léase Facebook, Myspace, Twitter, Hi5, etc. Donde a veces los usuarios se encuentran más confiados y por ende vulverable a ataques.

Otros consejos

programas legales que permitan bajar las últimas mejoras. No otorgue más privilegios de los necesarios. La mayor parte del tiempo sus empleados no necesitan tener un acceso completo a la red y menos tener capacidades de administración sobre la red de la oficina. Identifique las diferentes necesidades de sus empleados y otorgue las credenciales suficientes acordes a ella. Es decir, la gente de contabilidad no tiene porque descargar videos. …busque asesoría de personal especializado que sepa de los que está hablando y tenga una experiencia demostrada en tecnología y seguridad. Elimine los programas innecesarios. Cada día se generan más programas en la red, muchos de los cuales obedecen a fines bastante particulares, son ellos vitales para su compañía, evalúe que programas tienen instalados sus empleados y determine cuales son los necesarios para no afectar su desempeño laboral.

Pero eso no es todo, recuerde es vital que las empresas creen hábitos de seguridad tan básicos como no escribir las contraseñas de los computadores cerca a los mismos equipos, ¿Acaso usted dejaría las llaves de su automóvil en las llantas? Por ello es importante crear hábitos y generar responsables de cada proceso.

No acepte todos los correos. Establezca políticas de seguridad para no abrir todos los correos que lleguen, especialmente los que tienen archivos adjuntos que sean ejecutables, o en otros términos no acepte archivos desconocidos e inesperados que tengan terminaciones en .exe .bat o .vbs entre otros.

Otro consejo básico es mantener todos sus programas y aplicaciones actualizadas con la última versión existente en internet. Cada día miles de criminales intentan crear nuevas formas de corromper los programas y al mismo tiempo las empresas de seguridad generan nuevos “parches” para proteger los equipos. Siempre que pueda mantenga sus equipos actualizados usando

Por último no con confíe en todo el mundo, busque asesoría de personal especializado que sepa de lo que está hablando y tenga una experiencia demostrada en tecnología y seguridad. Recuerde el ideal del distribuidor es pasar de ser un proveedor de productos para convertirse en un asesor clave de las empresas.


21


EVENTOS

3COM oficia Reunión Cumbre de Partners El fabricante de soluciones de conectividad 3Com dio a conocer la realización de su reunión de socios de negocios para la Región Sur de Latinoamérica. El evento que contó con la presencia de los ejecutivos del más alto nivel, de sus Canales más importantes y Representativos del Sur de Latinoamérica, destacados por su desempeño dentro de la red de socios de negocios de 3COM, se presentó como una importante oportunidad para el intercambio de ideas estratégicas sobre tendencias del mercado tecnológico regional.

Citrix Virtualization Tour 2009 Se llevo a cabo en Bogotá, el Citrix Virtualization Tour 2009, un evento que presentó la nueva generación de soluciones en gestión de IT para empresas. De la mano de sus aliados y líderes de la industria como HP, Dell, Microsoft, Intel, NetApp y ThinPrint, la compañía puso al descubierto las últimas tendencias y soluciones que se están implementando en el mundo de la virtualización, exponiendo cuatro conceptos fundamentales que son simplicidad, movilidad, seguridad y ahorro de costos.

Virtualization Forum Colombia 2009 VMware realizó por primera vez en el país el más importante evento sobre infraestructura virtual: Virtualization Forum Colombia 2009. Dentro de los temas que fueron tratados por VMware y sus Socios de Negocios se destacaron: la presentación de vSphere 4, primer sistema operativo de la industria para la construcción de “nubes” internas; el camino hacia la Computación en nube; beneficios de la virtualización de escritorios y servidores; continuidad de negocio y recuperación de desastres. Virtualization Forum Colombia 2009 contó con un Área de Exposición en la que estuvieron presentes los principales socios de negocio de VMware: EMC, HP, Dell, Intel, BMC, Cisco, IBM, Wyse, Afina, Adistec, entre otros.

SAP Forum Gobierno, Defensa, Educación, Salud 2009 SAP América Latina escogió a Bogotá como sede para su evento Regional SAP Forum Gobierno, Defensa, Educación y Salud, encuentro organizado para compartir experiencias en la implementación de soluciones SAP en el sector público en la región. El evento, que se llevó a cabo en las instalaciones del Club El Nogal contó con la participación de los ministros de Educación y de Defensa de Colombia, Cecilia María Vélez y Freddy Padilla de León.

22

Seminario Siemon en Pereira Siemon Colombia y la firma colombiana Melexa S.A. distribuidor exclusivo para Colombia y Panamá de los productos Siemon, llevaron a cabo el seminario Últimas tecnologías de cableado estructurado para las empresas colombianas, en el hotel de Pereira Algunos de los temas tratados fueron: soluciones blindadas, administración de infraestructura, soluciones 10G, y Mapit .

2009



MAYORISTAS

TWC en Colombia es TMC Este mayorista, reconocido en América Latina, anunció la apertura de su subsidiaria en Colombia; la cual se encargará de atender el mercado local. La empresa mayorista de tecnología en América Latina The Wise Computer (TWC) anunció la apertura de sus instalaciones en Colombia y el inicio de operaciones. Con un área de 680 mts cuadrados en la que funcionan las oficinas y el área de bodega, el mayorista ofrecerá a los canales de distribución productos de importantes marcas de tecnología. TWC llega al país bajo el nombre de TMC Colombia para reforzar su presencia en América Latina y continuar con el apoyo que le ha brindado a los distribuidores por más de dos décadas con excelente nivel de servicio, atención y condiciones especiales y precios competitivos. TWC fue fundada en 1989 en Miami, Florida, como una empresa de enlace para la exportación de productos de la marca Western Digital. Su base principal fue TMC, su subsidiaria en Venezuela, y posteriormente logró un contrato de distribución de la antigua Compaq para Caribe, Centro y Suramérica, dando paso a la distribución de PCs y servidores. Posteriormente se convirtió en distribuidor de Hewlett Packard para sus equipos de impresión y digitalización así como de toda la gama de consumibles. Actualmente, TWC distribuye en países como Argentina, Bolivia, Chile, Colombia, Venezuela, Ecuador, Costa Rica y República Dominicana entre otros, los productos de marcas como Acer, AMD, AOC, HP, Kingston, LG, MSI, y WD, entre otras.

24

2008

TWC, nuestra casa matriz, ha estado vinculada al comercio de productos de tecnología por más de veinte años. Al ser un mayorista que tiene relaciones comerciales con importantes fabricantes como HP, Acer, LG, WD, AMD y Epson para Latinoamérica, su experiencia comercial es extensa en todos los países. TWC ha estado estudiando el mercado colombiano por varios meses y ha decidido entrar directamente en él, a través de su filial TMC Colombia Ltda. “Creemos en las oportunidades y el potencial del país, y es por eso se ha decidido realizar esta inversión”, explica Luis Bernal, Gerente General de TMC Colombia. …actualmente, TWC distribuye en países como Argentina, Bolivia, Chile, Colombia, Venezuela, Ecuador, Costa Rica y República Dominicana entre otros.

La compañía tiene una solidez y estabilidad financiera y estratégica, que le permite ejecutar sus planes de expansión en otros mercados como en el caso de Colombia, garantizando disponibilidad a precios altamente competitivos. TMC seguirá la Misión y Visión establecidas por nuestra casa matriz TWC para garantizar a los distribuidores la disponibilidad de los productos necesarios para abastecer su demanda día a día, contribuyendo así con su éxito organizacional. “Les brindaremos una excelente atención mediante nuestras políticas de servicio, logística, calidad y eficiencia, a lo largo de toda nuestra estructura comercial”, concluye Luis Bernal. Carlos Mora, con gran experiencia y trayectoria en el mercado colombiano y quien viene de Impresistem será el encargado de liderar la parte comer-


ACTUALIDAD

Los Beatles están en Colombia

Xbox, saca del baúl de los recuerdos a la comodidad de la casa esta banda británica, no sólo para ponerla nuevamente de moda, sino para que los jugadores de todas las edades saquen el espíritu roquero que llevan por dentro

años se viene trabajando de la mano de bandas conocidas como Diva Gash, The Hall Effect, Doctor Krápula y también se ha enfocado en dar a conocer nuevos talentos colombianos como: El Sin Sentido, Emma Project, Monojet, Yudo, Antípoda y Ratón Pérez.

Xbox trae a los Beatles al mundo de los videojuegos de alta definición, con “The Beatles: Rock Band”. Es un videojuego inspirado en esta memorable agrupación que pone a todo el mundo a cantar y a tocar las más conocidas canciones de la banda londinense.

…A partir de esta semana, en simultánea mundial, todos los colombianos tendrán la oportunidad de cantar sus canciones favoritas de los Beatles

“La Beatlemania no tiene límites, los Beatles han estado y estarán, tras décadas de éxitos en libros, radio, e internet; ahora el universo de entretenimiento de XBOX 360 es el mejor escenario para disfrutar de los éxitos de los Beatles”, manifestó Juan Carlos Vázquez, gerente de la División de Entretenimiento y Xbox de Microsoft para Colombia. Xbox viene trabajando en el segmento de la música a nivel mundial, y Colombia no es la excepción: desde hace 2

Con el aporte de bandas como El Sin Sentido y Ratón Pérez, se hizo en exclusiva The Xbox Soundtrack, el cual imprimió una edición limitada de 5 mil cds, que fueron regalados entre la comunidad de gamers en Colombia. Adicionalmente, cerca de 7 millones de personas pudieron acceder al mismo de manera gratuita a través de internet. Este Soundtrack ha sido nominado como mejor compilado en los premios Shock, que se realizarán el próximo mes de octubre Para Mario Muñoz, voz líder de Doc-

tor Krápula “Los Krápula vemos a los videojuegos como un medio de difusión muy importante. Con una industria del disco tan en crisis, y los formatos mutando, el de los videojuegos es un excelente camino para comercializar la música. Ojala algún día una banda de rock colombiana pueda estar en uno. Algunos en el grupo hemos sido muy fanáticos desde niños, y tener la cercanía con un juego especializado en música como Rock Band es más chévere todavía”. “Entre las momentos más espectaculares de la experiencia de The Beatles Rock Band está la opción de sumar los cuatro instrumentos que trae el juego (batería, bajo, guitarra y micrófono) más los dos micrófonos de LIPS*, para integrar hasta seis jugadores al mismo tiempo”, concluyó Juan Carlos Vázquez de Xbox. Los títulos que van incluidos en el juego, han sido seleccionados de toda la discografía del grupo, desde sus primeros años hasta la separación de la banda. El criterio de selección de temas tuvo en cuenta tanto la repercusión de la canción como su capacidad de adaptarse al juego para cuatro personas. Entre la lista de éxitos están: “I Saw Her Standing There” (1963), “Can’t Buy Me Love” (1964), “Ticket To Ride” (1965), “Drive My Car” (1965), “Yellow Submarine” (1966), “Lucy In The Sky With Diamonds” (1967), “Back In the U.S.S.R.” (1968), “Something” (1969), “Here Comes the Sun” (1969) o “Get Back” (1970). 2009

25


SOLUCIONES

Avanxo distribuye Google Apps La solución para mensajería, administración de servicios, comunicación instantánea y creación de documentos en tiempo real ofrecida por Google y distribuido en Colombia por Avanxo, promete aumentar la productividad de empresas. Avanxo firmó un acuerdo con Google para la distribución, implementación y soporte de Google Apps, sistema avanzado de comunicación y colaboración, que permitirá a empresas colombianas contar con soluciones alternativas de mensajería y trabajo en equipo. Con Google Apps, los usuarios de una empresa podrán tener su correo electrónico y acceso a documentos, hojas electrónicas y presentaciones, desde cualquier lugar, a través de un equipo conectado a Internet, de forma segura y por una fracción del costo de otras soluciones (U$50 por usuario al año), permitiendo que no sólo se disminuyan los costos de operación, sino que aumente la productividad de sus usuarios. El sistema tiene tres componentes principales: Comunicación: Solución de correo electrónico y calendario utilizando el nombre del dominio de la empresa con un almacenamiento de 25Gb por usuario, en adición a Google Talk, el cual incluye mensajes de texto, conversaciones por video y voz en todo el mundo, así como la posibilidad de enviar archivos y mensajes de texto a todos los contactos de manera inmediata.

26

2009

Colaboración: Google Docs, que permite la creación y edición de documentos, hojas de cálculo y presentaciones, compatibles con otras soluciones del mercado, que pueden ser compartidos y modificados con otros usuarios en tiempo real, complementada por Google Sites, una aplicación que le permite crear sitios web de colaboración, tan fácil como crear un documento. Administración de Servicios: Con Google Apps tendrá la administración del dominio, control del sistema y las cuentas de usuarios online, así como opciones disponibles para la integración con sistemas de TI actuales o soluciones de terceros. Incluye también servicios de seguridad para el correo electrónico como control de virus, spam y correos de suplantación, más la opción de backup automático de todo el tráfico de mensajes durante los últimos 90 días. Según Diego Maldonado, Gerente General de Avanxo, “Una alianza con Google está totalmente alineada con la visión de Avanxo de ser el proveedor líder de soluciones de software como servicio (SaaS, por su nombre en inglés)” y explica, “Además de los beneficios que Google Apps brinda a los usuarios, tiene todas las ventajas de las soluciones bajo demanda o SaaS; es decir, es un

sistema de bajo costo gracias a las economías de escala, rápido de instalar, no requiere de software o hardware adicional, no necesita de bases de datos y reduce considerablemente el tiempo y las complicaciones para los departamentos de tecnología”. Maldonado agrega, “Google Apps refleja la tendencia mundial de las empresas para usar soluciones SaaS, como es el caso de Salesforce.com en el campo de soluciones para CRM, que es representada en el mercado colombiano por Avanxo desde hace cerca de 5 años”.

Avanxo brinda 3 soluciones principales: 1) Google Apps: Sistema avanzado de comunicación y colaboración que permite trabajar en una plataforma multiusuario en la que el empleado modifica sus documentos, junto a otros usuarios, en tiempo real desde cualquier lugar del mundo. 2) Sales Force: Brinda herramientas para administrar las relaciones con los clientes (CRM: Customer Relationship Management); así, se puede tener un seguimiento personalizado de cada uno de ellos. De esta manera la empresa hace el asesoramiento correspondiente de su cliente y le permite saber sus necesidades y satisfacción frente a los servicios prestados. 3) Succes Factors: Líder en soluciones bajo demanda para la gestión del desempeño y del talento humano. Permite unir estrategias para cultivar el talento de los empleados, optimizar la gestión del personal e incrementar la productividad y los resultados de las empresas.



ENSAMBLADORES

Nuevo socio de Intel en Colombia Intel busca socios de negocios con proyecciones a largo plazo, por eso, periódicamente evalúa los planes de crecimiento y estructura de distribución en cada país. Por José Antonio Rondón R.

expansión de nuestro programa de socios y vemos en el mayorista, un excelente aliado. En este orden, MPS nos permitirá llegar a más lugares del país, ampliar la cobertura en ciudades como Cali, Ibagué y Armenia, además, en departamentos como Antioquia y los Santanderes, entro otros. ¿Qué líneas de productos distribuirá MPS?

En este orden, desde hace algunos trimestres la multinacional identificó la oportunidad de incluir a MPS bajo su programa de distribución, por ser una compañía que ha mostrado un liderazgo en el mercado local, no solo por su amplio cubrimiento regional, sino por su servicio, soporte y amplio portafolio de marcas que llegan, no solo al segmento del hogar, sino al sector empresarial. ¿En qué consiste la alianza? MPS es uno de los principales mayoristas de IT en Colombia. Identificamos una oportunidad de continuar la

Inicialmente desktops, placas madre y procesadores. En una segunda etapa, pueden incluirse productos de la línea de movilidad y servidores. Finalmente, a través de esta nueva alianza, Intel busca llevar a más integradores y resellers en Colombia su amplia gama de productos con soluciones para el mercado de equipos de escritorio, movilidad y servidores; también desea llevar a más compañías los beneficios de los programas para miembros del canal de Intel. Queremos acercarnos a más jugadores en el mercado colombiano y seguir ampliando el espectro de nuestro portafolio de productos, aportando beneficios y oportunidades de crecimiento a los canales, concluyó Ricardo Chaparro.

ICC 2009 En días pasados Intel realizó en Bogotá el evento más importante de su canal de distribución, se trata del ICC o Intel channel Conference, una oportunidad para enterarse de los nuevos planes, lanzamientos, tecnologías y herramientas de mercadeo otorgadas por ese fabricante a sus socios de negocios.

28

2009


29


BREVES

Trend Micro para pymes

Nortel número uno en VoIP

En días pasados se llevo a cabo en Bogotá el lanzamiento de la nueva versión de WFS 6.0, la versión más actual de la familia de “Seguridad sin Preocupaciones” de Trend Micro. Sobre la base de la promesa “Worry-Free”, que hace ya cinco años Trend Micro hizo a las pequeñas y medianas empresas que disponían de un escaso o nulo soporte para TI, que ha sido reforzada con nuevas funcionalidades impulsadas por Trend Micro Smart Protection Network.

Nortel continúa recibiendo reconocimientos de las principales compañías de análisis, Infonetics Research y Dell’Oro Group, cuyos reportes recién publicados clasifican a Nortel como el líder global con los ingresos más grandes en el mercado de IP para operadores durante el segundo trimestre del 2009. De acuerdo con el reporte reciente de Infonetics Research, Nortel mantuvo su posición de liderazgo global en softswitches para operadores con 30.2 por ciento de participación de mercado.

SAP y el reclutamiento SAP AG y LinkedIn, la más grande red online de profesionales en el mundo, anunciaron un acuerdo que dará soporte a los esfuerzos de reclutamiento emprendidos por los canales de SAP en el mercado de las PyMEs. Actualmente, más de 140.000 consultores de SAP utilizan la red LinkedIn.

NCR gana premio de Excelencia en diseño La nueva versión de NCR SelfServ Checkout, solución líder del mercado en auto servicio de pago, de NCR Corporation, es uno de los ganadores en la competencia de International Design Excellence Awards (IDEA). Creada en 1980 por la Sociedad de Diseñadores Industriales de America - Industrial Designers Society of America (IDSA), IDEA es la primera competencia internacional honorífica de excelencia en el diseño en productos, diseño ecológicos, diseño interactivo, empaque, etc.

Oracle ofrece boot camps para sus socios Oracle continúa apoyando su programa de capacitación para socios Oracle Bootcamps. Los Bootcamps son entrenamientos intensivos, diseñados especialmente para los partners de Aplicaciones de Oracle que necesitan especializarse para atender mejor a sus clientes, quienes los pueden seguir a distancia, a través de Live Web Classes o de manera presencial. El objetivo de cada Bootcamp en particular es que los partners conozcan en detalle y puedan manejar cómodamente algunas de las principales soluciones.

Nuevo conector de fibra óptica Siemon anuncia su nuevo conector mecánico de empalme y sistema de terminación XLR8 para cableado de fibra óptica. El sistema XLR8 incorpora un exclusivo proceso dual de activación de herramienta que reduce drásticamente el tiempo de terminación por conector. La combinación de la herramienta XLR8 y los conectores LC y SC prepulidos de empalme mecánico dirige el tendido de los enlaces de fibra de alto desempeño.

Nueva playstation3 Sony reveló el nuevo sistema de entretenimiento por computadora PlayStation3 que cuenta con un factor forma más pequeño, aerodinámico y económico con una unidad de disco rígido (HDD) de 120GB. El nuevo sistema PlayStation®3 (PS3) estará disponible en las tiendas desde el 1º de septiembre de 2009 en Norteamérica, Europa/ territorios PAL y países y regiones asiáticos a un precio de reventa recomendado (RRP) de US$299 y €299, respectivamente.

30







INDICE

Ensambladores

Descubra los nuevos equipos de Toshiba

8 Soluciones

Antivirus gratuitos y la seguridad

10 Gesti贸n

Cuentas estrat茅gicas, un punto vital

12 Columna

Y me gustaba vista...

14 Eventos

Vuelve el CLACI

PORTADA

El negocio de la seguridad Conozca algunos detalles de un gigantesco mercado cada vez m谩s importante en la regi贸n

19

2009

24 Actualidad

Como afecta el Spam en las empresas

26



Director General

Martin H. Espinosa M. mespinosa@playmarketing.net Extensión: 1002

Editorial

Lo que va de Chompiras y Botijas al día de hoy.

Y es que existen diversas gamas de inseguridad y múltiples soluciones para que podamos brindar la ansiada seguridad y sentimiento de tranquilidad que esto genera. Es por esto que en esta ocasión dedicamos gran parte de la revista a hablar sobre este tema, enfocándonos en que es un factor clave y que al ofrecerlo a nuestros clientes ayudamos a que puedan vivir tranquilos con el correspondiente beneficio para los resellers que pueden incrementar sus negocios. Aunque a primera vista se ve como un tema de difícil entrada, hoy existen fabricantes y mayoristas que tienen estas líneas especializadas y cuentan con ingenieros que lo pueden apoyar al momento de configurar y cerrar negocios. La convergencia hace que hoy podamos ofrecer desde instrumentos de seguridad físicos controlados por vía de la tecnología informática como en el caso de cámaras de circuito cerrado de televisión CCTV conectadas a un equipo y que graban permanentemente en grandes discos duros, pasando por controles de acceso personal y vehicular con parámetros biométricos y siguiendo hasta llegar al monitoreo y control vía internet para revisar que está pasando en nuestra ausencia en hogares, empresas y centros de estudio. Todo esto sin hablar de los grandes negocios que conlleva tener la información de las empresas a buen resguardo, primero de virus que dañen y segundo de entradas ilegales que

2009

Diana Puentes C. diana.puentes@playmarketing.net Extensión: 1004

Dirección Editorial

Jorge A. Hernandez V. Jorge.hernandez@playmarketing.net Extensión: 1008

La inseguridad que generaban estos dos simpáticos bribones creados por Chespirito está muy lejos de lo que hoy en día tenemos que enfrentar en nuestras empresas y en nuestros hogares. El peligro de ser asaltados ha dejado de ser sólo físico, ahora es muy común que los robos de información y financieros se lleven a cabo en el ámbito informático. Esto genera que hoy debamos estar protegidos contra toda posibilidad de asalto a nuestras propiedades y que esto sea también un factor decisivo para tener en cuenta y ofrecerles a nuestros clientes al momento de estar armando las soluciones a sus necesidades.

Dirección Administrativa y Financiera

Dirección de Arte

Kátherine Daza O. katherine.daza@playmarketing.net Extensión: 1009

Gráfico

Daniel A. Piza Q. daniel.piza@playmarketing.net Extensión: 1008

Editor Web Martin Hdo. Espinosa M.

permitan sacar información financiera que cause grandes pérdidas. Aunque la inseguridad es cada vez más grande, los clientes están allí y usted como distribuidor ya tiene en sus manos el poder brindarles herramientas a sus clientes, solo debe tenerlo en cuenta dentro de su portafolio de productos. Como decía atrás, existen numerosos fabricantes y mayoristas que pueden ayudarles a configurar las soluciones y a ponerlas en marcha, así que no se intimide y comience a ofrecerles a sus clientes soluciones de seguridad que le incrementen volumen a sus negocios, con toda seguridad no se va a arrepentir y cuando vea al Chompiras o al Botijas sabrá que puede descansar y reír tranquilo pues su negocio marcha gracias a la seguridad que le brinda a sus clientes.

7o. Aniversario de Play Marketing en el CLACI 12. Como ya les he comentado, nos preparamos en Octubre para el 7o. Aniversario de Play Marketing y queremos darle un regalo especial a nuestros lectores, así que espero contar con todos Ustedes en las reuniones del ULTIMO CLACI (No.12) que realizaremos y a que conozcan y disfruten del nuevo formato que ahora nos permitirá optimizar el tiempo para capacitarnos y permanecer en contacto con fabricantes y mayoristas, consulte las fechas y como siempre, regístrese en este LINK en la ciudad más cercana, estaremos llenos de sorpresas. Link para registrarse: http://www. playmarketing.net/Reg_evento_lista.cfm

Martin Hdo. Espinosa M. mespinosa@playmarketing.net

José A. Rondon R. jose.rondon@playmarketing.net Extensión: 1005

Coordinadora de Eventos

Sonia Romero M. sonia.romero@playmarketing.net Extensión: 1005

Logística

Daniel Contreras daniel.contreras@playmarketing.net Extensión: 1013

Asistente Admin. y Financiera Pilar Fierro R. pilar.fierro@playmarketing.net Extensión: 1001

Auxiliar Contable

Diana Margery Castiblanco dmargery.castiblanco@playmarketing.net Extensión: 1001

Fotografía Miami

Mauricio Lozano konker corporation konkerphoto@gmail.com Canal Informático es una publicación de:

Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40 Bogota. Colombia Teléfono Miami: 1 (786) 924 38 10

www.playmarketing.net

Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.



ENSAMBLADORES

Novedades de Toshiba En días pasados el fabricante de equipos de cómputo dio a conocer los nuevos productos, notebooks y netbooks, con las que atacará el mercado regional. Conozca los nuevos equipos. Tras una presentación, en la que se recordaba los orígenes de Toshiba – por cierto el nombre proviene de la unión de las empresas Tokyo Denki (Compañía de electricidad de Tokio) y Shibaura Seisaku-sho- Edgar González, Director General para la División de Sistemas de Cómputo de Toshiba de América Latina dio a conocer las diferentes novedades de producto con los que el gigante japonés ataca el mercado de cómputo regional Entre las principales novedades, se encuentra la ampliación de su familia de mini-notebooks, con el modelo NB200, que además de extender su gama de colores a café, azul, blanca y rosa incluye batería de 6 celdas para una duración de hasta 9 horas o más -dependiendo del uso-, lo que proporciona al usuario más autonomía. Diseñada para usuarios móviles que requieren de conexión permanente a Internet además de una herramienta con velocidad, desempeño y programas necesarios para aplicaciones básicas diarias, la nueva mini-notebook cuenta también con conexión Bluetooth, pantalla más amplia y mejoras en el desempeño multimedia. En cuanto a su línea de notebooks, la firma presentó los modelos L305DSP6981, L505-SP6984, L505DSP6983, U505-SP2990 y L305DSP6979, especialmente recomendados para estudiantes, amas de casa, profesionistas independientes, Pymes y usuarios multimedia que buscan movilidad, productividad y seguridad de su información. En palabras de Edgar González, Director General para la Divi-

2009

sión de Sistemas de Cómputo de Toshiba de América Latina, con esta oferta Toshiba busca ampliar las posibilidades de los usuarios para hacer más rica su experiencia con computadoras portátiles ofreciéndoles mayores opciones y vanguardia, que redunden directamente en la productividad de su Pequeña y Mediana Empresa, en la entrega de trabajos escolares a tiempo, o simplemente, en más y mejores actividades lúdicas.

...entre las principales novedades del lanzamiento se encuentran la ampliación de su familia de netbooks...

Además de sus bondades ya conocidas como Sleep and Charge, que permite al usuario recargar sus dispositivos móviles con la portátil apagada y FaceRecognition, para accesar al equipo usando el rostro o la huella digital como contraseña, la marca ha integrado a estos nuevos modelos la tecnología 3d Shock-resistant HDD, gracias

a la cual la información está protegida contra movimientos fuertes o bruscos que puedan dañar el disco duro, dándole de esta forma un mayor tiempo de vida. Asimismo, los modelos L505SP6984 y L505D-SP6983 cuentan ya con pantallas de 16.1 pulgadas. Otros de los lanzamientos fueron las A505-SP6986 y A505-SP6988, que incluyen bocinas Harman/Kardon, Bluetooth 2.1 + EDR, administrador de poder Toshiba, diagnóstico Integral Toshiba, botones digitales y antenas Wireless de diseño exclusivo. Asimismo, sus principales innovaciones recaen en su conector HDMI, para facilitar la visualización e interacción con contenidos multimedia de alta definición, y la aplicación ConfigFree, la forma más fácil de configurar una Red Wireless o localizar un dispositivo Bluetooth, a través de un mismo software. Finalmente, la firma mostró sus modelos L305-SP6982, L300D-SP6988 y L300-SP6993, especialmente dirigidos a ambientes empresariales.



SOLUCIONES

La Falsa Sensación de Seguridad Jorge Monterrey Sales Manager Latino América, Symantec

...una diferencia sustancial con los productos gratuitos es el concepto de “protección por capas”...

C

on frecuencia se escucha hablar de las virtudes de los antivirus gratuitos. Estos se ofrecen como una solución mágica ante un mundo cibernético cada vez más especializado en técnicas de estafas y cyberdelitos. En este contexto, los usuarios tienden a creer que con estas soluciones descargadas de Internet gozarán de una libertad sin fronteras, creándose entonces una “falsa sensación de seguridad”, que sin dudas será perjudicial a corto plazo. Los peligros que hoy acechan los computadores son muy diferentes a los que existían hace 10 años, y los “simpáticos” virus de antaño han mutado a sofisticados mecanismos de ataques. A continuación, una pequeña lista de ventajas que proporcionan las versiones profesionales de antivirus: - Una diferencia sustancial con los productos gratuitos es el concepto de “protección por capas”: las versiones

10

2009

p a g a s incorporan barreras adicionales de defensa para mantenernos libres del spam, el phising, el pharming o el robo de identidad. Estas amenazas son de trato diario ya que el pago de servicios y la compra de artículos por Internet se han convertido en una práctica casi habitual. Asimismo, quien posea una cuenta de e-mail sabe lo que es lidiar con los cientos de correos basura que se reciben. - Actualizaciones periódicas: todos los días los hackers introducen nuevas variantes de virus y troyanos. Sin esta constante actualización, el antivirus pierde eficacia ya que no detecta las nuevas amenazas. Las versiones pagas cuentan con equipos y laboratorios especializados que están las 24hs monitoreando la red. De este modo, se ofrece rapidez e inmediatez para los usuarios. - Soporte: la desesperación es uno de los síntomas más comunes cuando se infecta nuestra PC. En esos casos, nada mejor que poder conversar telefónicamente con un especialista que

nos indique qué hacer para restablecer su funcionamiento. Este claramente es un privilegio de las versiones pagas. -Descargas desde sitios no seguros: frecuentemente se ofrecen versiones gratuitas de antivirus desde sitios de dudoso origen, que no son otra cosa que páginas elaboradas por hackers para engañar a los usuarios desprevenidos. Finalmente, una pregunta que todos deberíamos hacernos es cuánto vale la información que tenemos en nuestras computadoras. Desde datos confidenciales del trabajo hasta fotos y videos personales, contamos con archivos invaluables económica y sentimentalmente. Es un buen momento para pensar cuánto invertimos en su seguridad. A continuación se encuentran una serie de imágenes de las interfaces que comúnmente son utilizadas para engañar al usuario, aparentemente estas lucen muy convincentes, pero son una amenaza continua que busca seducir al usuario para hacerlo victima de su engaño.


SOLUCIONES

2009

11


GESTIÓN

Artículo

Gerencia de Cuentas Estratégicas También conocida como Key Account Management (KAM) la gerencia de cuentas trata con las principales fuentes de ingresos de la compañía. Algunos detalles al respecto….

U

no de los errores más frecuentemente encontrados en las organizaciones que han identificado clientes estratégicos es el divorcio existente entre las funciones comerciales y las funciones pos venta en términos de atención al cliente.

basa en el hecho de atender de forma integral al cliente para que realmente sienta que es especial y clave para su proveedor en todas las actividades que desarrollan conjuntamente, no solamente para transacciones de venta y compra.

Normalmente el área de ventas define cuáles son sus clientes estratégicos y estructura una organización conformada por varios KAMs los cuales atienden una o más cuentas.

Hace unos días leí un artículo relacionado con el tema, escrito por Neil Davey, editor del sitio MyCustomer.com. En este artículo se hacen algunas recomendaciones a tener en cuenta cuando se establece una estrategia de atención a cuentas clave. Dentro de los principales aspectos a destacar dentro de estas recomendaciones tenemos:

Para el área de Ventas, las cuentas estratégicas están identificadas (muchas veces se comenten errores al definir cuáles son las cuentas estratégicas) y son atendidas, desde el punto de vista comercial, como tales. Pero para el resto de la organización, sus operaciones no están estructuradas para atender a los clientes de esta forma. Muchas veces las ordenes, pedidos, servicios o actividades que se realizan con estos clientes son atendidas de igual forma que las de cualquier otro cliente de la organización. Incluso puede mencionar varios ejemplos que ilustran como las organizaciones de ventas utilizan el concepto de KAM, únicamente con el objetivo de darle a entender al cliente la importancia del mismo para la empresa, pero realmente hasta ahí llega la estrategia de KAM, es decir es solamente un tema de ventas. Una correcta práctica de Administración o Gerencia de Cuentas Clave (Key Account Management) se

12

2009

Por Carlos Fernando Navarro www.cumpliendolacuota.com

Definición de una Iniciativa clara de Gerencia de Cuentas Clave. Tal como mencioné anteriormente, el nombre de Gerente de Cuenta o KAM (Key Account Manager) es una posición creada al interior del área de ventas con el objetivo de darle a entender al cliente que es muy importante para la empresa y que esta ha decidido asignarle un profesional para que lo atienda de forma integral. Lamentablemente la gran mayoría de las empresas solo llegan a asignar un ejecutivo de cuenta que trata de hacer su mejor esfuerzo para coordinar todas las actividades con su cliente y que está sometido a la pre-


GESTIÓN Artículo sión de lograr más ventas. En general, los indicadores de desempeño de un Gerente de Cuenta están determinados por el logro de ventas, más no por indicadores como Gerente de la Relación con el Cliente. Si la empresa está comprometida, a nivel integral, con el desarrollo de una relación con el cliente realmente estratégica, es necesario que defina un marco de trabajo en el cual se establezcan todas las variables de una atención integral y estratégica a este tipo de clientes. Para esto es necesario que se defina un proceso de negocio que establezca las actividades que se deben desarrollar, desde la identificación y clasificación de un cliente como Cuenta Estratégica, hasta la atención de cada uno de los puntos de contacto que se tienen con este cliente. Esto debe obedecer a una acción a nivel de dirección mediante la cual se estipulen temas como: estructura organizacional destinada a atender todos los puntos de contacto con cuentas estratégicas, procesos de negocio que apoyarán cada uno de estos puntos de contacto, información y herramientas que se implantarán para poder apoyar correctamente estos procesos de negocio y finalmente los indicadores de gestión que permitirán evaluar el comportamiento de la relación con cada uno de los clientes estratégicos. Por lo tanto, la gerencia de cuentas estratégicas debe ser una iniciativa corporativa y no solo del área de ventas, ya que implica una atención consistente y excepcional para los clientes considerados como estratégicos por la organización. El segundo concepto fundamental que es necesario revisar, bajo una estrategia de gerencia de cuentas clave, es la forma como se seleccionan las cuentas estratégicas. Aquí la alta dirección debe estipular los criterios que deben ser evaluados para considerar si una cuenta o cliente es estratégico para la empresa. Variables como el tamaño, volumen de compras, volumen de facturación son las más obvias, pero también es necesario considerar elementos como futuro de crecimiento de la cuenta, peso dentro de la industria Cortesía de

en la cual actúa, influencia que puede tener sobre otras empresas o sectores económicos, rentabilidad actual y potencial de la cuenta, etc. La selección de las cuentas estratégicas puede depender también de la presencia que la organización desea tener en un segmento específico de clientes. Puede también seleccionar cuentas estratégicas con base en criterios de la influencia que algunos clientes pueden tener sobre el mercado en general. No hay una regla de oro para definir las cuentas estratégicas, esto depende de las prioridades y necesidades de cada organización.

...uno de los conceptos fundamentales para que la estrategia de Cuentas Clave pueda funcionar, es que toda la organización debe ser conciente y debe estar comprometida con un servicio excepcional a las cuentas estratégicas... Lo importante es tener claridad los criterios y ser consistentes en su aplicación. Adicionalmente usted debe evaluar si el proceso de atención que usted le dará a su cliente estratégico será de alguna manera correspondido por dicho cliente, es decir si la inversión que su empresa realizará al asignar recursos especiales para la atención a este cliente estratégico se traducirá en el corto, mediano o largo plazo en resultados para su organización. Un ejemplo para ilustrar este punto que se vive hoy en día es el hecho de que una empresa productora de bienes de consumo masivo, como pueden ser alimentos, considere una de estas grandes cadenas de supermercados, un cliente estratégico. Muchas veces las Pymes consideran estratégico tener como cliente una gran cadena de estas y dedican gran esfuerzo y recursos para ingresar como proveedor y después para mantenerse como tal, a costa de todas las imposiciones y de-

mandas que estas cadenas exigen. Personalmente me parece un alto costo y no necesariamente puede representar una excelente alianza. Esto depende indudablemente de la estrategia de cada empresa, pero en este ejemplo quiero ilustrar que no necesariamente grande o importante quiere decir que es un cliente estratégico. Tal vez el dedicar esfuerzos a trabajar con cadenas más pequeñas con otros canales de distribución, etc., puede resultar más estratégico para una Pyme. El mensaje final es que defina muy bien cuales son las variables fundamentales, de acuerdo con su estrategia, para seleccionar sus cuentas o clientes estratégicos. Finalmente, uno de los conceptos fundamentales para que la estrategia de Cuentas Clave pueda funcionar, es que toda la organización debe ser conciente y debe estar comprometida con un servicio excepcional a las cuentas estratégicas. Esto implica que el proceso de Atención a Cuentas Estratégicas, debe estar completamente difundido y debe ser aplicado a nivel de todos los procesos que de alguna manera generan interacciones o apoyo a las mismas con el cliente. Puede existir una persona o grupo de personas que actúan como contacto permanente con el cliente, como puede ser la función de KAM (Key Account Manager), que no necesariamente debe pertenecer al área de ventas, quien coordinará todas las actividades que la empresa realiza con el cliente. Este enlace deberá trabajar con personal, desde la alta dirección hasta la operación directa del día a día con el objetivo de garantizar una atención excepcional. Algunos autores sobre este tema hablan de la necesaria involucración de la alta dirección. Yo considero que es muy importante este punto, pero no solo para la alta dirección. Una mala experiencia del cliente con cualquier punto de contacto puede generar problemas a la estrategia de cuentas estratégicas. Por lo tanto es necesario poner mucha atención a todos los puntos de atención de forma integral.

2009

13


ACTUALIDAD

Crimeware: el crimen del Siglo XXI

Por Lic Cristian Borghello CISSP y Technical and Educational Manager de Eset LA

El presente texto es un resumen con algunos de los puntos clave de un informe mucho más amplio sobre la temática publicado por Eset Latinoamérica. El estudio completo se encuentro disponible en la dirección www.esetla.com/centro-amenazas/2219crimeware-crimen-siglo-xxi

¿Qué es el Crimeware?

El Crimeware se define como cualquier tipo de malware (programas nocivos) que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. El térmi-

14

2009

no fue acuñado por el Secretario General del Anti-Phishing Working Group, Peter Cassidy, para diferenciar este tipo de amenazas de otras clases de software malicioso.

datos obtenidos para robar, estafar, defraudar o timar financieramente a la víctima. Actualmente el crimeware envuelve además a todos los procedimientos que sirven de objeto y plataforma para soportar esas acciones delictivas.

Originalmente, el crimeware abarcaba dos acciones principales: Cualquier medio de comunicación -Robo de credenciales en línea: cualquier dato que pueda ser utilizado para identificar un usuario -Realización de transacciones comerciales o financieras no autorizadas: llevar a cabo acciones con los

informático puede ser utilizado para propagar crimeware y actualmente todos ellos confluyen en internet donde alcanzan niveles de uso masivos. En consecuencia la industria del malware se muda irreversiblemente desde el cliente hacia los servidores de inter-


ACTUALIDAD

net , con objetivos económicos, mientras que el crimeware ha dado forma a una nueva economía virtual y paralela que mueve sumas millonarias de dinero no registrado o muy difícil de rastrear. Si bien es complicado realziar cálculos que brinden números reales, es necesario dar, algún modo, una idea acabada de esas sumas de dinero. Estimaciones de Valerie McNiven, consejera de asuntos de cibercrimen del gobierno estadounidense, indican que esta actividad puede incluso llegar a registrar más transacciones y dinero que el narcotráfico. A modo de ejemplo, mencionaremos el caso de la rentabilidad obtenida por un spammer (Las personas que usualmente culpamos de enviarnos correo indeseado).

Rentabilidad obtenida por un spammer Un spammer es la persona responsable de realizar un envío masivo de

correos. La rentabilidad del spam se puede calcular de forma sencilla de la siguiente manera.

Gastos

-Compra del troyano escrito a la medida del cliente: US$ 2.000 -Alquiler de la botnet - la red de robots de software que corren en servidores infectados desde los cuales se envía los correos- : US$ 5.000 -Costos totales: US$7.000 (cabe destacar que se puede alquilar la botnet sin comprar el troyano y viceversa)

Ganancias

-Un troyano diseñado para enviar spam, infecta 1.000 sistemas (hipotéticamente) -Cada sistema infectado envía 100.000 correos -Un anunciante (advertiser), persona que contrata el servicio, paga US$0,002 por cada correo. -Ganancia: 1.000 x 100.000 x 0,002: US$200.000

Rentabilidad

-Ganancia neta (Ganancia – costos): 200.000 – 7.000: US$193.000 -Índice de rentabilidad (Ganancia / costos): 193.000/7.000 : 25

Actores

La profesionalización del Crimeware requiere que cada servicio sea ofrecido por distintas personas o grupos delictivos, cada uno de los cuales obtiene ganancias con base en las tareas realizadas y al volumen de las mismas. De este modo, se originan los roles de los distintos actores que intervienen en este escenario virtual. En el gráfico pueden verse algunos de estos actores y las relaciones que los vinculan. Si bien en la imagen sólo se ven algunos de ellos, el esquema sirve para comprender el ciclo de vida en el que se encuentran insertos.

Por una red de 1.000 computadores infectados que envien 100.000 mensajes el criminal puede ganar fàcilmente 200 mil dólares....

2009

15


ESPECIAL

Los sitios más peligrosos en la Web Recientemente el fabricante de soluciones de seguridad Symantec dio a conocer un informe sobre los sitios más peligrosos de internet, los sitios pornográficos lideran el listado. Symantec listó recientemente los 100 sitios más peligrosos y saturados de plagas virtuales del mundo en el reciente estudio realizado “100 Dirtiest Web Sites of Summer 2009”. Estos sitios representan la peor amenaza y el más alto índice en lo que se refiere a número de amenazas detectadas por el Norton Safe Web, servicio web que facilita la diferenciación de sitios seguros de inseguros antes que el internauta visite la página. La categoría de sitios de contenido adulto lidera en el ranking de amenazas, representando el 48% del listado. Sin embargo, sitios dedicados a caza, skate, servicios legales y venta de electrónicos también figuran en el levantamiento. Mientras que un sitio malicioso listado por Norton Safe Web trae consigo un promedio de 23 plagas, el número promedio de plagas virtuales de las paginas que figuran en la lista de los 100 peores, es de 18 mil. De este levantamiento, 40 sitios cuentan con más de 20 mil amenazas digitales.

Los virus son las plagas más comunes, seguidas de riesgos de seguridad y vulnerabilidades en browser. El nivel de sofisticación de las plagas permite que una computadora sea infectada simplemente al entrar en la página, sin que el usuario necesite bajar algo hacer clic o autorizar el download y ejecución de un archivo. De esta manera, criminales digitales podrán robar datos personales de los usuarios o transformar la máquina en un “zombí” y utilizarla para enviar spam y atacar sitios – como pasó recientemente con el Twitter y el Facebook –, entre otras acciones. Según el Informe de Amenazas a la Seguridad en la Internet de Symantec, abril de 2009, la mayor parte de las nuevas infecciones sucede cuando las personas navegan en la Internet. Por eso, Jorge Monterrey, Gerente ventas para Latino América de Symantec, apunta a la urgente necesidad de navegar de manera más cautelosa, principalmente en sitios desconocidos, visto que el usuario no sabe como tratan estos con la seguridad. “El estudio muestra que 75 de los sitios señalados distribuyen malware hace más de seis meses, a su vez este comportamiento puede ser encontrado en otras páginas que no están presentes en la lista”, afirma. “Es necesario saber en donde se hace clic en el mundo virtual.

Esta es una muestra de los sitios referidos por Symantec: 17ebook.com aladel.net bpwhamburgorchardpark.org clicnews.com dfwdiesel.net divineenterprises.net fantasticfilms.ru gardensrestaurantandcatering.com ginedis.com gncr.org

16

2009

hdvideoforums.org hihanin.com kingfamilyphotoalbum.com likaraoke.com mactep.org magic4you.nu marbling.pe.kr nacjalneg.info pronline.ru purplehoodie.com

qsng.cn seksburada.net sportsmansclub.net stock888.cn tathli.com teamclouds.com texaswhitetailfever.com wadefamilytree.org xnescat.info yt118.com


ACTUALIDAD

2009

17


PORTADA

Artículo

El negocio de la seguridad

Conectividad total, información digital distribuida en múltiples redes, dispositivos de almacenamiento compartido, la seguridad cada día es más importante en el seno de todas la empresas y usuarios. Descubra algunas facetas de este nicho de mercado y como hacer dinero con ella.

L

a seguridad es un tema complejo, pues es un concepto, una idea que involucra muchas variables y campos simultáneos y en todos ellos está una oportunidad de negocios. Desde los programas de antivirus, las soluciones de seguridad para redes, los equipos de protección de energía y los equipos de control de acceso –incluso físicos como los circuitos cerrados de TV (CCTV)- la seguridad es un mercado con un inmenso potencial de crecimiento, para la muestra un reciente estudio de Symantec denunció que sólo una cuarta parte de las pymes en Latinoamérica ni siquiera usaban soluciones de antivirus. Es decir existe un potencial de compradores del 75% sólo en este nicho de mercado. Si queremos colocarle algo de cifras al asunto, estas varían según algunas

18

2009

fuentes, para dimensionar el tamaño de este nicho se puede afirmar que el mercado de seguridad IT ya superaba en el 2005 los 20.000 millones dólares. Y crece rápidamente, por ejemplo, según la empresa analista de mercados Radicati Group el mercado de la seguridad en correos electrónicos pasará de 3.900 millones a 6.200 millones de dólares para el 2012. Pero eso no es todo, otra analista, Gartner hablaba de crecimientos de mercado del 10.7% en el software de seguridad superando la barrera de los 9.000 millones de dólares. Otros segmentos como la seguridad a través de video vigilancia también han experimentado grandes crecimientos al punto que ABI Research pronostica un aumento de 13.500 millones (en el 2006) a 46.000 millones en el 2013.

El potencial es inmenso pero aunque hablemos de IT debemos recordar que en seguridad la tecnologia no lo es todo, por ello partamos de algo simple, el usuario, no importa que tan avanzada sea la tecnología si los empleados escriben sus contraseñas bajo los teclados no hay inversión en tecnología que valga. La tecnología es un tema de varias dimensiones y es un tema de procesos y hábitos de seguridad. O como lo recuerda Hugo Espinoza, Director de la Región Andina y Cono Sur de Citrix Systems, “Para ser exitoso en este campo es fundamental cambiar la perspectiva que percibe la seguridad como sólo un problema tecnológico. Éste involucra no sólo soluciones y productos para la protección de los recursos empresariales, sino también


PORTADA Artículo personas a las que, en muchos casos, es necesario capacitar para prevenir prácticas que afecten los negocios”. Por ello, porque la seguridad va más allá de la tecnología en sí es importante que los distribuidores del canal asesoren a sus clientes, recuerden el

viejo credo de “vender lo que el cliente necesita no lo que se tenga en el inventario”, entregándoles una solución de seguridad acorde a sus necesidades y sobretodo concientizándoles de lo importante de crear hábitos de seguridad. Para este artículo consultamos a diver-

sos socios de negocios, fabricantes y distribuidores del canal para hablar de la seguridad en cuatro ejes: Los antivirus y aplicaciones de seguridad; la seguridad en redes; los sistemas de control de acceso (incluso los físicos como los CCTV) y los sistemas de seguridad eléctrica.

Antivirus y otras aplicaciones En las grandes empresas y particularmente en otros mercados más maduros el tema de la seguridad es tan grande que existe un cargo especialmente creado para vigilar esa área, es el llamado CSO Chief Security Offficer que sería, en una traducción burda, como el Director General de Seguridad, la persona que debe velar tanto por la seguridad física como digital de todos los bienes de la empresa, incluida la propiedad intelectual (la información de la misma).

Es en este campo, en el del asesor, que el distribuidor debe dirigir su estrategia de ventas, además lo más importante en una estrategia de penetración es lograr llegar adentro de la compañía, una vez allí se pueden ofrecer otras soluciones, incluso aquellas que nada tienen que ver con seguridad.

…es muy importante entender el modelo de negocio del cliente, conocer sus aplicaciones Ahora bien, en Latinoamérica y espe- de misión crítica y procesos cialmente en el segmento de empre- asociados... sas pequeñas y medianas este cargo no existe por simple reducción de costos y la asesoría en temas de seguridad recae en el mejor de los casos en compañías especializadas del canal de distribución y en el peor en personas conocidas o familiares de los dueños.

Volviendo al tema el mercado de soluciones antivirus y antispam es un nicho competido donde no sólo se observa una lucha entre empresas reconocidas y emergentes con tecnología de punta también se ven ofertas gratuitas

que se distribuyen a través de la red, ¿cómo competir con ellas? Nelly Suarez Gerente de Kav Colombia, responde a esto con “Las soluciones gratuitas en realidad son versiones de prueba que se permiten utilizar en computadores de hogares, pero todos los productos de seguridad, incluidos los de Linux tienen un valor, los usuarios se confunden con esto por desinformación esto sin olvidar que algunos productos free incluyen software espía o mal intencionado para conocer los hábitos de los usuarios o abrir puertos para lograr extraer información del lugar donde fue instalado”. Giovanny Posada, Global Strategic Partners Manager de la región andina de Symantec asegura que a la hora de vender este tipo de soluciones “es muy importante entender el modelo de negocio del cliente, conocer sus aplica-

2009

19


PORTADA

Artículo

ciones de misión crítica y los procesos asociados. El conocimiento de esto define la solución acorde al requerimiento del negocio. Esta es la parte principal que junto a la información de IT permiten diseñar una solución óptima para las diferentes compañías”. Suarez agrega que distribuir soluciones de seguridad es un buen negocio “Porque no todo el mundo conoce realmente el tema de Seguridad, es hoy más importante la seguridad de la información que otras protecciones

para cualquier empresa cada día, ya que se constituye un ítem no calculado en los balances la información de cada empresa. Es un buen negocio porque los productos de seguridad son muy rentables y generalmente demandan servicios adicionales y complementarios como instalación, capacitación y puesta en funcionamiento, si un canal logra incluir en su portafolio estos servicios su rentabilidad sin duda alguna se incrementara. Otro elemento por el cual las solucio-

nes de seguridad siguen creciendo se debe a que todas las empresas necesitan acceso a la web y esto hace que necesiten protecciones adicionales para comercializar productos y tener contacto con sus clientes nacionales o mundiales. Además las amenazas de ataques y de hackers todos los días están creciendo y sobre todo los usuarios internos aprenden cada día más a violar protocolos o políticas de seguridad de las empresas afirma Juan Fernando Castro, Gerente Regional Costa Norte de OSS.

Seguridad en energía Con una tendencia mundial en torno a valores ecológicos, conservación del ecosistema y ahorro de energía el buen manejo de los recursos eléctricos es uno de los retos emergentes de las empresas de protección de energía . La seguridad eléctrica es una parte del espectro de seguridad que vela por la integridad física de los equipos de cómputo y almacenamiento de las empresas. Héctor Martínez, Gerente de Desarrollo de Negocios Sector Empresarial APC en América Latina, nos recuerda que la principal tendencia es aumentar el ahorro de energía y disminuir el impacto ambiental. Para lograr un ahorro energético los equipos son cada día más eficientes, utilizando nuevos diseños en sus circuitos, componentes más pequeños, y que producen menos calor al operar para así reducir al máximo las pérdidas de energía.

…ya no basta solo con filmar en un video una determinada acción es importante poder integrar este tipo de soluciones... “El principal reto es poder ofrecer soluciones que cubran la compleja diversidad de sistemas eléctricos y que, dependiendo de la infraestructura eléctrica de cada región, tienen a su vez diferentes necesidades. Existen países donde son comunes los apagones prolongados y otros en los que el sistema eléctrico es único y no estandarizado. Poder proveer soluciones para todos es muy complicado y requiere de productos que tengan capacidad para reconfigurarse y operar bajo diferentes condiciones eléctricas” agrega Martínez. Sin duda, cada día las organizaciones están orientadas al cumplimento de normas y a la necesidad de registrar y tener evidencia física de actividades en varios puntos de la organización; incluso en el tema de CCTV ya no basta solo con filmar en un video una determinada acción es importante poder integrar este tipo de soluciones con sistemas de autorización de transacciones (cajeros electrónicos, cajeros humanos) para validar que una transacción se efectuó y tener testimonio fílmico del hecho; otra aplicación es la vigilancia en áreas restringidas donde ante un acceso no autorizado el sistema de video vigilancia reporte del hecho e incluso tome medidas como disparo de alarmas, bloqueo de puertas, apagado de luces” afirma Jairo Deaza Director de Tecnología de 3COM Colombia.

20

2009


21


PORTADA

Artículo

Seguridad en redes y control de acceso La seguridad no es un lujo es una seguridad y más ámbitos corporativos por lo que aún en tiempos de crisis el mercado de seguridad para redes ha seguido creciendo, existen diversos tipos de soluciones desde aquellas que integran en una sola caja diversas aplicaciones hasta aquellas llamadas best of the breed que consisten en reunir individualmente las mejores aplicaciones, por separado, y luego integrarlas. David Martínez, engineering manager de D-Link afirma al respecto “Tradicionalmente las necesidades en temas de seguridad para empresas eran atendidas de forma individual por componentes independientes de hardware y/o software especializado enfocados a tareas como: Firewall, Antivirus, IDP, IPS, Control de Contenidos, Enrutamiento, Autenticación y Gestión de Ancho de Banda, contar en una misma infraestructura con los componentes asociados a estas tareas era un privilegio de las empresas que tenían el presupuesto para adquirirlas y el recurso para mantenerlas, hay que tener en cuenta que a pesar del alto performance que se obtiene con estas soluciones, por costos tal vez no sea la mejor alternativa para un pequeña o mediana empresa incluso una empresa grande debería justificar muy bien esta inversión”. “Debido a que las amenazas y problemas que previenen estas tecnologías ya no son enfrentados únicamente por las grandes empresas contamos con soluciones de seguridad UTM (Unified Threat Management) que incorporan en un solo appliance todos estos componentes, con un costo de adquisición y de mantenimiento mínimos en comparación a una solución distribuida; por otra parte las innovaciones en diseño, tecnologías y componentes de hardware el desarrollo de appliances UTM con mejores características de desempeño y capacidad para atender las exigencias de redes corporativas más grandes” agrega Martínez.

22

2009

En cuanto a usar soluciones integradas en una caja o diversas aplicaciones por separado Andrés Mauricio Mujica Zalamea, Gerente de SEAQ Servicios agrega “Normalmente esto depende del tamaño de una compañía, y del nivel de especialización que desee. Ya que una solución integrada resuelve las necesidades de más del 90% de clientes existentes, el porcentaje restante normalmente requerirá soluciones más a la medida o puntuales para una necesidad específica”.

…la seguridad en redes es un buen negocio porque es recurrente, es decir, con cierta frecuencia un mismo cliente va estar actualizando sus soluciones... Luis Quiñones, Gerente de Arquitecturas Tecnológicas de Cisco Centroamérica, Caribe y Norte de Suramérica nos recuerda que el crecimiento del mercado de seguridad de redes ha sido constante registrando un 15%, una cifra sólida en una economía mundial de crisis que se debe a que las empresas saben que las amenazas siguen cambiando drásticamente. Quiñones, afirma además que la seguridad en redes es un buen negocio porque es recurrente, es decir, con cierta frecuencia un mismo cliente va estar actualizando sus soluciones de seguridad con el fin de proteger sus datos e información, que son su activo más valioso. Esta condición del mercado le va ayudar al distribuidor a manejar un flujo de caja interesante derivado de los servicios

y productos de nuestro portafolio de seguridad. Debemos recordar que el mercado de seguridad en redes ha tenido un crecimiento constante desde finales del siglo pasado, esto se debe principalmente a la mejora constante de las comunicaciones en el mundo. Este constante crecimiento hizo evidente la inseguridad de las comunicaciones y la necesidad de proteger la información, que es el activo más importante de una compañía, asegura Jairo Eduardo Forigua , Arquitecto de Seguridad de IBM. En lo que respecta a control de acceso Ricardo Fernandes, Vicepresidente de la Unidad de Negocio de Seguridad para LA de CA, afirma que este es definitivamente un buen mercado pues dentro de un crecimiento estimado del 19% a nivel regional para soluciones de seguridad (IAM : Identity and Access Management) , los segmentos asociados a control de acceso , centralización de administración de usuarios y administración de los permisos y contraseñas de usuarios privilegiados se estiman a nivel global que el crecimiento de estas áreas superará el 40% anual.



FABRICANTES

Apple presenta el Nuevo iPod En un reciente evento el fabricante de equipos de cómputo y entretenimiento digital, Apple dio a conocer el lanzamiento de su nuevo iPod Nano, un producto que ahora incluirá una cámara de video. Apple presentó el nuevo iPod Nano, el reproductor más popular del mundo que ahora integra cámara de video, micrófono y bocinas. Los amantes de la música ahora podrán grabar video en cualquier parte donde se encuentren, verlo en su iPod nano y usar su el computador para fácilmente subirlo al portal de video YouTube. El nuevo iPod nano presenta un diseño liso ultra delgado con una pantalla de cristal de 2.2 pulgadas a color, con un maravilloso acabado en aluminio pulido. El iPod Nano incluye también un radio FM incorporado con pausa en vivo y iTunes Tagging, así como un podómetro. El nuevo iPod nano estará disponible en 2 modelos de 8GB y 16GB, con un precio sugerido de U$149$ y U$179 dólares respectivamente. Los nueve colores brillantes en los que estará a la venta serán: plata, negro, morado, azul, verde, naranja, amarillo, rosa y la edición especial (RED) en rojo. “El iPod nano es el reproductor de música más popular del mundo con 100 millones de unidades vendidas”, dijo Steve Jobs, CEO de Apple. “y ahora le hemos agregado la cámara de video a su increíble diseño, sin ningún costo extra para los usuarios”.

24

2009 2009

El iPod nano presenta una nueva pantalla de 2.2 pulgadas para una mejor visualización de los artes de los discos y grabar o ver videos. El iPod nano es un reproductor ultra-portable con el cual los usuarios pueden grabar video, ya sea en formato de retrato o pano-

“El iPod nano es el reproductor de música más popular del mundo con 100 millones de unidades vendidas”, rámico, independientemente del lugar

donde se encuentren. Lo usuarios del i P o d n a n o podrán compartir videos instantáneamente con amigos sincronizarlo una Mac o PC y subirlo fácilmente a Yo u Tu b e , MobileMe,

Facebook o compartirlo por email*. Con el iPod Nano inclusive se pueden grabar videos con efectos divertidos en tiempo real como Thermanl, Firm Grain, Kaleido y x-Ray. El iPod nano ahora incluye radio FM incorporado con pausa en vivo y iTunes Tagging. La pausa en vivo permite poner pausa y retomar la transmisión de su show de radio favorito. iTunes Tagging es fabuloso cuando los usuarios oyen una canción que les gusta, ya que pueden simplemente etiquetarla y posteriormente visualizarla y comprarla cuando ellos la sincronicen en iTunes**. El iPod nano también incluye Genious Mixes, lo que permite automáticamente crear mezclas o mixes con canciones de tu iTunes que suenen bien juntas. El iPod nano brinda hasta 24 horas de reproducción de música o hasta 5 horas de reproducción de video con solo una carga. El modelo de 8GB puede almacenar hasta 2,000 canciones, 7,000 fotos, ocho horas de video y siete horas de grabación de video; el de 16GB almacena hasta 4,000 canciones, 14,000 fotos, 16 horas de video y 14 horas de grabación de.video. La nueva línea de productos Apple incluye el iPod shuffe en cinco diferentes colores con un precio sugerido de U$59 dólares.


ESPECIAL

Comparaciones de antivirus Con cierta frecuencia varias empresas analistas independientes generan reportes comparativos del desempeño de diferentes antivirus. AV Comparatives una de ellas dio recientemente un estudio. AV-Comparatives.org es uno de esos laboratorios independientes, junto a VB (Virus Bulletin), AV-Tests.org y checkvir. com, entre otros que generan reportes independientes sobre el funcionamiento y desempeño de numerosos antivirus en diferentes pruebas, a continuación extractamos algunos detalles del informe, disponible en forma gratuita en internet a nuestros lectores. Para comenzar debemos aclarar que varios antivirus están ausentes de esta tabla, en su mayoría por ser versiones poco conocidas, o incluso no disponiCompañía Producto Versión Motor/versión Nivel de certificación alcanzado

bles a través del canal de distribución de tecnología de la región. Los productos incluidos en el análisis fueron: Kaspersky; Norton Antivirus producido por Symantec; McAfee VirusScan Plus; Microsoft Live OneCare; BitDefender; Avira; Eset NOD 32; Avast Professional edition y AVG Antivirus. Faltan algunos nombres notables que no fueron

...los productos incluidos en el análisis fueron: Kaspersky; Norton Antivirus de Symantec; McAfee VirusScan Plus; Microsoft Live OneCare; BitDefender; Avira; Eset NOD 32; Avast Professional edition y AVG Antivirus... incluidos por el analista. Entre los diferentes parámetros de este informe se tomaron varios equi-

Avira Antivir Premium 8.2.0.374 8.02.00.76/7.01.01.248 AVANZADO

pos que fueron sometidos –infectados en realidad- con distintos programas nocivos y donde luego se tomó en cuenta los porcentajes de detección de programas maliciosos como troyanos, gusanos y antivirus, entre otros. Con base en la capacidad de detección de estos programas se crearon varias categorías o calificaciones que van desde estándar a avanzado más (Avanzado +). El sistema de análisis fue bajo demanda, es decir búsqueda de archivos iniciada por el usuario, también se registraron la cantidad de falsos positivos – los archivos que son calificados como virus, cuando no lo son, por los programas de seguridad - . Para mayor información sobre estos análisis, estos se encuentran disponibles en la página electrónica de www.av-comparatives.org

AVG Technologies AVG Antivirus 8.0.234 270.10.19/1941

Kaspersky Labs Kaspersky AV 8.0.0.506a N/A

Symantec Norton Anti-Virus 16.2.0.7 110208v/91468

Estandar

Avanzado +

Avanzado +

Detección ProActiva de´´NUEVAS``muestras

161 / 86%

Gusanos

626 / 36%

89/47% 330/19%

Backdoors

3.737 / 75%

2.656/53%

Troyanos

9523 / 70%

5.823/43%

157/84% 391/22% 2.826/57% 6.353/47%

1.287/58%

1.711/76%

Virus Bajo Windows

Otros malware

1698 / 76%

TOTAL

15.745 / 69%

Compañía Producto Versión Motor/versión Nivel de certificación alcanzado

McAfee McAfee VirusScan+ 13.3.117 5300.777/5521 Avanzado

10.185 / 45%

Microsoft Microsoft OneCare 2.5.2900.20 1.51.391.0

11.438/50%

60/32% 315 / 18% 1.761/35% 4.690 / 35% 1.005/45% 7.831/35%

ESET NOD 32 Antivirus 3.0.684.0 3839.1180

Avanzado +

Avanzado +

82/44% 581/33%

Detección ProActiva de´´NUEVAS``muestras

122 / 65%

Backdoors

271 / 16% 1.686 / 34%

3.172/64%

Troyanos

3.242 / 24%

7.850/58%

91/48% 428/25% 2.894/58% 7.416/55%

371 /17% 5.692 / 25%

1.981/89%

1.816/81%

Virus Bajo Windows

Gusanos

Otros malware TOTAL

13.666 / 60%

12.648/56%

2009

25


EVENTOS

…y se acaba el CLACI* en su versión 12… El Congreso Latino del Canal Informático que ya con esta lleva 12 versiones se acaba en el formato que todos conocían anteriormente para dar paso al nuevo formato, un formato más compacto donde en mucho menos tiempo podrá tener mucha más información y capacitación que la que recibía en anteriores ediciones, venga y entérese como funciona este nuevo formato y todo lo nuevo que le trae Play Marketing incluyendo el Club de Tecnología y Empres@rio Express entre otras cosas. En mercadeo crisis y oportunidades son palabras que van de la mano, conscientes de esta coyuntura el CLACI, el mayor evento regional del canal de distribución de tecnología abre sus puertas para agrupar en un solo punto a fabricantes, distribuidores y mayoristas para hablar de dos de sus temas favoritos: tecnología y negocios. Con más de 2000 asistentes distribuidos en nueve países el CLACI es un punto de encuentro donde los fabricantes y mayoristas pueden relacionarse y fortalecer sus vínculos con el canal al tiempo que darán a conocer sus diferentes novedades de producto y mercadeo. Para esta ocasión y aprovechando la inestabilidad económica que empezó a afectar el planeta desde finales del 2008 se ha retomado el concepto de crisis como una época de oportunidades, ya que es en estos momentos cuando las diferentes empresas empiezan a buscar nuevas formas de optimizar sus procesos de negocios y reducir costos y es allí donde el distribuidor de tecnología debe entrar con una propuesta clara. Con este mensaje el CLACI recorre diferentes ciudades y países como Cali, Bogotá, Medellín, Pereira, Cúcuta y Villavicencio en Colombia, además de Lima (Perú), Panamá (Panamá), San José (Costa Rica), Quito y Guayaquil (Ecuador), San Salvador (El Salvador) y Guatemala (Guatemala) entre otras. Busque su ciudad más cercana y regístrese ya en

http://www.playmarketing.net/Reg_evento_lista.cfm

26

2009


COLUMNA

…y me gustaba Vista

N

o es por ir en contravía de la opinión de una gran mayoría de personas, ni porque tenga algo en contra del lanzamiento de Windows 7, es más éste último me ha gustado mucho en las pruebas que he realizado, pero debo ser agradecido y admitir que el desempeño –como usuario final- de Windows Vista casi siempre me dejaba satisfecho. Muchos estarán en contra de esa afirmación claro está y por ello aclaremos un poco las cosas, soy un usuario de esos que llaman “cacharreros”, al punto que mi bella esposa asegura que cada vez que me aburro formateo el computador para instalar nuevos sistemas y programas. Pues bien, debo decir que desde que use el Windows Vista Ultimate esa cantidad de “formateos” disminuyó radicalmente; otro punto a tener en cuenta es la máquina en que tenia instalado el Vista, era una maquina Core 2 Duo de alto desempeño con una buena cantidad de memoria RAM, es decir no era un modelo exactamente popular. Que tuve algunos problemas con Vista, si claro tuve algunos como en todos los programas que he instalado, siempre hay algún nuevo hardware o software de alguna nueva empresa que no es completamente reconocida por el OS (sistema operativo), pero generalmente las cosas funcionaban bien. Tal vez, en mi opinión, Vista pidió demasiado para su época, era un programa muy ambicioso que pedía demasiado hardware y arrogante ya que existían múltiples quejas de incompatibilidades. Sin embargo en cuanto a estabilidad y seguridad nunca tuve ninguna queja.

Con la próxima llegada del Windows 7, tema que será tratado en nuestra próxima edición, Microsoft pretendió cambiar el esquema de mercadeo y prueba de sus productos, primero realizó una liberación masiva del software entre los usuarios entusiastas para que lo probaran y dieran su opinión: ¿los resultados? …difícilmente pueden ser mejores, Windows Jorge A. Hernández rketing 7 es un sistema tan liDirector Editorial Play Ma viano que puede ser usado en Netbooks, las siete versiones de Windows en un nicho de mercado perteneciente Home, Professional, etc.- vienen de ahora al viejo Windows XP. Vista, incluso algunas malas lenguas decían que Windows 7 era un Vista con esteroides, pero los ejecutivos …en mi opinión, Vista pidió de Microsoft han sido enfáticos en demasiado para su época, negarlo argumentando que el 7 es era un programa demasia- producto de un proceso de desarrollo independiente.

do ambicioso que pedía demasiado hardware

Otro de los argumentos de venta de Windows 7 es una amplia compatibilidad de hardware y software, y como mencionamos antes es un OS tan noble que funciona sin problemas en la mayoría de computadores, incluso aquellos de bajo desempeño. Sin embargo debemos ser justos y admitir que Windows 7 debe gran parte de sus virtudes a Vista, su estabilidad, su gran desempeño, es más la segmentación de mercado –la que creo

Seguramente la historia vera la vida de Windows Vista como la de un producto perecedero con un impacto negativo en el mercado pero al menos desde el punto de vista de este periodista a Vista no se le dio la oportunidad para mejorar, ¿recuerdan las mejoras de desempeño de WIndows 98 o Windows XP después de la segunda actualización? Pero eso será otra historia, ahora las miradas se centran en el el 7.

2009

27


SOLUCIONES

¿Cómo afecta el spam a las empresas? separar, filtrar y borrar el correo electrónico basura (mejor conocido como spam), además de que dicho spam consume ancho de banda y ocupa espacio en el disco de los servidores. Son varias las empresas que calculan perder un día al mes debido a este tipo de amenazas digitales.

Pedro Castro Gerente General para la región Andina y el Caribe de SonicWall

E

l spam más que una simple molestia se ha convertido en un grave problema para las personas y empresas. La Organización para la Cooperación y el Desarrollo Económico (OCDE) estima que el 80% de los correos electrónicos que circulan en Internet son spam. Además, esta amenaza se está extendiendo peligrosamente hacia otras tecnologías como la telefonía móvil y servicios de mensajería instantánea. El spam obstruye redes empresariales, facilita la propagación de virus o mensajes fraudulentos y es un importante factor que debilita la confianza en Internet, frenando así el crecimiento de la economía digital. Es vital que los países actúen rápidamente. Los correos electrónicos no solicitados -Spam- son cada vez más peligrosos y costosos tanto para el sector privado como para los consumidores. Interrumpe redes, disminuye la productividad, transmite virus informáticos y es usado cada vez más por delincuentes que roban contraseñas para acceder a información confidencial y a las cuentas bancarias. Se estima que un usuario dedica más de siete horas por mes a descargar,

28

2009

El motivo de este día que las empresas pierden por mes es puramente tecnológico y se debe en gran medida al spam, el cual constituye más de la mitad del tráfico mundial del correo electrónico. Esta cantidad de horas perdidas equivale a una jornada laboral y se traduce en un costo que las empresas no pueden identificar plenamente pero que existe y termina siendo muy alto. Se calcula que en promedio un empleado pierde diariamente unos 30 minutos entre la descarga y separación de correo útil y el spam, es decir más de dos horas semanales, o el equivalente a un día al mes.

…la seguridad en redes es un buen negocio porque es recurrente, es decir, con cierta frecuencia un mismo cliente va estar actualizando sus soluciones... El costo para las empresas debido al spam varía. Éste tiene que ver con la estructura de la compañía, sus políticas frente al spam y la educación que tengan sus empleados frente a esta problemática. Cabe mencionar que de acuerdo con el Wall Street Journal el costo para las empresas en todo el mundo es de alrededor de 20.000 millones de dólares anuales en pérdidas de productividad y costos tecnológicos.

Algunos especialistas se empeñan en medir el costo del spam sobre la base de los recursos de tecnología que éste consume, pero el spam no refleja el costo real que produce, porque hay costos aún mayores, relacionados con aspectos menos tangibles como el nivel de distracción que puede producir en los empleados de una organización. Lo que sí puede traducirse en términos económicos es el tiempo que invierte cada persona en discriminar en forma manual cuál correo es spam y cuál no. Un problema frecuente es que el correo electrónico, sin duda alguna una de las herramientas más utilizadas de la actualidad, puede verse obstruido a lo largo de toda la empresa por culpa del spam. Y algunos remedios como el uso de filtros que no forman parte de una solución completa provocan que se reciban menos mensajes e incluso que algunos importantes se pierdan al ser bloqueados por estos programas de protección. La gravedad del problema ha llegado al tal punto que la OCDE ha pedido a los gobiernos y a las empresas que aumenten su coordinación para luchar contra los correos basura. La OCDE también ha destacado la importancia de sensibilizar a la población sobre los riesgos del envío de spam y de las precauciones que se deben tomar para evitarlo. Se debe enfatizar el hecho de que algunos de los problemas son visibles: cuando el volumen de spam supera el 50% es común que se produzca un problema de denegación de servicio, esto quiere decir que el proceso y almacenamiento de spam deniega el uso de los correos legítimos. Lea el resto del artículo en www.playmarketing.net



BREVES

Llega el Mac OS X Snow Leopard Apple anunció el lanzamiento de su nuevo sistema operátivo Mac OSX v10.6 Snow Leopard. La versión Snow Leopard constituye una nueva base de tecnología y soporte para Microsoft Exchange, y estará disponible como una actualización para los usuarios de Mac OS X Leopard por $29 dólares.

Gemalto y McAfee Gemalto, uno de los principales proveedores de seguridad digital, anunció su adhesión al programa de socios de la Alianza McAfee de Innovación en Seguridad (SIA). Bajo el programa McAfee SIA, Gemalto ha integrado sus Soluciones de Autenticación Protiva Enterprise con software McAfee Endpoint Encryption para autenticación previa al booteo (reinicio) en los computadores.

Sonicwall integra “Cass” SonicWALLanunció su Servicio Completo AntiSpam Comprehensive Anti-Spam Service, (CASS), una solución que ofrece una avanzada protección contra el spam, totalmente integrado a los firewalls de Administración Unificada contra Amenazas (Unified Threat Management, UTM).

Autodesk de película Autodesk dio a conocer su participación en la última película de cine “G.I. Joe: The Rise of Cobra”. Las herramientas de software de esta empresa que contribuyeron a crear los efectos visuales fueron Autodesk Flame, Autodesk Maya, Autodesk 3ds Max, Autodesk Softimage, Autodesk MotionBuilder, Autodesk Mudbox y Autodesk FBX.

Encore continúa sus esfuerzos de acercamiento con su canal Encore continúa reforzando vínculos con sus socios de negocios en el continente Americano. En los últimos meses la empresa ha abarcado buena parte de América, haciendo giras de capacitación en Perú, Chile, y Bolivia.

Nuevas impresoras de canon Canon anunció el lanzamiento de una nueva serie de impresoras imagePROGRAF de formato grande y tintas de hasta 12 pigmentos de colores. Creadas y diseñadas para satisfacer las exigencias de la industria gráfica y las necesidades de los usuarios de arte gráfico de alto nivel.

Genius anuncia versátil cámara digital de Alta Calidad Genius lanza la cámara digital GShot 501 de Genius integra un sensor de imágenes CMOS de 5.0 megapixeles que permite a los usuarios obtener fotografías claras y de alta calidad, con una resolución de hasta 12 megapixeles a través de interpolación por software.

Nuevo centros de datos Hitachi Hitachi Data Systems anunció la inauguración de su centro de datos ecológico en Yokohama, Japón. El Yokohama Third Center (Tercer Centro de Datos de Yokohama), ocupa una superficie total de 10.000 metros cuadrados y es uno de los centros de datos más confiables y robustos de la industria usando la energía en forma más eficiente..


31



18

Razones para unir su empresa al

como socio VIP.

Si su empresa está dentro del mercado de proveer soluciones de tecnología informática y considera muy importante que su personal se mantenga informado, capacitado y que sea parte del selecto grupo de importantes ejecutivos que cierran grandes negocios, su empresa debe estar en El Club de Tecnología como socio VIP. Un Club diseñado para los mejores, únase ya. info@playmarketing.net Contáctenos

57-1 - 508 2020

Cra 9 No 104 a - 23 www.playmarketing.net


Apreciado Socio de Negocios; El Club de Tecnología es una forma muy interesante de mantener a su empresa actualizada con todo lo que está pasando en materia de tecnología informática y de capacitar constantemente a su personal de ventas en los temas básicos que deben conocer antes de enfrentarse a un cliente.

Hemos creado este Club con el apoyo de los fabricantes y mayoristas que consideran crucial mantener al Canal de comercialización de tecnología informática fuerte y con crecimiento constante. es por esto que ahora puede ver algunos de los beneficios que le ofrecemos por su afiliación VIP.

recompensada y cubierta fácilmente tanto en materia económica como en conocimiento y aprendizaje adquirido. El Club de Tecnología es útil para crecer y aportar mejores soluciones a sus clientes y por supuesto de esta forma posicionarse mejor e incrementar sus ventas, de igual forma le facilitará la tarea de crear una red de clientes permanentes gracias a nuestro apoyo en Marketing Integral.

Muy pronto se dará cuenta. como buen estratega y negociante que es, que esta inversión inicial podrá verse

Beneficios.

1 8 ediciones Empres@rio. 10 revistas impresas por edición.

4 4 ediciones Consultor TIC. 1 revista por edición.

7 1 afiliación al programa básico de capacitación y certificación ¿Eres un ConsultorTIC?

2 10 ediciones de Canal Informático Latinoamérica. 1 revista impresa por edición.

3 10 ediciones Canal Informático Colombia. 1 revista impresa por edición.

5 1 correo electrónico díario con información e-news.

6 1 correo electrónico; promociones e-promo, fabricantes y mayoristas.

8 1 Servicio de diseño para una página de publicidad en Empres@rio DIGITAL.

9 1 DVD con programa de venta corporativa y show de StandUp comedy.

info@playmarketing.net Contáctenos

57-1 - 508 2020

Cra 9 No 104 a - 23 www.playmarketing.net


...Más beneficios.

10 1 DVD de 7º. Aniversario con las 40 ediciones anteriores de Canal Informático.

13 1 Invitación al CLACI 12 para 2 personas a la ZONA VIP.

11 1 Gorra oficial de Socio VIP Club de Tecnología.

12 1 invitación para cuatro personas al Torneo VIP Club de Tecnología de BOLOS y TEJO (Bogotá)

15 1 Certificado Impreso con el nombre de su empresa de Socio VIP Club de Tecnología.

14 1 Invitación para 2 personas a la fiesta aniversario Play Marketing (Bogotá).

+ 16 1 Boleta para participar en la rifa de un cupo a La Expedición CES 2010 A las Vegas.

17 1 Talonario de descuentos en servicios especiales de Marketing Outsourcing.

18 Por cada afiliación, se donaran a su nombre $5,000 pesos a la Fundación Sentires.

La suscripción VIP al Club de Tecnología le permitirá a su empresa recibir por una suma inferior a 600 pesos al día múltiples servicios que lo mantendrán conectado con toda la información que necesita para crecer y aportar mejores soluciones a sus clientes y por supuesto de esta forma posicionarse mejor e incrementar sus ventas. El valor de afiliación por empresa a partir de enero del 2010 será de $330,000 pesos al año pero si se afilia ahora como regalo del 7mo. Aniversario de Play Marketing solo deberá pagar $220,000 pesos y podrá hacerlo en Cheque, Tarjeta de Crédito, Tarjeta Debito, Paypal o efectivo info@playmarketing.net Contáctenos

57-1 - 508 2020

Cra 9 No 104 a - 23 www.playmarketing.net


¿Cómo recuperar la inversión de su afiliación rápidamente y triplicarla? Dentro del paquete de beneficios su empresa está recibiendo 10 ejemplares en cada una de las 8 ediciones de la revista Empres@rio, la cual está diseñada para ser vendida a sus clientes, es decir 80 revistas en total que podrá comercializar a un valor de $8.000 cada una, lo cual quiere decir que en 3 ediciones ya tendrá su inversión de regreso y con las 5 ediciones siguientes además podrá ganar $400.000 ADICIONALES. Si vende las 10 revistas de esa edición y necesita más podrá adquirirlas a $4.000 cada una con una utilidad del 100% ¿No está mal, no? No lo piense más, Afilie su empresa ya y sea participe de estos beneficios. Nuestros representantes estarán disponibles para aclarar cualquier inquietud. Concédales 10 minutos.

¿Cómo afiliarse al Club de Tecnología como socio VIP? Valor de afiliación 1 año: $330,000 pesos Descuento especial 7mo. Aniversario de Play Marketing $110,000 pesos Valor afiliación promoción $ 220,000 pesos

Formas de pago

Cheque: Favor girar cheque cruzado a nombre de Play Marketing S.A. Para pagos con tarjeta de Crédito, Debito, PayPal o diferente forma enviaremos un correo electrónico para que lo haga a través de un sitio seguro en internet.

Un servicio:

www.playmarketing.net info@playmarketing.net Contáctenos

57-1 - 508 2020

Cra 9 No 104 a - 23 www.playmarketing.net


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.