Canal Ed. 124

Page 1

por: www.canalinformatico.net

especial prevención y preparación EN seguridad informática Cómo hacer frente al dinámico

panorama de las

CIBERAMENAZAS

BLOCKCHAIN ¡Que no se infiltre el malware a su empresa mediante una impresión!

@ClubPlayTIC @PlayMarketingAmerica /CanalInformatico @ClubPlayTic

ISSN 1794-8983

Edición 124 Año 2017 Cono Norte

Colombia - Ecuador - Perú - Venezuela

Centroamérica Caribe - Costa Rica - El Salvador- Guatemala - Panamá

Cono Sur 2017

Argentina - Bolivia - Chile - Paraguay - Uruguay

1

U.S.A Miami


2

2

2017


2017

3


Índice

]ED. 124 12

6 EDITORIAL

PORTADA

por:

especial prevención y preparación Cómo hacer frente al dinámico

panorama de las

CIBERAMENAZAS

BLOCKCHAIN ¡Que no se infiltre el malware a su empresa mediante una impresión!

@ClubPlayTIC @PlayMarketingAmerica /CanalInformatico @ClubPlayTic

ISSN 1794-8983

La seguridad Informática inicia desde nosotros mismos

Edición 124 Año 2017 Cono Norte

Colombia - Ecuador - Perú - Venezuela

ESPECIAL Prevención y preparación en seguridad informática

8 COLUMNA

22

Cono Sur

U.S.A

Argentina - Bolivia - Chile - Paraguay - Uruguay

Miami

29 Infomercial

SEGURIDAD

YouTube

la televisión del siglo XXI ¡Hasta el momento!

CIBERSEGURIDAD en América Latina un trabajo 100% con Canales

10 SEGURIDAD

Centroamérica Caribe - Costa Rica - El Salvador- Guatemala - Panamá

Que no se infiltre el malware a su empresa mediante una impresión

4

35 ACTUALIDAD

26 SEGURIDAD

RANSOMWARE Uno de los flagelos que más golpea la ciberseguridad en Colombia

CONVIERTA DOCUMENTOS en papel a formato digital en tiempo real Cómo el INTERNET DE LAS COSAS puede mejorar la calidad de vida en las ciudades

4

2017


Imagen

2017

5


Editorial Canal Informático es una publicación de:

Bogotá - Colombia Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40 USA- Miami 7950 NW 53 rd. St Suite 215, Miami Forida. PBX 786 924 38 10 Ext 1003  Movil: 786 427 59 70 Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.

inicia desde nosotros mismos! La seguridad es un factor que no puede dejarse de lado fácilmente en un mundo donde una gran parte de la humanidad está tratando permanentemente de sacar un beneficio de la otra parte que no está alerta a cuidar sus pertenencias, es algo triste, pero es un hecho y se deben mantener las precauciones correspondientes para no caer víctimas de estos seres.

CRÉDITOS Director General: Martin H. Espinosa, mespinosa@playmarketing.net Dirección Administrativa y Financiera: diana.puentes@playmarketing.net

En esta edición quisimos resaltar lo que están haciendo varios de nuestros socios de negocios, proveedores TIC en su mayoría para prevenir y cubrirse de los posibles ataques que se reciben a diario buscando vulnerar las barreras que se tienen y proteger así la propiedad privada.

Coordinadora Comercial: sonia.romero@playmarketing.net Coordinadora Editorial: lizeth.daza@playmarketing.net Coordinadora Administrativa: monica.leon@playmarketing.net

Hablamos con autoridades conocedoras de la materia y siempre sale a colación la necesidad de poner en práctica el sentido común para que podamos prevenir el ataque y la intrusión de terceros en nuestra propiedad.

Coordinadora de Diseño: jessica.prada@playmarketing.net Coordinadora de Eventos: juliana.perilla@playmarketing.net Asesor Contable: diana.rojas@playmarketing.net

Sin embargo, es de agradecer toda ayuda que se brinda para que la seguridad sea cada vez mayor pues las amenazas continúan creciendo y es necesario que impidamos el acceso tanto físico como Informático que nos pueda perjudicar eventualmente.

Asesor Contable: diana.torres@playmarketing.net Coordinadora de Contact Center: paula.forero@playmarketing.net Ejecutiva de Contact Center: liliana.cuellar@playmarketing.net

Encontrará en esta edición información sobre lo que está pasando, lo que se está haciendo y lo que usted puede hacer por sus clientes para ayudar a prevenir ingresos no deseados a su propiedad.

Ejecutiva de Contact Center: lady.bustos@playmarketing.net Ejecutiva de Contact Center: paola.paez@playmarketing.net Coordinador Web Play Marketing david.puentes@playmarketing.net Colaboradores: Daniel Molina, Mauricio Espinosa, Adriana Molano, Mauricio Valdés, Luisa Espinosa, Camilo Ramos. Equipo colaborador fotografía, video, eventos y convenciones: Diana Puentes

6

¡LA SEGURIDAD INFORMÁTICA

2017

En la edición número 20 del CLACI (Congreso Latino del Canal Informático) realizamos un recorrido por 9 ciudades en Colombia trayendo a colación este tema con la charla que dio nuestro consultor TIC Daniel Molina en Bogotá y que a modo de capacitación virtual en Consultor TIC quedó plasmada sobre como nuestros socios de negocios del Canal pueden sacar provecho informando adecuadamente a sus clientes y ayudándoles a prevenir cualquier fuga de información o toma de ella (Ransomware) con el último ataque denominado Wanna Cry

Martín H. Espinosa, Director General mespinosa@playmarketing.net que si bien no fue muy grave si podría haber significado un gran daño de no haberse actuado a tiempo. Es importante revisar todas las políticas referentes al tema de seguridad y tratar de no dejar nada al azar para poder mantenernos lo más seguro posible. En nuestras próximas ediciones tendremos más información del tema de seguridad en la tecnología y revisaremos otros temas de gran importancia, no se los pierda. Iniciamos el segundo semestre de 2017 con grandes proyectos, en el área de comunicaciones; 4 ediciones de Canal Informático, 2 ediciones de Empresario TIC y 2 de TIC Latam brindarán excelente información y herramientas para manejarse en el mercado, los eventos de CLACI en ciudades Intermedias (Pereira, Barranquilla, Villavicencio,6Montería e Ibagué) – julio, agosto y septiembre- irán acompañando el gran evento de Tendencias TIC en Bogotá en septiembre que en esta ocasión mostrará la visión de los expertos en temas como Revolución industrial 4.0 y la economía digital. Los eventos de cierre de año en el 4to trimestre FRENETIC enfocado al ecommerce en octubre y HorizonTIC enfocado al cloud computing y las soluciones corporativas en noviembre y diciembre serán los grandes preámbulos a nuestro primer evento de Consultor TIC y Consultor CIO en Colombia dando paso a un 2018 donde llevaremos este evento a las principales ciudades de Latinoamérica. Un exitoso segundo semestre del 2017 para todos nuestros lectores y socios de negocios.


INFOMERCIAL

NUESTRAS MARCAS

LICENCIAMIENTO DIGITAL

: Contacte a su ejecutivo de cuenta XCB Línea de atención nacional: +571 4232916

2017

7


Columna

You Tube ¡Hasta el momento!

la televisión del Siglo XXI

Se ha puesto a analizar que la mayoría del tiempo que pasa viendo televisión en realidad está observando su teléfono celular o Tablet, ya sea navegando en Internet o en las diferentes redes sociales, pero cada vez presta menos atención a lo que transmiten en la Tv. Lizeth Daza Coordinadora Editorial lizeth.daza@playmarketing.net

¿Cuál es la razón de este comportamiento? La forma de consumir televisión ha cambiado transitoriamente; Este acción se presenta varios años atrás y continuamente va evolucionando, pues está justamente relacionado con la tecnología la cual no es estática, y por el contrario cada día presenta nuevas formas de consumir productos y servicios. Este fue el caso del entretenimiento audiovisual, cuando llegó a nuestras manos el móvil como medio de comunicación y posterior con el acceso a Internet empezaba a crear una nueva forma de entretenimiento, causando un gran desplazamiento y abarcando unas de las audiencias más fuertes, los jóvenes. Es aquí donde aparece la llamada Televisión 2.0, la cual cada vez coge más fuerza. En esta nueva era, el espectador busca interactuar con lo que consume en televisión. Sumándole, que a su vez, la tecnología permite reproducir un archivo multimedia sin necesidad de descargarlo por completo.

8

2017

Lo cual trae como resultado en el mercado un sin número de aplicaciones y plataformas a la hora de buscar entretenimiento ya sea desde un móvil, Tablet o desde un Smart TV. Las maneras de consumir material audiovisual cambiaron al ritmo y a la velocidad de los avances tecnológicos, ya que en el mercado vemos nuevos productos y servicios que años atrás eran impensables. La televisión y el alquiler de películas, han quedado rezagados cuando de plataformas se trata, este nuevo tipo de entretenimiento sigue creciendo y sumando cifras cada día. Por ejemplo la plataforma YouTube fue creada bajo el eslogan Broadcast Yourself, “trasmite tú mismo”, tomando esto como punto de partida, claramente se estaba haciendo una invitación a revolucionar el mundo del vídeo y de la televisión tal y como lo conocíamos. Youtube es una de las compañías con mayor nombre y reconocimiento en la industria audiovisual, convirtiéndose en un fenómeno mundial que empezó como un medio de entretenimiento y con el tiempo un canal para generar dinero a partir de un proceso como el hecho de grabar, subir videos y compartirlos; ante los ojos de muchos algo sencillo o un hobbie, pero que con el tiempo ha ganado gran territorio como una de las plataformas más acogidas por los usuarios.

Desde hace más de diez años la plataforma ha creado diversos canales de pago, además de transmitir en directo eventos de todo tipo como lo hacía inicialmente la TV clásica. Gracias al notable éxito que ha tenido Youtube y su seguimiento ha conseguido enganchar grandes anunciantes y pautas, desplazando una enorme parte de estos desde la TV hacia la plataforma. No obstante aún existe un sin número de espectadores que no se acomoda a estos nuevos procesos; y se observan opiniones divididas respecto 8 al contenido o material publicado a través de la plataformas, por ejemplo que no es el más idóneo, pero cerremos este punto diciendo que ¨para gustos los colores¨. Lo cierto es que despliega una oferta y variedad que abarcan desde la producción casera a la producción con grandes inyecciones de dinero, cautivando al público con más opciones y haciéndola más rentable y fructífera que la TV tradicional. Esto hasta el momento, ya que no sabemos a ciencia cierta qué le espera a las próximas generaciones en el ámbito de entretenimiento, ya que todo cambia y evoluciona. Y así como sucede actualmente, viéndolo desde este punto de vista ¿llegará algo que reemplace la nueva televisión?


2017

9


RANSOMWARE: Uno de los flagelos que más golpea la ciberseguridad en Colombia

De izquierda a derecha: Rubén Avendaño, Sr. Security Systems Engineer, FireEye; Vinícius Mendes, Solutions Architect LATAM, FireEye; Alejandro Jaramillo, Country Manager for Colombia, FireEye; Alberto Rodríguez, Sr. Security Engineer, FireEye; Robert Freeman, Vice President for LATAM, FireEye.

La organización FireEye en el marco Cyber Defense Live Bogotá, reveló que el flagelo que más está afectando la ciberseguridad de Colombia y Latinoamérica en 2017 es el Ransomware. Ataque que tiene como metodología enviar correos con una modalidad llamada Spear Phishing en donde el ciberdelincuente adjunta un archivo atractivo para la víctima, cuando el usuario lo recibe y abre el archivo adjunto la información del disco duro del PC es cifrada, esto debido a que el adjunto contiene código malicioso que genera una rutina de cifrado en la máquina, posteriormente el ciberdelincuente envía un mensaje en donde solicita una compensación económica para poder regresar la información. De igual manera la compañía de seguridad informática desveló que los sectores más atacados en Colombia y en LATAM, son en primer lugar el financiero, por su alto atractivo por el manejo del dinero. En segundo lugar las entidades de gobierno, los ataques que se presentan en dicho sector están enfocados en poder modificar la información sensible. Y en un tercer lugar las infraestructuras críticas del país, por tratarse de un sector vulnerable a ser atacado, con efectos contundentes sobre la economía nacional. Cabe recordar que en el último informe global M-Trends, la empresa informó que en 2016 los ataques informáticos concentraron su atención en el sector financiero, provocando pérdidas por más de 100 millones de dólares. En este mismo informe resaltó que, a nivel mundial, los sectores que hoy están siendo más afectados por los ciberataques, son encabezados por el financiero con un 19%, seguido por el comercio minorista y hospitales con un 13%, alta tecnología con un 10%, servicios de negocios, salud y gobierno con el 9%.

10

2017

De acuerdo con las investigaciones de FireEye, los atacantes cibernéticos actuales presentan más sofisticación que nunca, por eso es que para detectar, prevenir, analizar y responder ante ellos, se requiere entender las motivaciones, intenciones, características y métodos de los cibercriminales. Al respecto, Robert Freeman, vicepresidente de FireEye para Latinoamérica, comentó: “Colombia ha logrado significativos avances en su seguridad cibernética, pero todavía las organizaciones colombianas están en batalla contra las amenazas hace varios años. Siguen en busca por generar consciencia significativa a los líderes en estas áreas y alientan 10que cuenten con tecnología, a las organizaciones colombianas a asegurar inteligencia y experiencia para combatir efectivamente un ataque cibernético o prevenir contra amenazas cibernéticas”. El país demuestra hacer esfuerzos para mejorar sus capacidades de ciberseguridad y ciberdefensa. El Ministerio de Tecnologías de la Información y las Comunicaciones lanzó nuevos lineamientos en el COMPES 3854, por lo cual las empresas tienen un marco de referencia para poder mejorar sus capacidades en cuanto a protección, detección, análisis y respuesta de incidentes críticos de seguridad. Actualmente en Colombia existen tres casos de éxito que se desprendieron del COMPES 3854, tres centros que son referente a nivel nacional e internacional en temas de ciberseguridad y ciberdefensa, el COLCERT, el Comando Conjunto Cibernético (CCOC) y el Centro Cibernético de la Policía (CCP); estas entidades están encargadas de apoyar a la comunidad y a las empresas cuando se presentan incidentes críticos de seguridad, gracias a ellas se han detectado, mitigado y contenido incidentes serios que atentan contra la integridad de la comunidad así como de las empresas.


2017

11


especial

12

PREVENCIÓN Y PREPARACIÓN EN SEGURIDAD INFORMÁTICA

12

2017


SEGURIDAD

La seguridad tras los

BITCOINS

Estudios del Banco Mundial dicen que cerca de dos mil millones de personas, que representan 38% de los habitantes del planeta, no utilizan servicios financieros formales, debido a los costos asociados a su uso, lo complejo que puede llegar a ser el abrir una cuenta por documentos y trámites, entre otras razones. Muchos dicen que los bancos son un mal necesario, que si bien los intereses que se pagan son muy altos, es una manera de financiar las compras cuando no se dispone del dinero en efectivo. Una cadena de correos que circuló a finales del siglo pasado proponía una nueva alternativa de la economía digital, en la que se discutía una nueva opción que basaría su funcionamiento en la creación de una nueva moneda, basada en Internet y cuya creación y control de operaciones las realizaría una criptografía, no una entidad central de control. Es así como surgen los Bitcoins, una moneda virtual que permite su intercambio desde cuentas virtuales y que no depende de ningún banco, con lo que personas de todo el mundo pueden realizar transferencias entre sí, sin la intervención de un intermediario, lo que en su momento fue catalogado como una revolución contra el sistema.

Poco se sabe de su creador, quien según la página oficial de Bitcoin es Satoshi Nakamoto, quien hizo la primera especificación del protocolo Bitcoin y publicó la prueba del concepto en 2009, en una lista de correo electrónico. “Satoshi abandonó el proyecto a finales de 2010 sin revelar mucho sobre su persona”, dicen. Actualmente existen más de 16,3 millones de Bitcoins en el mundo y su tope máximo son los 21 millones. Se calcula que por cada Bitcoin se tiene un valor de 2.681 dólares, lo que indica que en el mercado circulan varios cientos de millones de dólares bajo esta criptomoneda. Lo explicado anteriormente es positivo para la economía digital, ya que una nueva alternativa surge para aquellos que no están interesados en cargar efectivo, entregar comisiones por transacción a los bancos o que simplemente quieren realizar operaciones con personas, sin intermediarios. En Colombia este método de pago, al igual que en muchos países del mundo, no está aprobado, por ende no existe una regulación para sus operaciones y no es considerada como una forma válida para hacer transacciones por el Estado. En otras palabras, si está vendiendo su carro y le ofrecen pagar su valor con Bitcoins dúdelo, posiblemente será víctima de una estafa.

2017

13


SEGURIDAD Cifras de Bitcoin Premier dicen que en el mundo existen más de 1.000 cajeros electrónicos para Bitcoins, con lo que los usuarios pueden darse de alta en los sistemas creando una cuenta, cambiando dólares y euros para comprar Bticoins y recibir tiquetes para cambiar por algún bien, o servicio y en algunas partes por dinero en efectivo. Sin embargo, toda la operación depende de la disponibilidad de la plataforma que, al no tener regulación, no garantiza su funcionamiento permanente.

se comprueba que si existe una nueva modalidad de pago segura para no ser detectada.

Seguridad ante todo

La realidad virtual y su seguridad En el mundo es posible realizar envíos de Bitcoins utilizando casas de cambio, también se pueden comprar o vender bienes y servicios, en donde el único medio de pago recibido es este tipo de moneda virtual y en Colombia algunas tiendas dicen recibir este tipo de pago. Sin embargo, aquellas transacciones que se realizan utilizando este tipo de moneda no tienen manera de ser rastreables, es decir, no dejan huella, razón por la que este medio se convierte en el perfecto para los ciber criminales, ya que al no existir trazabilidad de las operaciones, es prácticamente imposible identificar la identidad tanto del que entrega dinero como del que lo recibe. El pasado ataque de Ransomware llamado “WannaCry”, que secuestraba la información de los usuarios y afectó a cientos de compañías del mundo, incluyendo algunas colombianas, tenía 3 números de cuenta para que los afectados realizaran el pago; todas ellas bajo la modalidad de Bitcoins. Algunos expertos dicen que únicamente eran dos cuentas las que utilizaban los piratas informáticos para estos rescates y que un muy hábil criminal sumó una tercera cuenta; es decir, aprovechó el momento para obtener unas ganancias extras, cuando el caos estaba en su punto más alto. Leonardo Carissimi, Director de Soluciones de Seguridad de Unisys en Latinoamérica, describió el ataque como un tipo de código malicioso clasificado como ransomware, de aquellos que “secuestran” datos de equipos para exigir dinero a cambio de devolver el acceso a su propietario. “Es decir, una vez infectada la máquina, el virus cifra los archivos y muestra una pantalla en la que exige un pago por el rescate, normalmente en moneda electrónica (bitcoins), que así como el dinero en efectivo, no deja rastros cuando se mueve y permite circular valores entre los delincuentes”, afirmó. Las cuentas son diferentes y existen muchas cifras sobre este ataque, algunos dicen que se secuestraron 200 mil equipos, otros menos conservadores aseguran que fueron 374 mil. Pero lo importante es que los criminales recaudaron poco más de 80 mil dólares, lo que hace pensar que, por un rescate de 300 dólares, 283 afectados consignaron el valor en la cuenta, una tasa de impacto demasiado baja, así se utilice la cifra de los 200 mil afectados, ya que no es ni el 0.02%. Kasperky Lab comentaba sobre el hecho que “una vez dentro del sistema, los atacantes instalan un rootkit, que les permite descargar el software para cifrar los datos. El malware cifra los archivos. Una solicitud de $600 en Bitcoin se muestra junto a una billetera - y la demanda de rescate aumenta con el tiempo”. Lo preocupante de este ataque, que hoy ya es anecdótico, es que personas y organizaciones del mundo pagaron un rescate a los criminales y no existe una manera para ver a qué cuenta ingresó este dinero, lo que abre una importante brecha de seguridad para el mundo virtual, ya que

14

2017

El mundo ha evolucionado a una velocidad exponencial en temas relacionados con la seguridad, ataques informáticos y con las constantes amenazas tecnológicas. La explicación es sencilla, es un negocio rentable, al punto que diferentes estudios afirman que es más lucrativo que el narcotráfico. Si bien las compañías deben invertir cada vez más en renovar sus sistemas y tener herramientas que protejan proactivamente sus servicios, el mayor reto está en la concientización sobre los efectos que las brechas de seguridad causan y en lo importante que es salvaguardar su información. Muchos ingenieros dicen que la mayoría de los ataques son exitosos por culpa de lo que aparece frente a la pantalla del computador; es decir, el usuario. Y es que precisamente este usuario quien muchas veces hace clic en un vínculo que proviene de un correo desconocido e incluso presiona sobre el aviso que dice que el Rey de Arabia está regalando un millón de dólares, y justo él es el afortunado ganador, entregando el acceso al ataque informático sin darse cuenta y de la manera más ingenua. Si bien la seguridad es un tema complejo, lleno de algoritmos, 14 ecuaciones y fórmulas matemáticas, el proteger la información puede entenderse como un juego de niños, en donde lo más importante del proceso es no abrir la puerta a extraños o desconfiar de los desconocidos, algo que cuando se está frente a un computador parece olvidarse; La ingenuidad es una de las mayores causas de tragedias informáticas. Por eso es tan importante que el Canal evolucione de ser un vendedor de cajas para ser un consultor, aquel que siempre tiene la solución para las necesidades del cliente, con argumentos y conocimiento previo de los ataques que pasan en el mundo, las soluciones que existen y las posibilidades para evitar que un intruso ingrese en la empresa. Las necesidades ya existen, las empresas cada vez son más conscientes de la importancia de adquirir herramientas de protección informática y del dinero que puede representarles parar su operación, especialmente por un ataque de este tipo. Es del Canal aprovechar y sacar beneficio de esta oportunidad.


CUIDADO,

EL INTERNET DE LAS COSAS (IoT) también es vulnerable a ataques

El mundo es un lugar interconectado. No solo los humanos tienen diferentes dispositivos para acceder a Internet, como su teléfono inteligente, tableta, computador en la casa y el equipo de la oficina, sino que también acceden a Netflix desde el televisor, tienen cámaras de video vigilancia que pueden controlar remotamente y diferentes elementos de seguridad, que incluso envían un mensaje de texto (SMS) cuando detectan alguna anomalía.

Carlos Ferrer, Vicepresidente para Industria Financiera y Líder de Enterprise Solutions de Unisys para Latinoamérica, dice en una reciente columna que con el paso de los años otras tecnologías se han sumado a la lista de “potenciadores de la experiencia digital” como por ejemplo Internet de las Cosas, siendo componentes importantes para empresas visionarias que buscan innovar y deslumbrar a sus clientes con experiencias únicas de valor.

Las ciudades también son híper conectadas, semáforos inteligentes que detectan los carriles de mayor tráfico para dar vía prioritaria hacia aquellos que no tienen congestión, puntos de acceso para WiFi en las calles, avisos publicitarios que se conectan a Internet para transmitir imágenes, cámaras de seguridad, carros conectados a Internet para identificar las mejores rutas y hasta sensores que detectan los niveles de lluvia para controlar inundaciones.

Es así como, según cifras de Gartner, en 2017 existirán 8.400 millones de aparatos conectados a Internet, un mercado que representará 2 billones de dólares a final del año. Para 2020, estiman que este número ascenderá a 2.400 millones de equipos con conexión, lo que representa una gran oportunidad para los canales que quieran ser parte de este mercado.

2017

15


SEGURIDAD

Los países con más conexiones son China, Norte América y Europa Occidental, siendo, a final de 2017, los equipos utilizados por consumidores los más activos, con más de 5244 millones de unidades, seguidos por aquellos empleados por organizaciones públicas y privadas, con poco más de 3.000 dispositivos conectados.

CATEGORÍA

2016

2017

2018

2020

CONSUMIDOR

3.963.0

5,244.3

7,036.3

12,863.0

NEGOCIOS: Industrias transversales

1,102.1

1,501.0

2,132.6

4,381.4

NEGOCIOS: Verticales específicas

1,316.6

1,635.4

2,027.7

3,171.0

Gran Total

6,381.8

8,380.6

11,196.6

20,415.4

El potencial del Internet de las Cosas es tan amplio como etéreo, tal vez por esto es que Tiago Khouri, Director de Mercadeo y de Planeamiento de Emerson Network Power en América Latina, dice que el IoT es una tendencia tecnológica con un inmenso potencial para generar de valor. Algunas de sus aplicaciones ya demostraron resultados alentadores como, por ejemplo, la utilización de sensores para identificar y combatir la deforestación del bosque Amazónico. Y es que el Internet de las Cosas ya es parte de la cotidianidad de muchas personas, como aquellos que tienen un televisor inteligente y acceden a Netflix desde él.

La seguridad de las cosas En 2010, cuando el Internet de las Cosas comenzaba a darse a conocer, ingenieros Iraníes comenzaron a detectar anomalías en las máquinas de su planta nuclear en Natanz, Irán. Al reemplazarlas comenzaban a surgir nuevas alteraciones y la investigación comenzó. El resultado: Cinco meses después descubrieron que eran víctimas de un ataque remoto, en forma de gusano, que tomó el control de las máquinas y les ordenaba auto destruirse. El código utilizado llevaba el nombre de Stuxnet y tenía la misión de destruir la planta nuclear, además de la gran responsabilidad de ser el primero con una finalidad bélica.

16

2017

Expertos y analistas dicen que fue un ataque financiado por algún Gobierno, algo que tal vez nunca se sabrá, pero lo que sí es seguro, es que logró penetrar la red de la planta, propagarse a través de los computadores, reprogramar las máquinas centrifugadoras hasta que las desprogramó y así se destruyeron. Este ataque dejó en evidencia los riesgos que existen en los diferentes modelos de máquinas y aparatos que se conectan a Internet, sin importar su tamaño, funcionalidad e incluso altos niveles de seguridad de su 16 entorno; ¿Quién iba a pensar que uno de estos equipos, de una planta nuclear, sería víctima de un ataque informático?


SEGURIDAD

Y este es solo el comienzo… Tras el ataque, los ciber criminales identificaron cómo era posible atacar un equipo de gran magnitud y las posibilidades que el Internet de las Cosas les ofrecía, prácticamente abriendo un nuevo nicho de mercado. Hoy es posible comprar un termostato que se conecta a la red para que el usuario programe la temperatura de la casa, una nevera que al no detectar manzanas o leche puede programarse para ordenar un domicilio automáticamente, cortinas que se controlan desde un celular para que suban o bajen, sistemas de sonido que dependen del Wi-Fi para programar música, encender el televisor o servir como despertador, todo controlado desde el teléfono móvil. También existen prendas de vestir que envían señales a un sistema en la nube sobre cómo está la temperatura del cuerpo de quien las utiliza, sensores que detectan el ritmo cardiaco y llevan el control del pulso de las personas o tacones que detectan la temperatura y el camino por donde transita la persona, para orientarlo y detectar anomalías, entre muchos otros artefactos. Ante esta nueva oportunidad, estos ciber criminales ya detectaron la manera de “entrar” en estos dispositivos, reprogramarlos y controlarlos a distancia, para, por ejemplo, aumentar la temperatura del aire acondicionado del hogar a niveles insoportables para sus dueños, o disminuirla, con lo que permanecer en la casa puede llegar a ser una tortura.

Lo mismo puede ocurrir con el volumen de los equipos de sonido, los cuales pueden ser encendidos con altos volúmenes a media noche, solicitar elementos desde la nevera, cuyos recursos ingresan automáticamente a las cuentas de los criminales o sensores que envían señales de alerta para solicitar sumas de dinero para ayudar al usuario, mientras este hace sus rutinas de ejercicio en perfecto estado, y en el momento desconoce lo que puede estar pasando. Es así como se han detectado diferentes casos en que los delincuentes se comunican con los usuarios del Internet de las Cosas para solicitar una suma de dinero como “rescate”, para normalizar lo que está ocurriendo en el hogar o con su ropa. También se dice que el mayor ataque al Internet de las Cosas es llamado Mirai, en el que sus dueños alteraron la programación de puertas para que se abrieran automáticamente, aprovechando sus cerraduras eléctricas controladas por Internet, los focos conectados a la red se prendían y apagaban, los mencionados termostatos aumentaban y disminuían su temperatura mientras que todos estos equipos se convertían en “bots”, para expandirse cuando el usuario se conectaba a la red para intentar controlarlos.

2017

17


k

Gestión

¿Quién podrá defendernos? Si bien lo anterior parece ser producto de la imaginación de un inspirado guionista de tiras cómicas, hoy es una realidad y víctimas de diferentes países del mundo han cancelado sumas de dinero por retomar el control de sus dispositivos. Sin embargo, como en la mayoría de casos en los que estos ataques tienen éxito, el principal responsable es el usuario, quien tiene una especie de centro de datos en su casa, con Switches, racks y cableado de alta categoría, pero no un firewall o dispositivo de control, pues piensa que éstos equipos no son vulnerables. La ecuación es simple, si el usuario descarga un archivo desconocido en su computador, el cual está infectado y luego acciona alguno de los equipos que tiene en su hogar conectados a Internet, como por ejemplo abrir la persiana, el gusano está en su red y a disposición de los atacantes, producto de su descuido. Es por esto que la oportunidad para el canal, además de ofrecer diferentes equipos de automatización, conectar equipos dentro de una red en la casa del usuario o incluso en las oficinas, es la de

18

2017

ofrecer sistemas de seguridad que permitan mitigar estos ataques, proteger su infraestructura y, lo más importante, salvaguardar los activos de su cliente.

18

Estamos en una época en que millones de equipos vienen con la capacidad de conectarse a Internet para simplificar la vida de las personas. Sin embargo, el riesgo es alto, equivalente a comprar muchas joyas, porcelanas y cuadros costosos y dejar la puerta de la casa abierta cuando se sale a trabajar.



SEGURIDAD

Cómo hacer frente al dinámico panorama de las

CIBERAMENAZAS Los riesgos de seguridad son altos para las empresas de cualquier industria y continúan aumentando. Para las organizaciones que están adoptando entornos cloud y virtualizados, la máxima visibilidad y control son fundamentales para mitigar este riesgo.

A

medida que las personas, dispositivos y objetos se conectan, proteger todas estas conexiones y entornos se ha vuelto una labor cada vez más crítica. Las organizaciones de TI necesitan asegurar todas y cada una de las interacciones entre los usuarios, aplicaciones y datos, en un ambiente cada vez más dinámico. De acuerdo con datos recientes del Informe Global de Inteligencia de Amenazas 2017 de Dimension Data y NTT Security, las principales amenazas a la seguridad cibernética que enfrentan las empresas digitales son: el phishing, la ingeniería social y el ransomware; exposición del correo electrónico de la empresa; los ataques al IoT y denegación de servicios distribuidos (DDoS); o ataques que tienen como blanco a los usuarios finales. Prueba de esto ocurrió el pasado 12 de mayo del 2017 cuando un ransomware WannaCry o WCry atacó a equipos con el sistema Windows de Microsoft al interior de las organizaciones a través de una vulnerabilidad sobre el servicio SMB 1.0, lo que reflejará un costo para las empresas de aproximadamente 4,000 mdd que contempla el pago de servicios externos para recuperar la información robada, según estimaciones de la firma de análisis de ciberseguridad Cylence.

20

2017

Cambiando las necesidades de las TI en un panorama de amenazas dinámico

20

Cada negocio se ha convertido en un negocio digital y esta transformación ha llevado a cambios significativos en el panorama de la TI. Las infraestructuras de aplicaciones han evolucionado desde centros de datos locales que ejecutan infraestructura física hasta entornos altamente dinámicos que residen en nubes públicas y privadas. También las aplicaciones mismas están cambiando. Las organizaciones se alejan de las pilas de aplicaciones monolíticas a aplicaciones repartidas en varios niveles basadas en micro-servicios. A medida que la fuerza laboral se vuelve más móvil y distribuida, los entornos de usuario final también están evolucionando. Ya no se limitan a los escritorios gestionados por la empresa, sino que se centran en dispositivos móviles, iniciativas de Bring Your Own (BYD) y el Internet de las cosas (IoT).


SEGURIDAD “Para las TI, los modelos de seguridad de perímetro de red tradicionales ya no son suficientes para proteger una creciente expansión de aplicaciones y usuarios con requisitos de cumplimiento cada vez mayores”, comenta Gustavo Santana, Líder de equipo de ingenieros del sistema NSX de VMware. Los entornos y usuarios no están bien contenidos detrás de firewalls perimetrales, ya que requieren una protección más flexible y ágil.

Una seguridad efectiva que cubra áreas múltiples Proteger a una organización con una solución de seguridad robusta y flexible no es fácil cuando la infraestructura y sus usuarios están cambiando rápidamente. Las viejas reglas básicas de seguridad de la red simplemente ya no se aplican, por lo que los equipos de TI necesitan mantenerse al paso de: • Infraestructuras cambiantes: la infraestructura utilizada para ejecutar aplicaciones como servidores web y de bases de datos está evolucionando desde entornos locales para respaldar aplicaciones distribuidas y en la nube. • Mayor movilidad: las TI necesitan ampliar sus políticas de seguridad para soportar una avalancha de nuevos dispositivos y modelos. • Mayor cumplimiento: el entorno normativo se ha vuelto cada vez más complejo a medida que las organizaciones se enfrentan a nuevos requerimientos.

La solución empieza con la virtualización y la capacidad de abstraer la infraestructura subyacente de las aplicaciones que se ejecutan en la parte superior de la misma, ya sea que la infraestructura esté insitu o en la nube pública. Esta capa de abstracción proporciona una visibilidad completa de la trayectoria de los datos y una perspectiva ideal para compartimentar las aplicaciones a través de la microsegmentación de la red. Utilizar la micro-segmentación en software simplifica la política de seguridad y la alinea más con las necesidades de la aplicación, permitiendo que la política siga la aplicación a medida que se mueve a través de las nubes privadas y públicas. Y una capa de abstracción ofrece una plataforma para que el equipo de TI inserte servicios de terceros adicionales para una protección de seguridad más avanzada. Un ejemplo podría ser VMware, que permite a las organizaciones transformar la seguridad al proporcionar una capa de software omnipresente a través de la infraestructura de aplicaciones y terminales. Maximizando la visibilidad y el contexto de la interacción entre usuarios y aplicaciones, para que puedan alinear sus controles y políticas de seguridad con las aplicaciones que están protegiendo. “El tradicional enfoque de seguridad de red centrado en el perímetro no puede proporcionar suficiente visibilidad y control dentro del centro de datos. Al mismo tiempo, los datos almacenados en reposo se han convertido en un objetivo mucho más valioso para los atacantes. Para abordar estos problemas, las organizaciones necesitan transformar la forma en que aseguran su infraestructura de aplicaciones,” finaliza Gustavo Santana.

Seguridad en la era de la Transformación Digital Una seguridad robusta siempre ha sido esencial para las redes empresariales y con el ritmo de la transformación digital acelerándose, es más necesaria que nunca. A medida que evolucionan las infraestructuras tradicionales, las aplicaciones y los modelos de mano de obra; las TI están siendo cada vez más presionadas para proteger al negocio de nuevas amenazas emergentes.

2017

21


SEGURIDAD

CIBERSEGURIDAD en América Latina un trabajo 100% con canales

En América Latina, la mayoría de las empresas todavía considera que el área de la seguridad informática es un gasto en lugar de una inversión, y muchas veces están dispuestas a pagar los costos una vez que el daño ya se produjo. Esta falta de inversión existe a pesar de que en los últimos dos años se evidenció en el mundo una tendencia creciente de ataques informáticos, en particular de ransomware y phishing. La región debe estar preparada y disponer de una estrategia, tanto en seguridad como en defensa para prevenir futuros riesgos. Estas estrategias deben darse en cada país a escala nacional e incluir prevención, concientización, investigación y mecanismos de defensa que articulen a los sectores público y privado. Es necesario adoptar una estrategia en ciberseguridad para prevenir ataques informáticos. Uno de los principales desafíos pasa por concientizar a las empresas y a la población en general sobre cómo debe proteger sus equipos e interactuar en la web para disminuir los riesgos. El internauta promedio aún no está preparado e informado sobre los riesgos a los que se expone durante su actividad online, en parte por falta de difusión. En el marco de las empresas, la concientización debe incluir a todos los empleados y no sólo a los encargados de seguridad informática, porque muchas veces el blanco del ataque es el usuario final, a partir del cual se busca comprometer luego a varios equipos.

22

2017

En este sentido, la ciberseguridad debe ser un trabajo de todos, no solo de los equipos de TI, y promover la concientización sobre la importancia de las buenas prácticas como usuario y el conocimiento de las reglas básicas. Esto permitirá preservar el negocio, que requiere soluciones de seguridad de extremo a extremo para proteger toda la superficie de ataque, pero también fortalecer el comportamiento humano frente a los datos de la compañía, ya sea desde sus dispositivos corporativos o personales dentro del ámbito laboral. Por ejemplo, algunos productos permiten asegurar todos los puntos finales de una red, desde computadoras portátiles a escritorios virtuales y servidores, a tráfico web y de correo electrónico y dispositivos móviles. Lo que es más, la seguridad de estos dispositivos es posible gracias a los productos que se ajustan a necesidades precisas. Entre los cuales Sophos junto a sus canales garantizan la seguridad de la red proporcionando algo que nadie más puede: Simplicidad. La marca está trabajando con 6 distribuidores en la región y 100% directo con sus canales para poder acercar a las compañías una solución robusta e integral para una protección de 360°. Para ello, ofrece al canal mejores márgenes y un equipo altamente capacitado para atenderlos y acompañarlos para la oferta e implementación de ciberseguridad en Latinoamérica.

22 María Claudia Ardila, Directora de Canales de Sophos para Latinoamérica

Por tal razón, más de 20 ejecutivos de la compañía trabajan día a día con sus canales, en una propuesta de Channels First, donde los partners, especialistas en Seguridad IT, acercan a las empresas la estrategia necesaria para prevenir las amenazas que podrían afectar a su información y sus operaciones.


o

C

on

m su

er m Ga

e

is pr r te

En

TM

TM


Seguridad y nuevos puntos de riesgo

LA ECUACIÓN A VIGILAR

Sandra Hinestroza Mena, SMB & Channels Manager de HP Inc. Colombia.

L

os titulares de noticias en lo que va corrido de 2017 se han visto inundados por incidentes relacionados con ataques cibernéticos. Esta realidad mantiene en alerta el área de TI, y es así como la historia nuevamente desafía a la industria tecnológica a reinventarse. Estos hechos evidencian la clara necesidad de crear una nueva infraestructura de seguridad, e invitan a cuestionarnos ¿qué estamos pasando por alto ?. Los gerentes de TI enfrentan cada vez más riesgos y regulaciones en términos de protección de datos: el intercambio inapropiado de información a través de dispositivos móviles, la pérdida de unidades móviles que ponen en riesgo a la compañía, y el uso inadecuado de recursos tecnológicos por parte de los empleados ponen en jaque a muchas empresas y no dejan dormir a muchos de sus directivos de tecnología. Y esto, precisamente, explica las inversiones en Firewalls, seguridad en servidores, laptops, Wi-Fi y celulares, certificaciones y capacitaciones para evitar la pérdida de información y los altos costos asociados que esto conlleva.

realizada por KPMG, demuestra que el 39 % de los cibercrimenes en Colombia son detectados accidentalmente, dejando pérdidas anuales aproximadas de 550 millones de dólares en el país.

Pese a todo esto, la vulnerabilidad de los sistemas en Latinoamérica sigue siendo alta y los cibercriminales todavía encuentran muchas ventanas a través de las cuales ingresar a dichos sistemas. En Colombia, la realidad no es otra; de acuerdo con cifras de Fortinet, empresa de ciberseguridad mundial, más del 80% de las compañías en el país poseen sistemas altamente frágiles.

Pero además de los esfuerzos de los proveedores, las instituciones también deben fortalecer su postura frente a temas de seguridad, 24 sobre mejores prácticas y sobre todo, educar a su fuerza laboral a la hora de proteger la información y los sistemas. Es por esto que desde la compañía se han desarrollado soluciones de flujo de trabajo y de impresión para agilizar los procesos y tareas cruciales de los clientes empresariales, a través de una solución de nube que ayuda a proteger la confidencialidad de documentos importantes. Los trabajos de impresión se dejan en una cola segura hasta que se autentica un usuario en el dispositivo y se liberan. Esto mejora la productividad de los empleados y permite a los usuarios imprimir de forma segura.

La alta demanda de dispositivos y el acceso desde cualquier lugar logra superar los alcances de estructuras de seguridad, pero nadie puede ni debe permitirse asumir que un dispositivo o una red es totalmente impenetrable. Es necesario monitorear hasta aquellos dispositivos que tradicionalmente no representaban riesgo alguno, y es en este panorama donde aparecen las impresoras en todo este entramado. La seguridad de la impresora es un tema de preocupación creciente; de acuerdo con informes globales del Ponemon Institute, el 64% de los gerentes de TI cree que sus impresoras probablemente estén infectadas con malware. Al mismo tiempo, 56% de las empresas ignora las impresoras en su estrategia de seguridad de terminales. Y, por si fuera poco, una encuesta

24

2017

Para ayudar a combatir esta brecha, los proveedores de dispositivos estamos en la obligación de desarrollar productos que integren a la seguridad como pilar principal. Por tal razón, HP Inc. ofrece una línea de impresoras y dispositivos multifunción (MFP) con recursos de seguridad embebidos. Las impresoras ofrecen no sólo la seguridad de impresión, sino herramientas que ayudan a detectar amenazas en tiempo real, supervisión automatizada y validación de software. Soluciones como SureStart, que permite la detección y recuperación automática de ataques malintencionados a la tarjeta madre de las impresoras; el recurso de Whitelisting, el cual asegura que solo pueda cargarse y ejecutarse firmware conocido y seguro en el dispositivo de impresión; y detección de intrusiones en tiempo de ejecución (Run-time Intrusion Detection) fortalecen la seguridad a la hora de imprimir de manera eficaz y eficiente.

Nos queda mucho camino por recorrer en cuanto a prácticas de seguridad, pero el panorama general ya nos permite anticiparnos a lo que viene y estar siempre un paso adelante en comparación con el andar de los cibercriminales. A mayor conectividad, más amplias ventanas de riesgo, pero también mayor necesidad de blindar el sistema a través de la protección de todos los puntos potenciales que sean vulnerables. La ecuación es simple.



SEGURIDAD

Cómo el

INTERNET DE LAS COSAS

puede mejorar la calidad de vida en las ciudades Las cámaras que hoy en día sirven para la seguridad urbana, pronto podrán ayudar en la solución de problemas en el servicio público, monitorear a peatones de forma remota, reducir los accidentes en trabajos de mantenimiento y gestionar el estacionamiento en las calles. Por Andrea Sorri, Director de Desarrollo de Negocios de Vigilancia Urbana en Axis Communications.

L

as cámaras de videomonitoreo son utilizadas en varias ciudades de todo el mundo para controlar el tráfico y aumentar la seguridad. Sin embargo, existe la posibilidad de utilizarlas muchos más. En la medida en que el Internet de las Cosas (IoT) toma mayor relevancia, surgen nuevos escenarios en los que las cámaras de red pueden ayudar a mejorar el funcionamiento de las ciudades y la manera de vivir, viajar y trabajar. Este potencial abarca desde sistemas de información en las ciudades hasta la planificación de la sustentabilidad urbana, como soluciones de monitoreo de la calidad del aire, el ruido y los niveles de radiación UV. Los equipos pueden operar en nuevas aplicaciones para negocios, entretenimiento y turismo, especialmente cuando se combinan con las tecnologías móviles de localización. A continuación, detallamos algunos ejemplos sobre qué es posible alcanzar:

Ciudad virtual con mapas 3D en tiempo real Los turistas y los ciudadanos quieren saber acerca de los eventos, los problemas de tráfico o incluso evitar las zonas de alto tráfico. Con los modelos tridimensionales y virtuales, a su vez de la existencia del teléfono inteligente, es posible acceder a la información de una manera práctica y en tiempo real. Gracias a la tecnología de realidad aumentada, las cámaras de red se pueden utilizar como sensores inteligentes en puntos estratégicos. El software puede producir mapas en 3D con múltiples capas de información real, incluyendo videos capturados por las propias cámaras. Las áreas de aplicación para dichos mapas se pueden dividir entre seguridad, industria, salud, educación, entretenimiento y marketing.

26

Una mejor comunicación con los residentes

Rastreo de objetos perdidos

Los municipios necesitan mantener a la población constantemente actualizada con lo que se hace en la ciudad y, por lo tanto, necesitan herramientas inteligentes para comunicarse con los locales en caso de amenaza o peligro inminente. Con pantallas instaladas en lugares de gran movimiento, como plazas, estaciones de tren, y en base a la información proporcionada a través de las cámaras de red, las autoridades pueden transmitir mensajes importantes y alertar a los ciudadanos sobre los peligros potenciales o situaciones problemáticas, con las recomendaciones oficiales sobre cuáles son las mejores medidas y precauciones que deben tenerse en cuenta.

Llaves, carteras, móviles, computadoras portátiles y bicicletas están entre los artículos más perdidos en las ciudades, ya sea porque sus propietarios los olvidan o porque son robados. Los ciudadanos y los agentes de policía pueden beneficiarse de un sistema de seguimiento de estos objetos. Un sistema inteligente - con ayuda de sensores y GPS con la capacidad de localizar el artículo en cuestión – permite a la policía y a las fuerzas municipales una investigación más detallada.

26

2017


SEGURIDAD

Andrea Sorri, Director de Desarrollo de Negocios de Vigilancia Urbana en Axis Communications.

Seguimiento a distancia de peatones Calles oscuras o de noche pueden ser espacios peligrosos. Para proteger a los ciudadanos que necesitan desplazarse en estas áreas, las autoridades pueden ofrecer una aplicación que conecta a los usuarios de teléfonos inteligentes con el centro de la videovigilancia municipal. Una alarma integrada crea un vínculo directo entre la policía, y la combinación de los datos de localización, cámaras de seguridad e iluminación inteligente permiten al operador del servicio en el centro de control tener un seguimiento del ciudadano y acompañarlo de forma remota.

Monitoreo por drones

Gestión de estacionamiento

Estamos viendo cada vez más y más drones, incluso pequeñas colisiones con aviones ya fueron reportadas. Algunos de estos dispositivos pueden ser empleados con fines maliciosos, como el espionaje o portar objetos peligrosos, por lo tanto es necesario vigilarlos de forma remota. Las cámaras de red se pueden utilizar para seguir y controlar drones a una distancia superior a 100 metros, día y noche, para ayudar a proteger los lugares elegidos, tales como industrias, fábricas u oficinas. Las cámaras pueden proporcionar alertas en tiempo real e identificar las amenazas, incluso con los drones a muchos metros de altura.

Encontrar una plaza de estacionamiento en una zona muy concurrida de la ciudad puede ser un desafío. Un sistema basado en cámaras de videovigilancia, analíticas de vídeo y recuento de vehículos garantiza la actualización sobre los espacios disponibles. La información puede ser entregada directamente a los conductores por una aplicación de smartphone que también puede calcular la ruta más rápida para el auto más cercano de acuerdo a la ubicación actual del ciudadano. La misma interfaz se puede utilizar para gestionar lugares especiales para los ancianos y discapacitados, asegurando sólo ser utilizado por los conductores certificados, para que estén siempre disponibles.

Reducción de accidentes Las cámaras de videovigilancia en red pueden ser utilizadas para monitorear construcciones, mantenimiento de carreteras y otros entornos de servicio de alto riesgo con el fin de evitar accidentes y evitar el acceso a personas no autorizadas. Los equipos pueden monitorear las condiciones de seguridad en tiempo real y advertir cuando un empleado adopta un comportamiento que puede poner en riesgo su propia seguridad o la de otros.

Hay otras aplicaciones potenciales para las cámaras de red cuando se conectan a otros sensores, sistemas de información y soluciones de análisis de red para una ciudad inteligente. Las cámaras siempre jugarán un papel importante en el control de la delincuencia, la protección de la infraestructura y para responder con eficacia a situaciones de emergencia, pero podría ser el momento de pensar out of the box en materia de seguridad tradicional y encontrar nuevas áreas de aplicación donde las cámaras de seguridad tienen el potencial para hacer una diferencia en la calidad de vida urbana.

2017

27


INFOGRAFIA

OPORTU-CRISIS SEGURIDAD SACANDO PROVECHO AL ATAQUE DE WANNAY CRY

¿Cómo de este tipo de ataques pueden surgir oportunidades para que el Canal les brinde soluciones a sus clientes?

WannaCry pidió un rescate de $300 USD, dando al cliente 72 horas para pagar ese monto en BitCoin (BTC)

03 230,000 máquinas infectadas en 150 países con “RansomWare”

04

02

La mayoría de los sistemas infectados fueron de SO Windows 7.

05

01 WannaCry (Wanna Cryptor) apareció en las noticias el 12 de mayo, cuando hospitales del Reino Unido empezaron a reportar problemas con máquinas afectadas.

El Parche estaba disponible desde el 14 de marzo ( MS17-010) casi dos meses antes del ataque

DANIEL MOLINA,

EXPERTO Y CONSULTOR EN SEGURIDAD INFORMÁTICA

Acciones Preventivas y Sugerencias Sentido Común - Efectúa ese cambio en tu cliente Concientización de Usuarios - Realizar pruebas anti-phishing - Revisión anual de políticas de uso aceptable - Oportunidad para enseñar sin castigar Respaldos - No se puede dejar en manos de cada usuario - Necesita cubrir cada computadora donde hay datos sensibles

28 y qué oportunidades ¿Qué papel juega el Canal en esta situación puede brindar en este tipo de crisis? Evangelizar el concepto y la acción de prevenir Tener en cuenta que es mejor Prevenir Interrupciones vs. Reparar Interrupciones

Hablar en términos de riesgo - “Una exposición de $3, 000,000. Con una inversión de $100,000, la probabilidad de un impacto negativo se reduce 95%.” Sembrar confianza - La mejor tarjeta de presentación con la alta gerencia de tus clientes es CUMPLIR en tiempo y forma con los proyectos en que te involucran. Ser un consejero de confianza involucra al proveedor a entender el proceso del cliente, y como sus soluciones están realmente resolviendo problemas de negocio.

¡Si deseas ampliar este tema de Oportu-Crisis! Conocer más acciones preventivas y que oportunidades puedes ofrecer como Canal a tus clientes en estas circunstancias ingresa a https://www.youtube.com/watch?v=p_1erEgqWW8 una breve conferencia que te hará sacar mayor provecho del llamado “RansomWare” 28

2017


INFOMERCIAL

¡Que no se infiltre el malware a su empresa mediante una impresión!

I

Impresoras sencillas y multifuncionales ahora son capaces de trabajar en el corazón de sus operaciones de negocios. Con el crecimiento exponencial de dispositivos inalámbricos, software y servicios alojados en la nube, su impresora no sólo necesita trabajar con estas nuevas tecnologías, sino también mantenerse segura de ellas. Protección holística Xerox ha reconocido desde hace mucho tiempo este cambio en la tecnología y la evolución de las necesidades del lugar de trabajo. En este sentido, ofrece un conjunto de funciones para mantener sus impresoras y sus datos seguros. La compañía protege cada parte de la cadena de datos, incluyendo impresión, copiado, escaneo, fax, descargas de archivos y software del sistema. Hay cuatro aspectos importantes para Xerox en seguridad: 1.Prevención de intrusiones La primera y más obvia vulnerabilidad es la interfaz de usuario, quien tiene acceso físico a la impresora y sus características. Las opciones de seguridad de Xerox comienzan con la autenticación de usuario, con el fin de garantizar que sólo el personal autorizado tenga acceso. Una vez aceptado el usuario, garantizar que cada miembro del equipo sólo vea las funciones que desea que vean. Cada acción de cada usuario también se registra para ofrecer información para control y auditoría completa. La marca aborda los puntos menos obvios de la intrusión, tanto lo que se envía a la impresora y lo que se intercepta en ataques de archivos dañados y software malicioso con Xerox ConnectKey Technology. Ese software de sistema está firmado digitalmente: cualquier intento de instalar versiones infectadas y no firmadas dará lugar a que el archivo se rechace automáticamente. Los archivos de impresión también se eliminarán si alguna parte no se reconoce como legítima. 2. Detección del dispositivo En el caso improbable de que sus defensas de datos y de red sean anuladas, la tecnología de Xerox ConnectKey ejecutará una prueba de verificación de firmware completa, ya sea en el inicio o cuando sea activada por usuarios autorizados. Esto alerta si se han detectado cambios nocivos en su impresora. Las soluciones de impresión más avanzadas integran la tecnología McAfee Whitelisting, la cual monitoriza y previene automáticamente cualquier malware malicioso.

3. Protección de datos y documentos Las soluciones de seguridad de la marca protegen sus documentos impresos y escaneados de la divulgación o modificación no autorizada. La tecnología Xerox ConnectKey ayuda a evitar la transferencia deliberada o accidental de datos clave a aquellos que no están autorizados a verlos. Con la tecnología de la compañía se puede proteger la salida de la impresión usando un sistema del código del Pin o de tarjeta. Con esto se logra evitar que la información de escaneo llegue a aquellos que no deberían recibirla, usando formatos de archivo con firma digital, encriptados y protegidos por contraseña. Las impresoras habilitadas con ConnectKey también le permiten bloquear los campos de correo electrónico ‘to/cc/bcc’, limitando los destinos de exploración a las direcciones internas. Xerox también protege toda la información almacenada utilizando los más altos niveles de encripción. Elimina todos los datos procesados o almacenados que ya no se requieren mediante el uso de los algoritmos aprobados de limpieza de datos del Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés), y por el Departamento de Defensa de los Estados Unidos. 4 Alianzas externas Xerox trabaja con organizaciones de pruebas de cumplimiento y líderes de la industria de seguridad como McAfee, para mantener altos estándares en seguridad. Organismos de certificación independientes como ISO / IEC 15408 y FIPS 140-2 miden el desempeño de Xerox en comparación con los estándares internacionales.

2017

29


SEGURIDAD

BLOCKCHAIN

LOS PROS Y LOS CONTRAS DE LA TECNOLOGÍA QUE AFECTARÁ NUESTRO FUTURO

H

ablar de Blockchain es hablar de polémica. Aún más en las últimas semanas, tras el gran ciberataque que se produjo en todo el mundo, destacó un gran punto en contra: el anonimato. Pero no podemos perder de vista que se trata de una tecnología reconocida como la más influyente para el futuro de los negocios. Su historia data de 2008, cuando el Blockchain fue presentado como una forma de aumentar la seguridad cibernética y transformar la manera de cómo las personas y las empresas hacen transacciones electrónicas. La seguridad en la adopción de la tecnología por las empresas es una de sus características más fuertes ya que los datos se distribuyen en red y no centralizados en un solo servidor. En la práctica, esto minimiza significativamente las amenazas por hackers, que para invadir un origen de datos necesitarían entrar en todas las computadoras que distribuyen información al mismo tiempo. Por ejemplo, si todas las empresas que sufrieron los ataques del último día 12 de mayo utilizarán Blockchain, la invasión hacker probablemente no habría ocurrido, pues sería necesario un alto poder computacional para superar los miles de códigos cifrados en cada uno de estos puntos distribuidos en las redes. Y es por eso que muchos expertos consideran que Blockchain no es sólo una tecnología disruptiva, sino algo fundamental para todos los negocios, por proporcionar una estructura segura para cualquier transacción y de cualquier valor. Es también una tecnología que puede aplicarse en cualquier negocio, pero destaco dos casos en que puede ser bien utilizada y hacer la diferencia: en las instituciones bancarias y en departamentos

30

2017

30 Vicenute Goetten, Director Ejecutivo TOTVS LABS

gubernamentales. En el primer caso, se sabe que los sistemas bancarios actuales son vulnerables al fraude. A finales de 2016, un grupo de hackers asumió el control de todas las operaciones en línea y de autoservicio de un gran banco en Brasil, por cerca de seis horas. Ellos obtuvieron contraseñas, números de tarjeta de crédito y otras informaciones privadas. De esta forma, muchos usuarios, sin saberlo, al entrar en el portal del banco fueron redirigidos a réplicas falsas del sitio con sus contraseñas verdaderas. Fue como quitar algo de la mano de un niño.


SEGURIDAD Con Blockchain, no sería necesario un banco en línea, pues la información de valor no tendría un punto de acceso centralizado, en este caso el sitio del banco. Con eso, los hackers no conseguían obtener tanta información de tantas personas en un corto período de horas. Otro caso real, y que debería convertirse en una película, fue el de funcionarios del gobierno estadounidense que estaban investigando los crímenes cometidos en Silk Road, el mayor sitio ilegal de ventas de drogas en línea de deepweb, cuando descubrieron que los propios agentes federales eran los criminales y estaban tratando de encubrir las evidencias y pruebas del fraude, asegurándose de que muchos datos del poder público son descentralizados. Fue la naturaleza inmutable e imprevisible del Blockchain que permitió que el esquema fuera finalmente descubierto.

En resumen, la tecnología Blockchain posee muchos pros y contras que, muchas veces, se intercalan o hasta cambian de lado dependiendo del punto de vista de quien analiza. A su favor, destaco la posibilidad de transferir legalmente cualquier valor de forma segura y confidencial, los datos son conferidos por una vasta red, hay seguridad de no tener valores congelados en el caso de una crisis económica, como puede suceder con quien aplica dinero en instituciones financieras tradicionales, no habría más necesidad de intermediarios como bancos, abogados o gobierno, las transacciones son irreversibles y hay la valoración potencial de los bitcoins a lo largo del tiempo. Entre las contras, podemos citar la cuestión del anonimato que puede ser mal usado por criminales digitales, el hecho de que todavía hay resistencia por parte de gobiernos o empresas que no entienden la tecnología y no saben usarla para transferencia de valores, el desempleo de profesionales que trabajan en instituciones que sirven de intermediarios en esas operaciones tradicionales y el hecho de que las transacciones son irreversibles, que puede ser negativa en determinados casos, en especial en los fraudes.

Pero como nada es perfecto, sí hay algunas maneras de que los hackers invadan sistemas de Blockchain. En primer lugar, hay posibilidades de fallas y corrupciones humanas y, en segundo lugar, es posible que haya fallas en algún punto deshabilitado de la red y de ese modo, perjudicar la comunicación entre todos. En cuanto a bitcoins, la cibermoneda que inauguró el uso del Blockchain en el mundo, aunque es una moneda segura para usar contra inflación o devaluación, la misma puede ser objeto de golpes. Un ejemplo de ello son los sabidos secuestros de datos de empresas en más de 150 países desde hace algunas semanas. Es el punto débil del anonimato de las transacciones, que puede favorecer a los más maliciosos.

Blockchain tiene el potencial para hacer muchas instituciones obsoletas, por lo que su aceptación y aplicación a gran escala puede llevar más tiempo que los entusiastas de la tecnología les gustaría. Habrá mucha resistencia todavía, pero para ser justo, sin embargo, las instituciones actuales son propensas a error humano, fraude y corrupción, abriendo puerta para nuevas y más seguras maneras de realizar transacciones. Desde el sector bancario al de seguros, estamos seguros de que seremos testigos de un drástico cambio a medida que las empresas empiezan a adoptar esta tecnología. Esto puede llevar un tiempo todavía, pero es un hecho que si las empresas desean permanecer competitivas en el mercado en que actúan, necesitan empezar a prepararse para su adopción, a fin de permanecer en la vanguardia del mundo de los negocios.

2017

31


INFOMERCIAL

Hewlett Packard Enterprise y su TRANSFORMACIÓN DIGITAL

¿Q

Estos cambios son totalmente coherentes con la estrategia que nuestra junta directiva definió unos años atrás en una ruta de transformación que se ha consolidado en las dos afirmaciones de nuestra visión: La primera, Hewlett Packard Enterprise (HPE) se está posicionando como líder en la industria en proveer Tecnología Informática Hibrida (Hybrid IT), construida con infraestructura segura, de próxima generación y definida por software; que le permitirá a nuestros clientes hacer la transición hacia los ambientes Multi-cloud del futuro próximo. Como segundo aspecto, ser líderes en el emergente Borde Inteligente (Intelligent Edge) que empoderará a nuestros clientes para brindar servicios en sus campus, sus sucursales y todas las soluciones de Internet de las Cosas (IoT) que están llegando y explotará en las próximas décadas. Lo que complementaría que HPE está habilitado con los servicios necesarios para que estas soluciones sean realidad en el modelo de consumo que el cliente requiera, sea el tradicional on premise o en un modelo de servicio por uso.

Valentine’s Patterns Pack

René Alfonso Muñoz G. Alliances and Indirect Sales Manager Hewlett Packard Enterprise

ué cambios trae Hewlett Packard Enterprise para esta época del año y cómo están impactando el sector tecnológico en Colombia?

Es por lo anterior que Hewlett Packard Enterprise se ha transformado separando inicialmente sus negocios de computación personal e impresión, luego la división de Servicios Corporativos de Outsourcing y desarrollo de Software y recientemente una parte del portafolio de Software que no era parte de esta visión. En simultánea se están haciendo inversiones orgánicas para fortalecer Investigación y Desarrollo (por ejemplo en el avance de soluciones Composable y Contenedores), estamos adquiriendo nuevas compañías con tecnologías como Simplivity, Silicon Graphic (SGI), Nimble Storage, Niara, entre otras; por último estamos fortaleciendo alianzas estratégicas con múltiples líderes de mercados específicos, tales como Arista, Veam, Nokia y otras más.

nuevos entornos móviles trasladando el control a nivel del perfil de usuario. Desde el lado de Hybrid IT también se acaba de anunciar que uno de los servidores más seguros del mercado es la próxima familia proliant. Por otro lado Hewlett Packard Enterprise en Colombia se está enfocando en desarrollar soluciones de industria seguras para IoT, en particular recientemente se han hecho lanzamientos de soluciones para la Industria Hospitalaria, Hotelera, Agrícola, Comercio, Manufactura (mantenimiento predictivo) y para Ciudades Inteligentes entre otras.

En Colombia se ve reflejado este proceso porque nuestros Clientes y nuestros Socios de Negocios tienen con Hewlett Packard Enterprise uno de los portafolios más sólidos de la industria para atender sus necesidades cambiantes en esta era de la Transformación Digital. La compañía tiene claro que todas las industrias y Socios de Negocio (Canales, distribuidores y aliados) están en un proceso de transformación acelerado por estas nuevas tecnologías y por ello hemos definido como foco principal el crecimiento conjunto con nuestros partners, quienes hoy en día con nuestros productos desarrollan soluciones de industria enfocada en las áreas donde nuestros clientes se están transformando. ¿Respecto al tema de Seguridad informática cuáles son las proyecciones y enfoque de Hewlett Packard Enterprise para sus productos y/o servicios?

Definitivamente mejores negocios, porque este portafolio enriquecido y orientado a la solución de los desafíos de transformación de nuestros clientes está volcado a la venta a través de nuestros socios de negocio principalmente. Pero es importante destacar que estamos apoyando 32 somos conscientes que la transformación de nuestro canal, porque nuestro canal transaccional está enfrentando una situación muy compleja de rentabilidad y es por ello que estamos motivando y apoyando a todos nuestros socios a que se enfoquen en una o dos de estas visiones: Ser la empresa que sea reconocida porque cuenta con una especialidad que la hace diferente y relevante en el mercado y/o ser la empresa que ofrece las soluciones o productos en modalidades de entrega diferentes a la reventa tradicional como son las entregas de producto como servicio, en modalidad Cloud Privado o Hibrido o en modalidad de pago por uso administrado.

Nos enfocamos en crear las plataformas más seguras del mercado para el Datacenter Hibrido y para el nuevo desafío que implica el que la inteligencia se esté trasladando al borde de la red. Por ejemplo los requerimientos de las organizaciones de hoy, donde los usuarios requieren acceder a sus aplicativos desde cualquier sitio, cualquier dispositivo, cualquier red, cualquier momento requiere de soluciones de seguridad que garanticen la prevención pero al tiempo la flexibilidad para no detener el negocio y esto lo estamos ofreciendo con las soluciones de ARUBA tanto en hardware como en software. Por ejemplo, la solución de ClearPass resuelve el problema en estos

Además, estamos ilustrando en diferentes foros como la fuerza de venta de nuestro canal debe aprovechar su experiencia consultiva para ser cada vez más conocedor del negocio o servicio que brinda su cliente y con este conocimiento plantearle los caminos hacia la transformación digital. Asimismo, nuestro canal cuenta con el apoyo de nuestras unidades de negocio y en particular de Pointnext, marca con la que se reconoce como unidad de servicios. Por otra parte, hay que tener en cuenta que en este proceso de transformación hay que estar alineados con nuestros mayoristas quienes son un brazo clave de toda esta estrategia.

32

2017

¿Qué plus o valor agregado traerán este tipo de avaneces para el Canal?


SEGURIDAD

Pérdida de datos les cuesta a las empresas millones de dolares al año

+4

T

odas las empresas a nivel mundial están en alerta debido al ciberataque que ha afectado ya a más de 74 países. Estos virus informáticos están secuestrando y cifrando la información de los computadores a cambio de un rescate.

Colombia tampoco se ha librado de este ataque informático y dos organismos públicos como son el Fondo Financiero de Proyectos de Desarrollo, Fonade; y el Departamento Nacional de Planeación se han visto afectados. Y aunque ya se ha encontrado una solución para acabar el efecto del ransomware, tal y como se denomina a este tipo de virus, no se ha planteado la disyuntiva de realmente cuánto le cuesta a una empresa la pérdida de información. Es importante destacar que la información de una organización es uno de sus principales activos y que si se perdiera o algo le llegara a suceder pondría en serios problemas la estabilidad de la misma, logrando ser incluso razón de cierre del negocio. “Esta pérdida de datos puede producirse por múltiples causas: error humano, daño o deterioro del equipo, borrado accidental o intencionado, robo, ataque de hackers, sin olvidar cómo pueden afectar las condiciones meteorológicas a los aparatos eléctricos, subida de tensión, apagones, entre otros” afirma Fredy Martínez, Gerente Comercial de SATpcs, Sistemas de Alta Tecnología. Según un análisis del estudio sobre el coste de la Pérdida de Datos de 2016 realizado por el Instituto Ponemon, el cual realiza investigaciones independientes sobre la privacidad, la protección de datos y la política de seguridad de la información de las empresas, reveló que la media del coste de la pérdida de datos en las organizaciones aumentó de $ 3,2 a $ 4,3 millones de dólares desde 2015.

Además, la empresa de backup de software y recuperación de datos, Solarwinds, afirmó que para el año 2019 el daño económico causado por la pérdida de datos superará los $ 2.1 billones de dólares. “Estos estudios demuestran que la conservación y protección de los datos debe ser una de las principales prioridades de una organización. Así en el futuro evitarán al empresario más de un dolor de cabeza”

recalca Fredy Martínez. Por otro lado, hablando de la probabilidad de cierre de un negocio por esta causa, la compañía de búsqueda e investigación, The Diffusion Group, realizó un estudio a pequeñas empresas, que reveló que el 60% de las compañías que pierden información cierran dentro de los seis meses siguientes al suceso. O como afirma la Cámara de Comercio Británica, el 93% de los negocios que sufren pérdida de datos durante más de 10 días, se declaran en quiebra un año después. Datos y cifras alarmantes que los empresarios deben tener presentes. Con el fin de mantener segura la información de una organización, Fredy Martínez, Gerente de SATpcs, ofrece las siguientes recomendaciones: -Es importante tener instalado un buen antivirus que pueda eliminar cualquier error o filtración de un archivo (virus) que dañe de cualquier forma el sistema operativo. -Realice una copia de seguridad (Backup), en un disco duro externo o USB de los datos importantes que no quiere perder debido a un fallo del sistema informático. -Guarde sus datos en la Nube (Google Drive, DropBox, iCloud) y así dispondrá de ellos en cualquier momento que los necesite con tan solo tener acceso a internet. Que además, según el vicepresidente de Oracle para América Latina, Adriano Chemin, las empresas se ahorran hasta 40% contratando este tipo de servicios. -Prevea una falla eléctrica que dañe sus equipos e instale un sistema de energía interrumpida (UPS) que contiene unas baterías internas, el cual permite que cuando se vaya la luz, los equipos eléctricos y electrónicos que estén conectados continúen funcionando. “En época de alerta por lluvias y deslizamiento de tierra en la que nos encontramos actualmente a nivel nacional es de suma importancia contar con equipos tecnológicos que protejan aún más nuestros aparatos y por ende la información que hay en ellos” apunta Fredy. Ya que la información (bases de datos, proyectos, fotos, documentos, reportes, informes, pedidos de entregas, etc.) que se recopila a diario en las empresas, además de ser vital, les proporciona a estas un alto nivel de competitividad frente a su competencia. -Utilice multitomas que permita transportar y distribuir la energía desde el punto de suministro hasta los equipos dependientes de esta, de una manera segura y eficiente, para evitar así su daño por sobrecarga de energía.

2017

33


Actualidad

¿Cómo prevenir la pérdida de datos

a causa de un ciberataque? Recientemente el ransomware ha dejado varias enseñanzas para quienes desestimaban el poder de un descuido digital. Ya que en este tipo de ataque particularmente se apropian de los archivos de una red o un computador individual, luego los encriptan para que no puedan ser abiertos, de paso secuestran su información y exigen un rescate económico para devolverle la información que por derecho le pertenece. Una de las mejores formas de prevenir la pérdida de datos es protegiendo la información vital y haciendo respaldos o “backups” de datos regularmente. Con la incertidumbre del esparcimiento de virus en las redes, ahora más que nunca es recomendable hacer backups de datos importantes en sistemas tanto personales, como corporativos. Compañías como Kingston Technology, brindan soluciones como USB encriptados, los cuales ofrecen un nivel de seguridad avanzado para salvaguardar información confidencial.

Por ejemplo, dispositivos como el IronKey D300 cuentan con validación FIPS 1402 Nivel 3, con encriptación AES de 256 bits basada en hardware en modo XTS. Para mayor tranquilidad, el dispositivo provee una protección mediante contraseña compleja con características mínimas para prevenir el acceso no autorizado, y así evitar perder información valiosa.

¿Le gustan las actividades al aire libre pero queda incomunicado? La nueva serie de radios de Motorola Solutions, son ideales para actividades grupales, como deportes al aire libre y extremos, para estar conectados sin depender de la cobertura de telefonía celular. La seguridad de estar conectado con el grupo es crucial para los amantes de las actividades al aire libre, sean deportes, entrenamiento, camping, o un grupo scout, sin tener que estar preocupados por la señal de cobertura. Para ellos la compañía trae a Colombia su portafolio de modelos 34 de radios Talkabout, que les brindan comunicación instantánea y segura. Este tipo de radios, tienen la ventaja de ser equipos portátiles, diseñados para proporcionar comunicaciones fáciles, rápidas y confiables, sin utilizar minutos del teléfono celular. Funcionan en áreas remotas con un alcance de hasta 56 km (dependiendo del modelo). Además tienen un diseño ergonómico, resistentes al agua y poseen funciones de emergencia y tonos de llamados personalizados.

34

2017


Actualidad

ViewSonic

anuncia nuevo integrante de su línea de gaming XG

La multinacional presenta el nuevo monitor gaming XG2530, de 25 pulgadas (24.5” de pantalla visible) con tecnología AMD FreeSync, tasa de refresco de 240Hz, tiempo de respuesta de 1ms y resolución nativa Full HD 1080p (1920x1080). Este monitor está diseñado para los aficionados del videojuego y puede eliminar virtualmente el efecto bandera de la pantalla y los parpadeos de imagen durante las secuencias de acción rápida. Este integra la configuración llamada ColorX Gaming que entrega una velocidad y efectos visuales óptimos, ideales para juegos de First Person Shooter [FPS] como Overwatch. Cuenta con un tiempo de respuesta de 1ms e input lag bajo, lo cual permite desempeño en pantalla sin interrupciones incluso en las escenas gráficas más intensas durante la reproducción de los juegos. Este nuevo modelo brinda una tasa de refresco de 240Hz, que asegura mayor fluidez y efectos visuales, sin restricciones para gráficos. El monitor XG2530 incluye opciones versátiles de conectividad como DisplayPort 1.2, HDMI 1.4 y 2.0, así como puertos USB 3.0 A/B y dos altavoces integrados para brindar una completa experiencia multimedia.

Convierta documentos en papel a formato digital

en tiempo real

Para las empresas que no estén en la capacidad de renunciar a los formularios de papel, pero que al mismo tiempo estén interesados en archivarlos digitalmente, Wacom presenta Clipboard, un smartpad que ofrece una forma segura y sencilla de digitalizarlos de manera instantánea y guardarlos sin alterar los flujos actuales de trabajo con papel. La Clipboard se sincroniza con un PC o dispositivo móvil mediante Bluetooth, en cuanto a conectividad USB, está disponible opcionalmente para equipos de cómputo. Respecto a su funcionamiento, al introducir un documento en el dispositivo, el lector de códigos de barras integrado lo identifica de forma automática y avisa al PC o al dispositivo móvil que la versión digital correspondiente se encuentra disponible, y con la pluma incluida, el usuario puede rellenar el formulario en papel como de costumbre, todos los trazos realizados son capturados y transferidos en tiempo real, y se aplican de forma inmediata en el documento digital. La clave del dispositivo es la tecnología de resonancia electromagnética (EMR, por sus siglas en inglés), que plasma una escritura manual en formato digital de alta calidad y firmas electrónicas biométricas que se adjuntan al documento digital.

2017

35


Actualidad

colaboradores

REFURBISHED

CAPACITACIÓN

36

36

2017


Actualidad

2017

37


Actualidad

COLOMBIA 2017 CIUDADES INTERMEDIAS

Rumbo a la

JULIO

transformación

digital

13

14

DEL CANAL TIC

SEPTIEMBRE

CIUDADES

intermedias

JULIO

06 AGOSTO AGOSTO 03 17

Asistentes estimados promedio por ciudad

ASISTENCIA 5 CIUDADES

06

JULIO

PEREIRA

13

JULIO

03

AGOSTO

BARRANQUILLA VILLAVICENCIO

+ de 125

1738AGOSTO

500

14

IBAGUE

SEPTIEMBRE MONTERÍA

regístrate aquí www.playmarketing.net/claci Para mayor información comunícate con: INV ITAN 38

2017

Contact Center | Mail: info@playmarketing.net Tel: +(571) 508 20 20 Ext: 1011, 1007, 1010 y 1008 Celular: 311 894 0128 @Canalinfromatico

@ClubPlayTIC

@ClubPlayTIC

@PlayMarketingAmerica


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.