canal ti 310

32
DISTRIBUCIÓN SEMANAL GRATUITA AÑO 6 N O 31016 DE ENERO DE 2012 @canal_ti Canal TI ISSN 1998-5347 McAfee advierte ¡ Cuidado! El hacktivismo y el grupo Anonymous renacerán y evolucionarán. Los sistemas de moneda virtual experimentarán ataques más amplios y más frecuentes. El spam tradicional se hará “legítimo”, mientras que el spearphishing evolucionará en el ataque de mensajería dirigida. Nueva web www.canalti.pe

Upload: mediacomm

Post on 11-Mar-2016

237 views

Category:

Documents


0 download

DESCRIPTION

Cajal Ti 310 primer Canal TI del año 2012. Toda la información para el negocio tecnológico.

TRANSCRIPT

Page 1: Canal TI 310

DISTRIBUCIÓN SEMANAL GRATUITA AÑO 6 •NO 310•16 DE EnErO DE 2012

@canal_ti Canal TIIS

SN 1

998-

5347

McAfee advierte¡Cuidado!

El hacktivismo y el grupo Anonymous

renacerán y evolucionarán.

Los sistemas de moneda virtual experimentarán

ataques másamplios y más frecuentes.

El spam tradicional se hará “legítimo”,

mientras que el spearphishing

evolucionará en el ataque de mensajería

dirigida.

Nueva web www.canalti.pe

Page 2: Canal TI 310
Page 3: Canal TI 310
Page 4: Canal TI 310

alerta [email protected]

Wilder Rojas

editorial www.canalti.pe

Los desganadosque atienden al cliente

El crecimiento económico no está acompañado con la calidad del recurso humano

La defensa del consumidor en Perú es una tarea titá-nica, de convicción y de unión, no para poner con-

tra la espada y pared a las empresas proveedoras de servicio y productos, sino para una mejor salud del merca-do y el fortalecimiento de la econo-mía peruana. Así como la educación es clave, la defensa del consumidor debería ser también parte de una política de Estado que trascienda los gobiernos y el partidismo. Se trata de que, sin depender de la condición socioeconómica, el cliente sea bien atendido y si no recibiera un buen servicio o producto, exista una ins-tancia que rápidamente solucione su reclamo.Cuando el cliente está satisfecho, el efecto de su satisfacción redunda en mayores ventas y, por lo tanto, en la atracción de más clientes. Lo mismo sucede con la población que espera una atención rápida, transparente y no tan costosa de parte del Estado. Cuando el Estado no atiende bien a sus clientes (el pueblo) se genera el descontento, y cuando esta falta de atención afecta a las poblaciones de lugares alejados de las zonas más favorecidas, el descontento se con-vierte en desconocimiento de la au-toridad, empieza el caos, y aparecen los caudillos que gobiernan sobre su feudo.

La atención al cliente en el Perú es, generalmente, de baja calidad. Vaya uno a saber por qué algunas perso-nas sufren por conseguir un traba-jo y luego hacen lo imposible para perderlo: por ser impuntuales, faltos de capacitación, incapaces de seguir evolucionando, odian leer manuales aunque se alucinan saberlo todo.Todos los días observo serias defi-ciencias en la atención al cliente, pero también encuentro personas que se distinguen en la misma or-ganización por su proactividad, sus ganas para hacer las cosas, regalan sonrisas y parecen brillar en un en-torno de mediocres que están es-perando la hora de salida o que no venga nadie a comprar.Es que la cultura combi ha ganado terreno en todos los campos. Si el conductor de un vehículo de ser-vicio público maneja salvajemen-te, éste no es diferente del señorito de gran posición y que ostenta una maestría. En el volante casi todos son hermanos o primos: irrespon-sables y potenciales asesinos.Este conductor es el que luego llega a su oficina o tienda con el objeti-vo de seguir generando negocios, vender más y brindar soluciones; pero como su cultura es combi, actúa pícaro o desganado, mudo e irresponsable, vende por vender y sorprende a su cliente. Piensa

más en el verano sin importarle los efectos negativos del Sol. Le intere-sa estar bronceado y cerca de una chela que leerse un manual, llevar un curso rápido de capacitación online, de aprender inglés. Nunca suelta su Smartphone porque está chateando, en vez de confirmar un pedido o verificar sobre un servicio o producto.Si el Estado tuviera un organismo fuerte y descentralizado de defensa del consumidor, no sería suficiente si es que no lo fortalece con cam-pañas para crear conciencia de los derechos del consumidor. El efecto no solo sería interno, sino que pro-yectaría en el exterior una gran ima-gen que favorecería la visita de más turistas.Al mismo tiempo, se debe introducir en la educación peruana –en todos sus niveles- la calidad en la atención al cliente. El efecto sería positivo porque con una población conven-cida y practicante del buen trato y la convivencia, el respeto a los demás y la calidad en el servicio, solo ge-neraría beneficios y aseguraríamos el crecimiento económico que hoy es fuerte porque tenemos materias primas, pero que con el recurso hu-mano sin capacitación y poco rigor en su formación, no podemos com-petir en este entorno cada vez más especializado.

Síguenos en TWITTER

@canal_tiSíguenos en FACEBOOK

Canal TI

DISTRIBUCIÓN SEMANAL GRATUITA AÑO 6 •NO 309•12 DE DICIEMBRE DE 2011

www.canalti.com.pe

@canal_ti

Canal TI

ISSN

199

8-53

47

A tomar en cuenta a la hora de desarrollar un proyecto de Cloud Computing

Claves para la seguridad en la nube

Director Wilder Rojas Díaz Editor Ronny Rojas Diagramación Alexis Alemán P. Reportero Gráfico Ysmael Carrión Gerente Comercial Francisco Miyagi Díaz Contabilidad Maria Esther Corrales

Administración Oscar Corrales Asesoría Legal Bárbara Pita Dueñas

uCanal TI se imprime en FINISHING S.A.C uHecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2007-04808 uProhibida la reproducción total o parcial del contenido. uMedia Comm no se responsabiliza por las opiniones de terceros uLos precios y promociones referidos en los avisos publicitarios y/o en los textos de Canal TI, son solo válidos para empresas del canal de distribución tecnológico peruano.

Jirón Orejuelas 226 Surco Lima 33–Perú - Central [511] 627-5520

Canal TI es una publicación semanal de:

Canal TI 309(lunes 12 de Diciembre de 2011)

Page 5: Canal TI 310
Page 6: Canal TI 310

www.canalti.com.pEproduct review

HardwareEl Note tiene una gran pantalla de 5,3 pulgadas y es que está pensado física-mente como un híbrido entre una ta-blet y un smartphone, está impulsado

por un procesador Exynos 1.4 GHz de doble núcleo con 1GB de RAM, tiene una

densidad de píxeles hasta el tope, 285,3 píxeles por pulgada, lo que signifi-ca una resolución bastante notable.Las dimensiones del equipo son 83,95 mm x 146,85 mm x 9,65 mm y pesa 178 gramos con la batería in-

cluida. La memoria interna es de 16 GB y puede llegar a 48 GB con una tarjeta mi-

croSD externa. Este terminal soporta redes GSM (850, 900, 1800, 1900), UMTS (850, 900, 1900, 2100), y HSPA +, es capaz de alcanzar una velocidad de hasta 21 Mbps, cuenta con un sintonizador de radio FM con RDS, Blue-tooth 3.0, GPS asistido, y Wi-Fi a / b / g / n.

El Samsung Galaxy Note es un equipo

atractivo para aquellos usuarios que buscan siempre la comodidad de una tablet, por su gran pantalla y rapidez,

y que al mismo tiempo, necesitan una comunicación

de calidad en cualquier lugar.

Samsung Galaxy Note

6 canal ti

Continua en la página 8

Colosotecnológico

Page 7: Canal TI 310
Page 8: Canal TI 310

SoftwareEl Galaxy Note corre con Android 2.3 Gingerbread y será actualizado a Ice Cream Sandwich 4.0 en 201. Cuenta también con software propio de Sam-sung, Video Maker, AllShare, Social Hub Reader, Mini Diario, Suit completa Office de Polaris, S-Planner y S-Memo.La incorporación del stylus llamado “S-Pen”, es sin duda uno de los elementos que distinguen al Note de cualquier otro equipo ya que esta herramienta cuenta con la tecnología de Wacom y permite estilos de dibujo sensibles a la presión, imitando el uso real de un utensilio de escritura para el trazado de líneas finas y gruesas.Cámara La cámara trasera del Galaxy Note ofre-ce una calidad de imagen excepcional para un dispositivo móvil, tiene una re-solución de ocho megapíxeles y además también es capaz de grabar vídeo de has-ta 1080p Full HD a 30 fps, la cámara de la parte frontal para video conferencia, es capaz de tomar autorretratos hasta dos megapíxeles de resolución y gra-bar vídeo en VGA.

Características• Pantalla Super AMOLED

touchscreen capacitivo, 16 M colores, 800 x 1280 pi-xeles, 5.3 pulgadas, Gorilla Glass.

• Memoria externa: Slot de tarjeta microSD hasta 32GB.

• Memoria interna 16GB, 1GB RAM.

• Sistema operativo Android 2.3 (Gingerbread).

• Mensajería SMS, MMS,

Email, Push Mail, IM, RSS.• Navegador HTML.• Cámara 8 megapíxeles,

3264x2448 pixeles, autofo-cus, flash LED, geo-tagging, detección de rostro y son-risa, foco táctil, estabiliza-dor de imagen, video 1080p 30fps, cámara frontal de 2 megapíxeles.

• Brújula digital.• Stylus S Pen.• Salida TV.• Radio FM Stereo con RDS.

8 canal ti

www.canalti.com.pEproduct review

Vie

ne d

e la

pág

ina

6

Page 9: Canal TI 310
Page 10: Canal TI 310

vida tiwww.canalti.com.pE

Celebración tras año de crecimiento y satisfacciones

Cierre de año de la

En recompensa por el esfuerzo y com-

promiso demostrado el pasado 2011,

la familia Kroton desarrolló un día de

campo al que denominaron “Reunion

de Integracion de la familia Kroton”, realizado

a finales de diciembre, en el restaurante cam-

pestre La Granja 21 de Cieneguilla, donde todos

los trabajadores tuvieron que enfrentar retos y

divertidas dinámicas.

Desde competencia de sacos, hasta diseño y

costura, fueron parte de las dinámicas reali-

zadas para que los trabajadores de la empresa

demuestren sus habilidades físicas y creativas,

además de competencias de canto y baile. En

estas actividades también participaron los ge-

rentes de la empresa, quienes compitieron y

jugaron en igualdad de condiciones causando

asombro y gracia entre todos los participantes.

Luego de una intensa mañana de juegos y di-

versión extrema, se llevó a cabo el brindis de

agradecimiento a todo el personal, por su en-

trega en el trabajo diario, y degustaron de una

riquísima pachamanca. Pero eso no fue todo

porque, al final del almuerzo, la gerencia los

sorprendió con un sorteo de artefactos eléc-

tricos para el hogar.

Aquí les dejamos algunas fotos de los momentos

más significativos de la reunión.

10 canal ti

Page 11: Canal TI 310

11 canal ti

familia Kroton

Page 12: Canal TI 310

Este año la Navidad de los ni-ños de Intcomex Perú, estu-vo acompañada de muchos

personajes que junto a Papa Noel se hicieron presentes en un show es-pectacular preparado especialmente para ellos.Los niños estuvieron felices cantan-do, bailando y jugando junto a sus pa-dres. El famoso personaje “el Grinch” también animó gran parte, junto con Goody, Buzzy, muchos duendes y angelitos de Navidad. Grandes y chi-cos se llevaron una gran sorpresa, cuando apareció un divertido mago que con sus trucos hizo pasar gratos momentos a los presentes

www.canalti.com.pEapuNteS

Intcomex celebró la Navidadcon los niños

Fuentes GX series con 80 Plus Bronze

12 canal ti

Pensando en las exigen-cias de los entusiastas de los videojuegos, Cooler Master amplió y mejoró su línea de fuentes GX se-ries, ahora con calificación de 80Plus Bronze de 85% de eficiencia, ajuste ideal para cualquier sistema y disponible en 5 versio-nes: 400W/450W/550W/ 650W/750W.Esta nueva versión ha sido diseñada para entregar más poder a los sistemas de do-ble tarjeta gráfica, sin impor-tar si se utiliza SLI o CrossFireX, incluyendo la certificación SLI de gama alta de tarjetas Graficas Nvidia GTX en el modelo de GX750w. Todas las fuentes de alimentación de la serie GX tienen hasta un 85% de eficiencia energética y certificación 80 PLUS Bronze. Esto implica más potencia, mayor ahorro de energía y menor temperatura del hardware.La serie GX viene con una gama de características avan-zadas tales como un solo carril de +12 V, condensadores de gran volumen con un >17ms tiempo de retención, lo

que significa que la fuente de alimentación será capaz de manejar mejor los picos de carga, la capa dual de filtros EMI que reduce el distorsión en las líneas de energía, una energía eficiente de doble modo de Active PFC / PWM, un transformador eficiente que reduce la pérdida de potencia 5VSB cuando el sistema está en modo de espera y una amplia gama de diseños de protección que impide que se dañe el sistema en caso de un mal funcionamiento.Modelos disponibles en el Perú a través de Importek: 550W / 650W / 750W.

Importek con nuevos productos de Cooler Master

Page 13: Canal TI 310
Page 14: Canal TI 310

Dirigida a la fuerza de ventas de Cubix

14 canal ti

Continuando con su plan de cobertura dentro del país, Maxnet capacitó durante se-

mana y media a la fuerza de ventas de su nuevo canal mayorista: Halion Internacional.Según representantes de Maxnet, es fundamental el apoyo del mayorista Halion, dado que ha desarrollado una interesante cadena de distribución, no solo en Lima, sino a lo largo del territorio nacional“Halion es nuestro segundo mayorista aperturado en el Perú, y proximamen-te lanzaremos una campaña agresiva dedicada a premiar a nuestros dis-tribuidores, los cuales nos ayudaran a posicionarnos en este año como líderes en tecnología inalámbrica en el mercado nacional”, afirmó Enrique Garcéz, Country Manager de Maxnet Corp. Asi mismo, el ejecutivo señaló que la empresa busca en sus partners de

Maxnet capacita a fuerza de ventas de Halion Internacional

El pasado seis de enero, Samsung IT realizó un entrena-miento dirigido a la fuerza de ventas de Cubix, el cual estu-vo a cargo de Juan Pinedo, capacita-dor del fabricante. El tema principal de la charla trato sobre los principales bene-ficios de los nuevos modelos de Printers Samsung, quel tuvo como objetivo mostrar las bondades que ofrece esta línea.Fue así que se mencionó el beneficio de activar el Botón “Eco Save” que es un optimizador que provoca un aho-rro superior en 3 aspectos: Papel hasta en un 75%, tóner hasta en un 48% y energía hasta en un 73%, creado para un adecuado control de los gastos de cada impresión o de una copia que diariamente el usuario realiza.Otra ventaja del nuevo Line Up Samsung (series ML-295x y

SCX-472x) es tener Dúplex incorporado, que se traduce en un ahorro de 50% de papel por cada impresión realizada.Estos nuevos modelos traen Wi-Fi incorporado con los estándares B/GN (rápida conexión de hasta 150mbps), lo que permite un traspaso de información mucho más veloz y la incorporación de conectar celulares y tablets, mediante una aplicación que se puede bajar desde los markets de Apple y Android. El usuario podrá imprimir sus documentos desde su Smartphone vía Wi-Fi.

www.canalti.com.pEapuNteS

Primer entrenamiento Samsung IT 2012

Su nuevo canal mayorista

negocios, características como: agili-dad en la atención, cobertura a nivel nacional y trato directo con los distri-buidores. “Solo así podremos saber las necesidades del canal, teniendo

una mejora continua de nuestros productos y un enfoque dirigido ínte-gramente a nuestros clientes. Esta es la piedra angular de Maxnet.”, añadió Enrique Garcéz.

Page 15: Canal TI 310
Page 16: Canal TI 310

16 canal ti

Lo que las organizaciones pueden hacer para prepararse frente a las amenazas de este año

Predicciones 2012 de McAfeeCada año, McAfee Labs examina

las tendencias que se han visto en los últimos 12 meses para realizar

predicciones sobre qué tipo de amenazas de seguridad esperar en el año actual.

Aunque mirar a futuro puede ser impredecible, puede ayudar a las

organizaciones para estar atentas ante posibles amenazas que puedan surgir.

Según el último estudio de McAfee Labs, el 2012 será un año donde pueden verse nuevos escenarios en el te-

rreno de la seguridad de la informa-ción, asi como algunas evoluciones significativas de amenazas, como por ejemplo: •Las amenazas industriales madura-

rán y se segmentarán.•Los ataques de hardware incorpo-

rado se ampliarán y profundizarán.•El hacktivismo y el grupo Anony-

mous renacerán y evolucionarán.•Los sistemas de moneda virtual ex-

perimentarán ataques más amplios y más frecuentes.

•Este será el “Año para (no “de”) la guerra cibernética”.

•DNSSEC impulsará nuevos vectores de amenaza de red.

•El spam tradicional se hará “legíti-mo”, mientras que el spearphishing evolucionará en el ataque de men-sajería dirigida.

•Los botnets y rootkits móviles ma-durarán y convergerán.

•Los certificados fraudulentos y las entidades de certificación fraudu-lentas socavarán la confianza de los usuarios.

•Los avances en los sistemas opera-tivos y la seguridad impulsarán bot-nets y rootkits de última generación.

Para ayudar a las organizaciones a prepararse mejor para esta nueva ola de amenazas, McAfee ha preparado recomendaciones asociadas con cada amenaza. 1. Las amenazas industriales madu-rarán y se segmentaránLa amenaza. Agua, electricidad, petró-leo y gas son esenciales para la vida cotidiana de las personas, aunque mu-chos sistemas industriales no están preparados para los ataques ciberné-

ticos. Muchos de los entornos en que se implementan los sistemas SCADA (supervisión, control y adquisición de datos) no tienen prácticas de segu-ridad estrictas. Al igual que con los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos, los atacantes seguirán aprove-chando esta falta de preparación con mayor frecuencia y éxito, aunque solo sea para chantaje y extorsión en 2012.

Lo que las organizaciones deben hacer. Existe una gran necesidad de que la infraestructura industrial se actualice y existen diversos pasos que los usuarios de SCADA deben dar para protegerse. Las agencias y organizaciones deben contar con un plan de continuidad de negocio (BCP) formal establecido que mantenga los procesos empresariales básicos en eje-cución, aun cuando la mayoría de la infraestructura de TI se encuentre sin conexión. Debe existir un plan sólido de recuperación ante desastres (DR) que se practique al menos una vez al año. Aún más importante, deben ser proactivos de cara a los ataques y emplear detección de vulnerabilidad, auditoría de seguridad, ejercicios de pruebas de penetración (equipo rojo y azul), programas de administración de parches y cambios, programas seguros de ciclo de vida de implementación de software (SDLC), tecnologías de control de cambios y ejecución (listas aprobadas de aplicaciones), tecnolo-gías de administración de privilegios (control de acceso, cifrado, autentica-ción de dos factores) y tecnologías de detección de listas negras (antivirus, NIPS/NIDS). Es importante llevar a cabo pruebas de penetración sólidas y regulares a fin de comprender cómo su red hará frente a un ataque.

2. Los ataques de hardware incorpo-rado se ampliarán y profundizarán

www.canalti.com.pENota de portada

Page 17: Canal TI 310

Lo que las organizaciones pueden hacer para prepararse frente a las amenazas de este año

Predicciones 2012 de McAfeeCada año, McAfee Labs examina

las tendencias que se han visto en los últimos 12 meses para realizar

predicciones sobre qué tipo de amenazas de seguridad esperar en el año actual.

Aunque mirar a futuro puede ser impredecible, puede ayudar a las

organizaciones para estar atentas ante posibles amenazas que puedan surgir.

www.canalti.com.pENota de portada

17 canal ti

La amenaza. Los sistemas incorpora-dos están diseñados para una función de control específica dentro de un sis-tema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS, enruta-dores, cámaras digitales e impresoras. Se espera ver códigos de prueba de concepto que explotan los sistemas incorporados para ser más eficaces en este 2012 y en el futuro. Esto requerirá de malware que ataque en la capa de hardware y permitirá que los ataques obtengan más control y mantengan acceso a largo plazo al sistema y sus datos. Así, los hackers sofisticados ten-drán total control sobre el hardware. Lo que las organizaciones deben ha-cer. Los sistemas incorporados por naturaleza son sistemas de conexión directa que evitan la actualización sen-cilla y muchos, como los dispositivos biomédicos, se encuentran regulados por la FDA, lo cual requiere un proceso de aprobación riguroso. Este anticua-do sistema de actualización hace di-fícil, si acaso no imposible, actualizar rápidamente para evitar vectores de ataque detectados recientemente. De tal manera, técnicas o ataques nuevos son difíciles de evitar en el mundo in-tegrado, donde a menudo se requiere una recuperación.Las organizaciones deben incluir un firewall en sus sistemas integrados lo mejor que puedan y controlar o desactivar todas las radios de inter-faz con el dispositivo (incluidos wifi, GPS, Bluetooth, GSM/GPRS/CDMA). Por último, se debe aplicar cualquier actualización de firmware lo más rá-pido posible. A (no muy distante) fu-turo, se espera ver actualizaciones de firmware remotas de la misma manera que tenemos “el martes de parches” para software. Los fabricantes deben considerar programas de ciclo de vida de desarrollo seguro, incluidas audi-

toría y mejores prácticas. 3. El hacktivismo y el grupo Anon-ymous renacerán y evolucionarán La amenaza. McAfee Labs prevé que en 2012 el “verdadero” grupo Anon-ymous se reinventará o arriesgará la marginalización. Asimismo, quienes lideran las interrupciones digitales unirán fuerzas con los manifestantes físicos y apuntarán a figuras públicas, como políticos, líderes de la industria, jueces y funcionarios del orden pú-blico más que nunca antes. Lo que las organizaciones deben ha-cer. En caso de ataques dirigidos de extracción de datos, se requiere una revisión constante de la postura de se-guridad de la empresa. Los hacktivistas sólo necesitan una falla en las defensas para que sus esfuerzos fructifiquen, por eso los defensores de la seguri-dad deben tapar cada grieta. Este es un formidable desafío para cualquier profesional de la seguridad y la razón por la cual los hacktivistas suelen tener éxito, si tienen el tiempo suficiente. Sin embargo, los hacktivistas tien-den a aprovechar técnicas de ataque antiguas, como ataques mediante la adivinación de contraseñas, inyección de SQL y otras aperturas expuestas que son fáciles de evitar y detectar (si el programa de seguridad es completo y está activo).Los hacktivistas tienden a no ser desa-rrolladores de vanguardia de nuevos vectores de ataque o vulnerabilidades. Si el programa de seguridad de una empresa es sólido e incluye una com-binación de seguridad de endpoint, firewall, base de datos, entonces las tecnologías móviles y de respuesta de amenaza no representan un gran problema. Sin embargo, hay que man-tenerse alertas, ya que los chicos malos solo necesitan una grieta en la arma-dura que se pueda revelar en cualquier

Page 18: Canal TI 310

momento. Las organizaciones deben estar conscientes de la seguridad de sus servidores Web y asegurarse de que existan sistemas de cifrado y pre-vención de pérdida de datos. Deben preguntarse, “¿cómo haré frente a un ataque anónimo y qué podemos hacer para prepararnos?”.

4. Los sistemas de moneda virtual experimentarán ataques más am-plios y más frecuentes La amenaza. La moneda virtual, en ocasiones denominada cibermoneda, se ha transformado en una forma pre-ferida por las personas para cambiar dinero en línea. Estas “billeteras” en línea no están cifradas y las transac-ciones son públicas, lo que hace de ellas un objetivo atractivo para los delincuentes cibernéticos. Para este 2012 se espera ver evolucionar esta amenaza en spam, robo de datos, he-rramientas, redes de soporte y otros servicios asociados dedicados única-mente a explotar las monedas virtuales con el fin de robar dinero de víctimas desprevenidas o propagar malware. Lo que las organizaciones deben ha-cer. Desde la perspectiva de un co-merciante, el principal problema aquí es asegurarse de no ser víctima de un ataque de intermediario que extraiga moneda, real o virtual, del comerciante de manera fraudulenta. La mejor ma-nera de hacerlo es revisar por com-pleto las operaciones del comerciante de forma regular. Como mínimo, esto debe hacerse una vez al año para ase-gurarse de que las transacciones de proveedor de moneda del comerciante se auntentiquen correctamente.

5. Este será el “Año para (no “de”) la guerra cibernética” La amenaza. Los países son vulnera-bles debido a la masiva dependencia de los sistemas computacionales y una defensa cibernética que defiende principalmente solo a las redes milita-res y del gobierno. Muchos países se dan cuenta del potencial perjudicial de los ataques cibernéticos contra la infraestructura esencial, como el agua, el gas y la energía y la dificultad que plantea defenderse de ellos.

Lo que las organizaciones deben ha-cer. Para la mayoría de las empresas privadas, los ejercicios de planifica-ción ante desastres y la continuación de negocio ya mencionados también mitigarán el daño en caso de ataques de guerra cibernética o espionaje ci-bernético. Además de un programa de seguridad sólido, a las empresas que hacen negocios materiales con las comunidades militares o de inteligen-cia u operan en proximidad con ellas les conviene contar con planes de uso compartido de información y planes de respuesta ante incidentes (como los de ISAC, isaccouncil.org) para minimi-zar el impacto de cualquier ataque de guerra cibernética. Las organizaciones deben seguir los movimientos sobre legislación propuesta y comprender su posible impacto.

6. DNSSEC impulsará nuevos vec-tores de amenaza de red La amenaza. DNSSEC (extensiones de seguridad del sistema de nombres de dominio) tienen como objetivo prote-ger a una computadora cliente de que se comunique de forma inadvertida con un host como consecuencia de un ataque de intermediario (“man-in-the-middle”). Dicho ataque redirige el tráfico desde el servidor desea-do (página web, correo electrónico, etc.) hasta otro servidor. Lamentable-mente, DNSSEC también protegería de spoofing y redirección cualquier intento de las autoridades que bus-can reenrutar el tráfico de Internet destinado a sitios Web que trafiquen software o imágenes ilegales. Los organismos reguladores en todo el mundo están interesándose más en establecer las “reglas del camino” para el tráfico en Internet y McAfee ver cada vez más instancias en que las futuras soluciones serán entrabadas por as-pectos legislativos. Lo que las organizaciones deben ha-cer. Las organizaciones deben estar atentas a la legislación que pueda exi-gir requisitos legales adicionales para

www.canalti.com.pENota de portada

A medida que la tecnología evoluciona y el uso de Internet y de los dispositivos móviles se vuelven

más complejo, los delincuentes cibernéticos también están evolucionando y afinando sus

habilidades con nuevos tipos de ataques.

Page 19: Canal TI 310

www.canalti.com.pENota de portada

administrar la actual infraestructura DNS, los cuales pueden no ser compa-tibles con la infraestructura DNSSEC. Si tales requisitos se implementan, en-tonces el proceso para actualizar la seguridad de nuestra infraestructura DNS quizás deba suspenderse mien-tras los comités buscan un punto téc-nico intermedio ente la ley y DNSSEC.

7. El spam tradicional se hará “legíti-mo”, mientras que el spearphishing evolucionará en mensajería dirigida La amenaza. McAfee Labs ha obser-vado una caída en los volúmenes globales de spam en los últimos dos años. Sin embargo, los anunciantes legítimos están retomando el camino donde quedaron los spammers, como comprar listas de correo electrónico de usuarios que “aceptado” recibir pu-blicidad o comprar bases de datos de clientes a empresas que van a cerrar. Se espera que este spam “legal” y la técnica conocida como “snowshoe spamming” para seguir creciendo a un ritmo más veloz que el phishing ilegal y los fraudes de confianza. Lo que las organizaciones deben ha-cer. Las técnicas de “snowshoe spam” que serán tan populares el año entran-te dictan un enfoque más integral de prevención. Cuando los motores de spam cambien la ID de dominio y la di-rección IP cada hora más o menos, las técnicas de firma e incluso de filtrado heurístico captarán una fracción to-davía más pequeña de correo no soli-citado. Las organizaciones no pueden dejar de usarlas, pero pueden agregar técnicas sofisticadas de filtrado de re-des con fuentes de datos en tiempo real que identifiquen y bloqueen cada ataque cuando el spammer cambie la IP de origen. Al mismo tiempo, la TI empresarial debe comprender que muchos de los intentos de los delin-cuentes por hacer dinero a partir del spam han pasado a spearphishing, lo cual no se presta mucho para una solución de tecnología pura. La mejor defensa contra el spearphishing es la

educación de los empleados (en par-ticular, de los empleados ejecutivos). La tecnología de firewall de última generación también puede ayudar a evitar que los empleados accedan a sitios fraudulentos.

8. Los botnets y rootkits móviles madurarán y convergerán La amenaza. 2011 ha visto los mayo-res niveles en la historia del malware móvil. En 2012, los atacantes móviles mejorarán su conjunto de habilidades y avancen hacia ataques de transac-ciones móviles. Técnicas que antes se dedicaban a la banca en línea, como robar a las víctimas mientras todavía están conectadas y haciéndolo parecer como que las transacciones vienen de un usuario legítimo, ahora se dirigirán a usuarios de transacciones banca-rias. Esto hace indicar que los ataques omitirán a las computadoras perso-nales e irán directamente a aplicacio-nes bancarias móviles, a medida que cada vez más usuarios administran sus finanzas en dispositivos móviles. Lo que las organizaciones deben ha-cer. El número de dispositivos móviles que representan amenaza todavía es extremadamente pequeño y no todos ellos tienen siquiera la capacidad de hacer mucho daño. Los delincuentes cibernéticos están en misiones de re-conocimiento más que cualquier otra cosa. Esto cambiará, sin embargo, y cuando suceda, la TI empresarial debe estar preparada. En 2012, las organiza-ciones deben desarrollar políticas de seguridad y acceso móvil, y determi-nar exactamente qué tipo de tecno-logías se necesitarán para evitar que la era móvil arruine por completo la seguridad de la información empre-sarial.

9. Los certificados fraudulentos y las entidades de certificación frau-dulentas socavarán la confianza de los usuarios La amenaza. Las organizaciones y las personas tienden a confiar en certifi-cados con firma digital, no obstante, las recientes amenazas, como Stux-net y Duqu utilizaron certificados fraudulentos para evadir la detec-

A medida que la tecnología evoluciona y el uso de Internet y de los dispositivos móviles se vuelven

más complejo, los delincuentes cibernéticos también están evolucionando y afinando sus

habilidades con nuevos tipos de ataques.

Page 20: Canal TI 310

ción. McAfee Labs prevé un aumento en la producción y circulación de certificados falsos fraudulentos en 2012. Los ataques de amplia escala a las autoridades de certificados y el uso extendido de certificados di-gitales fraudulentos afectarán a la infraestructura clave, la exploración y las transacciones seguras además de a las tecnologías basadas en un host, como las listas aprobadas y el control de aplicaciones. Lo que las organizaciones deben hacer. Primero, las organizacio-nes deben asegurarse de que todos los certificados SSL que usan en su curso normal de negocio sean actuales y no dependan de la au-torización de ningún emisor sos-pechoso. En 2012, McAfee advierte la aparición de listas de emisores “buenos” y “cuestionables”. Segun-do, las políticas deben desarrollar-se e implementarse para abordar certificados “autofirmados”. Acep-tar un certificado autofirmado de una empresa bien conocida como Verisign es sensato, por el contra-rio, aceptar uno de una fuente des-conocida en Ucrania es una pro-puesta muy diferente.

10. Los avances en los sistemas

operativos y la seguridad impul-sarán botnets y rootkits de última generación La amenaza. Las nuevas caracterís-ticas de seguridad incorporadas en el centro del sistema operativo pro-vocarán que los hackers encuentren entradas alternativas: penetrando por el hardware y saliendo por el sistema operativo. Atacar el hardware y el fir-mware no es fácil, pero el éxito permite a los atacantes crear malware persis-tente en tarjetas de red, discos duros e incluso en BIOS (sistema básico de entrada/salida) del sistema. Lo que las organizaciones deben ha-cer. Desde una perspectiva preceptiva, este problema tiene la ventaja de que la solución tiene que ser casi comple-tamente tec-nológica sin participa-ción alguna del usuario. Las orga-nizaciones no pueden solucionar este problema con edu-cación, de manera que la TI empresarial deberá de-

sarrollar políticas y procedimientos, e implementar herramientas de pre-vención y mitigación conforme esta clase de amenaza prolifera. En resumenA medida que la tecnología evoluciona y el uso de Internet y de los dispositi-vos móviles se vuelven más complejo, los delincuentes cibernéticos también están evolucionando y afinando sus habilidades con nuevos tipos de ata-ques. Pero aun cuando algunas de es-tas amenazas pueden dar miedo, la realidad es que muchas ofrecen nue-vas perspectivas de antiguas formas de ataque y con un poco de previsión y preparación, las organizaciones pue-den protegerse contra ellas.

www.canalti.com.pENota de portada

Page 21: Canal TI 310
Page 22: Canal TI 310

vida tiwww.canalti.com.pE

Destacaron los logros obtenidos en el 2011

Fiestas deFin de Añoen Intcomex

La familia de Intcomex no dudó en celebrar a lo gran-de las festividades de Fin de Año, por lo que los colabo-

radores del mayorista realizaron una reunión en las instalaciones de la em-presa, para celebrar los logros obte-nidos a lo largo del 2011 y recibir con buenos augurios el 2012.La reunión que estuvo liderada por Eric Hachmann, gerente general de Intcomex, junto a su equipo geren-cial, se dio inició con el ya clásico intercambio de regalos entre los ami-gos secretos, para luego dar paso a la premiación al estilo de Hollywood. Se les entrego una estatuilla a 5 colabo-radores que destacaron durante todo el 2011“Este 2011 fue un año de éxitos gra-cias a la identificación de nuestros trabajadores con la empresa y, sobre todo, por el reconocimiento del canal de distribución hacia Intcomex. Por ello este nuevo 2012 seguiremos tra-bajando con el mismo compromiso de siempre para el canal, ofreciéndo-les productos y servicios de alta cate-goría”, añadió Hachmann.Asimismo, durante el evento, el ma-yorista premió a los trabajadores que laboran más años en la empresa, para luego realizar el sorteo de 3 fines de semana todo pagado.

22 canal ti

Page 23: Canal TI 310
Page 24: Canal TI 310

24 canal ti

www.canalti.com.pEapuNteS

Como resultado de la alianza es-tratégica entre Xerox y la com-pañía 911 IT Group, se celebró el

primer Kick Off con el objetivo de dar a conocer el inicio de delivery del servicio de Outsourcing de impresión a Mega Representaciones, uno de sus clientes finales.

El evento realizado en las instalaciones de 911 IT Group, permitió que los eje-cutivos de ambas empresas compartan momentos de confraternidad y de inter-cambio. De esta manera, el equipo de operaciones y especialistas técnicos de ambas compañías tuvieron la oportuni-dad de celebrar su primer contrato.

Xerox y 911 IT Group celebran primer contrato

Motoluxe y Defy Mini llegan a Asia, Europa y América Latina en los próximos meses

Intel anunció que ya están disponibles las más recientes plataformas móviles basadas en los procesadores Intel Atom (que anteriormente recibían el nombre código "Cedar Trail) diseñadas para proporcionar cómputo pequeño, compacto y en movimiento, con una duración de la batería prolongada y a un precio ase-quible, estas plataformas recién lanzadas añaden varias características nuevas a las computadoras netbook que se hicieron populares entre los estudiantes, las familias y, en general, entre aquellas personas que están en busca de una productividad ligera y de navegación por Internet. Estos dispositivos estarán disponibles a principios de 2012 de los principales fabricantes de equipos ori-ginales, incluyendo a: Acer, Asus, HP, Lenovo, Samsung y Toshiba. El motor de medios dedicado del nuevo diseño permite la reproducción de con-tenidos en video y Blu-Ray de alta definición a 1080p e incluye una pantalla digital adicional y opciones de salida que incluyen HDMI y DisplayPort. El Intel Graphics Media Accelerator 3600/3650, combinado con el controlador de me-moria integrado, ofrece un desempeño y una capacidad de respuesta del sistema mejorados, incluyendo un perfeccionamiento en el desempeño gráfico de hasta 2 veces en comparación con la plataforma de la generación anterior.Los sistemas basados en el nuevo procesador Intel Atom pueden tener hasta 10 horas de duración de la batería en estado activo y de semanas en estado de espera. Esto, entre las cargas, permitirá su uso a lo largo de todo el día.

Intel distribuye nuevos procesadores Atom

En los próximos meses, incorpo-rará dos smartphones potenciados por Android 2.3 (Gingerbread) a su portafolio de equipos para todo tipo de presupuestos. Motoluxe es un dispositivo táctil, delgado y ultramoderno; y Motorola Defy Mini es un equipo a prueba de pol-vo y agua, lo que lo convierte en un teléfono ultrarresistente para usuarios activos. Vienen en dis-tintos modelos, tamaños y colores. Independientemente del dispositi-vo que elija, la interfaz de usuario MotoSwitch de Motorola cambiará su estilo de vida. Con MotoSwitch, su smartphone reconoce a su in-terlocutor y las aplicaciones que más utiliza, almacenando esa información. La función Social Graph le permite contactarse con la gente que más le importa fácil y rápidamente. Sabe reco-nocer a las personas que más le importan y utiliza esa información para completar la pantalla de ini-cio. Cuanto más frecuentemente se comunique con alguien, más grande se volverá el ícono asocia-do a esa persona. Por otra parte, la función Activity Graph permitirá acceder fácil y rápidamente a las aplicaciones preferidas, y cambia automáticamente para reflejarlas en la pantalla. Ambos modelos estarán dispo-nibles en Asia, Europa y América Latina en los próximos meses. Motoluxe ya está disponible en China bajo el nombre de Motorola XT615 y se espera que comience a comercializarse en ciertos países seleccionados de Asia, Europa y América Latina a partir de febrero.

Motorola presenta dos innovadores

smartphones

Page 25: Canal TI 310
Page 26: Canal TI 310

Con estación para iPod y iPhone

26 canal ti

Epson presenta la primera línea de rotuladores portátiles de etiquetas diseñados para aportar creatividad a la organización en oficinas y hoga-res. Los nuevos LabelWorks LW-300 y LW-400 pueden realizar versátiles etiquetas con aspecto profesional y tienen 14 tipos de fuentes, 75 bordes y más de 300 símbolos. Asimismo, Epson ofrece más de 40 cintas en los colores tradicionales y en co-lores especiales. LabelWorks tam-bién permite reducir en un 60% el margen sin uso, ofreciendo a los usuarios etiquetas con tamaños perfectos para cualquier aplicación.

“Durante más de una década, Ep-son ha sido líder mundial en la tecnología de impresión de eti-quetas y al ofrecer esta nueva ca-tegoría de producto, les estamos brindando a los consumidores los beneficios de esa experien-cia”, explicó Roxana Alejos, ge-rente de producto Epson Perú.

Epson presenta nuevos rotuladores de etiquetas

BenQ presentó su mini proyector LED Joybee GP2 de segunda generación

que incluye estación para conectar un iPhone o iPod. El proyector, del tamaño de la palma de la mano, integra la tec-nología Short Throw mejorada que per-

BenQ presenta mini proyector de LED GP2

Con el fin de pasar una agradable noche de camaradería, el pasado 7 de diciem-bre se llevó a cabo la segunda fecha del campeonato de futbol IBM, organizado en conjunto entre la marca y el área de comunicaciones de Deltron, donde los colaboradores de diferentes áreas par-ticiparon divididos en cuatro equipos, demostrando su destreza y entusiasmo en la cancha.Este evento deportivo se desarrollo en

las instalaciones del Círculo Militar de Chorrillos, donde además de mucha di-versión, hubo premios y una deliciosa cena con pollo al cilindro para todos los participantes. En esta actividad, destacó la participación del equipo liderado por Cristóbal Valdez, jefe de línea de Deltron.Este campeonato es una iniciativa de Walter Pasache, representante de Cana-les IBM; y José Rojas, Product Manager de IBM.

www.canalti.com.pEapuNteS

Campeonato de integración de IBM y Deltron

Reforzando los lazos comerciales

mite proyectar una imagen de

55 pulgadas a solo 1 metro de

distancia, brin-dando la mejor

experiencia aun en espacios reducidos.

El Joybee GP2 con la tecno-logía de proyección DLP, ofrece

excelente calidad de imagen con 200 ANSI Lúmenes potenciado por medio de LED digitales. Además, tiene fun-ciones y características muy especiales como 2 bocinas integradas de 2W y la posibilidad de conectar smartphones, tablets PC y reproductores digitales por

medio de su conectividad multimedia. Permite incluir una batería opcional con el GP2 de BenQ para disfrutar del mejor contenido multimedia con la fa-milia o los amigos en cualquier parte. El proyector puede operar con la batería hasta tres horas sin necesidad de en-chufarlo en alguna fuente energética.No requiere que esté conectado a una computadora, ya que puede utilizarse por medio de la estación para iPod/iPhone, memorias SD/SDHC, video compuesto, VGA, entrada de audio compartido con cable CEA, mini HDMI, y puerto USB para comen-zar a desplegar sin esfuerzo cualquier contenido multimedia.

Page 27: Canal TI 310
Page 28: Canal TI 310

Enero 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Febrero 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

Marzo 2012D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Julio 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Agosto 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Septiembre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

www.canalti.pe

INFORMACIÓN PARA EL NEGOCIO TECNOLÓGICOCierre depublicación.

Todos los jueves anteriores

a la fecha de publicación

Edicionesespeciales.

Catalogos especializados en

productos y marcas

Fecha de publicación.

Todos los lunes

Edicionesdurante el2012

www.mediacomm.pe47

Page 29: Canal TI 310

Abril 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Mayo 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Junio 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Octubre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Noviembre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Diciembre 2012 D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Cronograma 2012www.canalti.pe

Fecha límite de recepción.

Se recibiran fotos y textos detallados para la realización

de cada catalogo por marca con fechas coordinadas

Aniversario de Canal TI.

Edición Especial por el septimo aniversario de nuestra revista Canal TI

Hacemos un alto por fechas no

laborables

Receso por feriados.

Domingos y feriados.

www.mediacomm.pe

www.usuariodigital.com.pe | www.controlx.com.pe | www.techroi.com.pe | www.tecnologia.com.pe | www.proveedoralacarta.com.pe

Jirón Orejuelas 226, Surco, Lima 33 - Perú

Central: (+511) 627-5520Fax: (+511) 628-8675

Page 30: Canal TI 310

arañaram

Fecha Hora Tema Lugar Inscripción

aGeNda

AGENDA 30 canal ti

De vuelta a las andanzas, mis queridos arácnidos, para tenerles al tanto sobre el negocio tecnológico en Perú y mostrarles qué están haciendo sus princi-pales actores. Con esta primera edición de Canal TI del 2012 nos encaminamos hacia los siete años que cumpliremos el 20 de junio. Y, como siempre lo cele-braremos editorialmente.

Se une a Cubix PerúMis felicitaciones para Gerard Pinto que se integra al equipo de Cubix como Sales Champion de IBM. Gerard es bachiller en inge-niería electrónica de la Univer-sidad Ricardo Palma, y anterior-mente trabajó en Systems Support & Service como jefe de producto de servidores.

También ElizabethElizabeth Vicente también se une a Cubix como ejecutiva de cuen-tas, y yo le deseo mucha suerte. Elizabeth estudió Ciencias de la Comunicación en la USMP y tra-bajó cerca de ocho años para la marca de accesorios de cómputo

PC Tronix, atendiendo canales de distribución de Lima y provincias.

David cumpleañeroUn abrazo para David Franco, coordinador de marketing en Deltron, que el viernes 13 de ene-ro estuvo cumpleañero. David, el equipo de Media Comm me en-carga enviarte sus saludos y bue-na vibra.

Jorge celebrará el 18Este miércoles 18 de enero es el cumpleaños de Jorge Oblitas de Microsoft. Hace varios meses que no converso con él, es que siem-pre está corriendo de un lugar para otro. Jorge es un gran músico.

Diseñador gráfico de Media Comm cumpleañeroEsta semana en Media Comm co-meremos la primera torta de cum-pleaños, pero sin dejar de desear ir a una cebichería. Caso contrario, puede ser comida selvática que es lo único que Wilder Rojas sabe invi-tar. ¡Bienvenido sea el juane, tacacho, cecina, chonta, aguajina. ¡Feliz cumpleaños, Alexis!

Insumos con todo el 2012La semana pasada me reuní con Manuel Balta, gerente general de Insumos, en su oficina de Las Gaviota, Sur-quillo, y me comentó que este 2012 vienen con fuerza. ¡Éxitos, Manuel!

Usuario Digital de febreroYa estamos en los tramos finales de la edición de Usuario Digital de febre-ro que viene con muchas novedades de productos que se comercializan en el país. Usuario Digital es la revista con un gran tiraje y una extraordinaria distribución gratuita en Lima.

Media Comm navideñoAquí está el equipo de Media Comm –o casi todos- du-rante la celebración navideña dedicada a los niños, que por la algarabía y juegos, no aparecen en esta foto, pero sí los mayores. ¡Figuretis!

Gerard Pinto

Alexis Alemán

Elizabeth Vicente

Jorge Oblitas

David Franco

Martes 17 Epson. Linea de Inyeccion de Tinta Deltron Deltron [email protected]:30

Jueves 19 Sony. Proyectores de tiro corto e Instalación Sony Deltron [email protected]:30

Page 31: Canal TI 310
Page 32: Canal TI 310