Tercerización de TI seduce a empresas

cloud-computing-IT

En ITPro prestamos servicios tercerizados de TI en diversas industrias, nuestra base de clientes principal son las PyME en las cuales lideramos proyectos de innovación, planeación, implementación y sostenimiento de plataformas tecnológicas. Según el siguiente estudio este es el modelo predilecto hoy en día en el manejo de recursos de TI en las empresas  — Francisco Javier Gómez consultor en ITPro 

.

Cada día más empresas están confiando parte de sus operaciones de Tecnologías de la Información (TI) a terceros; la rentabilidad y optimización de recursos, son dos de las principales razones que hacen que se dé este cambio.

 De acuerdo con el estudio 4th Anual Trends in Managed Services, el 69% de las empresas que utilizan servicios administrados, logran cumplir con la meta de reducir costos, lo que ha provocado que alrededor de 7 de cada 10 encuestados utilicen este modelo para mejorar sus negocios.

La modalidad de servicios administrados propone un cambio en la manera  con que se manejan los procesos a nivel interno por medio de la tercerización de un servicio, con el fin de que la empresa externa tenga el control total o parcial de éste y así mismo las responsabilidades que derivan de esa autoridad.

Por ejemplo, en los servicios administrados de impresión, una empresa se hace cargo de revisar el estado de los equipos, analizar cómo se puede optimizar la impresión y brindar los insumos necesarios para el funcionamiento adecuado, con el fin de que quien lo contrata pueda reubicar sus recursos en tareas estratégicas que contribuyan a alcanzar los objetivos del negocio.

De acuerdo con el estudio, entre el 2013 y el 2014  se dio un incremento de cerca de un 16% en las empresas que vieron el modelo de negocio como “Muy familiar”. El porcentaje que lo escuchó o que lo ve como algo “poco familiar” bajó en ese mismo periodo, de un 18% a un 7%, lo que demuestra el valor que se le está dando a los servicios administrados en las diversas industrias.

 El costo y el ROI (Retorno de inversión, por sus siglas en inglés) es un punto importante para aumentar esta atracción. Esta modalidad permite que las empresas accedan a tecnología de punta por medio de un contrato de servicio de pago mensual sin la necesidad de tener una gran inversión inicial.

Durante este año, más empresarios decidirán optar por este tipo de servicios gracias a que los beneficios se están palpando en diferentes industrias por el potencial para mejorar el rendimiento de las compañías.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

 

Campaña de ciberespionaje de habla rusa aprovecha satélites para lograr el anonimato

Turla_2

Turla ha infectado a computadores en más de 45 países incluyendo Brasil, Ecuador y México

Al investigar a Turlael infame actor de ciberespionaje de habla rusa, los investigadores de Kaspersky Lab descubrieron cómo este evade la detección de su actividad y de su ubicación física. Como solución para el anonimato, el grupo utiliza las debilidades de seguridad en las redes de satélites globales.

Turla es un grupo de ciberespionaje sofisticado que ha estado activo durante más de ocho años. Los atacantes que están detrás de Turla han infectado a cientos de computadores en más de 45 países, entre ellos Kazakstán, Rusia, China, Vietnam y los Estados Unidos. Entre los países afectados a un nivel menor se encuentran Brasil, México y Ecuador. 

Los tipos de organizaciones que han sido infectadas incluyen instituciones gubernamentales y embajadas, así como entidades militares, de educación, investigación y farmacéuticas. En la etapa inicial, la puerta trasera Epic Turla realiza perfiles de las víctimas.  Luego, sólo para los objetivos con los perfiles más altos, los atacantes utilizan un amplio mecanismo de comunicación basado en satélites en las etapas avanzadas del ataque, lo cual les ayuda a ocultar su rastro.

Las comunicaciones por satélite son conocidas principalmente como herramientas para la transmisión de programas de televisión y para comunicaciones seguras; sin embargo, también se utilizan para tener acceso a Internet. Estos servicios se utilizan principalmente en lugares remotos donde otros tipos de acceso a Internet son inestables y lentos o incluso no existen. Uno de los tipos más extendidos y económicos de conexión a Internet por satélite es lo que se conoce como enlaces de flujo único descendente

En este caso, las solicitudes de salida de un computador de un usuario se comunican mediante las líneas convencionales (una conexión alámbrica o GPRS), de manera que todo el tráfico de ingreso viene del satélite. Esta tecnología permite al usuario obtener una velocidad de descarga relativamente rápida. Sin embargo, tiene una gran desventaja: todo el tráfico de descarga regresa a la PC sin ser cifrado. Cualquier usuario malicioso con el equipo y software adecuado podría simplemente interceptar el tráfico y obtener acceso a todos los datos que los usuarios de estos enlaces están descargando. 

El grupo Turla aprovecha esta debilidad  de una forma diferente: utilizándola para esconder la ubicación de sus servidores de comando y control (C&C), una de las partes más importantes de la infraestructura maliciosa. 

El servidor C&C es en esencia una “base” para el malware implantado en las máquinas seleccionadas.  El descubrimiento de la ubicación de dicho servidor puede conducir a los investigadores a descubrir detalles acerca del actor que se encuentra detrás de la operación, de manera que así es como el grupo Turla está evitando estos riesgos: 

1. El grupo primero “escucha” la descarga del satélite para identificar  las direcciones IP activas de usuarios de Internet por satélite que se encuentran en línea en ese momento. 

2. Seguido a esto, eligen una dirección de IP para enmascarar un servidor C&C, sin el conocimiento del usuario legítimo. 

3. Los equipos infectados por Turla son entonces instruidos para que retiren datos hacia las direcciones IP seleccionadas de usuarios regulares de Internet por satélite. Los datos viajan a través de líneas convencionales a telepuertos del proveedor de Internet por satélite, luego suben al satélite, y finalmente bajan del satélite a los usuarios con las IPs elegidas. 

Curiosamente, el usuario legítimo cuya dirección IP ha sido utilizada por los atacantes para recibir los datos de la máquina infectada, también recibirá estos paquetes de datos pero difícilmente los notará. Esto se debe a que los actores de Turla dan instrucciones a las máquinas infectadas para que envíen los datos a puertos que, en la mayoría de los casos, están cerrados por defecto. De manera que la PC de un usuario legítimo soltará simplemente estos paquetes, mientras que el servidor C&C de Turla, el cual mantiene esos puertos abiertos, recibirá y procesará los datos extraídos.

Otro detalle interesante de las tácticas del actor de Turla es que tienden a utilizar proveedores de conexión a Internet por satélite localizados en países del Medio Oriente y Africanos. En su investigación, los expertos de Kaspersky Lab han descubierto al el grupo Turla utilizando IPs de proveedores localizados en países como Congo, Líbano, Libia, Nigeria, Somalia o los Emiratos Árabes Unidos. 

La cobertura de estas trasmisiones de satélite que utilizan operadores en estos países normalmente no cubre territorios europeos ni norteamericanos, por lo que es muy difícil para la mayoría de los investigadores de seguridad rastrear tales ataques.  

“En el pasado, hemos visto a por lo menos tres actores diferentes que utilizaban enlaces a Internet por satélite para enmascarar sus operaciones. De estos, la solución desarrollada por el grupo Turla es la más interesante e inusual. Ellos son capaces de alcanzar el máximo nivel de anonimato mediante la explotación de una tecnología ampliamente utilizada- Internet por satélite de una vía. Los atacantes pueden encontrarse en cualquier lugar dentro del alcance de su satélite elegido, una área que puede exceder miles de kilómetros cuadrados”, dijo Stefan Tanase, Investigador Senior de Seguridad de Kaspersky Lab. “Esto hace casi imposible rastrear al atacante. Debido a que el uso de estos métodos son cada vez más comunes, es importante que los administradores de sistemas implementen las estrategias correctas de defensa para mitigar tales ataques”.

Los productos de Kaspersky Lab detectan de manera eficaz y bloquean el malware utilizado por el actor Turla con los siguientes nombres de detección:

Backdoor.Win32.Turla.*
Rootkit.Win32.Turla.*
HEUR:Trojan.Win32.Epiccosplay.gen

HEUR:Trojan.Win32.Generic

 Información adicional acerca de los ataques selectivos de Turla está disponible para los clientes de los Servicios de Inteligencia de Seguridad de Kaspersky. Contacto: intelreports@kaspersky.com

Lea más acerca de los mecanismos de abuso de enlaces de Internet por satélite que utiliza el grupo de ciberespionaje Turla, y vea los Indicadores de Compromiso en Securelist.com: http://www.viruslist.com/sp/weblog?weblogid=208189103

Descubra cómo los productos de Kaspersky Lab pueden ayudar a protegerlo contra la operación de Turla aquí: https://business.kaspersky.com/satellite-turla/4515/ 

Descubra más acerca de otras operaciones de ciberespionaje de habla rusa aquí: https://apt.securelist.com/#secondPage/language=5

Descubra cómo se investigan los ataques selectivos sofisticados: http://www.youtube.com/watch?v=FzPYGRO9Ls

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

SEMINARIO: Últimas tendencias en seguridad de sitios web – 2015

Screen Shot 2015-09-11 at 17.43.07

ITPro presente en los mejores eventos y seminarios de tecnología, estaremos presentes en el seminario de últimas tendencias en seguridad de sitios web trabajando para ofrecer el mejor respaldo a nuestros clientes. Extendemos esta invitación a quienes estén interesados.

Certicámara S.A., lo invita a conocer los últimos estudios de la firma Symantec frente a la seguridad en Internet en América Latina. Conocerá a través de demostraciones en vivo en que consisten los ataques más comunes a sitios web con y sin protección SSL.

Con este seminario obtendrá un panorama más claro acerca de los retos que debe afrontar en materia de seguridad de sitios web. Se brindará información clave acerca de cómo prevenir los ataques web más comunes y conocerá de la mano de expertos internacionales las recomendaciones para fortalecer la seguridad de sus sitios web y servicios de internet. El seminario también contará con la participación de especialistas web y en seguridad en redes de Certicámara S.A.

Información general:

22 de Septiembre. 8:00 a.m a 12:00 m.
Hotel Marriot Calle 26, Bogotá.
Avenida el Dorado No. 69B-53

24 de Septiembre. 9:00 a.m a 1:00 p.m.
Hotel Intercontinental Movich. Medellín.
Cl. 16 No. 42-28

25 de Septiembre. 8:00 a.m a 12:00 m.
Cámara de Comercio de Cali.
Cl. 8 No. 3-14.

INSCRIPCIÓN SIN COSTO – CUPO LIMITADO (Máximo 2 personas por entidad)

FECHA LÍMITE DE INSCRIPCIÓN: 17 DE SEPTIEMBRE

Importante:

Al momento de realizar la inscripción por favor indique en el campo Observaciones la ciudad en la cual va a asistir (Bogotá, Cali o Medellín).

 

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Acerca de francisco:
http://about.me/gomezfj

 

Grabit: un ciberespía que vigila a PyMEs

En América Latina, Chile se encuentra entre los países afectados

Sunrise, FL junio de 2015

Kaspersky Lab descubrió recientemente una nueva campaña de ciberespionaje dirigida a negocios llamada Grabit que pudo robar cerca de 10,000 archivos de empresas pequeñas/medianas principalmente de Tailandia, India y los Estados Unidos. La lista de los sectores objetivo incluye las áreas de la química, nanotecnología, educación, agricultura, medios, construcción y otros.

Otros países afectados son Emiratos Árabes Unidos, Alemania, Israel, Canadá, Francia, Austria, Sri Lanka, Chile y Bélgica.

“Vemos muchas campañas de espionaje enfocadas en empresas, organizaciones gubernamentales y otras entidades de alto perfil en donde rara vez se ven negocios pequeños o medianos en las listas de objetivos. Sin embargo, Grabit demuestra que no se trata sólo del juego del “pez grande”– en el mundo cibernético cada organización, que tenga dinero, información o influencia política, podría ser del interés potencial de uno u otro actor malicioso. Grabit sigue activo, y es crucial que las PyMEs revisen su red para asegurar que no haya sido afectada. El 15 de mayo se encontró que un registrador de teclas de Grabit estaba registrando miles de credenciales de cuentas de víctimas de cientos de sistemas infectados. Esta amenaza no se debe subestimar”, dijo Ido Noar, Investigador Senior de Seguridad del Equipo de Análisis e Investigación Global de Kaspersky Lab.

La infección comienza cuando un usuario de alguna organización comercial recibe un correo electrónico con un enlace que luce como un archivo de Word (.doc) de Microsoft Office. El usuario hace clic para descargarlo y el programa de espionaje entra a la máquina desde un servidor remoto que ha sido hackeado por el grupo para que sirva como un concentrador de malware. Los atacantes controlan a sus víctimas mediante un registrador de teclas HawkEye, una herramienta comercial de espionaje de HawkEyeProducts, y un módulo de configuración que contiene varias Herramientas de Administración Remota (RATs).

Para ilustrar la escala de la operación, Kaspersky Lab puede revelar que un registrador de teclas en sólo uno de los servidores de comando y control fue capaz de robar 2,887 contraseñas, 1,053 correos electrónicos y 3,023 nombres de usuario de 4,928 anfitriones diferentes, interna y externamente, incluyendo Outlook, Facebook, Skype, Gmail, Pinterest, Yahoo!, LinkedIn y Twitter, así como cuentas bancarias y otros.

Un grupo errático de ciberdelincuentes

Por un lado, el actor de Grabit no se preocupa por ocultar su actividad: algunas muestras maliciosas utilizaron el mismo servidor, incluso las mismas credenciales, debilitando su propia seguridad. Por otro lado, los atacantes utilizan técnicas fuertes de mitigación para mantener su código oculto para los ojos de analistas. Esto lleva a pensar a Kaspersky Lab que atrás de la operación de olfateo se encuentra un grupo errático, con algunos miembros más técnicos y enfocados en no ser rastreados que otros.  El análisis experto sugiere que quienquiera que haya programado el malware no escribió todo el código desde cero.

Para protegerse contra Grabit, Kaspersky Lab ofrece los siguientes consejos:

  • Revise esta ubicación: C:\Users\<PC-NAME>\AppData\Roaming\​Microsoft, si contiene archivos ejecutables, usted podría estar infectado con el malware. Esto es una advertencia que no debe ignorar.
  • Las Configuraciones del Sistema Windows no deben contener un archivo ejecutable grabit1.exe en la tabla de arranque.  Ejecute “msconfig” y asegúrese que no contenga los registros de grabit1.exe.
  • No abra archivos anexos y enlaces de personas que no conozca. Si no lo puede abrir, no lo envié a otros – pida asistencia a un administrador de TI.
  • Utilice una solución avanzada antimalware actualizada, y siempre siga la lista de tareas del antivirus para procesos sospechosos.

Los productos de Kaspersky Lab detectan todas las muestras conocidas de Grabit y protegen a usuarios contra esta amenaza.

Para obtener más información acerca de la operación Grabit, lea por favor el blog disponible en Securelist.com.

Francisco Javier Gómez
consultor de informática
francisco@itpro.com.co

Kingston anuncia SSD de 960GB

kingston_kc310

  • Protección completa de datos a través de Advanced SmartECC™ y Flash ECC
  • SSD existentes de Kingston en la clase empresarial 
  • El controlador de ocho canales ofrece rendimiento SATA 3 de alto nivel 

 

Fountain Valley, CA – abril de 2015 – Kingston Technology Company, Inc., el principal fabricante independiente de productos de memoria en el mundo, anunció la unidad de estado sólido KC310, de 960GB, su mayor SSD de clase empresarial. La KC310 es un verdadero reemplazo para el disco duro, ya que su gran capacidad permite a los usuarios almacenar más datos y aplicaciones. Basada en el controlador Phison PS3110-S10 de cuatro núcleos y ocho canales, la KC310 ofrece rendimiento insuperable SATA Rev. 3.0 (6Gb/s) con altas velocidades de lectura/escritura e IOPS.

 La KC310 es una SSD ideal para servidores de nivel de entrada y empresas que alojan centros de datos y buscan más espacio de almacenamiento. La unidad ofrece protección completa de los datos a través de Advanced SmartECC™ y Flash ECC. Los datos se pueden reconstruir en caso de error, lo que permite prolongar la durabilidad y fiabilidad de NAND. La adición de firmware para protección contra pérdida de energía ayuda a mantener la integridad de los datos, ya que estos se mueven constantemente a la NAND para minimizar la cantidad de tiempo que permanecen en la memoria temporal.

“Kingston se enorgullece de añadir esta unidad a nuestra línea de SSDs empresariales para los usuarios que desean o necesitan tener cerca de 1TB de almacenamiento”, dijo Ariel Pérez, gerente de negocios de SSD en Kingston. “Los clientes corporativos que buscan actualizar los sistemas también encontrarán la KC310 ideal para servidores de nivel de entrada con su combinación de velocidades de lectura/escritura, IOPS, gran capacidad y protección mejorada de datos”.

Además de la KC310, Kingston también ofrece la serie KC300 para clientes corporativos que requieren software de gestión de clientes para manejar y establecer de forma centralizada políticas de seguridad para sus SSDs. Las SSDs KC300 son compatibles con TCG Opal 2.0IEEE 1667 y Microsoft eDrive, así como funciones avanzadas de administración de energía y atributos SMART de nivel empresarial. Las SSDs KC300 utilizan el galardonado controlador flash SandForce® SF2281 y varían en capacidad de 60GB a 480GB.

Las SSDs KC310 y KC300 están respaldadas por una garantía de tres años, apoyo técnico gratuito y la legendaria confiabilidad de Kingston. Para obtener más información, visite http://www.kingston.com/latam/

 Características y ventajas de la KC310:

Gran capacidad: más espacio para guardar aplicaciones y datos
Alto rendimiento: permite al usuario aprovechar al máximo el potencial de su sistema a la vez que mejora la productividad
Protección completa de los datos: proporciona la corrección inteligente de los errores de datos para una fiabilidad de datos extraordinaria
Protección basada en firmware contra la pérdida de alimentación: permite a la unidad recuperarse de una pérdida de energía no segura
Compatible con S.M.A.R.T.: supervisa el estado de la unidad
Compatible con TRIM: mantiene máximo rendimiento con los sistemas operativos compatibles
Garantía: tres años de garantía y soporte técnico gratuito
Factor de forma: 2.5″
Interfaz SATA Rev. 3.0 (6Gb/s): compatible con sistemas anteriores SATA Rev. 2.0 (3Gb/s)
Capacidades1: 960GB
Controlador: Phison 3110
Lectura/escritura secuenciales2: SATA Rev. 3.0 – hasta: 550/520MB/s
Lectura/escritura máxima 4k2: Up to 99,000/89,000 IOPS
Lectura/escritura aleatoria 4k2: Up to 96,000/88,000 IOPS
Puntuación en la suite de pruebas PCMARK® Vantage HDD: 80,700
Herramientas Enterprise S.M.A.R.T.: seguimiento de la fiabilidad, estadísticas de uso, vida restante, nivel de desgaste, temperatura
Total de bytes escritos (TBW)3: 681TB 0.66 DWPD4
Consumo de energía: 0.54 W en reposo / 0.67 W medio/ 1.66 W (máximo) lectura / 3.26 W (máximo) escritura
Temperaturas de almacenamiento: entre -40°C y 85°C
Temperaturas de funcionamiento: entre 0°C y 70°C
Dimensiones: 69,9mm x 100,1mm x 7,0mm
Peso: 84g
Vibración en funcionamiento: 2,17G máxima (7–800Hz)
Vibración sin funcionamiento: 20G máxima (10–2000Hz)
Tiempo medio entre fallos (MTBF): 1 millón de horas
Garantía/soporte técnico: 3 años de garantía con soporte técnico gratuito

Esta SSD ha sido diseñada para las cargas de trabajo habituales de las computadoras de escritorio y portátiles. 

 1 Una parte de la capacidad mencionada en los dispositivos de almacenamiento Flash se utiliza para formatear y para otras funciones, por lo cual no está disponible para el almacenamiento de datos. Debido a ello, la capacidad real disponible para el almacenamiento de datos es menor que la indicada en los productos. Para más información, consulte la Guía de Memoria Flash de Kingston en kingston.com/flashguide.

2 Basado en el “desempeño de fábrica” usando tarjeta madre SATA Rev. 3.0. La velocidad puede variar según el hardware que se utilice como anfitrión, el software y el uso. La prueba de lectura/escritura aleatoria IOMETER Random 4k se basa en la partición de 8 GB.

3 El total de bytes escritos (TBW) procede de la carga de trabajo del cliente JEDEC (JESD219A).

4 Escritura de las unidades por día (DWPD).

5 Compatibilidad de software del sistema operativo: Windows® 7 (SP1), Windows Vista® (SP2), Windows XP (SP3) 960G

 

KC310 960GB SSD

Número de pieza

Capacidad y características 

SKC310S37A/960G

Unidad autónoma de 960GB 

SKC310S3B7A/960G

Kit de actualización de 960GB 

En ITPRO Adecuamos servidores, estaciones de trabajo y recursos de informática en su empresa, contáctenos

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Servicios ITPro – Desbloqueo de operador Apple iPhone 6/6+/5S/5C /4S/4 USA

Presentamos nuestro servicio de desbloqueo de operador para Apple iPhone 6 – 6+ – 5S – 5C – 4S – 4 USA.

iphone-6

Desbloquear su Apple iPhone para ser utilizado en cualquier país u operador móvil  es una necesidad para viajeros  o personas que importan sus equipos. Pensando en la necesidad de los usuarios hemos diseñado este servicio que podrá utilizar desde la comodidad de su hogar, todo el proceso es realizado remotamente.

Su equipo quedará desbloqueado de fábrica, podrá actualizarlo sin problemas. El desbloqueo es oficial y realizado directamente desde iTunes en su computadora siguiendo las instrucciones paso a paso que serán enviadas en el momento de adquirir el servicio.

Condiciones del servicio:

AT&T iPhone Servicio PREMIUM 4/4S/5/5C/5S $150.000 (Desbloqueo en 24 Horas)
AT&T iPhone 6/6+ $350.000 (Desbloqueo 1-5 días) 
T-Mobile iPhone 5/5C/5S/6 $350.000 (Desbloqueo 1-5 días) 

Nota: 

- Las ordenes se procesan una vez confirmado el pago (consignación – transferencia)
- Las ordenes recibidas después de las 3PM serán procesadas al día siguiente
- Se devolverá el 100% del dinero en caso de no ser satisfactorio el desbloqueo
- No se procesarán equipos reportados como perdidos
– Servicio únicamente disponible en Colombia 

Para ordenar su servicio de desbloqueo u obtener mayor información contáctenos

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj
BBM: 2ACB729B

BlackBerry Colombia: Nuevas aplicaciones móviles para emprendedores

entrepreneur 1

BlackBerry busca impulsar los sueños de todo aquel que desee emprender su propio negocio. Por esta razón, la tienda BlackBerry World Colombia actualmente les ofrece un excelente set de aplicaciones que les ayudará a superar algunos obstáculos en su camino hacia el emprendimiento, y que además les permitirá organizar mejor sus estrategias empresariales.

Expensify es la aplicación perfecta para manejar finanzas desde su BlackBerry 10. Con ella podrá llenar y guardar los datos de sus facturas, añadir comentarios, y crear categorías, etiquetas y reglas para sus gastos personales o de su empresa. Además, Expensify permite ordenar los datos siguiendo diversos criterios, los cuales luego convertirá en reportes de gastos con sus respectivos análisis. Lo mejor de esta aplicación es que podrá integrarle diversas cuentas bancarias y olvidarse de las facturas en físico.

Su visión del éxito para su compañía podrá ser llevada a otro nivel usando Entrepreneur Daily. Esta aplicación fue especialmente diseñada para negocios, ya que provee respuestas, consejos, introspectivas y noticias relevantes para el desarrollo de su empresa, las cuales podrá compartir en sus redes sociales con tan solo un click.

Business Cards es un casillero digital de tarjetas de presentación y negocios, el cual funciona fotografiando una tarjeta física y guardando su información y detalles en su archivo digital interno. La app permite ordenar las tarjetas alfabéticamente por nombre, categoría o empresa, así como también agruparlas a su conveniencia. También presenta la opción de compartir las tarjetas que quiera con sus contactos telefónicos.

Por último, Plantillas Versátiles para Negocios es una herramienta muy útil para crear plantillas de respuestas predeterminadas, las cuales funcionan en BBM, mensajes de texto, emails, notas y redes sociales. También permite crear una tarjeta de presentación digital e insertarla al final del comunicado que vaya a enviar.

Apóyese en estas aplicaciones para organizarse mejor como emprendedor, logrando que sus proyectos empresariales luzcan mucho más atractivos y profesionales. Todas las apps están disponibles para descargar en la tienda BlackBerry Colombia.

Para más información, visita la tienda de Colombia en BlackBerry World y descarga estas y otras aplicaciones que sean de tu interés.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj
BBM: 2ACB729B

El retraso de reportes sobre el robo de dispositivos móviles crea una ventana de vulnerabilidad para las empresas

shutterstock_1403792081

Una encuesta internacional de Kaspersky Lab realizada a profesionales de seguridad de TI encontró que conforme ha aumentado el robo de dispositivos móviles, el tiempo promedio para que los departamentos de TI respondan a esta amenaza de seguridad también ha aumentado. La causa de este retraso es que a los empleados cada vez les toma más tiempo notificar a sus empleadores de la pérdida o robo de sus dispositivos, y sólo la mitad de los empleados pasan su reporte con rapidez. Entre las empresas que ha experimentado el robo de dispositivos móviles, el 19% dijo que el robo de dispositivos tuvo como resultado la pérdida de datos de la empresa, es decir que las empresas tienen aproximadamente una de cada cinco posibilidades de pérdida de datos en caso del robo de un dispositivo móvil.

El riesgo es alto, pero la urgencia del empleado es baja

Después de recibir aportaciones de miles de administradores de seguridad de TI de todo el mundo como parte de la  Encuesta de riesgos de seguridad de TI, 2014, Kaspersky Lab informa que a más de un tercio de los empleados (38%) les toma hasta dos días notificarle a sus empleadores el robo de sus dispositivos móviles, y 9% de los empleados se esperan de tres a cinco días.El porcentaje de empleados que le notificaron sus empleadores el mismo día del incidente disminuyó del 60% al 50% de 2013 a 2014. Esta demora puede crear una importante ventana de vulnerabilidad y que haya más probabilidad de perder datos empresariales confidenciales.

La encuesta también encontró que la tasa de robo de dispositivos móviles en general ha mantenido una tendencia al alza en los últimos años, con un 25% de las empresas que ha experimentado el robo de un dispositivo móvil en el año 2014, un aumento importante en comparación con el 14% registrado en 2011. Sin embargo, a pesar de que el robo de dispositivos es cada día más común, los empleados parecen responder más lentamente, y sólo la mitad de los empleados en 2014 reportó el robo de un dispositivo el mismo día del incidente. La creciente prevalencia de dispositivos móviles robados puede ser un factor que contribuye con la apatía del empleado, debido a que el robo de un smartphone podría considerarse ahora como algo muy común, y no como una rara crisis que requiere atención.

La tasa de robos de dispositivos móviles varía de manera significativa entre las distintas regiones. En el Medio Oriente se reportó por mucho la tasa más baja de robo de dispositivos, en donde sólo el 8% de las empresas reportaron un incidente, seguido por un 15% en Japón y Rusia. Entre los países emergentes, México registró la tasa más alta con un 29% de robo de dispositivos.

Al analizar el comportamiento de los empleados en regiones específicas, los empleados en América del Norte son los más lentos en responder, según la encuesta de 2014, donde sólo el 43% de los empleados norteamericanos reportaron el robo del dispositivo el mismo día del incidente. La región Asia Pacífico manifiesta el cambio más grande año tras año donde sólo el 47% de los empleados notificaron el robo el mismo día en el año 2014, comparado con 74% en 2013.

Dolores de cabeza móviles para administradores de TI

Dado este aumento de la tasa de robos de dispositivos y datos de dispositivos móviles, no debe sorprender que el 52% de los encuestados indicaron que están “más preocupados por el trabajo móvil” que en años anteriores. De hecho, el 43% fue más allá, diciendo que los patrones de trabajo móvil introducen demasiado riesgo”, a pesar de las evidentes ventajas de productividad que estos dispositivos le pueden aportar a la empresa. Otro 42% cree que “las políticas para móviles BYOD (traiga su propio dispositivo) representan un mayor riesgo para la seguridad” en las empresas.

A pesar de estas preocupaciones de los departamentos de TI, el uso de dispositivos móviles no muestra signos de desaceleración. Más de un tercio, 34% de los encuestados, tenían entre sus prioridades “la integración de dispositivos móviles” como una de sus principales preocupaciones durante los últimos 12 meses, una tasa más alta que la administración de actualizaciones de hardware o incluso la implementación de tecnología para virtualización.

Esto deja a los administradores de TI con múltiples retos de seguridad asociados con una fuerza de trabajo móvil, y a medida que la demanda de movilidad aumenta, los usuarios parecen estar menos comprometidos para ayudar a asegurar las plataformas móviles. Este es un complicado conjunto de circunstancias que requiere una política de seguridad bien planeada y la tecnología de seguridad correcta. Una política para la administración de dispositivos móviles (MDM) que se integre con el software de seguridad para endpoint existente puede ser de enorme valor para los administradores de TI que tratan de mantenerse a la vanguardia en los retos de la seguridad móvil. Al mantener una política MDM administrada a través de la misma consola que el negocio utiliza para el software de seguridad de otros endpoints, los administradores de TI pueden aplicar políticas personalizadas para cada uno de los empleados, incluyendo la “contenedorización” que mantiene cifrada la información del negocio en los dispositivos móviles y separada de los datos de carácter personal en los dispositivos propiedad de los empleados. El software para MDM totalmente equipado también proporciona una gran variedad de medidas anti-robo, que incluye la posibilidad de eliminar de forma remota los datos de la empresa de los dispositivos robados. Para obtener más información acerca de las soluciones de seguridad para dispositivos móviles de Kaspersky Lab, por favor consulte la página de producto Kaspersky Security for Mobile, y lea nuestra “Dummies Guide” para obtener información acerca de la seguridad para móviles y BYOD.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj

BlackBerry Blend® incorpora el poder y la seguridad de BlackBerry en la computadora y en la tablet

Una nueva aplicación permite que los correos electrónicos, las conversaciones, los calendarios y los contactos “sigan” al usuario sin importar en qué pantalla está viendo la información

Blend_New_Retail

Waterloo, ONTARIO  BlackBerry Limited (NASDAQ: BBRY; TSX: BB), líder mundial en comunicaciones móviles, anunció hoy el lanzamiento de BlackBerry Blend, una nueva aplicación que lleva los mensajes y el contenido del smartphone BlackBerry a la computadora o al tablet. Con BlackBerry Blend, los usuarios podrán aprovechar la red segura de BlackBerry para consolidar el contenido y las conversaciones personales y profesionales cualquiera sea el dispositivo que estén usando. Blend permite a los usuarios trabajar en múltiples dispositivos con diversos sistemas operativos Windows, Mac, iOS, y Android, facilitando la colaboración y las conversaciones de trabajo dondequiera que estén.

Los profesionales móviles tienen grandes exigencias en lo que respecta a la tecnología y durante el día alternan entre su smartphone, su computadora y su tablet. Estos usuarios están sumamente conectados y necesitan poder trabajar en múltiples dispositivos y sistemas operativos para ser más eficientes y lograr sus objetivos.*

BlackBerry Blend simplifica el uso diario de múltiples dispositivos al acortar la distancia que existe entre el smartphone y los demás dispositivos que conforman el universo de conexión del usuario. Con BlackBerry Blend, los usuarios pueden recibir notificaciones instantáneas, responder a mensajes de trabajo o personales, y acceder a documentos, calendarios, contactos y contenido multimedia en tiempo real desde cualquier dispositivo, sin tener que preocuparse por la seguridad de los datos. No hacen falta cables ni guardar la información en la nube ni transferirla entre dispositivos. Los datos simplemente están allí. Para ver un demo de BlackBerry Blend, visite www.BlackBerry.com/Blend.

“Con el tiempo que pasamos yendo de un dispositivo al otro durante el día, el tipo de integración que ofrece BlackBerry Blend aumenta significativamente la productividad de los usuarios”, afirma John Chen, Director Ejecutivo y CEO de BlackBerry. “Si uno necesita acceder a archivos importantes de trabajo mientras está de viaje o responder un mensaje de texto o de correo electrónico en el tablet camino a la oficina, BlackBerry Blend se asegura de que toda la información importante esté accesible en forma segura sin importar qué dispositivo esté usando”.

Basado en las características esenciales de BlackBerry en materia de seguridad y productividad, BlackBerry Blend ofrece diversos beneficios para los usuarios:

  • No se pierda nunca un mensaje de BBM o de texto: BlackBerry Blend pone los mensajes de BBM y de texto que residen en su smartphone BlackBerry en un centro de mensajería que ahora está disponible en su computadora o en su tablet.
  • Utilice su smartphone como un centro móvil: Obtenga acceso seguro al correo electrónico, los calendarios y los archivos importantes de trabajo en cualquier dispositivo conectado a Blend.
  • Transfiera archivos entre dispositivos: Transfiera archivos desde su computadora a su smartphone BlackBerry para que estén accesibles en cualquier dispositivo conectado a Blend.
  • Seguridad BlackBerry en todos sus dispositivos: Impulsada por el dispositivo BlackBerry a través de la red BlackBerry, esta experiencia también está protegida con la seguridad BlackBerry. Y los administradores de TI no tienen de qué preocuparse porque pueden configurar los parámetros de BlackBerry Blend para los usuarios que cumplan con los lineamientos de seguridad.
  • Administración unificada del calendario: BlackBerry Blend unifica todas las reuniones de trabajo, las citas personales y los eventos en una vista consolidada.
  • Conéctese en cualquier momento y lugar: BlackBerry Blend se puede conectar en forma inalámbrica a través de una red Wi-Fi o celular, o por cable mediante el puerto USB de su PC. Una vez conectado, utilice su BlackBerry ID en su computadora y en su tablet para conectarse con BlackBerry Blend.

BlackBerry Blend estará disponible hoy en los smartphones BlackBerry Passport y Porsche Design P’9983 de BlackBerry®, y funcionará en distintos sistemas operativos desktop, como Mac OS X 10.7 +, tablets iPad con iOS 7+, Windows 7+, y en tablets Android con Android 4.4+  BlackBerry también está trabajando para ofrecer BlackBerry Blend en otros tablets. La versión de descarga de BlackBerry Blend para Mac y PC ya está disponible en www.BlackBerry.com/Blend, en el Apple® App StoreSM para tablets iPad o a través de Google Play Store para tablets Android.

BlackBerry Blend vendrá incorporado sin cargo en el smartphone BlackBerry Passport al momento del lanzamiento. Se ofrecerán otras características empresariales a través de un programa de suscripción. En las próximas semanas, se anunciarán más detalles de la oferta empresarial.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj

 

Hangouts se incluye ahora en el conjunto de aplicaciones principales de Google Apps

IMG_2428.PNG

Google Apps for Work, la suite de aplicaciones en la nube para empresas líder en el mercado añade la nueva función Hangouts la cual le permitirá colaborar con videoconferencias y presentaciones desde cualquier dispositivo.

Videoconferencias en alta definición con todo su equipo

IMG_2427.PNG

Converse con hasta 15 personas, independientemente de que sean miembros de su organización o no. La pantalla muestra automáticamente a la persona que esté hablando en cada momento. Además, el sonido se silencia de forma inteligente para evitar los ruidos de fondo.

Todos los miembros de su equipo pueden participar en la misma conversación desde una computadora, tablet o teléfono con la misma facilidad de uso.

Revise sus últimas diapositivas o dé un tutorial a distancia con la facilidad de compartir la pantalla. Luego envíe vínculos útiles con la función integrada de chat.

Una plataforma pública para exhibir su marca

Con Hangouts en vivo, puede realizar una presentación o una demostración pública de un nuevo producto. Las videoconferencias se transmiten en vivo en alta definición y se guardan automáticamente en su canal de YouTube.

Como se integra con el Calendario, puede acceder con un solo clic

Al crear una reunión en el Calendario de Google, puede agregar automáticamente un Hangout. De esa forma, cuando empiece la reunión, los participantes podrán unirse con apenas un clic.

Control personalizado para los administradores

Configure funciones de administración avanzadas. Por ejemplo, para ayudar a garantizar la privacidad, puede limitar el acceso de los participantes externos a las conversaciones, desactivar el historial de chat o expulsar a participantes.

Conozca más sobre Hangouts para Google Apps

Asesoría e implementación de Google Apps for Work en Colombia contáctenos

Francisco Javier Gómez
Consultor de informática
Google Apps Certified Deployment Specialist
About.me/gomezfj
Francisco@itpro.com.co