PDF de programación - ComputerWorld #10 2010

Imágen de pdf ComputerWorld #10 2010

ComputerWorld #10 2010gráfica de visualizaciones

Publicado el 1 de Mayo del 2018
557 visualizaciones desde el 1 de Mayo del 2018
3,1 MB
16 paginas
Creado hace 13a (22/11/2010)
EDICIÓN 10 / 2010 - AÑO XXV - Bs. 5,00 - 16 Páginas www.cwv.com.ve / www.computerworld.net.ve - @CWVen

Catálogos de productos y

soluciones de TI

Microsoft Venezuela mostró cómo es hoy la
innovación en TI

pág. 3
Siemens TIA Portal redefine la ingeniería en
la automatización industrial

pág. 9
Para 2011 Lenovo apuesta por las AIO y por
la tecnología 3D

pág.10

eScan: Más fuerte, más amigable

pág.10

Productos que están cambiando el mundo
empresarial

pág.12
Soluciones de virtualización más populares
pág.13

Tabletas, computadoras y lectores
electrónicos: Lo mejor de 2010
y lo que viene para 2011

pág.15

Próxima Edición: Tendencias para 2011

INSTITUTO POSTAL TELEGRAFICO

DE VENEZUELA IPOSTEL

Permiso Nº 164

de fecha 20/08/1996

Servicio de Porte Pagado

Si el destinatario es incorrecto

favor devolverlo a :

A.P. 76276 Los Ruices Caracas 1071

Depósito Legal: pp 198501 DF 176

Si el destinatario es incorrecto por favor devolverlo a:

A.P. 76276. Los Ruices Caracas 1071

2 Edición 10 - Año 2010



COMPUTERWORLD - VENEZUELA

www.cwv.com.ve / www.computerworld.net.ve - @CWVen

COMPUTERWORLD

VENEZUELA

EDICION Y REDACCIÓN

Editora:

Clelia Santambrogio

(CNP 7894)

[email protected]

Colaboradores:

Velia Trias / Karla Alayón

Peter Cernik / Giorgio Baron

Traducciones:
Giorgio Baron

DISEÑO GRAFICO
Y DIAGRAMACION

Giorgio Baron

[email protected]

MERCADEO Y VENTAS

[email protected]

Representante Venezuela

Caracas

Teléfonos 0212 976-7423

(0414) 1147379
(0412) 5969296
(0412) 7234243

Representante
internacional

Miami

Walter Mastrapa

[email protected]

UNIDAD DE NEGOCIOS

Y TECNOLOGÍAS

INTERNET

Computerworld-On-Line

(www.computerworld.net.ve)
[email protected]

Webmaster:
Giorgio Baron

[email protected]

www.computerworld.net.ve

ADMINISTRACIÓN Y DISTRIBUICIÓN

VANTIC, C.A.
RIF. J-314749501

Correo: A.P. 76276,

Caracas 1071, Venezuela

Ana Judith García
+58 212 4169144

[email protected]

DIRECCIÓN GENERAL

Clelia Santambrogio
Ana Judith García

Peter Cernik

[email protected]

Fotolito

Editorial Metrópolis C.A.

Impresión

Editorial Metrópolis C.A.

COMPUTERWORLD™

ES UNA PUBLICACIÓN DE

IDG, Inc.

3 Post Office Square
Boston, MA 02109.

Copyright © 2006 International Data

Group.

All rights reserved.

NACIONALES / Actualidad

¿Están Fracasando las Regulaciones en
las Organizaciones de Salud?

Tres Pasos para Reactivar la Seguridad
Jim Haskin, (*)

¿Cree usted que son las instituciones fi-

nancieras o las organizaciones de salud
las que enfrentan más brechas de datos? La res-
puesta lo sorprenderá: son las organizaciones de
salud, y por un factor de tres a uno. De acuer-
do con el reporte 2010 Identity Theft Resource
Center® (ITRC), los almacenes de datos com-
prometidos de las organizaciones de salud supe-
ran a los de otros tipos de organizaciones. Según
el ITRC, en lo que va del año las organizaciones
de salud han revelado 119 brechas, en compa-
ración con las 39 que ha sufrido la industria de
servicios financieros.

¿Por qué está sucediendo esto?
Para comenzar, repasemos algo de la historia:
la industria de los servicios financieros siem-
pre ha estado protegiendo activos valiosos,
como dinero, oro, joyas y documentos. Pero el
enfoque tradicional de la salud es el paciente.
Asegurar la información de los pacientes es un
imperativo relativamente nuevo, y ha sido obli-
gatorio debido a las amplias regulaciones. ¿En-
tonces están fracasando estas regulaciones en la
industria de la salud?

Sí, de cierta forma. Los ciber criminales de
hoy son muy ingeniosos y actúan rápidamente
utilizando tácticas innovadoras y en constante
cambio que las regulaciones simplemente no
pueden cubrir. Cuando se identifica una nueva
amenaza a la seguridad y se incorpora al cum-
plimiento obligatorio, ya ha sido explotada, se
han perdido datos y se ha causado daño.

El cumplimiento, que es un paso necesario
para reducir las brechas de la información con-
fidencial de los pacientes, debe ser parte de un
plan de seguridad proactivo y holístico que in-
cluya políticas efectivas, educación para los em-
pleados, y las tecnologías adecuadas.

Cuando se desarrolla un plan de seguridad ho-
lístico, hay que comenzar desde sus fundamen-
tos. Todas las organizaciones tienen contenido
que es creado, consumido y comunicado. Des-

afortunadamente, las tecnologías tradicionales
para proteger el contenido operan por separado
dentro de sistemas descoordinados que son di-
fíciles de mantener actualizados, son costosos,
difíciles de administrar y poco efectivos contra
las amenazas más insidiosas.

A continuación, tres pasos que llevan la segu-
ridad más allá del cumplimiento para ayudar a
redondear un programa holístico:

•Crear políticas de seguridad de contenido rea-
listas: Es importante saber cómo se mueve la
información confidencial dentro de su organiza-
ción, al tiempo de asegurar que usted esté prote-
gido contra amenazas Web maliciosas. Esa es la
primera parte de este paso. Enseguida, necesita
políticas que controlen quién está teniendo ac-
ceso a los datos, cómo los está usando y adónde
están siendo transferidos. Finalmente, determi-
ne con qué tecnologías cuenta para evitar la pér-
dida de datos en tiempo real.

en tiempo real: Integre tecnología innovadora
que proteja proactivamente a su organización
contra los métodos más recientes empleados
por los ciber criminales. Para contar con protec-
ción efectiva y una administración más senci-
lla, utilice productos de seguridad de contenido
que estén integrados – con análisis unificado
de amenazas, consolas unificadas de adminis-
tración y reporteo, y tecnologías de implemen-
tación flexibles (software que usted instala en
sus servidores, dispositivos para el desempeño
pico, o servicios en la nube que no requieren
hardware en sus instalaciones). Las amenazas
internas y externas están en constante cambio;
su tecnología de seguridad también necesita
analizar el tráfico Web en tiempo real, catego-
rizar el contenido Web 2.0 dinámico, al tiempo
de bloquear malware de día cero y prevenir la
pérdida de datos confidenciales. Asimismo, ase-
gúrese de que la tecnología seleccionada cum-
pla con las regulaciones y genere los reportes
adecuados.

•Educar, educar, educar: Adoptar políticas y
programas educativos ayuda a reparar procesos
de negocio rotos o riesgosos. Además, ofrecer
capacitación a los empleados puede ayudar a
educarlos sobre las políticas establecidas y real-
zar la práctica de seguridad general. Si existen
dudas, siga repitiendo las mejores prácticas a
sus empleados. Realice un seminario de asisten-
cia obligatoria para sus empleados por lo menos
dos veces al año para hablar sobre las ramifi-
caciones de las brechas de datos y las mejores
prácticas más recientes.

•Integrar tecnología de seguridad de contenido

El resultado es claro: las regulaciones son
necesarias – pero un plan holístico es conside-
rablemente más efectivo para la protección del
contenido en tiempo real. Desafortunadamente,
el costo de las brechas de datos, ya sea de un in-
truso malicioso, un empleado inconforme o un
simple error, puede tener repercusiones a largo
plazo en la reputación de una institución que se
construyó sobre años de prestar excelente aten-
ción a los pacientes. -


(*)El autor es el vicepresidente senior y director
de Información de Websense.

Nombramientos recientes

Maximiliano Fernández es

el nuevo gerente general
de Amadeus Venezuela
siendo el responsable de definir
e implementar las estrategias co-
merciales, dirigir la adquisición y
desarrollo de las cuentas clave a
nivel nacional y brindar soporte
estratégico en los nuevos proyec-
tos que adelanta Amadeus en el
país.

También estará a cargo del gru-
po comercial, continuando con la
labor de reforzar la atención a to-
dos sus clientes.

El venezolano Hermágoras

Orozco fue nombrado como
nuevo gerente general de
Síragon en Argentina a partir de
este mes.

Este profesional cuenta con una
amplia trayectoria dentro de Síra-
gon Venezuela, donde se desem-
peñó como Gerente Regional de
la zona Occidental hasta 2009. A
principios de 2010 asumió la Vice-
presidencia Comercial. -

www.cwv.com.ve / www.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 10 - Año 2010 3

NACIONALES / Actualidad
“InnovaIT” celebrado en la Isla de Margarita

Microsoft Venezuela mostró
cómo es hoy la innovación en TI

Fomentar el emprendimiento local, dar oportunidades de trabajo y transformar la
educación del país, fueron los pilares de este evento, que además tuvo como objetivo
mostrar localmente los más recientes lanzamientos de productos y servicios.
Giorgio Baron, CWV

que se organiza en un nuevo concepto
denominado Hubs o mosaicos dinámicos
que muestran información útil y perso-
nalizada al usuario del equipo. Los Hubs
son las diferentes áreas como People,
Music, Games, que contienen informa-
ción centralizada sobre cierto aspecto de
nuestra actividad diaria con el celular y
nos muestran información grabada en el
equipo como la que está en la Nube.

Microsoft Venezuela, en alianza con SIGO,

llevó a cabo en el Estado Nueva Esparta
“InnovaIT”, evento dirigido al ecosistema téc-
nico ve
  • Links de descarga
http://lwp-l.com/pdf10770

Comentarios de: ComputerWorld #10 2010 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad