empresas - search results
If you're not happy with the results, please do another search
Los especialistas de ESET Latinoamérica presentan un resumen de los ataques informáticos destacados de este año.
El robo de información fue el principal incidente del 2012 en materia de seguridad informática, según afirma una reciente
investigación de ESET Latinoamérica. A su vez, e
n lo que refiere asmartphones, la explotación de vulnerabilidades, estuvo a la orden del día.
“Desde Megaupload hasta Linkedin o Formspring, la fuga de información fue una dura realidad que debieron enfrentar muchas empresas este año. No sólo se trata de la exposición – y muchas veces publicación – de valiosa información personal de los usuarios, sino también de un fuerte golpe a la reputación de las compañías”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.
Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.
A su vez, el robo de información ha estado entre los principales objetivos de los códigos maliciosos durante este año, tal como lo evidencian las sucesivas campañas de propagación de Dorkbot, código malicioso que al día de hoy cuenta con el 54% de su propagación en Latinoamérica y roba credenciales de acceso de los usuarios,además de convertir a los equipos infectados en parte de una red botnet.
“El robo de información no fue ni será solamente un riesgo para las compañías: los usuarios no suelen ser conscientes del valor de los datos que manejan. Por lo tanto, las campañas de propagación de códigos maliciosos, así como las estrategias de Ingeniería Social, se enfocaron durante este 2012 en explotar ese factor”, agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Este año, el segundo foco de ataque destacado ha sido la explotación de vulnerabilidades en smartphones.Durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Lo mismo ocurrió con WhatsApp, viéndose expuesta la información de los usuarios debido a la aparición de una herramienta que permitía robar el contenido de las conversaciones, dado que la aplicación no cifraba los mensajes al enviarlos. Finalmente, entre los casos de mayor relevancia se lista la vulnerabilidad USSD en sistemas operativos Android que permitía, entre otras cosas, el borrado completo de la información del dispositivo.
“La evolución del mercado de los teléfonos inteligentes sumada al crecimiento de ataques para estas plataformas que viene registrando el Laboratorio de ESET Latinoamérica nos permite anticipar que los dispositivos móviles serán uno de los principales objetivos durante el año que viene, de modo que se recomienda a los usuarios que implementen soluciones de seguridad en los mismos, se mantengan informados y realicen un uso responsable”, concluyó Bortnik.
Visto en ESET
De acuerdo a una encuesta de ESET Latinoamérica, la tendencia de utilizar equipos propios para completar las tareas laborales conocida como Bring Your Own Device (BYOD) ya se encuentra instalada entre las empresas de la región.
El 82% de los empleados afirma usar su PC portátil para llevar adelante sus tareas laborales en el ámbito de la empresa, según revela una encuesta realizada por ESET Latinoamérica. El fenómeno es conocido bajo el nombre de Bring Your Own Device (BYOD) y se presenta como una tendencia laboral en alza.
“Un modelo de organización en la que se permita a los empleados utilizar sus propios dispositivos tecnológicos para completar sus tareas permite incrementar la portabilidad y asegurar rapidez y productividad, a la vez que reducir costos. Sin embargo, las empresas deben también contemplar los posibles riesgos para la seguridad de la información que esta nueva modalidad de trabajo implica”, asegura Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
Las notebooks o laptops son el principal dispositivo personal que los empleados utilizan en su trabajo (82,2%). Completan el podio los teléfonos inteligentes (55%), las tablets (25%) y los iPods (17.8%).
Entre los principales riesgos a los que se puede ver expuesta la empresa a partir de la implementación de políticas BYOD pueden mencionarse el incremento del riesgo de introducir códigos maliciosos en la red corporativa, el robo y/o extravío de información valiosa de la empresa, la fuga de información, el phishing y el spam.
“Para enfrentar los retos que impone este nuevo paradigma, las empresas deben combinar políticas claras para el manejo de la información con el uso de herramientas que permitan la adecuada gestión de la misma. No se trata de permitir o prohibir a priori, sino que se debe realizar un completo análisis de riesgos para determinar cómo la compañía podría adoptar este modelo de organización sin comprometer la información, su activo más valioso”, concluyó Bortnik.
Visto en Eset
Las técnicas de engaño y manipulación siguen ganando adeptos, como forma de embaucar a los más incautos, empleados o empresas, para que revelen información personal que puede convertirse en una de las principales amenazas contra la seguridad en 2013, según la última valoración de Gartner.
El director para la oficina australiana de la consultora global, Rob McMillan, asegura que esto es posible porque la ingeniería social se ha disparado en los últimos cuatro años, especialmente para profesionales fuera de los departamentos TI que no comprenden las técnicas que emplean los nuevos estafadores.
Por ejemplo, el largo engaño que supuso Windows Event Viewer scam afectó a televendedores que llamaban a la gente diciéndoles que tenían un virus y debían dar autorización para entrar en sus cuentas y utilizar un programa llamado Event Viewer para eliminarlo. Otros operadores aseguraban que eliminaban el virus por una tarifa y llegaban a pedir los datos de la tarjeta de crédito de los clientes.
Otros datos de la consultora Sophos atestiguan que algunos estafadores han llamado a gente haciéndose pasar por miembros del departamento informático de su empresa y mencionando el nombre del responsable del mismo, para ganarse su confianza.
Los expertos consideran que el gran reto es hacer comprender a todos los miembros de la organización la importancia de los datos corporativos y la necesidad de seguir unas normas de seguridad. Sobre todo, porque la cantidad y complejidad de la información no deja de aumentar de forma imparable.
En especial, en el mundo de los medios de pago, donde estas medidas deberían afectar a toda la organización y, por ejemplo, sería recomendable y más sencillo de asegurar esta información, si las empresas pudieran confinar todos los datos relativos a tarjetas de crédito en un área restringida, como un par de bases de datos seguras.
Visto en PC World
Desde que apareció el primer smartphone, el número de terminales con estas características no han dejado de crecer. Se espera que dentro de dos o tres años, el smartphone sea el medio más común para realizar un acceso a internet, quitando el sitio que a día de hoy ocupan los portátiles y los ordenadores de sobremesa.
Sin embargo, muchos expertos especializados en materias de seguridad denuncian que los usuarios que poseen este tipo de dispositivos no cuidan de la seguridad los mismos, y no se molestan en instalar programas que protejan la navegación en internet, exponiendo al usuario y a su información personal.
Expertos en seguridad indican incluso que el smartphone es el eslabón más débil de la cadena de seguridad.
¿Tienes algún software de seguridad instalado en tu smartphone o tablet?
Como punto principal, los expertos en seguridad aseguran que la principal entrada para virus y el robo de datos de los usuarios son las aplicaciones. Afirman que los usuarios desconocen las condiciones sobre las que éstas son instaladas en su smartphone, ya que no se paran a leer los permisos que éstas necesitan ni los datos a los que van a acceder.
Desde programas espía hasta troyanos bancarios, son las principales amenazas que los usuarios que se pueden encontrar hoy en día en las tiendas de aplicaciones no oficiales. Y es que cada vez son más los usuarios que acuden a este tipo de tiendas, donde lo barato puede llegar a salir caro.
Es imposible la seguridad total
Desde la Asociación de Internautas creen que la seguridad total es imposible y que no se escapen datos también lo es. Sin embargo, opinan que se deberían crear herramientas con las que el usuario podría configurar la cantidad de datos que son filtrados y tener el derecho de elegir la forma en que sus datos son accedidos y desde la ubicación que ellos crean convenientes.
¿Móvil de empresa o de uso personal?
Ambos poseen ciertos problemas de seguridad. En el caso del personal ya hemos dicho que supone la fuga de datos y la exposición de éstos a terceras personas no autorizadas. En el caso de los smartphones utilizados en las empresas, a través de estos se accede a una gran infinidad de datos corporativos y de la organización de la empresa que podrían ser expuestos.
En resumen, los expertos coinciden en que a día de hoy existen tres amenazas que afectan a estos dispositivos:
- Fuga de información del usuario.
- Entrada de software malicioso.
- Utilización del terminal como medio para extender una amenaza.
Visto en RedesZone
Reconocida como una empresa innovadora y siempre a la vanguardia en la implementación de nuevas tecnologías, el Grupo Gtd se ha posicionado como uno de los pioneros en materia de redes de Fibra Óptica en el país.
Con su concepto eje de “Gente Totalmente Dispuesta”, el Grupo Gtd se ha posicionado como una empresa líder en innovación, no sólo desde el punto de vista tecnológico, sino que también ha sabido hacerse un espacio importante en el mercado, gracias a que ha orientado su funcionamiento al reconocer a cada uno de sus clientes, así como el ofrecerles soluciones personalizadas de acuerdo a sus requerimientos.
Es este espíritu de liderazgo el que ha llevado a la compañía a ser la precursora en materia de Fibra Óptica en el país, con la instalación de su primera red monomodo en el centro de Santiago en 1991 y posteriormente, con la incorporación de esta tecnología a los hogares en el2008, através de las filiales del Grupo Gtd, Gtd Manquehue y Telefónica del Sur.
Sin embargo, este salto tecnológico, de nada serviría si no se contara con una infraestructura que pueda sostener el inmenso flujo de información que corre a través de ella, razón por la que el Grupo Gtd ha desarrollado sistemas de alta capacidad, robustos, eficientes, confiables y capaces de manejar grandes flujo de información.
“En un inicio, estas redes estaban orientadas para ofrecer servicios al sector empresarial, pero al ir incorporando nuevas tecnologías, surgió la necesidad de incorporar el servicio de fibra óptica a los hogares, pues los requerimientos de este segmento han sido cada vez más exigentes, razón suficiente que ha llevado a la compañía a levantar una red que actualmente supera los18.500 kilómetrosde tendido entre Arica y Cochrane”, afirma Mauricio Bernstein, director de tecnología del Grupo Gtd.
“Para nosotros, prosigue el ejecutivo, implementar estos sistemas ha resultado en un desafío constante, pues a medida que vamos introduciendo nuevas tecnologías y ampliamos la oferta de servicios hacia nuestros clientes, éstos a la vez aumentan sus exigencias desde el punto de vista de sus requerimientos, ante lo cual nos obligamos a mejorar en nuestras respuestas, lo que genera una espiral ascendente en lo que se refiere a la calidad de nuestros servicios”.
El Servicio FTTH
Más allá del servicio de fibra ofrecido a las empresas hace más de dos décadas, las filiales del Grupo Gtd, Telefónica del Sur y Gtd Manquehue, desde el año 2008 han expandido su servicio a los clientes residenciales, abarcando más del 25% de su cartera de este sector.
Esto se explica por la creciente necesidad de información que interesa a las personas. Se puede decir que el uso de Internet ha sido un aspecto clave en este sentido, ya sea para utilizar aplicaciones de TV, conectarse a las redes sociales, conectarse con otras personas para jugar en línea o simplemente revisar el correo electrónico y descargar un archivo adjunto.
“Probablemente quienes más nos han ayudado en la integración de la fibra óptica a los hogares sean los gamers. La necesidad de mantener una alta velocidad de conexión para sobrevivir en un juego del mundo virtual, los convierte en uno de los clientes más exigentes, lo que a su vez nos ha llevado a responder a esas necesidades, lo que implica beneficiar al resto de la cartera del segmento”, explica Juan García, gerente de mantención e instalaciones del Grupo Gtd.
Tanto para el sector corporativo, como para los clientes del sector residencial, el Grupo Gtd ha desarrollado una serie de soluciones que apuntan a responder a los requerimientos de cada uno de ellos. “Esta flexibilidad, se hace posible gracias a la incorporación de la fibra óptica a sus sistemas, pues si hay algo que caracteriza a estas redes, es su infinita capacidad de soportar información. Esto permite, por ejemplo, enviar una señal de televisión sin comprimir, lo que sin duda mejora la experiencia del usuario. Lo importante es que gracias a esta tecnología, sumada a nuestra filosofía de trabajo, siempre estamos en condiciones de responder a los requerimientos cada vez más exigentes, de nuestros clientes” concluye el ejecutivo.
[sws_blue_box box_size=”610″]
Algunos hitos de la fibra óptica en el Grupo Gtd
- 1991: Gtd Teleductos despliega la primera red de abonados de fibra óptica en América.
- 2006: Grupo Gtd realiza las primeras pruebas para implementar la red de fibra óptica al hogar (FTTH).
- 2008: Gtd Manquehue despliega la primera red FTTH del país, beneficiando a más de 2.000 clientes de Santiago.
- 2010: Tras al adquisición de Telefónica del Sur, se completa la red de Fibra Óptica en la zona sur del país.
- 2012: Actualmente la red de fibra óptica del grupo Gtd en Chile cubre más de 18.500 kilómetros. [/sws_blue_box]
[sws_blue_box box_size=”610″]
Algunos hitos de la fibra óptica en el Grupo Gtd
No cabe duda de que en la historia de las telecomunicaciones habrá un antes y un después de la fibra óptica pues su capacidad para transmitir información tiene alcances ilimitados.
Entre algunas de sus ventajas destacan:
- Ancho de banda prácticamente ilimitado.
- Transmisión de datos de alta velocidad.
- Resistencia a cambios drásticos de temperatura y condiciones climáticas extremas.
- Insensibilidad a interferencias electromagnéticas
- Mayor seguridad en el tráfico de información, ya que cualquier brecha de seguridad es fácilmente detectable. [/sws_blue_box]
Los especialistas en seguridad informática recomiendan implementar las siguientes 10 buenas prácticas:
1. Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
2. Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
3. Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
4. Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
5. Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
6. Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
7. Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
8. Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
9. Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
10. Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.
Visto en Eset
Hoy echamos un vistazo más de cerca a Firefox OS, Open WebOS, Jolla’s Sailfish y Ubuntu. La mayoría de estos proyectos se espera que esté disponible en los dispositivos nuevos en el 2013.Los móviles inteligentes son el foco inicial para la mayoría, aunque las tabletas y otros dispositivos son también de barril para algunos.
Firefox OS
Mozilla anuncio Boot to Gecko (B2G) en julio de 2011, y en junio de 2012 se relanzó como Firefox OS. El sistema operativo se ejecutaría bajo el firmware del chino ZTE gigantes de la fabricación y TCL (Alcatel One Touch), y será ofrecido por siete compañías móviles. Hasta ahora, sólo Telefónica de España ha prometido en realidad un teléfono. Firefox OS a continuación se extenderá de manera similar a los teléfonos de bajo costo a las compañías como Deutsche Telekom, Telecom Italia y Sprint. dice Mozilla.
El 27 de septiembre en China se filtraron las especificaciones del primer teléfono ZTE Firefox OS. Dicen que a principios de 2013 el modelo aparecerá y será similar a V788D, un modesto ZTE teléfono Android con una pantalla de 3,5 pulgadas y un CPU de 1.5GHz.
Como Tizen, Firefox OS incluye Aplicaciones que admiten HTML5, lo que supone una potencial pierna para arriba en el desarrollo de aplicaciones. Sin embargo, cuando Mozilla mostró una versión beta, basada en el navegador de su diseño va más allá, la construcción de todas las funciones de HTML5. Esto debería hacer que sea más rápido y más fácil de desarrollar aplicaciones nativas de aplicaciones de plataformas como Android, afirma Mozilla.
Con HTML5, Firefox OS se promociona con la idea de maximizar el rendimiento de los teléfonos inteligentes de bajo costo. Dado que Firefox OS expone directamente a componentes de hardware para HTML5, esto también ayudará a reducir los costos de teléfonos móviles, aumentar el rendimiento y reducir el consumo de energía.
Firefox OS es un diseño audaz y radical, Al igual que Chrome OS, que podría tener un momento difícil atraer a los usuarios que están acostumbrados a las aplicaciones nativas. Pero Firefox OS no está dirigido tanto a actuales usuarios de Android y iOS, ya que es a los consumidores en los mercados desatendidos que buscan comprar su primer teléfono inteligente. Para los nuevos usuarios, un foco del explorador podría tener sentido perfecto.
Open WebOS
HP abre el proyecto de Open WebOS lanzado la versión 1.0 el 28 de septiembre, unos nueve meses después de que HP anunciase sus planes de abrirse a plataformas libres basadas en Linux El mes pasado, CEO Meg Whitman lanzó la idea de un smartphone que vendrá en 2013, pero se retractó de los comentarios el Oct.3, diciendo que un dispositivo móvil de la marca HP debe llegará en los próximos cinco años.
Open WebOS ha sido reconstruido totalmente con componentes de código abierto, incluyendo QtWebKit, Soft OpenAL, OpenGL ES, WebGL y Gstreamer. HP también ha lanzado algunas versiones de código abierto de aplicaciones WebOS.
La versión 1.0 está disponible como una plataforma de desarrollo de escritorio con Ubuntu y un sistema de hardware orientado a construir sobre la version OpenEmbedded del proyecto Yocto.
OpenEmbedded se limita actualmente a una interfaz de línea de comandos, pero ofrece una amplia compilación cruzada de apoyo, así como un emulador ARM que se pueden ejecutar los servicios básicos. El sistema de escritorio ofrece el Administrador del sistema Luna como una aplicación para Ubuntu, ofreciendo aplicaciones de productividad básica para Open WebOS. También es compatible con aplicaciones de terceros desarrolladas con el nuevo código abierto de HP marco Enyo 2,0 Javascript.
El 31 de julio, el proyecto decepciono a los usuarios de dispositivos WebOS existentes cuando confirmó que ninguno de los dispositivos de HP tendría la versión 1.0. A diferencia de la versión Community Edition 3.0.5 WebOS que fue lanzado en junio, Open WebOS 1.0 requiere controladores de código abierto Linux 3.3 + soporte.
Afortunadamente, otros dispositivos se están actualizando para Linux 3.3, están dando a los usuarios algunos posibles objetivos. Poco después de la liberación de la versión 1.0, el proyecto Open WebOS comunico que habia iniciado una relación con WebOS-Ports.org. Mientras Samsung estaba por estrenar, el Google Galaxy Nexus teléfono Android.
MeeGo – Sailfish
MeeGo ha vuelto. Nacido en febrero de 2010, cuando Intel y Nokia fusionan Moblin Atom centrada con ARM orientado a un proyecto de Nokia, Maemo, MeeGo se desvaneció rápidamente después de Nokia se enfocase en Windows Phone el año pasado. Poco después, una nueva empresa finlandesa llamada Jolla, integrado por ex desarrolladores de Nokia MeeGo, prosiguió sus planes propios: “MeeGo”. Estos planes fueron anunciados en julio, cuando el CEO de Jolla, Jussi Hurmola, fue citado diciendo que sacarían dos teléfonos a finales de este año – un móvil para las masas y un otro enfocado a los desarrolladores.
El 2 de octubre Jolla anunció que después de la publicación inicial D.Phone en China, una versión actualizada del sistema operativo llamado “Sailfish” estará listo para: “otorgar las licencias de los fabricantes de otros dispositivos, casas de diseño y empresas de servicios en la primavera de 2013″. Según Jolla, ha recaudado $ 258 millones de inversores y socios para apoyar una nueva alianza Sailfish
Sailfish será libre, de acuerdo con Jolla, que a principios de este año, dijo el OS sería “código abierto en la mayor parte”. Sailfish utiliza el framework de Qt, y se basa en la rama de desarrollo Mer, que fue utilizado en el único teléfono MeeGo para llegar al mercado – el Nokia N9. Mer es también el fundamento de puertas cerradas de Nokia Meltemi Linux móvil proyecto, que, de acuerdo con Reuters, fue terminado en julio.
Los primeros teléfonos Jolla se venderán principalmente en China, pero se ha dicho que Hurmola Sailfish OS también jugará un papel importante en otros mercados emergentes. Una ventaja que tiene sobre Firefox OS, que tiene como objetivo tanto el mismo césped, es que MeeGo/Mer ya era una plataforma de smartphone bastante pulida cuando se envía el año pasado en el éxito de la crítica Nokia N9.
Ubuntu
Durante años, Ubuntu ha estado apareciendo como una alternativa instalación del sistema operativo basados en x86 tabletas y dispositivos móviles de Internet (MIDs) a través de Ubuntu Móvil y Embebido (UME). Ubuntu fue la primera distribución de Linux que soporta los procesadores ARM. En febrero, Canonicalanunció un híbrido, OEM centrado en Ubuntu para la plataforma Android, y dijo que los primeros teléfonos podría ser anunciado a finales de año.
Ninguno de estos productos hizo mucho ruido en el mercado, sin embargo, Ubuntu nunca aspirado a los perfiles de alto rango. En 2011, Ubuntu 11.04 llegó con su interfaz táctil, y en octubre de ese año Canonical, Mark Shuttleworth, fundador de Ubuntu anunció que 14.04 LTS liberar previsto para la primavera 2014.
Al igual que Jolla, Canonical parece especialmente interesado en China. En abril, un representante de Canonical en China, dijo que los vendedores chinos confiaban en Ubuntu para la producción de tabletas en 2013. Canonical puede estar pensando en el futuro mercado de las tabletas ya que se han realizado experimentos con aplicaciones basadas en web en Ubuntu 12.10.
En el frente de teléfonos inteligentes, Canonical está intentando hacerse un hueco con una táctica diferente. En febrero, anunció un híbrido, OEM centrado en Ubuntu para la plataforma Android, y dijo que los primeros teléfonos podría ser anunciado a finales de año. Con teléfonos multinúcleo Ubuntu para Android. Lo permite a Android y Ubuntu compartir en el acceso al kernel de Linux. Donde actualmente Android está a cargo, pero cuando el teléfono se conecta a una base de conexión del monitor conectado, un escritorio de Ubuntu aparece.
Visto en Distrotest
Alberto Bezanilla, gerente general Grupo Gtd; Fernando Soro, gerente general Telefónica del Sur; Luis Muñoz, gerente de negocios móviles de Gtd Móvil; Alberto Domínguez, gerente general Gtd Manquehue.
- Con la finalidad de ofrecer un servicio completo a sus clientes y expandir su presencia en el mercado de las telecomunicaciones, el Grupo Gtd presenta en Santiago al más nuevo miembro de su familia: Gtd Móvil.
- Este lanzamiento enmarca a la compañía como la única empresa de telecomunicaciones del país que inicia sus operaciones en regiones, para luego llegar a posicionarse a la capital.
Alberto Bezanilla, gerente general Grupo Gtd; Fernando Soro, gerente general Telefónica del Sur; Luis Muñoz, gerente de negocios móviles de Gtd Móvil; Alberto Domínguez, gerente general Gtd Manquehue.
Nacida como el primer Operador Móvil Virtual del país (tras un acuerdo suscrito con un operador móvil durante el 2011), Gtd Móvil hace su arribo oficial a Santiago luego de marcar una fuerte presencia en la zona sur del país, destacando por sustentarse en la confianza, seguridad, tecnología y robustez que caracteriza a cada una de las empresas del grupo.
El Servicio ha estado presente durante el último año en la zona sur, de la mano de Telefónica del Sur, y ahora hace su arribo a la Región Metropolitana y a la zona norte del país, orientando su comercialización a la cartera de clientes del Grupo Gtd. Sin embargo, todo usuario que requiera del servicio, puede contratarlo a través de cualquiera de las empresas pertenecientes al grupo.
Según Luis Muñoz, gerente de negocios móviles de Gtd Móvil, “Durante los últimos meses hemos desarrollado una etapa de marcha blanca con la finalidad de ajustar una serie de procesos internos, para asegurar a los usuarios los altos estándares de calidad en el servicio que nos identifican y así, dar el paso final y lanzar nuestra telefonía móvil al resto del país, completando el portafolio de ofertas que tenemos disponible para nuestros clientes”.
El servicio está caracterizado por una serie de alternativas que tienen como finalidad adaptar cada plan a las necesidades del usuario, conjugando de manera diferente la cantidad de minutos, el tiempo de navegación web, servicios de 2G y 3G, así como también los ya conocidos SMS. “Por otro lado, los clientes de cualquiera de las empresas pertenecientes al Grupo Gtd, al contratar los servicios de Gtd Móvil, no sólo podrán ver simplificados sus pagos, sino que además de ver todo el cobro de los servicios adjunto en un una misma boleta, podrán atender cada uno de sus requerimientos de los diferentes servicios, en un mismo lugar. En otras palabras estamos implementando la modalidad de: diversos servicios, una boleta, un pago, una ventanilla”, comenta Muñoz.
Es así, como Gtd Móvil, llega a la capital con el objetivo de posicionarse entre los grandes de las telecomunicaciones, manteniendo altos estándares de servicio y una calidad óptima en cada uno de sus productos, respondiendo eficazmente a todos los requerimientos de sus clientes, al tiempo que logra una amplia penetración en un mercado que se encuentra en constante expansión.
Bernardo Stern, gerente de soporte de negocios de Kaufmann; Rosa Maribel de Freitas, gerente de mercado medio IBM Chile; Camilo Clavijo,ejecutivo comercial IBM Chile y Juan Tapia jefe área operaciones e infraestructura de Kaufmann
Con equipamiento tecnológico de última generación para sus 1600 usuarios contará Kaufmann, tras la firma de un contrato de servicios con IBM de Chile.
El acuerdo, a 3 años de duración, se basa en la provisión por parte de IBM de 750 equipos portátiles y 850 computadores de escritorio de la marca Lenovo, con los cuales Kaufmann renovará todo el equipamiento de todas sus sucursales a lo largo del país.
Junto con la provisión de los equipos, el contrato firmado también incluye el mantenimiento, el cual será brindado por personal especializado de IBM distribuido a lo largo de todo Chile. La gestión de incidentes o levantamiento de fallas, se realiza a través de un punto central de contacto de la multinacional, lo que permite llevar un control del estado la plataforma y gestión de calidad del servicio que le entrega a a Kaufmann.
El servicio se llama Device Management Services (DMS) y está orientado a las empresas que quieren pasar su plataforma de computación personal a un gasto fijo mensual, en vez de una inversión, permitiéndoles mayor flexibilidad y control de los costos, para así concentrarse de mejor forma en su negocio central.
Rosa Maribel de Freitas, gerente para el mercado medio de IBM Chile, señaló que IBM siempre busca entregar respuestas que ayuden a sus clientes a concentrarse en su negocio, con la confianza de que la tecnología estará como un aliado. “La mayor parte de las empresas no son expertas en tecnología, pues no es su giro central. Nuestros clientes lo que buscan es que ésta sea un habilitador para ayudarlos a ser más eficientes en lo que ellos mejor saben hacer. Y eso es lo que nos complace de haber colaborado con Kaufmann, brindándoles un servicio que les permite prácticamente olvidarse de su plataforma de computación personal y tener sólo un pago fijo mensual” finalizó.
Buscar empleo se ha convertido, desde hace algunos años, en un proceso que dista mucho de las antiguas tácticas convencionales para encontrar trabajo. Y es que, emplearse actualmente pasa en gran medida por el uso de los nuevos medios de comunicación, especialmente, el mundo 2.0.
Las páginas de empleo online y las redes sociales han venido a complementarse con los medios más clásicos, como las páginas de clasificados de los periódicos o las agencias temporales de trabajo, de cara a conseguir el empleo que se ajuste a la categoría profesional de cada ciudadano.
Del mismo modo, en la actualidad resulta extraño encontrar empresas sin presencia en la red, ya que la mayoría de los negocios han comprendido la necesidad de encontrar mayor visibilidad a través de un medio tan dinámico como es Internet. Este uso de la red por parte de las compañías, que han tomado conciencia de la importancia de interactuar con sus clientes actuales y potenciales, ha tenido una consecuencia directa, que las ofertas de empleo se realicen también a través de este medio.
Y es que, a pesar de que existen sectores profesionales en los que el uso de la tecnología es realmente reducido, es difícil no encontrar en la red las ofertas para realizar diversos trabajos para la mayoría de las empresas, ya sea en páginas de avisos, como Yapo o Buenacuerdo, o en las propias redes sociales como Linkedin. Las compañías, de este modo, no han dejado de comprender las ventajas de internet en cuanto al ingente número de usuarios, lo que favorece también encontrar profesionales adecuados a los puestos que en un momento determinado necesiten cubrir.
Por otra parte, a la hora de buscar empleo, es fundamental tener presente que tener un currículum y perfil actualizado en alguna plataforma de empleo virtual o red social, nos servirá de gran ayuda a la hora de encontrar una salida laboral. Además, favorecerá que conozcamos gente de nuestro sector, nuevas empresas donde poder emplearnos, y las actualizaciones de interés por parte de las diferentes compañías que nos interesen.
Si algo es cierto es que nunca se conoce con certeza dónde estará la oportunidad, por lo que combinar la búsqueda entre medios clásicos y modernos para encontrar empleo, aumentará nuestras posibilidades de encontrar trabajo. Los pasos esenciales que debemos seguir para conseguir emplearnos son:
- En primer lugar es necesario acudir a una oficina oficial de desempleo e inscribirnos. De este modo no existirá ningún tipo de impedimento legal a la hora de la contratación. De la misma forma, las oficinas de empleo suelen ofertar trabajos a los que podremos acceder sólo en el caso de estar inscritos.
- Recurrir a las páginas de empleo de los medios tradicionales, como los periódicos y las agencias de trabajo temporal, es otra forma eficaz de encontrar un posible empleo. Utiliza especialmente este sistema si tu sector de actividad profesional tiene poca relación con las tecnologías.
- Introducir nuestro currículo actualizado en los portales de empleo en la red se convertirá en otro paso esencial para emplearnos. Es fundamental tenerlo siempre al día y ser activos en nuestro perfil para dar imagen de interés a las empresas.
- Crear un perfil en redes sociales, especialmente LinkedIn y Twitter, las más profesionales. Tener cuenta en Facebook también puede convertirse en una útil herramienta para encontrar trabajo y contactos laborales.
- Comenzar un blog también puede convertirse en una oportunidad, ya que será nuestra carta de presentación digital para las empresas que ofrezcan puestos de nuestro sector. Habla de lo que te gusta y conoces y opina sobre algún segmento del mercado. No olvides incluir tu currículum y una dirección de correo electrónico u otra forma de contactarte.
Recuerda siempre que buscar un trabajo que realmente se corresponda con tus intereses, se convertirá en un trabajo en sí mismo.
Buscaron tambien:
Prev1...234...14Next Page 3 of 14