71 Canal Informático Latinoamérica

32
1

description

Canal Informático Latinoamérica edición 71

Transcript of 71 Canal Informático Latinoamérica

Page 1: 71 Canal Informático Latinoamérica

1

Page 2: 71 Canal Informático Latinoamérica
Page 3: 71 Canal Informático Latinoamérica
Page 4: 71 Canal Informático Latinoamérica

2012

indice

portada ed.71

8

Columna

106

Editorial Software

12

14

Redes

22

Componentes

24

Periféricos

Hay que replicar las mejores prácticas

Ventajas y beneficios de la virtualización

Más conexiones a Internet representan más oportunidades

de negocio

Tendencia BYOD y como las empresas la están aprovechando

Redes

Xeon 5 Una nueva opción para servidores

Periféricos para gamers

4

18

30

Actualidad

Toda la actualidad del canal

Los antivirus en la era de las amenazas informáticas

Page 5: 71 Canal Informático Latinoamérica
Page 6: 71 Canal Informático Latinoamérica

20126

Por Martin [email protected]

editorial

Canal Informático es una publicación de:Todos los derechos reservados.

Prohibida su reproducción parcial

o total por cualquier medio, sin

autorización expresa del Editor.

Los contenidos se desarrollan

con base en investigaciones e

información de mercado. Cada

uno es responsabilidad del autor

y no reflejan necesariamente la

posición de la revista.

Director General Martin H. Espinosa, [email protected] Dirección Administrativa y Financiera [email protected] Dirección Creativa [email protected] Comité Editorial: Jorge Hernandez. Juan Carlos Bernate. Juan Guillermo Ramirez.Dirección Comercial [email protected] Coordinadora de Eventos [email protected] Redacción Medios Digitales. [email protected] Asesor Contable [email protected] Telemercadeo [email protected] Fotografía Miami Mauricio LozanoIngeniero Páginas Web Play Marketing [email protected]

Bogotá - Colombia Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40

USA- Miami 4862 sw 173 Av, Miramar, FL, 33029.

PBX 786 924 38 10 Ext 1003 Movil: 786 427 59 70

Siempre he admirado a los resellers de tecnología, me parece todo un reto estar en un negocio donde no son sólo unos pocos sino varios mi-les de competidores los que pueden proveer a mis clientes con el mismo producto y servicio a los mismos precios y con muy pocas variantes sobre el resultado final que están buscando.

Muchos de ustedes, sin saberlo a ciencia cierta en algunos casos, han conseguido brindar a sus clientes un valor agregado que los ha logrado di-ferenciar y les permite ser los socios escogidos a pesar de la dura compe-tencia existente.

En esta ocasión quisiera llamar la atención a que revisen muy bien lo que han estado haciendo con sus clientes y se pregunten sobre cuál es ese ingrediente (o ingredientes) que ha logrado que sus clientes los esco-jan y le ha permitido salir adelante.

Leía hace poco el libro de Carmine Gallo “Los secretos de Steve Jobs”, donde explicaba qué es lo que hacia que Apple fuera una compañía tan especial; además de enterarme de muchas cosas sobre la vida de este gran personaje que lamentablemente nos dejo hace poco, encontré un libro de “autoayuda y superación perso-nal y empresarial” que invita a revisar qué es lo que estamos haciendo con

nuestro trabajo y forma de vida es-cogida.

Al llegar al capítulo de los puntos de venta Apple, me llamó la atención la forma como pensó la creación de sus famosas tiendas, creadas bajo el esquema de ayudar a sus compra-dores a vivir una experiencia única que les permitiera potencializar y rea-lizar sus sueños.

Al tratar de implementar estas re-comendaciones en mi negocio, me ponía a pensar cómo sería en el tema de los resellers de tecnología y llegaba a la conclusión que definitiva-mente hay algo muy especial al tener que luchar permanentemente para ser el socio escogido, en medio de tanta competencia.

Lograr que con los mismos recur-sos (productos y servicios) se pueda ofrecer una experiencia diferente en verdad que es todo un arte; se trata definitivamente de buscar ese factor X y potenciarlo para lograr incrementar el número de clientes satisfechos que se manejan día a día.

Quisiera dejarlo con estos 3 puntos para que analice y siga adelante con su admirable tarea:

Pregúntese: “¿Cuál es la razón más profunda para que la gente compre mi producto?” La respuesta debería convertirse en el enfoque de su nego-

cio. Cualquier cosa que lo distraiga de este enfoque debería eliminarse.

Revise todo lo que su producto o servicio ofrece desde la perspectiva de su cliente. Pregúntese “¿Cuál es la principal razón por la que nos lle-gan nuestros clientes?” Facilite a sus clientes hacer o encontrar esa razón. Mire por todas partes, el producto, el empaque, sitio en la red, servicio adi-cional que brinda.

No venda productos, enriquezca vidas, haga que la experiencia de tra-bajar con Usted sea algo deseable, revise con cuidado cada punto de contacto con su cliente y aproveche toda oportunidad de crear una rela-ción más honda y duradera con él. De esta forma garantizará su perma-nencia en el mercado, se lo puedo asegurar.

¿Está haciendo que las relaciones comerciales con sus clientes sean toda una experiencia?

Page 7: 71 Canal Informático Latinoamérica
Page 8: 71 Canal Informático Latinoamérica

columna

2012

Las grandes compañías del mundo evolucionaron su negocio, pasando de ser fabricantes o proveedores para convertirse en integradores. IBM, Dell, HP y otras más realizan grandes proyectos en los que ofre-cen sus productos y servicios como directores, integrando diferentes marcas, equipos y soluciones.

Esta tendencia ofrece enormes opor-tunidades para el Canal, siempre apoyándose en esos gigantes para ingresar a negocios que, muchas ve-ces, están licitados para que única-mente ingresen compañías de gran tamaño y con un fuerte respaldo fi-nanciero, cerrando oportunidades para los distribuidores.

Los fabricantes no sólo son provee-dores sino que también se han con-vertido en integradores, lo que los obliga a contratar a terceros, siendo la oportunidad perfecta para que el Canal afiance sus relaciones con ellos y se generen nuevas oportuni-dades de negocio, apoyándolos en áreas que los gigantes no dominan.Lo mismo ocurre con el mayorista.

Vendiendo el Canal ante el proveedor y el mayorista

No es un mito que, para las grandes compañías, las puertas de los clien-tes están usualmente abiertas gracias a su tamaño, respaldo, experiencia y

capacidad para conseguir leads utilizando campañas de marketing. Las empresas transnacionales deben cumplir grandes metas co-merciales, lo que obliga a su per-sonal a buscar constantemente negocios para poder alcanzar sus números.En este proceso se buscan opor-tunidades tanto de producto como para integrar la solución utilizando diferentes componentes, muchas veces multimarca.Y es ahí en donde el Canal se con-vierte en un aliado estratégico para la gran empresa, con sus diseños para centros de datos, por ejemplo, o con la implementación de infraes-tructura o de software.

Por eso es tan importante crear re-laciones con los fabricantes, capa-citándose constantemente para que sean tenidos en cuenta y se convier-tan en expertos en sus temas, entre-gándoles un valor diferencial frente a la competencia.

Lo mayoristas también son una fuen-te generadora de ingresos ya que, al igual que los fabricantes, los nú-

meros que deben cumplir son altos y muchos de sus negocios son de un valor que, para ellos, no es el in-dicado, por lo que refieren a los Ca-nales capacitados y expertos en el tema, dejándoles las puertas abiertas y ayudándolos a cerrar este tipo de operaciones.

Así, los esfuerzos comerciales pue-den ser enfocados en tres nuevas vertientes, siendo la primera dirigida al fabricante, la segunda ante los ma-yoristas y, la tercera, para cliente final. De esta manera, amplían su alcance apoyándose en aquellos a quienes les compran.

Hay que replicar las mejores prácticas

Esta tendencia ofrece enormes oportunidades para el Canal, siempre apoyándose en esos gigantes para ingresar a negocios que, muchas veces, están licitados para que únicamente ingresen compañías de gran tamaño y con un fuerte respaldo financiero.

Juan Carlos BernatePeriodista IT

8

Page 9: 71 Canal Informático Latinoamérica
Page 10: 71 Canal Informático Latinoamérica

software

201210

Contar con un ambiente consolidado a través de la virtualización optimiza procesos, reduce costos y ayuda a las organizaciones a prestar un mejor servicio, gracias al soporte de sus centros de datos

Por: Carlos Biscione, consultor de Ventas de Sistemas, Oracle Colombia

Mantener la agilidad en los centros de datos hoy en día es un aspecto crítico para el departamento de TI, así como también lo es el apoyar las cambiantes estrategias del negocio. Estos y otros factores ponen a estos departa-mentos frente a retos importantes para lograr mejor rendi-miento, reducción de costos de administración, consumo sustentable y responsable de energía y optimización de espacios para hardware de cómputo, red y almacena-miento.

En proyectos de esta índole es vital elegir el conjunto de

soluciones y socios adecuados. Mediante los mecanis-mos de consolidación de sistemas para las últimas fami-lias de tecnología de servidores y el aprovechamiento de técnicas de virtualización de entornos de TI, las compa-ñías pueden aumentar la eficiencia de sus centros de da-tos, optimizando la utilización de los activos informáticos, flexibilizando y reduciendo costos operativos sin sacrificar el rendimiento o impactar los niveles de servicio.

En este contexto, la virtualización se vuelve una tecnolo-gía clave para optimizar recursos de hardware y entornos operativos en los centros de datos. Con usuarios deman-dando acceso a las aplicaciones 7X24, los acuerdos de servicio se tornan cada vez más rigurosos. Adicionalmen-te, la computación en la nube gana popularidad y se apa-lanca en los centros de datos, reflejando la necesidad de los usuarios de recibir servicios en cualquier momento, de manera flexible y autoaprovisionable. Las cosas sen-cillamente deben funcionar juntas, rápida y transparente-

Ventajas y beneficios de la virtualización

Page 11: 71 Canal Informático Latinoamérica

software

2012 11

mente para saciar un creciente apetito por información y servicios.

Diferentes escenarios para la virtualizaciónExisten diversos escenarios en los que la virtualización resulta ser de gran ayuda, especialmente cuando se ha-bla de necesidades de almacenamiento y movilidad y se complementa con optimización de los recursos mediante un ambiente consolidado.

La virtualización de servidores ayuda a crear barreras administrativas y de recursos (no físicas) entre las aplica-ciones considerando que cada ambiente tiene distintas necesidades, por lo que las tecnologías de virtualización deben proveer diferentes grados de aislamiento y flexibili-dad para ser usadas de manera separada o conjunta y así afrontar retos específicos.

Las soluciones de virtualización de servidores de Oracle pueden ayudar a las compañías a consolidar sus aplica-ciones en menos sistemas para maximizar el uso de los recursos. Además, pueden reducir el número de instan-cias de sistema operativo a manejar, mejoran la seguri-dad, disminuyen los costos de licenciamiento y el tiempo necesario para instalar y configurar software, acelerando así el rápido acceso al mercado de eventuales nuevos productos.

La flexibilidad es un aliado a la hora de recortar gastos pero esto hace que se enfrenten retos en cuanto al ma-nejo del escritorio (desktop) y seguridad. Para superar es-tas barreras, se debe contar con soluciones que integren cliente y servidor en entornos de escritorio virtualizado, superando las limitaciones del uso convencional del es-critorio y permitiendo el acceso a éste desde cualquier lugar y dispositivo. Esto se traduce en comodidad para el usuario, facilidad en la recuperación de información por desastres y computación más verde.

Mientras los volúmenes de datos continúen creciendo, los administradores de centros de datos deben buscar la expansión de la infraestructura de almacenamiento y pro-veer acceso a la información sin restricciones y de manera segura.

Adicionalmente, las tecnologías de virtualización del alma-cenamiento pueden ayudar a las organizaciones a eliminar datos redundantes, reducir los requerimientos de ancho de banda, ganar flexibilidad y darle el mejor uso a la in-

fraestructura existente para reducir espacio.

Beneficios de un ambiente consolidadoLa virtualización de servidores es una parte de la solución, a esto se suma que los usuarios actualmente buscan una experiencia de computación en la nube completa. Si una organización opta por la virtualización de un ambiente consolidado contará con los siguientes beneficios, entre muchos otros:

Soluciones de virtualización de hardware y software op timizadas e integradas.

Gestión integrada desde aplicaciones a discos. Instalación de software más rápida y fácil. Mayor eficiencia, agilidad y flexibilidad informática. Ahorro de costos relacionados con consumo de ener-

gía, instalaciones y mano de obra.

La virtualización ayuda a consolidar racionalmente los re-cursos de TI y los habilita para entregar servicios flexibles y ágiles eficazmente con tecnologías que facilitan que estos sean accedidos y usados por todo tipo de audiencias en cualquier lugar del mundo.

Con usuarios demandando acceso a las aplicaciones 7X24, los acuerdos de servicio se tornan cada vez más rigurosos.

Page 12: 71 Canal Informático Latinoamérica

redes

2012

Más conexiones a Internet representan más oportunidades de negocioEl promedio de tráfico comercial en Internet mensual por usuario en el mundo, durante 2011, fue de 11.5 GB. Para 2016, esta cifra aumentará a 32.3 GB. Toda esa informa-ción debe ser generada desde algún lugar, almacenada en otro y transmitida haciendo uso de algún equipo, bien sea un computador o un dispositivo móvil, que logre efec-tuar la conexión.

El uso residencial representa unas cifras considerables en este aspecto. Cada usuario tuvo en 2011 un tráfico men-sual en la red de 26.2 GB. Para 2016, será de 83.7 GB mensuales.

Todas esas conexiones, tanto residenciales como empre-sariales, serán realizadas utilizando aparatos que permitan enlazarse a la red, como routers, cableados estructura-dos o complejas redes WLAN, compuestas por switches, patch cords, access points, firewalls y demás elementos informáticos.

De esta manera, las conexiones y el tráfico por Internet aumentarán cuatro veces para 2016, confirmando que es el momento perfecto para que las compañías comiencen a invertir en actualizar sus redes o mejorarlas con el ánimo de obtener un mayor desempeño.

La velocidad promedio de la banda ancha en el mundo fue, durante 2011, de 9 Mbps. Para 2016, esa cifra au-mentará a 34 Mbps. En Latinoamérica se registraron ve-locidades de 4.2 Mbps durante el año pasado y se prevé que suban a 12 Mbps dentro de cuatro años, muy por debajo del caso norteamericano, que llegará a 37 Mbps para ese mismo período.

Dicho en otras palabras, con una velocidad de 5 Mbps se pueden ver dos videos en alta definición utilizando strea-ming, realizar una conferencia empresarial de baja calidad y escuchar una transmisión musical emitida desde Inter-net, obteniendo una buena experiencia, sin demoras de caché ni de carga.

Con esta misma velocidad también puede descargarse una película en alta definición en 41 minutos.

En 2016, con 10 Mbps, se podrán ver tres videos en alta definición por streaming, realizar una teleconferencia desde el computador, oír cuatro diferentes emisiones mu-sicales por Internet y jugar en línea. Con 10 Mbps, un usuario podrá descargar una película en alta definición en 20 minutos.

Todos estos datos son producto del estudio denomina-do “Visual Networking Index 2011 – 2016”, realizado por Cisco y en el que la compañía, utilizando información de análisis y modelado de tráfico y datos de proyecciones independientes, predice diversos aspectos sobre el futuro de la red.

redes

201212

Page 13: 71 Canal Informático Latinoamérica

redes

2012

Iniciativas de conectividad para mejores negocios

Planes como el “Vive Digital”, del Ministerio TIC, buscan incrementar considerablemente las conexiones de banda ancha del país gracias a licitaciones como la de fibra ópti-ca, ganada por Total Play, las de redes de cuarta genera-ción, que están en curso, y muchas más.

Los Canales son el medio que el Gobierno utiliza para que su locomotora de desarrollo tenga una vía por la cual tran-sitar, utilizando las carreteras tecnológicas que permiten las conexiones de Internet, más una buena velocidad y una mejor calidad en los servicios.

Así mismo, el Ministerio, en asocio con el Gobierno y la estrategia de competitividad e innovación empresarial IN-Npulsa Colombia, presentó una convocatoria por valor de 28.000 millones de pesos con la que se busca incentivar la creación de aplicaciones para que las MiPymes co-miencen a ver Internet como una herramienta útil para su negocio, generando nuevas conexiones de banda ancha.Este tipo de iniciativas promueve el uso de tecnologías de la información y las comunicaciones ofrecidas por el Ca-nal, abriendo un espacio para que nuevos clientes requie-ran infraestructuras, muchas veces sencillas, otras más complejas, para aprovechar las ventajas de la red.

El IPv6, una oportunidad real

Las direcciones IP que se asignan en el mundo se están acabando desde hace un par de años, lo que obliga a

todas las entidades a renovar sus equipos y migrar hacia la versión IPv6.

Si bien este ha sido un tema del que mucho se ha ha-blado, nada ha pasado, aunque la hora de la transición ya está llegando debido al auge de dispositivos móviles y conexiones M2M (Machine 2 Machine) que aceleran la prolongada agonía del IPv4.

Sin embargo, esa expiración representa una oportunidad para el Canal ya que, según el estudio de Cisco, en 2011 existían 372 millones de dispositivos fijos con capacidad IPv6 en el mundo. Para 2016, esta cifra aumentará a 3,7 billones de equipos que podrán soportar el nuevo proto-colo.

Dichos dispositivos y equipos ya están disponibles en el mercado y el Gobierno colombiano es uno de los países que más está impulsando este tema, haciendo que las empresas públicas que realicen adquisiciones tecnoló-gicas obliguen a sus proveedores a suministrarles apa-ratos que manejen este protocolo simultáneamente con la versión 4 para que, cuando el día llegue, la migración sea menos costosa y se encuentren preparadas para el cambio.

Así mismo, las nuevas opciones de conexiones remo-tas y la automatización de hogares y oficinas generan una demanda de equipos e instalaciones que representa una oportunidad más para el Canal.

redes

2012 13

Page 14: 71 Canal Informático Latinoamérica

redes

201214

Moisés Quintana, Ingeniero de Sistemas, Consultor y Gerente de producto para Comunicaciones Unificadas & SME - Avaya Región Cono Norte

El consumidor está obligando a los CIOs a adoptar rápida-mente la tendencia “Traiga su Propio Dispositivo” (BYOD). Los beneficios de BYOD están bien documentados: ma-yor productividad, menores costos, empleados más feli-ces. Así también, son los posibles riesgos de seguridad de la información, control de acceso a la red, utilización de los recursos para actividades distintas al negocio, etc., por lo tanto no es sorprendente que algunos CIOs están más inclinados a ver BYOD como un problema. Sin embargo, hemos llegado a un punto donde BYOD se ha convertido en una cuestión de necesidad para los CIOs, que necesitan afrontar el reto de superar los riesgos asociados con ella y hacerla una experiencia impecable y segura para el personal, los usuarios invitados y la orga-nización. Cualquier CIO considerando BYOD será cons-ciente de la necesidad de controles de acceso de red proteger a quién, cuándo, dónde y cómo los usuarios y dispositivos acceden. La clave está, por lo tanto, en adaptar los equipos per-sonales a una arquitectura empresarial. La tecnología de protocolo de inicio de sesión (SIP) y las comunicaciones unificadas pueden ser posibilitadores importantes que permitan que las empresas utilicen aplicaciones de tipo empresarial en una amplia gama de equipos de los con-sumidores y los gestionen de forma segura y sin ningún tipo de problema. El resultado es una gran ampliación de las capacidades a las que se puede acceder a través del equipo que el empleado prefiera usar. Retos de la consumerización y preparación de las empresas para su adopción. Las empresas deben saber quién accede a la red y cómo; si es desde computadoras portátiles, computadoras de escritorio, teléfonos inteligentes o dispositivos móviles. Recientemente Avaya presentó Avaya Identity Engines 8.0, una solución que permitirá a las empresas mantener una mayor seguridad y control de sus redes a medida que adoptan las iniciativas de BYOD, esta solución hace que para las organizaciones sea simple y rentable proveyendo

a empleados e invitados el acceso seguro y controlado a las redes desde los dispositivos personales. Sin duda, muchas compañías ya están preparadas para aprovecharla y lo hacen desde hace algunos años atrás. Una tendencia que se ve sobre todo en las compañías de tecnología. En Avaya por ejemplo, un gran porcentaje de sus empleados en todo el mundo trabaja desde lugares remotos o van tan solo un cierto número de horas a la oficina, lo que resulta en mayor productividad, reducción de costos para la empresa y sus empleados y un mejor balance de vida. En Colombia como en la gran mayoría de los países del mundo BYOD ya se esta adoptando y mientras esta ten-dencia continúa evolucionando, también lo hacen las ac-titudes de los gerentes de tecnología y CIOs hacia ella. Mientras que algunos todavía están prohibiendo todos los dispositivos no corporativos en las empresas, muchos están respaldando dispositivos móviles como smartpho-nes. Sin embargo, BYOD sigue siendo un dilema para la mayoría de los CIOs que están preocupados por perder el control de su seguridad. A pesar de estas percepciones, la inexorable marcha de la consumerización significa que hemos llegado a un punto donde BYOD se ha convertido en una cuestión de necesidad para los CIOs que necesi-tan afrontar el reto de superar los riesgos asociados con ella y hacerla una experiencia impecable y segura para el personal, los usuarios invitados y la organización.

Tendencia BYOD y cómo las empresas la están aprovechando

Page 15: 71 Canal Informático Latinoamérica

15

Page 16: 71 Canal Informático Latinoamérica

16

Adistec te invita a ver las noticias completas de tus proveedores de valor agregado entrando a http://www.adistec.com/es/news/

Adistec es nombrado ATC de Quest Software

Quest Software, empresa mundial establecida en 1987 que ofrece una amplia y variada selección de productos para resolver los desafíos comunes de TI, ha designado a Adistec como su único centro de entrenamiento autorizado en Latinoamérica. Tan sólo durante el año 2011, Adistec entrenó a más de 1000 ingenieros. Adicionalmente cuenta con laboratorios virtuales propios para VMware, Riverbed, Citrix y Kaspersky.

Symantec: Líder en el Cuadrante Mágico de Software para eDiscovery

Gartner, posicionó recientemente a la compañía en el Cuadrante de Líderes dentro del Cuadrante Mágico 2012 para Software de eDiscovery, el cual sitúa a los fabricantes con base en su capacidad de ejecución e integridad de visión. En el estrechamente relacionado mercado de archivado, Symantec también se posiciona como Líder en el Cuadrante Mágico de Gartner para Archivado de Información Empresarial (EIA).La presencia en el EIA, como lo muestra la inclusión en el “Cuadrante Mágico para Archivado de Información Empresarial”, y la funcionalidad conocida en el mercado como revisión asistida por máquinas o codificación predictiva, fueron factores que se tomaron en cuenta para este importante nombramiento.

Fortinet y Adistec fortalecen su alianza

La marca líder en el campo UTM y en Network Security, crece en su alianza con Adistec, ahora con toda su gama de productos.Entre las múltiples ventajas que este distribuidor de valor agregado ofrece cabe resaltar la asistencia Comercial y de Preventa, el soporte para el dimensionamiento de proyectos, capacitaciones técnicas y comerciales a la medida y planes de marketing a las necesidades de sus partners. Contáctelos en Centro América al correo [email protected] y en Ecuador [email protected]

HP optimiza la nube

HP anunció HP Application Performance Management (APM) 9.2, una nueva oferta de software que ayuda a los clientes a optimizar la administración del desempeño de las aplicaciones en nube y móviles mediante la mejora del monitoreo móvil y el aumento de la colaboración entre los equipos de operaciones y desarrollo. Estos nuevos recursos ayudan a las organizaciones a adoptar un nuevo conjunto de prácticas de entrega de software, o DevOps, para la entrega continua de aplicaciones de alta calidad.

VMware View lidera el segmento Pyme

El reciente estudio realizado por piceworks, acerca de las tendencias de la industria de virtualización de escritorio entre las pequeñas y medianas empresas reveló que más del 60 por ciento desplegaron o evaluaron la virtualización de escritorio en 2012, entre las cuales VMware View es la solución líder desplegada.“Los clientes de Pymes eligen e implementan VMware View debido a su probada capacidad para simplificar sus implementaciones de escritorios y mejorar la seguridad y la gestión de TI de manera más eficiente.”, comentó dijo Vittorio Viarengo, vicepresidente de Informática para usuarios finales de VMware.

Fortinet presenta dispositivo de seguridad multi-amenazaFortiGate-800C, el miembro más reciente de la familia de dispositivos de seguridad de Fortinet, permite a los clientes “el tamaño adecuado” para la seguridad de su red, evitando el problema común de los dispositivos que son o demasiado caros para sus necesidades o les proporcionan un menor rendimiento al que en realidad necesitan.Siendo un dispositivo de alto desempeño y alta capacidad de seguridad, el FortiGate-800C ofrece 20 Gbps de throughput de firewall, 6 Gbps de rendimiento IPS (tráfico HTTP) y puede soportar hasta 7 millones de sesiones de firewall concurrentes. El FortiGate-800C ofrece 2,1 Gbps de protección antivirus basada en flujo o 1.7 Gbps de throughput basado en proxy.

Page 17: 71 Canal Informático Latinoamérica

17

Page 18: 71 Canal Informático Latinoamérica

portada

2012

portada

18

Debido a las constantes actualizaciones de los motores de búsqueda y al deseo de los ciberdelincuentes de ocul-tar software malicioso, el mercado de los antivirus siempre presenta una oportunidad comercial para el Canal.

Para 2012, los retos están enfocados tanto en esos ata-ques implantados en lugares difíciles de encontrar, como en los virus y el malware que está siendo masificado me-diante el uso de la ingeniería social, los correos electróni-cos y el tradicional método de expansión a través de las memorias USB.

En un ambiente en donde estamos encontrando más de un millón de nuevas variantes únicas de malware por día detectadas por Symantec y se crean otras dirigidas pun-tualmente a un único usuario o equipo, es fundamental contar con una capa de protección que permita evitar in-fecciones, aún sin conocer el potencial tipo de software malicioso con anterioridad.

El director de desarrollo de negocios para ELAM (países emergentes de América Latina) de Kaspersky, Daniel Moli-na, afirma que “ya no es suficiente buscar amenazas com-parando contra patrones, sino que también se necesita de una plataforma que pueda usar heurística, emulación, IPS, firewall, listas blancas y el poder de la nube para compartir en segundos los detalles de las nuevas amenazas”.

La tarea, sin embargo, no es nada fácil.

Los virus están siendo creados por muchas empresas or-ganizadas, las cuales controlan gran cantidad de equipos en el mundo, siendo muchas veces el usuario el verda-dero problema ya que su confianza y, en algunos casos, su ingenuidad, facilitan la operación y la propagación de archivos contaminados haciendo clic, por ejemplo, en vínculos que vienen en correos electrónicos enviados por remitentes desconocidos.

Los antivirus en la era de lasamenazas informáticas

Page 19: 71 Canal Informático Latinoamérica

portada

2012

portada

19

Conocedores de las técnicas utilizadas por estos progra-mas informáticos, el accionar de sus creadores y la infor-mación que más se persigue, las compañías seguridad actualizan constantemente sus antivirus, permitiéndole al usuario estar protegido de las últimas amenazas presen-tes en la red.

Sus motores de búsqueda, análisis de datos y complejos algoritmos permiten identificar un nuevo ataque y conocer y predecir su comportamiento para aislarlo mientras que los ingenieros de sus laboratorios lo destruyen.Para el gerente de ingeniería de Symantec, Hernán Roth, 55 por ciento de los ataques no puede evitarse usando sólo una tecnología de antivirus tradicional, sino que tam-bién se requiere precisamente de otras capas de protec-ción incluidas en la suite, como por ejemplo IDS/IPS, pro-tección del navegador, firewall, protección contra rootkits, reputación, etc.

El consumer manager North of LTAM McAfee, Miguel Vi-llamizar, afirma que dentro de las nuevas funciones que tienen los antivirus de hoy aparece el verificar cuando una aplicación requiere conectarse. Con esto, el programa evita que se envíe información sin que el usuario lo note, disminuyendo el riesgo de que el computador y su conte-nido queden a merced de los atacantes.

Dispositivos móviles

Ahora aparece un nuevo participante en esta carrera de nunca acabar. Los dispositivos móviles están siendo apro-vechados por los sistemas delictivos para detectar movi-mientos de los usuarios, extrayendo información vital para el atacante, la cual le entrega acceso a las claves banca-rias, redes sociales, correos y el control del teléfono de manera remota.

Según Symantec, de 2010 a 2011 las amenazas móviles detectadas aumentaron 93 por ciento, explotando nuevas vulnerabilidades que aparecen en los sistemas operativos que este tipo de equipos utilizan.

De esas amenazas, 16 por ciento son las tradicionales, 25 por ciento monitorean el comportamiento del usuario, 28 por ciento roban información y 24 por ciento tienen como labor el envío de información.

Sin embargo, también están en capacidad de monitorear su ubicación, enviar mensajes de texto con costo, cambiar su configuración o, simplemente, conocer sus archivos.El aumento de los sistemas operativos móviles le entrega a los atacantes nuevas fuentes para masificar sus ata-ques, ya que muchas personas descargan aplicaciones

gratuitas y no tienen ninguna precaución al hacerlo abrien-do, literalmente, las puertas de sus equipos para que los delincuentes puedan hacer prácticamente cualquier cosa con su smartphone.

De igual manera, la masificación de móviles inteligentes se convierte en un pilar que incentiva el accionar de estos criminales, teniendo un mercado potencial para 2014, se-gún la firma consultora Analysis Mason, de más de 1.700 millones de estos teléfonos en el mundo, aumentando en 34 por ciento anual.Una cifra que evidencia el inmenso potencial de mercado que existe para los atacantes.

¿Y los antivirus sin costo?

El costo de las licencias ha disminuido notoriamente año tras año, al punto que hoy conseguimos en Colombia li-cencias de McAfee desde 61.000 pesos, de Symantec desde 90.000 pesos aproximadamente o, si es una em-presa con soluciones de Kaspersky, desde 42.300 pesos por licencia para 50 usuarios.

Lo que nos muestra que el precio ya no es una excusa para proteger los datos y la información de los negocios, siendo este último factor una potente herramienta de ven-ta para personas naturales y empresas.

Claro que existe un gran número de antivirus disponibles en la red, sin ningún costo, y que afirman proteger la infor-mación y salvaguardar los equipos.

Al respecto, el ingeniero de la marca rusa de seguridad afirma que “Kaspersky Lab, como empresa privada, se puede dar el lujo de afirmar que casi 40 por ciento de los empleados es de ingenieros dedicados a soporte, inves-tigación y desarrollo”, con lo que las detecciones, innova-ciones y actualizaciones del producto permiten entregar soluciones acordes a las necesidades que el mercado exige.

Al respecto, el experto de seguridad de McAfee dice que “no se puede tener certeza de que los antivirus gratui-tos que se consiguen en la web en cualquier página de descargas, torrent o software de intercambio de archivos son verdaderamente antivirus o si son en realidad malware

El aumento de los sistemas operativos móviles le entrega a los atacantes nuevas fuentes para ma-sificar sus ataques, ya que muchas personas des-cargan aplicaciones gratuitas y no tienen ninguna precaución al hacerlo abriendo, literalmente, las puertas de sus equipos.

Page 20: 71 Canal Informático Latinoamérica

portada

2012

portada

20

que se pueda instalar en el PC y afectar tanto el hardware como la información que está almacenada en la máquina”. Cada mes, entre seis y diez millones de computadores se infectan con los robots, lo que genera hasta 95 por ciento del spam procedente de botnets. Así mismo, en los laboratorios de la compañía se detectan entre 100.000 y 350.000 amenazas de robo de contraseñas.

Sobre el tema, el experto de Symantec asegura que es im-portante observar que el software que corre en su equipo como “antivirus” es la punta del iceberg de su protección. Ese programa está alimentado por la información prove-niente de la red de inteligencia del fabricante, que monito-rean mundialmente 24 x 7 x 365 qué ocurre, detectando amenazas y le indican al antivirus instalado en el equipo cómo protegerlo. En un marco en donde se descubre más de 1 millón de amenazas diferentes por día, la infraes-tructura o red de inteligencia que está detrás del antivirus es lo más importante.

Por otro lado, sabemos que un antivirus gratuito, por natura-leza, se basa en la buena intención y la colaboración de de-terminados grupos de personas pero que, claramente, no tiene la infraestructura suficiente para responder con la ve-locidad y la protección acorde a las necesidades actuales.

A esto se le suma que las amenazas actuales son silen-ciosas: así como antes eran masivas y destruían equipos, siendo claramente identificables por el usuario, hoy las mismas se mantienen bajo el radar, pero al permitir el con-trol remoto o el robo de información sensitiva (personal o financiera), el daño es muchísimo mayor. Sin embargo, el usuario no se da cuenta (hasta que es demasiado tarde) y cree estar protegido, añade.

Todos los factores están dados para que los cibercrimina-les continúen con un negocio que llega a ser más rentable que el narcotráfico. Por eso responsabilidad de los usua-rios proteger su información con las potentes herramientas que están disponibles en el mercado, a precios razonables que no se comparan con el valor que tiene la información de los dispositivos.

Diferentes herramientas y argumentos de venta existen para que los Canales continúen haciendo del mercado de los antivirus uno de sus puntos fuertes, en donde las reno-vaciones dejan buenos márgenes y las labores de soporte y mantenimiento son muchas veces apoyadas por los fa-bricantes de manera directa.

Page 21: 71 Canal Informático Latinoamérica
Page 22: 71 Canal Informático Latinoamérica

componentes

2012

En días pasados Intel lanzó para la región su nueva familia de procesadores XEON E5, chips dirigidos al segmento de servidores, abarcando desde la pequeña industria has-ta los centros de datos. Algunas palabras con Alejandro Peláez Arango, Gerente de Tecnologías de Negocios para Cono Norte de Intel para que nos cuente detalles de esta tecnología.

Los Xeon E5 son el nuevo nombre que Intel promoverá en el segmento de servidores en la región, estos nuevos procesadores relevarán a la familia X5600 t usarán como gancho de ventas sus mejoras en rendimiento –de hasta un 80% según el fabricante– consumiendo un 50% menos de energía.

Ya con ensambladores de la región como 8088.net en Colombia e Infordata en Perú trabajando en el diseño e instalación de estas nuevas máquinas, la evolución pro-puesta por Intel se constituye en una oferta especialmente atractiva para los centros de datos que parecen multipli-

carse en estos tiempos de nubes y virtualización. A conti-nuación una charla con Alejandro Peláez Arango, Gerente de Tecnologías de Negocios para Cono Norte de Intel.

¿Cuáles son las principales mejoras tecnológicas de los XEON E5?AP. El XEON E5 provee mejoras fuertes en cuatro puntos: desempeño, manejo de entradas y salidas, uso eficiente de la energía y seguridad. La familia XEON E5 produce hasta 80% más desempeño que la familia anterior. Un E5-2630, de la gama baja de la familia, llega a superar a un X5690, el más alto de la familia anterior. El XEON E5 in-cluye tecnologías como el Intel Turbo Boost 2.0, Advanced Vector Extensions (AVX) y una serie de innovaciones en el manejo de entradas y salidas como el Intel Integrated I/O, Intel DDIO y el soporte de PCIe 3.0. También hay tecnolo-gías orientadas a la seguridad como TXT y AES-NI. Todos estos puntos contribuyen a un desempeño, seguridad y eficiencia sin igual en esta gama.

Xeon 5 Una nueva opción para servidores

22

Page 23: 71 Canal Informático Latinoamérica

2012

componentes

¿A qué público van dirigidos (desde el nivel de en-trada hasta el top)?AP. La familia E5 incluye muchos productos. Los E5-2600, que fueron lanzados primero, cubren la mayoría de ambientes de servidores, enfocados en Data Center, Cloud, virtualización y desempeño eficiente. Hace pocas semanas lanzamos dos franjas más dentro de la familia XEON E5: los E5-4600 y los E5-2400. Los E5-4600 tie-nen 4 sockets y alcanzan desempeños muy elevados, que se acercan y en ocasiones superan a los servidores de la gama más alta como los Xeon E7. Sin embargo, los Xeon E7 tienen funciones que son importantes para aplicaciones de Misión Crítica. En ocasiones, un cliente puede preferir un E7 con estas funciones sobre un E5 con desempeño más alto. De otro lado, los E5-2400 y los E5-1600 com-pletan la gama, llegando al nivel de servidores para Pymes y estaciones de trabajo.

¿Cómo se complementan con los Itanium?AP. Los Itanium son servidores para los clientes y cargas más exigentes, donde se tienen aplicaciones de Misión Crítica o se hacen migraciones de arquitecturas RISC a Intel. Dependiendo del uso, clientes con grandes centros de datos pueden comprar al mismo tiempo Itanium para algunas situaciones críticas, y XEON E5 para la gran ma-yoría de servidores.

¿Cómo impactarán el Canal de distribución de tec-nología estos nuevos procesadores? AP. La familia XEON E5 es tremendamente superior a su predecesora, la familia X5600. Todavía hay algunos pro-yectos basados en X5600, pero se espera una rápida mi-gración a la familia XEON E5. Si hay un proyecto y alguien presenta una oferta basada en X5600, le va a ser difícil competir con otros que hagan ofertas basadas en XEON E5, ofreciendo más desempeño, capacidades y ahorros de energía en un nivel de precio dado.

¿Cómo manejarán la migración de estos chips con el producto existente en el mercado?AP. Los fabricantes y Canales manejan sus inventarios, y siempre hay oportunidades. De todos modos, lo acon-sejable es preparar soluciones basadas en la última tecnología para mantenerse competitivos.

¿Existen estudios de retorno, de cómo pueden im-pactar el ROI estos equipos (índice de ahorro de ener-gía, soporte, TCO, etc.)?

AP. Aunque no he visto un estudio específico del ROI del Xeon E5, el valor de la inversión es fácil de ver por sus ven-tajas de desempeño (hasta 80% más), ahorro de energía (hasta del 50%), mayores capacidades de I/O, seguridad y virtualización. Al contar temas como licencias, refrigera-ción y el costo mismo de adquisición, la familia Xeon E5 entrega el mejor costo total de propiedad.

¿Ya están disponibles nuevas herramientas de capa-citación para el manejo de estos equipos?AP. Hemos conducido varios eventos de lanzamiento y difusión de la información sobre la familia XEON E5, acom-pañando también los lanzamientos de diferentes fabrican-tes. Desde el punto de vista del usuario final, varias de las tecnologías e innovaciones están allí sin intervención del usuario, que goza de una experiencia mejor sin tener que hacer esfuerzos específicos. Otras como Node Manager requieren apoyo del equipo de TI de la empresa y de los fabricantes elegidos.

¿Qué expectativas de crecimiento y ventas espera Intel para este producto?AP. A nivel global, el Xeon E5 está teniendo un crecimiento mayor al que han tenido sus predecesores en el mismo lapso de tiempo. Esperamos que este comportamiento continúe y que el Xeon E5 se afiance como el corazón del centro de datos.

23

La familia E5 incluye muchos productos. Los E5-2600, que fueron lanzados primero, cubren la mayoría de ambientes de servidores, enfocados en Data Center, Cloud, virtualización y desempeño eficiente.

Page 24: 71 Canal Informático Latinoamérica

periféricos

2012

Hace pocos días se llevó a cabo en Los Ángeles el E3, Electronic Entertainment Expo, el evento de videojuegos más grande del planeta y que reunió bajo un solo techo a fabricantes, desarrolladores de software y prensa para hablar de las tendencias de una industria cuyos títulos su-peran con frecuencia los montos del cine. ¿Pero por qué invertir en este mercado? Para empezar los consumidores no pelean por precio.

Hace pocos días Genius lanzó para el mercado regional su serie de audífonos Lychas, un par de auriculares profesio-nales, plegables, ajustables y con micrófono incorporado pertenecientes a la familia completa GX-Gaming Series,

una línea de productos que incluyen además teclados, par-lantes y mouses entre otros. En el también reciente AMD Summit realizado en Bogotá los videojuegos fueron otro tema al que se le dedicaron horas y conferencias enteras centrándose en la importancia de las tarjetas aceleradoras gráficas y cómo estas ya dejaron de ser útiles no sólo para videojuegos, sino también para aplicaciones que pueden ir desde acelerar el funcionamiento del Office hasta inves-tigaciones científicas, y casi al mismo tiempo, en Estados Unidos el E3 robó los titulares de prensa del mundo entero exponiendo los títulos que saldrán al mercado en un futuro reciente. Pero estas maravillas ¿quieren decir qué el merca-do gamer por fin ha explotado?

Periféricos para gamersJorge A. HernándezCoordinador Editorial Playmarketing

24

Page 25: 71 Canal Informático Latinoamérica
Page 26: 71 Canal Informático Latinoamérica

periféricos

201226

Si y no.El mercado de los videojuegos es un nicho mixto con un gran potencial y muchos retos. Para comenzar esta un pro-blema gigantesco y es la piratería. Según cifras de la Busi-ness Software Alliance (BSA), en Colombia se perdieron, en el 2011, más de 290 millones de dólares por este mal lo que ha llevado a que algunas empresas adopten medidas impo-pulares y a que los gobiernos empiecen a legislar medidas para proteger la propiedad intelectual de los desarrollado-res de software. El límite de hasta dónde los desarrolladores pueden meterse en el hogar de los usuarios para comprobar la legitimidad de sus aplicaciones es un problema ético y moral, además de legal, que ha tocado delicadas franjas del derecho a la privacidad y a la propiedad.

El hardware por otro lado no puede piratearse tan fácilmente y ha generado una inmensa oportunidad de mercado que el canal de distribución de tecnología debe aprovechar, pero ¿cómo llamar a estos jugadores para decirles que por fin tenemos esos productos por los que esperan meses y que incluso compran directamente del extranjero?

Una forma puede ser yendo hasta ellos y ni siquiera hay ne-cesidad de ir a los torneos que ya empiezan a organizarse, sino atacando las redes sociales, usando Twitter, Facebook y blogs. Por supuesto no será fácil al comienzo pero los dis-tribuidores que logren posicionarse en ese mercado lograrán abrir las puertas de un nicho de mercado con consumidores exigentes que generalmente saben de tecnología y que bus-can tecnología, calidad y desempeño.

Los buenos gamers suelen por lo general leer bastante de tecnología y configurar sus máquinas para sacarle el máximo provecho, por lo que se han convertido en una tribu digital

de “compradores inteligentes”. Después de todo ¿Cuántos clientes conoce que le pregunten por el tiempo de respues-ta de su monitor?

Para nadie es un secreto que los distribuidores que quieran pelear por algo más que precio deben especializarse ya sea ofreciendo servicios, más que cajas, o buscando nichos de mercados únicos donde puedan crecer y posicionarse. Las grandes superficies siguen creciendo y poco a poco es-tán adquiriendo un pedazo cada vez mayor del mercado de tecnología de la región, y la idea de competir con precio con estos gigantes es ingenua, la solución es buscar un merca-do propio dónde brillar, sea de diseñadores, desarrolladores, usuarios exigentes y por supuesto gamers. ¿Será usted el distribuidor que llevará a cabo esta tarea?

Page 27: 71 Canal Informático Latinoamérica

27

Page 28: 71 Canal Informático Latinoamérica

2012

equipos

28

Microsoft lanza sus tabletsEn una jugada inusual Microsoft anunció sus propias ta-blets, se trata de Surface una familia de productos que basados en Windows 8 y usando procesadores de Intel y ARM, busca entrar con fuerza en un mercado creciente.No es la primera vez que Microsoft lanza su propio hard-ware, de hecho ya existen líneas de productos consoli-dadas en líneas de periféricos, sin embargo, la entrada de este fabricante con equipos tan complejos como las tablets es una sorpresa que lo convierten en uno de los jugadores a tener en cuenta con sus productos: la familia Surface.

Se trata de dos modelos de 10.6 pulgadas: uno con proce-sador ARM y Windows RT, y otro con procesador Intel Core de tercera generación y Windows 8 Pro. Entre sus diferen-cias notables, con el resto de productos del mercado, se destacan su diseño que incluye un caballete incorporado, capacidades de almacenamiento de 32 a 128 GB y el uso de puertos como el microSDXC, USB 3.0, Mini DisplayPort Video y antenas 2x2 MIMO.

Entre los detalles revelados, voceros afirmaron que Surface para Windows RT se lanzará con la disponibilidad gene-ral (GA) de Windows 8, mientras que el modelo Windows 8 Pro estará disponible unos 90 días después. Ambas se venderán en las tiendas Microsoft Store de E.U.A. y a través de ciertas tiendas Microsoft Store en línea.Otros detalles que se destacan de la familia de productos son:

Puertos USB de tamaño completo y una relación de aspecto de 16:9 —el estándar de la industria para alta de-finición (HD)—. Presenta bordes en un ángulo de 22 grados (posición natural para la PC en estado de reposo o de uso.

VaporMg: La cubierta de Surface se creó utilizando un concepto único llamada VaporMg (se pronuncia Va-por-Mag), una combinación entre materiales y procesos para moldear el metal y depositar partículas que crean un acabado similar al de los relojes de lujo.

Caballete integrado: El exclusivo concepto VaporMg también incluye un caballete integrado que permite la tran-sición de Surface de uso activo a consumo pasivo, ya sea para ver una película o utilizar las cámaras de video HD fron-tales y posteriores. El caballete está disponible en cuanto se necesita y desaparece cuando no se encuentra en uso, sin agregar peso ni grosor adicional.

Touch Cover: La Touch Cover (cubierta táctil) de 3 mm, a través de una exclusiva tecnología táctil sensible a la pre-sión, la Touch Cover reacciona a los golpes de tecla y a los gestos, lo que permite al usuario escribir más rápido que con un teclado en pantalla. La Touch Cover funciona en Surface por medio de un conector magnético integrado que forma un lomo natural similar al de los libros, además de servir como cubierta protectora.

Según voceros de la empresa Surface está diseñado para lograr una transición entre el consumo y la creación de con-tenidos, sin sacrificar nada. Ofrece la potencia de un sof-tware con Windows y la funcionalidad del mejor hardware en una experiencia sin igual. De hecho, una de las forta-lezas de Windows es su extenso ecosistema de socios en software y en hardware

Page 29: 71 Canal Informático Latinoamérica

29

Page 30: 71 Canal Informático Latinoamérica

actualidad

201230

Nuevas herramientas para los Ingenieros consultores y el Canal de Constructores

Schneider Electric lanzó un portal con herramientas específicas para satisfacer las necesidades de los consultores y proyectistas que desean especificar los productos y soluciones que APC by Schneider Electric ofrece para los proyectos de centro de datos y de energía segura para procesos

industriales. La página web de Schneider Electric ofrece ahora, un portal donde el canal de los constructores y los ingenieros consultores pueden encontrar presentaciones técnicas, especificaciones de productos, diagramas, 3D Building Information Modeling entre otras aplicaciones. www.schneider-electric.com

HP lleva los Servicios HP Cloud a versión beta pública

HP puso a disposición sus primeros servicios de nube como versión beta pública. Como un avance del portafolio de Nube Convergente de la compañía, los Servicios HP Cloud ofrece una infraestructura de nuble pública basada en código abierto con recursos orientados a los negocios que permiten que los desarrolladores, proveedores de software independientes (ISV) y empresas de todos los tamaños construyan la próxima generación de aplicaciones web.Los servicios beta de HP están disponibles por primera vez al público, HP Cloud Compute, HP Cloud Object Storage y HP Cloud Content Delivery Network, se ofrecerán a través de un modelo de pago por uso. Los Servicios HP Cloud ofrecen una infraestructura de nube pública junto con servicios de plataforma y soluciones de nube, diseñada con la tecnología OpenStack.Casi 40 compañías han anunciado su apoyo a los Servicios HP Cloud, desde socios de Plataforma como servicio (PaaS) hasta proveedores de almacenamiento, administración y bases de datos.

¿Conoce la Aplicación Cisco Connect Express?Esta aplicación permite manejar la red del hogar con el teléfono móvil, en cualquier rincón de la casa. Los routers de la Serie E de Linksys, cuentan con el software Cisco Connect para instalar y aplicar controles de seguridad a la red del hogar y establecer acceso para invitados o dispositivos. A esto se agrega la aplicación móvil gratuita Cisco Connect Express, que hace posible realizar las mismas tareas desde el teléfono celular, sin necesidad de usar una computadora.Con esta aplicación, los usuarios podrán usar su teléfono móvil o tablet para añadir nuevos dispositivos a la red inalámbrica, gestionar el acceso de invitados o cambiar la configuración Wi-Fi.

Óscar Mendoza, nuevo Gerente Regional de Ventas de Toshiba

Toshiba anunció el nombramiento de Óscar Mendoza Cánepa, como nuevo Gerente Regional de Ventas de Sudamérica para la División de Sistemas de Cómputo de la compañía; siendo responsable de los negocios en Colombia, Chile, Ecuador, Bolivia y Perú. Óscar Mendoza, se desempeñó hasta hace unos días como gerente de territorio de Toshiba para Perú y Bolivia; países desde los cuales coordinó los esfuerzos para crear e implementar las estrategias y actividades comerciales para consolidar a la marca japonesa. La sede operativa del ejecutivo, será en la ciudad de Lima, Perú.

SAP expande su presencia en el segmento de computación en la nube SAP y Ariba anunciaron que SAP America suscribió un acuerdo formal para adquirir Ariba, una red de comercio en la nube en una transacción que confiere un valor de US$45.00 a cada acción de Ariba, lo que le atribuye un valor empresarial aproximado de 4.300 millones de dólares. La junta directiva de Ariba aprobó unánimemente la transacción y aceptó una oferta que estableció el precio de compra accionaria un 20% por encima de la cotización respectiva al 21 de mayo, al cierre de las actividades de bolsa, y 19% más que el precio promedio ponderado de la acción para el mes calendario previo. SAP incorpora así un líder del sector de comercio colaborativo en la nube a su red de empresas y también la posiciona a la vanguardia de un segmento de rápido crecimiento, basado en una realidad en la cual compradores y vendedores de todo el mundo se conectan de nuevas maneras a través del uso de la computación en la nube.

Page 31: 71 Canal Informático Latinoamérica
Page 32: 71 Canal Informático Latinoamérica

32