sábado, 23 de enero de 2016

Problemas communes importando archivos PST a Office 365

A finales de 2015 Microsoft puso disponible para la mayoría de las regiones el servicio de importación desde PST hacia Office 365.
El artículo principal está detallado el paso a paso de manera muy específica y los ayuda en todo el proceso.
En resumen, el proceso es el siguiente:
        Asignar el rol (es específico)
        Descargar la herramienta, ya sea para subir directo ó enviar el disco
        Obtener la URL y key
        Subir la información ó Preparar los discos
        Crear el CSV
        Cargar el trabajo usando el .csv anterior
Gráficamente:
A finales de 2015 Microsoft puso disponible para la mayoría de las regiones el servicio de importación desde PST hacia Office 365.
El artículo principal está detallado el paso a paso de manera muy específica y los ayuda en todo el proceso.
En resumen, el proceso es el siguiente:
        Asignar el rol (es específico)
        Descargar la herramienta, ya sea para subir directo ó enviar el disco
        Obtener la URL y key
        Subir la información ó Preparar los discos
        Crear el CSV
        Cargar el trabajo usando el .csv anterior
Gráficamente:
image 
A continuación, me gustaría compartirles los problemas más comunes que recibimos en soporte, y su solución.
1-      La información no estaba en Azure
La información en estado de staging reside en Azure Blob Storage, y la podemos observar usando Azure Storage Explorer.
También AZCopy.exe nos deja un log que confirma.
  
Si se presenta una falla y se tiene duda si la información está cargada, es un excelente paso de troubleshooting el verificar la existencia de los PST.
  
2-     El CSV está mal definido
Los archivos están. El trabajo termina, pero la información nunca se importa.
No hay error.
  
Qué puede estar sucediendo? El archivo CSV no está bien cargado.
Ejemplo:
Workload,FilePath,Name,Mailbox,IsArchive,TargetRootFolder,SPFileContainer,SPManifestContainer,SPSiteUrl
USER1,SERVER01/PSTshareR1,user01.pst,user1@contoso.com,FALSE,user1_outlook files_cy13,,,
USER2,SERVER01/PSTshareR1,User02.pst,user2@contoso.com,TRUE,user2_outlook files_sent12,,,
Es muy importante que respete el formato y nomenclatura definido en el artículo de Import service,
  
Workload: Exchange, siempre debe ser así
TargetRootFolder: True or Not (Va o no al archive)
Las “,” que no son “;
Y cualquier otro detalle de formato. Aquí notepad es la mejor ayuda.
 
3-     Existe un mailbox duplicado
Los archivos están. El trabajo termina, pero la información nunca se importa.
El archivo CSV está bien definido.
No hay error.
Troubleshooting
La herramienta, así como en un movimiento híbrido, IMAP, etc., tiene su forma de monitorearse desde Exchange Online con los cmdlet Get-MailboxImportRequest y Get-MailboxImportRequestStatistics
  
Nada. En este punto, Exchange no tiene idea de la existencia de ese trabajo pendiente.
Verifiquemos si hay algún mailbox duplicado. Primero, el que funciona,
  
Pero vemos que hay algo más como Soft Deleted,
  

Acerca de los objetos Soft Deleted:

A better way to recover a mailbox

¿Cómo lo arreglamos?
Simplemente en el archivo .CSV cargamos el ExchangeGUID del buzón productivo, en vez de la dirección SMTP.
En esta oportunidad, voy a usar Excel,
  
Guardamos el CSV y volvemos a ejecutar el trabajo.
Saludos!
 
 
 
 
 
 
 

lunes, 18 de enero de 2016

¿Usas Internet Explorer? Asegúrate que sea la versión 11

Somos bastantes abiertos en cuanto al navegador que utilices. De hecho es bastante fácil navegar, en Windows, con Firefox, Opera, Chrome, Midori o Lynx en vez de Internet Explorer. O mejor dicho, deberíamos decir “además de”, ya que Internet Explorer es un componente oficial de Windows.
Si tienes planeado seguir empleando Internet Explorer, puede que debas cambiar de versión a partir de mañana. Las versiones oficiales a día de hoy son:
Windows 10: Internet Explorer 11
Windows 8.1: Internet Explorer 11
Windows 7: Internet Explorer 8, 9, 10 o 11
Así que comprueba qué versión estás usando y hazte la siguiente pregunta: ¿cuándo recibirá mi versión de IE la última actualización de seguridad?
Si estás usando IE 11 no hay problemas a la vista. Pero si usas cualquier otra versión en Windows 7, no recibirás más parches de seguridad a partir de mañana, 12 de enero de 2016, por lo que empezarás a recibir unas molestas notificaciones advirtiendo de este punto y recomendando que instales la versión 11 del navegador.
Es importante recordar que cuando una nueva versión de un navegador ve la luz, suele ser mucho más segura que la versión anterior más todos los parches de seguridad debido a los cambios internos que se realizan.
Curiosamente, el 57% de nuestros lectores que acceden al blog desde un ordenador usan Windows 7. La mayoría emplean Firefox, Chrome u otro navegador que no pertenece a Microsoft, pero aún tendrás instalado Internet Explorer por lo que este aviso te afecta.
Si eres uno de los pocos fans de Windows 8, que has decidido no actualizarte al 8.1 o al 10, también dejaras de recibir actualizaciones mañana. Te aconsejamos que en ese caso actualices tu sistema operativo y te pases a la 8.1 o a la 10, ya que se aplicarían las mismas razones por las que os pedíamos que no usarais XP.

10 sencillas reglas para el uso de contraseñas

Hay mucho que decir sobre las contraseñas. En primer lugar, cada año nuevas generaciones descubren el mundo del Internet y continúan cometiendo los mismos errores que sus predecesores, que no aprenden de sus errores. En segundo lugar, hasta los usuarios más veteranos de la red desean saber cómo crear y recordar varias contraseñas fuertes y únicas. Y en tercer lugar, la tecnología sigue avanzando, y también lo hacen los ataques de los ciberdelincuentes.
passwords-10x10-featured
Hace tiempo, una contraseña de seis caracteres era segura, ahora, los usuarios deben crear combinaciones de al menos ocho caracteres, aunque lo mejor es que tengan una extension de 15. Esto está relacionado con las técnicas de verificación en dos pasos, los escáneres de huellas dactilares de los smartphones, los CAPTCHA y otras medidas de seguridad.
Estas medidas adicionales varían de un dispositivo a otro, y todas ellas tienen algún que otro problema. Por ello, las contraseñas son fundamentales. Dejemos claro cuáles son los errores y los aciertos en el uso de contraseñas.
1. No es buena idea utilizar como contraseñas palabras lexicalizadas, nombres propios u otras combinaciones. Por ello, olvídate de contraseñas como: 1234567, dragón, dejameentrar o qwerty.
2. No uses palabras extranjeras, por ejemplo, en inglés. Los hackers cuentan con diccionarios especiales que contienen estas combinaciones, por lo que este método no tiene ninguna seguridad.
3. Como verás, lo mejor es crear contraseñas seguras y memorizarlas. Es algo complicado acordarse de combinaciones que no significan nada, pero tendrás mayor facilidad para recordar símbolos o cifras que signifiquen algo para ti. Aquí te explicamos detalladamente cómo hacerlo.
4. Otra forma de recordar tus contraseñas es escribirla una docena de veces. Al final, terminarás por escribirlas automáticamente, sin tener que pensar en qué viene después. Además, cuanto más rápido escribas, más protegido estarás, por ejemplo, cuando un compañero de trabajo intente espiar tus contraseñas de reojo.
Por desgracia, este método no funcionará cuando introduzcas tus contraseñas en tus dispositivos móviles. Por lo que es mejor seguir los consejos 3 y 4, simultáneamente.
5. Recuerda que una buena contraseña siempre debe contener cifras y caracteres especiales, además de mayúsculas y minúsculas.

6. Nunca compartas tus contraseñas ni el método que usaste para crearlas. Por ejemplo, si los criminales descubren que has utilizado la letra de tu canción favorita, podrían investigar tus redes sociales y descubrir tu contraseña.
7. Si compartes un ordenador o una tablet con algún miembro de tu familia, no les des tu contraseña, lo mejor es crear distintas cuentas de usuario. No se trata de falta de confianza: el problema es que podrían engañar a tu familia para que difundan tus contraseñas o que se filtren accidentalmente.
8. Debes usar contraseñas únicas para cada una de tus cuentas, en especial en tu correo electrónico, tu banca electrónica y tus redes sociales. No es suficiente con tener una o dos contraseñas seguras para todas tus cuentas. Los cibercriminales podrían tener dificultades a la hora de obtener las credenciales de acceso de tu banca electrónica, pero tendrán más suerte al intentar acceder a una página web de citas con un nivel de protección bajo.
9. Además de las contraseñas tradicionales es aconsejable que habilites la verificación en dos pasos en todas tus cuentas importantes. Si un criminal te hackea u, obtiene de alguna forma tu contraseña totalmente segura, con este método estarás protegido.
10 sencillas reglas para el uso de #contraseñas #Internet #Seguridad
10. Si estás cansado de todas estas cuestiones acerca de las contraseñas y prefieres no memorizar miles de combinaciones seguras, puede utilizar un software especial. Por ejemplo, Kaspersky Internet Security tiene un gestor de contraseñas incorporado, Password Manager, con el que puedes crear y almacenar de forma segura todas tus contraseñas. Funciona en todas las plataformas habituales, como PC, Mac, Android e iOS. Con la utilización de un software especial, tan solo tendrás que recordar una contraseña maestra, el resto de cosas las hará el gestor de contraseñas.

viernes, 8 de enero de 2016

¿Qué sucede con nuestros archivos si cancelamos la suscripción a Office 365?

Una de las preguntas que siempre nos hacemos con los servicios de suscripción es qué ocurre cuando nos damos de baja. En muchos casos los archivos se pueden borrar o mantenerse en la nube pero sin acceso. Sin embargo, en este caso Microsoft lo deja bastante claro en sus condiciones a la hora de contratar la suscripción de Office 365.
Lo primero que hay que saber es que las condiciones son totalmente diferentes si tenemos una suscripción de Office 365 para nuestro uso privado, es decir la suscripción Hogar o para la empresa, la que se llama Negocios. En cuanto a la primera opción, la de Office 365 Hogar, los archivos permanecerán en su lugar y nadie los borrará. Eso sí, no se podrán editar. “Una vez que expire la suscripción, Office se ejecutará en modo de funcionalidad reducida y mostrará notificaciones de producto sin licencia. Aún podrá abrir e imprimir documentos, pero no podrá editarlos ni crear otros nuevos. También perderá el acceso a los servicios que se incluyen con la suscripción, como almacenamiento de OneDrive adicional y minutos de Skype”. Esto es lo que indica Microsoft de forma oficial, y como veis, hay pocas dudas al respecto.
Office 365 Negocios

Office 365 Negocios

En cuanto al servicio en la nube de Office 365 para los negocios, como podéis observar en la tabla que adjuntamos, las cosas son un poco más complicadas. Dependiendo del tiempo que haya pasado desde que ha expirado la suscripción se podrá acceder a todos los datos y editarlos durante los primeros días o se irán quitando permisos poco a poco.
Si ya han pasado los 30 días y no se ha renovado la suscripción únicamente podrá acceder a los archivos el propio administrador, y tampoco podrá asignar nuevas licencias a los usuarios. Una vez hayan pasado los 90 días los datos del usuario se borrarán. En estos datos están incluidos “todos los archivos de texto, sonido o imagen que se proporcionan a Microsoft”, según dice la propia compañía estadounidense.
En este caso, obviamente lo mejor sería renovar el servicio antes de que se borren o descargarlos antes de que pasen los 90 días. Como es natural si queréis iros a la competencia, esto último lo tendríais que hacer antes de que pase la fecha límite, para no perder todo el trabajo realizado que tengáis en la nube de Microsoft.
Eso sí, al menos los de Redmond dejan bien claro todo antes de contratar uno de los servicios más utilizados por los usuarios profesionales. Y esto, la verdad, es de agradecer. Otros tendrían que aprender, al menos en este sentido, de Microsoft.

5 consejos para mitigar un incidente de seguridad en la empresa



En el ámbito de la seguridad informática, muchas veces suele decirse que existen dos clases de empresas: las que han sido atacadas y las que serán atacadas. Normalmente, cuando una organización es víctima de un primer ataque informático se genera un estado de pánico y una sensación de incertidumbre.
En esta entrada te daremos algunos consejos conceptuales que ayudarán a no entrar en pánico y estar prevenido. De este modo, actuando proactivamente, se podrán encarar mejor diversas problemáticas con el fin de disminuir los tiempos de resolución y las pérdidas económicas controlando el incidente para mitigar su impacto.

1. Considerar los recursos de la empresa

Una de las principales acciones a tomar de forma proactiva es saber cuáles son los recursos disponibles. La cantidad de horas hombre y la evaluación de sus capacidades técnicas para la resolución de diversos incidentes será necesaria para crear un equipo de respuestas, pero esto no alcanzará para mitigar un incidente.
También es importante contar con hardware y soluciones de seguridad personalizadas para cada ambiente, herramientas imprescindibles que deben estar actualizadas para una mayor eficiencia.

2. Crear un plan de acción

plan-negocio
En todo sistema de gestión de la seguridad de la información debe existir un plan sólido de continuidad del negocio para una eventual contingencia. Es el caso de los BCP (Business Continuity Plan), que permiten restaurar las actividades críticas para el negocio de una forma rápida y controlada.
Para más información, ver estos consejos para mejorar el Plan de Respuesta a Incidentes.

3. Categorizar los posibles incidentes

La evaluación del tipo de incidente en cuanto a variables como el tiempo de resolución, impacto al negocio y criticidad son otra parte importante. Teniendo en cuenta estas problemáticas se deberá decidir qué tipo de incidente procesar en primera instancia, ya que como vimos anteriormente, los recursos son limitados y se deben establecer prioridades.
Este proceso variará mucho teniendo en cuenta el tipo de institución afectada y su negocio; por ejemplo, no tiene el mismo impacto que una PyME dedicada a la producción de artículos cosméticos sufra una denegación de servicio, que le suceda a una empresa dedicada al almacenamiento en la nube. Por supuesto que en este último caso la problemática es mucho más crítica y debe ser solucionada cuanto antes.

4. Dedicar tiempo a la investigación

investigacion-empresa
Es importante entender la causa del incidente, la profundidad de la brecha, en dónde faltaron controles o cuáles fallaron. Resolver estas incógnitas servirá como base para la prevención de un futuro incidente. En caso de no poder responderlas, el panorama para apalear este tipo de problemática es muy complejo y probablemente se vuelvan a repetir. Para esta etapa es muy útil tener gente con conocimientos de informática forense para la preservación de muestras.

5. Restablecer el orden

Una vez finalizada la etapa de investigación, deberá procederse a la fase más esperada por el departamento de IT, que es el recovery. Es en donde se restablecen todos los servicios para que funcionen de manera habitual.
Este proceso puede ensayarse fácilmente provocando incidentes de forma controlada en los ambientes críticos para evaluar los procedimientos de recuperación de servicios y las tecnologías empleadas.

Conclusión

La gestión de las contingencias es un aspecto muy importante al asegurar la información e inclusive la continuidad del negocio. Aplicar los conceptos explicados no será una tarea simple, sobre todo si es la primera vez que se aplica en una empresa; sin embargo, este esfuerzo ahorrará grandes dolores de cabeza y pérdidas económicas en un futuro.
Algunas normativas utilizadas como estándar son las ISO 27000, bibliotecas de Infraestructura de Tecnologías de Información (ITIL), Objetivos de Control para Información y Tecnologías Relacionadas (COBIT), que proporcionan un conjunto de buenas prácticas referidos a estos temas. Si bien no son una solución definitiva, constituyen un buen camino para empezar y utilizar como referencia.

La cibercriminalidad será un quebradero de cabeza en el 2016

Los ataques por e-mail o la pérdida del control de los aparatos conectados a Internet son las amenazas más peligrosas

La cibercriminalidad será un quebradero de cabeza en el 2016

Otra preocupación para los especialistas es la falta de protección de los teléfonos inteligentes, donde los usuarios almacenan gran cantidad de datos personales y que concentran gran parte de la actividad en internet

La multiplicación de prácticas de extorsión, el perfeccionamiento de los ataques por correo electrónico o la pérdida del control de los aparatos conectados a internet se presentan como las mayores amenazas para el 2016, según los expertos en cibercriminalidad, que cada vez temen más la posibilidad de un atentado a distancia.

Para el Círculo Europeo de Seguridad de Sistemas de Información, que agrupa a las organizaciones del sector, las mayores amenazas son el cibersabotaje y el ciberterrorismo.

"El ataque informático es un sistema amplio, que va a tener efectos medioambientales y humanos, por ejemplo contaminar el agua, hacer explotar una fábrica, descarrilar un tren", explica la asociación.

Los hackers, ya sean estados, mafias o grupos armados, usan métodos cada vez más sofisticados para "romper" los sistemas informáticos de sus blancos.

Hace un año y medio, un pirata informático logró parar el funcionamiento de un alto horno de una fundición en Alemania, un ejemplo de cómo un ciberataque puede afectar a sectores estratégicos.

La empresa estadounidense Varonis, que fabrica aplicaciones de seguridad informática, plantea por ejemplo que si un pirata elige como blanco la campaña presidencial en Estados Unidos, habría muchas repercusiones.

"Expondría la identidad de los donantes, sus números de tarjeta de crédito, sus afinidades políticas, que son confidenciales", explica la empresa.

Para lograr sus objetivos, muchos piratas informáticos utilizan la técnica del "Caballo de Troya", que consiste en introducir un "malware" (una aplicación maliciosa) en los aparatos de algún empleado, para que el virus pueda avanzar hacia las unidades centrales.

Para ejecutar esta técnica, los piratas envían correos cada vez más personalizados a las víctimas para que una de ellas abra un enlace o un archivo adjunto que está infectado.

Este método también es utilizado para el chantaje, ya que después de haber descargado los datos, desencriptándolos si es necesario, los piratas pueden pedir una recompensa a cambio de no revelarlos.

Esta forma de ataque también puede permitir que una empresa espíe a la competencia.

"El próximo año, o en los próximos años, creo que va a haber casos serios de este tipo", plantea Jérôme Robert, director de marketing de la consultora francesa Lexsi.

- Una amenaza para los teléfonos inteligentes -

"Hay muchas empresas que ya han usado detectives privados, no hay motivos para que no hagan lo mismo en el ciberespacio", destacó.

Otra preocupación para los especialistas es la falta de protección de los teléfonos inteligentes, donde los usuarios almacenan gran cantidad de datos personales y que concentran gran parte de la actividad en internet.

"Hoy hay casi más teléfonos inteligentes que computadores. Los teléfonos están encendidos casi las 24 horas, nos siguen a todos lados", destaca Thierry Karsenti, vicepresidente técnico de la empresa antivirus israelí Check Point.

El ejecutivo explica que estos aparatos tienen una mayor conectividad que un PC, disponen de micrófonos y cámara de fotos, y almacenan una gran cantidad de información profesional y personal.

"Es bastante más molesto que un pirata intervenga tu teléfono que tu computador", afirmó Karsent, quien señala que es paradójico que estos aparatos estén mucho menos protegidos que los ordenadores.

En este sentido, el pago a través del móvil puede incitar a los piratas a interesarse por romper los códigos para tener acceso a estos aparatos.

En el mundo actual, con el creciente desarrollo del internet de los objetos, también se plantean nuevos desafíos.

Para Lam Son Nguyen, experto en seguridad de Intel Security, "muchas veces estos aparatos están concebidos sin tener en cuenta el tema de la seguridad", por lo que advierte de que van a ser susceptibles de ser un blanco para los malhechores.

Hasta ahora, los hackers atacaban datos almacenados en servidores distantes, que los usuarios guardaban en la "nube", pero no a objetos cercanos a las personas.

"Debería haber más que nada ataques que van a ser ensayos, juegos para divertirse. No me parece que vaya a haber una gran actividad de cibercriminales contra los objetivos con conexión", ya que no es posible sacar una rentabilidad en lo inmediato, estima Jérôme Robert, de la firma Lexsi. 

Fuente: El Comercio Peru 

BSA reporta más de 1.300 procesos por uso ilegal de software al cierre de 2015

The Software Alliance, la principal defensora de la industria del software en el mundo ante los gobiernos y el mercado internacional, reportó que al cierre de sus actividades de los últimos doce meses, más de 1.300 casos por uso ilegal de programas de software se encuentran abiertos en Perú al finalizar el año 2015.
"El año pasado, BSA alertó a más de 300 empresas en Perú acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis, comentó Rodger Correa, director de Marketing & Compliance para las Américas de BSA | The Software Alliance.
El ejecutivo añadió que para el presente año, BSA | The Software Alliance incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.
"BSA | The Software Alliance cuenta con una serie de herramientas -muchas de ellas gratuitas, voluntarias y confidenciales- que están orientadas a apoyar a las empresas -grande, pequeñas y medianas- a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar, señaló Correa.
Según la última medición de BSA | The Software Alliance e International Data Corporation (IDC), el 65% del software instalado en Perú durante el último año no tenía licencia, en comparación con el 43% a nivel mundial. También se encontró que la razón principal para no utilizar el software sin licencia es evitar amenazas a la seguridad debido al malware. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.

Un usuario más legal, más proactivo durante el 2015

Uno de los factores que más destaca BSA | The Software Alliance es la participación activa de los usuarios y las empresas en las actividades de promoción de la legalidad. "Las personas son cada vez más conscientes de las ventajas del software legal y desaprueban el uso de software sin licencia en todas sus formas. Solo durante el último año se ha duplicado el número de denuncias anónimas en nuestra web No Piracy, comentó Correa.
Finalmente, BSA | The Software Alliance destacó también el incremento de empresas participantes en su programa de Administración de Activos de Software (SAM, por sus siglas en inglés), el mismo que promueve el manejo proactivo de los activos de programas de software al interior de las organizaciones.

"Estamos trabajando junto a empresas, organizaciones, autoridades y estados para promover la legalidad a todo nivel. Ese es un compromiso no solo para implementar y aplicar las leyes con las que ya cuentan nuestros países, sino con cada ciudadano y nuestros países para lograr ser más competitivos, más prósperos a partir del uso legal del software, finalizó Correa.

Fuente: CIO PERU

Aplicación 'Elige tu Local de Votación' corre sobre Azure

Microsoft Perú destacó que la iniciativa Elige tu Local de Votación, que la Oficina Nacional de Procesos Electorales (ONPE) puso en marcha el pasado noviembre, constituye un caso de éxito en el uso de tecnología para atender las necesidades de los ciudadanos.
La ONPE habilitó en su sitio web un aplicativo que permite a los electores de Lima Metropolitana y el Callao, desde la comodidad de sus casas u oficinas, optar hasta por tres locales de votación donde sufragar dentro del distrito de residencia que aparece en su Documento Nacional de identidad (DNI). Para hacerlo tienen plazo hasta el 10 de enero del 2016, sin posibilidad de prórroga.
"Teníamos el requerimiento ciudadano de tener la posibilidad de elegir el local de votación, puesto que en muchos casos el elector tenía que desplazarse por más de una hora para hacer efectivo su voto, indicó Gilbert Vallejos, gerente general de la ONPE.
Gracias a la iniciativa Elige tu Local de Votación, los ciudadanos de Lima y Callao podrán votar cerca a sus domicilios, evitando de esa manera la congestión vehicular y la contaminación que se genera el día de los comicios y ahorrando tiempo y dinero. También se ven beneficiados los adultos mayores y las personas con alguna discapacidad que quieran ir a votar.
La ONPE informó que los electores actualmente conformes con los locales de votación en los que han sufragado en las últimas elecciones deben confirmarlos necesariamente ante la ONPE, pues de no hacerlo existe la posibilidad que puedan ser derivados hacia otros centros de votación. Para hacerlo, deben ingresar al aplicativo "Elige tu local de votación y seleccionar el local en el que vota habitualmente como primera opción y, como alternativas, otros dos locales más cercanos al domicilio que figura en su Documento Nacional de identidad (DNI).
Es requisito indispensable que el ciudadano cuente con su DNI actualizado ya que además de ingresar el número de DNI, se debe consignar el dígito de verificación que aparece en el documento de identidad, así como su grupo de votación.
Esta información servirá de insumo para el procedimiento de conformación de las mesas de sufragio que realiza la ONPE, pues de esta manera se conocerá cuál es el centro de votación que está más cerca del domicilio del votante. Luego de este procedimiento, el organismo electoral informará al elector -vía correo electrónico- en qué local le corresponderá votar, e independientemente de la publicación que también se efectuará en la oficina distrital del organismo electoral y en la web institucional.
La necesidad de confirmar los locales de sufragio, para quienes quieren seguir votando en ellos, se debe al hecho que más de siete millones de electores de Lima y Callao han sido invitados a escoger su local de votación más cercano a sus domicilios y por cada local hay un número determinado de electores.

Respaldo tecnológico

Para posibilitar que más de siete millones de ciudadanos puedan elegir su lugar de votación se requería de tecnología avanzada que permitiera soportar la recopilación de una gran cantidad de datos de manera sencilla y segura, procesarlos en corto tiempo y garantizar la debida protección de los datos personales. Microsoft, a través de la tecnología de Microsoft Azure, permite el desarrollo de este aplicativo.

"Entre otras opciones, evaluamos Azure de Microsoft, una tecnología de alta disponibilidad, escalabilidad, confianza y seguridad que ya tiene presencia en Perú y que en nuestro caso fue implementada por ITG. Esta plataforma permite tener un soporte 24 horas del día los 7 días de la semana, por lo que se evita el riesgo de que el aplicativo deje de funcionar en algún momento. Además, se cuenta con el respaldo de toda la tecnología de Microsoft frente a la protección de datos personales y cyber seguridad, para brindar un servicio al ciudadano de confianza y calidad, finalizó Vallejos.

Fuente: CIO PERU