Category Archives: ENTREVISTAS

Entendiendo mejor al “Ethical Hacking”

walter-cuestas-itusers

Walter Cuestas, Gerente General y Mauricio Urízar, Gerente de Consultoría de Open-Sec.

Lima, Perú, 20 de septiembre del 2014.— Entrevistamos a Walter Cuestas, un reconocido profesional peruano del llamado “Ethical Hacking” quien comparte con nosotros muchos aspectos de su profesión y de la importancia de entender sus metodologías y mejorar la seguridad de los entornos computacionales.

IT/USERS: Sr. Cuestas ¿cómo definiría su labor?

W.C.: Cómo la de un miembro perteneciente a un grupo de Hackers Éticos, el único equipo de Hackers Éticos que existe en el Perú. Existen otros Hackers Éticos, pero, no forman parte de algún equipo.

IT/USERS: ¿En qué consiste el Ethical Hacking?

W.C.: Es el “buscar“, “encontrar” vulnerabilidades de la seguridad informática en las organizaciones, bajo un entorno controlado y con parámetros de ética. Entonces, lo que ocurre es que las organizaciones en lugar de esperar a recibir ataques, contratan a un equipo como el nuestro para que evalúen su seguridad y reciban recomendaciones para resolver los problemas que tengan. Realmente, es la parte que ellos más valoran, las recomendaciones que nosotros entregamos, el que si puedan ejecutar esas recomendaciones y resolver sus problemas antes de sufrir ataques.

IT/USERS: ¿Cuál es la metodología que usan para determinar vulnerabilidades?

W.C.: Eso es interesante, pocas veces nos preguntan sobre este tipo de cosas. Existen metodologías estándares, la principal es OSSTMM, metodología que esta en su versión 3, es la más madura que existe y es la más utilizada en general. Lo que hace esta metodología es definir un marco para toda la evaluación, define todos los puntos de control, define cuales deben ser los resultados que uno obtenga, cuán exhaustiva debe ser la evaluación.

Lo hace en diferentes aspectos : en las redes tradicionales, el aspecto de las redes locales, a través del Internet, las redes inalámbricas, la seguridad física, la participación de los usuarios, incluso indicando como se deben desarrollar pruebas de ingeniería social y hay una parte en la cual no profundiza mucho esta metodología que es la parte de evaluación de aplicaciones web.

Para eso nosotros utilizamos una guía de una organización que se llama OWASP. Es un proyecto de seguridad que también tiene bastantes años y se enfoca en tres aspectos básicamente: desarrollar guías para quienes elaboran las aplicaciones, los programadores, desarrolladores, puedan crear aplicaciones de manera segura.

Lo otro, es desarrollar guías para que los que evalúan la seguridad sepan cómo se debe evaluar y cuán exhaustivas deben ser las evaluaciones de aplicaciones web y, por último, lo que hacen es apoyar proyectos que desarrollan herramientas para las pruebas de Ethical Hacking,   o Pruebas de Penetración.

Adicionalmente, siempre hay algunos elementos que también determinan qué cosas se deben hacer y qué no en las evaluaciones, por ejemplo, cuando se trata de entidades financieras que deben cumplir la norma de PCI DCS, este estándar determina qué se debe evaluar, cómo, cuál es el alcance, en qué orden y que condiciones debe tener el evaluador, inclusive.

Hoy en día hay una norma específica sobre el tema de la seguridad informática que es el reglamento de Tarjetas de Crédito y de Débito que si apunta bastante al tema de la seguridad informática y cómo se debe evaluar a diferencia de normas anteriores que todavía existen de la SBS (Superintendencia de Banca y Seguros del Perú, N. del E.), pero, que no profundizaban tanto el aspecto técnico.

Ocasionalmente hay organizaciones que tienen que cumplir con SOX, tienen alguna dependencia corporativa de los Estados Unidos y entonces este estándar, SOX, que tiene que ver la seguridad de los aspectos contables y financieros, es aplicado.

Son elementos que van en paralelo. Las metodologías OSSTMM y las guías de evaluación de OWASP, eso es en lo que uno se basa.

IT/USERS: Dentro de su larga trayectoria profesional en el campo de Ethical Hacking, si pudiéramos hacer un “time line” ¿cual considera Usted los Hitos, en la evolución del Malware, de las vulnerabilidades, de los grandes ataques, en estos últimos 10 años?

W.C.: Mi perspectiva es bien particular al respecto, creo que nada ha cambiado, se siguen encontrando mas o menos las mismas “cosas”. Por ejemplo, Mauricio Urízar —que es nuestro Gerente de Consultoría, encontró un par de vulnerabilidades “nuevas” —nadie las había descubierto antes, en un software muy utilizado para el manejo de procesos, BIZAGI, que es un BPM, muy utilizado en nuestro mercado. Encontró estas vulnerabilidades y se hizo el anuncio, pero esas vulnerabilidades persisten. Inyecciones de comandos SQL y ataques del tipo “Cross Site Scripting” que son inyecciones en páginas de código, principalmente JavaScript.

Esto no es nuevo, ya desde hace 10 años existían estas vulnerabilidades de este tipo y estamos hablando de un software que es moderno y que genera “Web Services” que apoyan a decisiones importantes en BPM y, sin embargo, no se han “parchado” estas vulnerabilidades que son tan antiguas. No hay mucho de nuevo, para decir verdad, cada cosa que uno va encontrando, son cosas que ya existían, son “reminiscencias del pasado”, así parece…

IT/USERS: ¿Hablamos de “remakes” por usar este término?

W.C.: De hecho, siempre vamos a caer en la controversia de cuál es el origen de los dos, por un lado es que los desarrolladores de la tecnología no han tenido como una pauta importante el aspecto de la Seguridad, eso por un lado…

IT/USERS: O sea, tiene una parte de responsabilidad la Industria…

W.C.: Sí, de hecho, en el caso de Bizagi, lo primero que hicimos nosotros fue notificarles y lo que recibimos de ellos fue primero desdén y luego, amenazas legales. Entonces lo que tuvimos que hacer fue acudir al CERT, el Centro de Atención de incidentes de Seguridad de la Universidad Carnegie Mellon para que ellos funjan como intermediarios. Ellos los notificaron y allí sí reconocieron las vulnerabilidades y sacaron los “parches” respectivos.

IT/USERS: Hay una suerte de mucha irresponsabilidad de algunos fabricantes…

W.C.: De hecho que sí, entonces como decía, por una lado hay mucha responsabilidad de los que desarrollaron la tecnología y por el otro de quienes la administran. Ese es todo un tema, porque también las vulnerabilidades se presentan por ambos lados, porque cuando te toca una herramienta tecnológica, que digamos tiene un nivel “aceptable” de seguridad, que tiene opciones para asegurar y no las están usando, entonces ahí tenemos un problema de administración. Y otra vez volvemos a lo mismo que hace diez años.

IT/USERS: Entonces, ¿no han evolucionado esas famosas “amenazas avanzadas y persistentes” o APTs?

W.C.: Pero es que cuando uno revisa el APT, por ahí hay un par de estrategias bien interesantes, “medio distractivas” para que la gente caiga en los ataques, pero cuando llegas “hacia adentro” ves que lo que están utilizando, tanto a nivel de programas como la forma de extraer la información y la forma para permanecer “metidos dentro de las redes”, tampoco es que haya nada nuevo ahí.

De hecho, el año pasado, tuve la ocasión de realizar una presentación sobre APT, les presenté dos o tres casos muy conocidos a nivel mundial y mas o menos las “desmembraba” para que vieran de qué se trataba y tampoco resultó que sea algo sumamente nuevo. Lo que pasa es que, el mundo tecnológico se ha revolucionado tanto, que hoy en día a todo el mundo le hablan, mira tú tienes un teléfono con aplicaciones Android, con aplicaciones en iOS, y que son vulnerables, tienes que poder lidiar con eso y los smartphones están diseminados por todo el mundo. Hace 10 años de lo que hablábamos eran de las vulnerabilidades de Microsoft y más nada. En ese sentido si puede haber cambiado el panorama mundial de las vulnerabilidades.

IT/USERS: O sea, y realmente nos sorprende mucho su afirmación, conforme ha venido incrementándose la movilidad, las plataformas móviles, las amenazas han subsistido, cuando bien pudieron haber sido eliminadas en su momento ¿es lo que nos está tratando de decir?

W.C.: De hecho que sí, las formas de corrección, las formas de evitar esas vulnerabilidades, también existen desde hace mucho años. Entonces, si hoy en día, por ejemplo yo tengo una aplicación en mi teléfono inteligente, registra datos de esa persona en una Base de Datos SQL en el mismo dispositivo y esa aplicación es vulnerable a una inyección de SQL, la forma de no ser víctima de eso, es no concatenar y usar “búsquedas parametrizadas”. Esa solución existe desde hace muchos años y se conocen en todos los entornos. ¿Porqué no la utilizan en la aplicación que están instalando en el Teléfono?

IT/USERS: Habría que buscar la respuesta…

W.C.: Exacto, ése es el punto, uno se dice cómo puede pasar. Nosotros lo que realmente encontramos es que a las personas las presionan mucho, porque las cosas sean “bonitas”, “fáciles de usar” y “rápidas”, pero no por la seguridad, que termina siempre siendo sacrificada. Hasta que —y esto tampoco ha cambiado en los últimos años— les “pega” de alguna manera, hasta que ocurre algo que les hace perder dinero y entonces se dan cuenta fehacientemente que les pudo hacer perder mucho más dinero. Nosotros hemos tenido este año, un par de casos de fraude relacionados a Bancos, donde no se concretaron los fraudes, pero estábamos hablando de miles de dólares.

Entonces los dueños se dicen: “Hey, ya aquí me han atacado”… estoy viendo que han adulterado documentos, que han usado una combinación de una mafia con la gente de los Bancos, aprovechándose de la gente nuestra, utilizando correo electrónico, utilizando documentos falseados y ciertas formas de cambiar personal en las entidades bancarias en el momento específico y dicen “Ya esto, es real”, yo necesito saber cómo es esto, porque no me pasó, no perdí el dinero, pero lo puede perder.

Entonces, cuando pasan cosas así, ya la gente se pone más lista con el tema de la seguridad.

IT/USERS: Ante este panorama, que obviamente como decían los romanos “No ha nada nuevo bajo el Sol”, ¿qué nos espera, qué les espera a los Usuarios, a la Industria, cómo ve Usted, lo que se viene?

W.C.: Yo lo que estoy viendo sí, —de buena forma— porque ya comienza a aparecer en los medios de comunicación masivos, por ejemplo, es que cada vez se está dando más cabida a que la gente tenga acceso a la información, y advertirles cómo pueden ser atacados, eso es una parte bien importante, porque hasta ahora, seguimos viviendo mayoritariamente en una “sociedad informática” que se ve el tema de la seguridad como una forma de decir “a ver, qué tengo que hacer para protegerme.” Entonces hay mucha inversión en protección, pero nunca están pensando en “cómo realmente los atacan” y esto es vital. Uno tiene que saber “cómo te atacan, para poder defenderte mejor” no hay forma, esto es así de simple. Lo que sí veo bien es que últimamente —por lo menos en los últimos dos años— en los medios locales, que invitan a la gente que opine sobre temas de seguridad informática, esto me parece muy bueno.

Para finalizar quisiera comentar acerca de “BlackHat” un evento internacional de Hackers—que se realiza en USA— si alguien no tiene la oportunidad de viajar y ver presencialmente el evento, cuando terminan las conferencias, prácticamente todos los videos de las conferencias se publican en YouTube, entonces hoy en día la gente tiene acceso más fácil a la información y ahí en ese evento se enfocan en el tema de las vulnerabilidades. Lo que interesa más es que esta información está al alcance de los profesionales de la seguridad, porque hay mucho que aprender sobre todo en el tema que enfaticé antes, que es la movilidad. El tema del BYOD es un gran desafío, porque hasta ahora los niveles de seguridad están en la capa de conexión pero no dentro de los dispositivos, porque ya que hasta ahí no ha llegado la gestión de la seguridad.

Acerca de Walter Cuestas:

Walter es el Gerente General de Open-Sec, cuenta con las certificaciones OSCP, C)PTC, C)PTE y C|EH.  Dirigie el equipo de hackers éticos de Open-Sec desde el 2006. 

Ha participado como expositor en eventos como LimaHack, Campus Party Quito, CSI Pereira y eventos de OWASP Perú Chapter.  Tambien, ha publicado articulos en revistas especializadas como Hakin9, PenTest Magazine y Hack-in-Sight.

 Acerca de OpenSec: http://www.open-sec.com http://ehopen-sec.blogspot.com

Tripp Lite: soluciones integradas para Data Centers

kvm-tripp-lite-itusersLima, Perú, 16 de septiembre del 2014.— Entrevistamos a Víctor González de Tripp Lite, acerca de la importancia que representa para su corporación Tripp Lite, estar cada vez más cerca de los usuarios a través de eventos especializados, con el fin de actualizarlos con las últimas tecnologías y soluciones de valor agregado para la gestión eficiente de Data Centers.

IT/USERS: Sr. González ¿por qué es importante para Tripp Lite participar en eventos especializados?

V.G.: Lo que nosotros estamos haciendo, desde hace algunos años, es básicamente reposicionar a Tripp Lite. Nuestra corporación es muy conocida a escala mundial como  proveedora de soluciones de energía y aunque “Protección Eléctrica” fue nuestro slogan por mucho tiempo, actualmente nos estamos enfocando fuertemente, y de hecho ya lo hemos logrado, es en ser vistos como proveedores de soluciones integradas para Datacenters, que es lo realmente somos. Esta es una de las razones por las cuales participamos en eventos especializados como estos en los países que tengo a mi cargo.

El público que nos visita está en la búsqueda de soluciones orientadas a Datacenters y nosotros fabricamos equipos de infraestructura como gabinetes, soluciones de protección energética, sistemas de distribución eléctrica en diferentes formatos y categorías, soluciones de conectividad como KVMs, que permiten manejar diferentes equipos en una sola máquina y, por si fuera poco, también proveemos sistemas de climatización que nos permiten llevar al cliente final, de la mano de nuestros socios del canal, una solución muy completa y eficiente.

Eventos como estos nos brindan la oportunidad de interactuar directamente con el público y lograr el objetivo que nos hemos propuesto que es que nos perciban como un proveedor de soluciones integradas para Datacenters. No queremos que nos vean como un proveedor más, sino como un socio tecnológico con una trayectoria de más de 90 años que nos permiten poner a disposición de nuestros clientes una de las ofertas más sólidas del mercado. Estoy convencido de que hay muchos clientes interesados en hacer realidad sus proyectos de Datacenters y escoger con facilidad los productos más adecuados de acuerdo a sus necesidades, pero entregados y soportados por un solo proveedor. Este negocio no se trata de armar soluciones dispares con proveedores distintos; eso hace más difícil y costoso el proceso y a la hora de que el cliente necesite atención necesaria, no se la van a ofrecer con el esmero y la prontitud que ellos requieren y merecen.

IT/USERS: ¿cómo les está yendo en Perú y en Bolivia, qué verticales de negocios se están desarrollando?

V.G.: Tenemos verticales de negocios muy consolidadas como la minería y la industria, en las que somos muy fuertes, pero estamos entrando en nuevos nichos como es el caso del segmento médico. En el caso de Bolivia, estamos en una vertical en la que nos hemos consolidado con nuestra propuesta de Soluciones Integradas para centros de datos y aquí me refiero al sector bancario. Tanto en Perú como en Bolivia estamos tratando de explorar otros mercados verticales, pero en lo que se refiere a nuestro concepto innovador de entregar Soluciones Integradas, yo diría que en la banca tenemos una participación muy fuerte. Obviamente, también tenemos una participación muy significativa en el sector comercio en el que estamos muy bien posicionados.

IT/USERS: “Banca y Comercio” una de las tendencias que sigue manteniendo el crecimiento del Perú, es el consumo interno ¿cómo es el caso de Bolivia?

V.G.: En el caso de Bolivia esta tendencia es más incipiente. Hay mucho por hacer en el tema del retail. En general, en Bolivia se está avanzando mucho con el sector de las micro finanzas debido a que poco a poco “cajas y cooperativas” se han ido convirtiendo en bancos. En el sector gobierno, en Bolivia tenemos una importante participación. En el caso de Perú, en cuanto al mercado de consumo, tenemos cuentas muy emblemáticas en supermercados, cadenas de alimentos y cadenas de farmacias, entre otras.

IT/USERS: Hemos tenido un primer semestre muy complicado en Perú ¿cómo visualiza lo que resta del año?

V.G.: A todos nos ha afectado la “frenada en seco” de este primer semestre de 2014, pero también tenemos una muy buena expectativa para el semestre actual porque nosotros manejamos en forecast, una proyección, muy positiva para lo que resta del año. Tenemos una “canasta de proyectos” a los que les estamos dando seguimiento muy de cerca para que se concreten. Para nosotros los meses de septiembre y octubre serán claves porque veremos muchos proyectos concretados y finalmente alcanzado el crecimiento proyectado para el 2104.

Para finalizar, quiero resaltar una idea que para nosotros es muy importante. Cuando en Tripp Lite entregamos una propuesta concreta al mercado de nuestra amplísima línea de producto, nos destacamos por el excelente balance de los factores “costo-beneficio”. A los clientes les resulta muy interesante porque nuestras propuestas reúnen una muy buena calidad, excelente tecnología y precios muy competitivos.

victor-gonzalez-triip-lite-itusers-t3i

Víctor González, Gerente Territorial de Tripp Lite para Perú y Bolivia. Fotografía: José Zegarra Malatesta.

Acerca Víctor González

Víctor González Benítez se desempeña actualmente como Gerente Territorial de Tripp Lite para Perú y Bolivia. González tiene una amplia experiencia en la industria de TI en la que ha ocupado importantes cargos tanto empresas fabricantes como del canal tales como Flexline, Ingram Micro y Nexsys, entre otras. En el año 2003 ingresa a Tripp Lite y desde entonces es el responsable directo de la comunicación de la empresa  con el canal de distribución, de orientar al usuario final en el conocimiento de las tecnologías de protección eléctrica y de definir las estrategias comerciales de la marca en Perú y Bolivia. González es graduado en Administración de Negocios Internacionales del Instituto de Comercio Exterior (Adex) y posee una especialización en Marketing de la Pontificia Universidad Católica del Perú.

NVIDIA: “la PC Gaming sigue más fuerte que nunca”

solange-consens-nvidia-itusersLima, Perú, 09 de Septiembre del 2014.— Entrevistamos a Solange Consens, Marketing & PR Manager Latin America de NVIDIA, quien estuvo recientemente de visita en nuestra capital con motivo del Gigabyte Reseller Meeting 2014. Dialogamos con ella acerca del mercado que está atendiendo su corporación y del rol que juega la región Latinoamericana para los negocios de su corporación:

IT/USERS: Es por todos sabido que NVIDIA está liderando en muchos temas en cuanto a la Computación Visual. Si Usted tuviera que escoger una innovación, ¿por cuál producto empezaría?

S.C.: NVIDIA es computación visual, es nuestro “Core Business”. La verdad es que hemos sacado productos para muchos mercados verticales: estamos en las Universidades, estamos trabajando en el segmento de automóviles de lujo, incluyendo a procesadores gráficos como Tegra, en celulares, en tablets y lo que puedo destacar especialmente para Latinoamérica, y nosotros siempre lo recalcamos, que el Gaming es algo fundamental en nuestro negocio.

Estamos haciendo muchos esfuerzos en el mercado de PC Gaming, a pesar que en el mercado de las PCs, la tendencia apunta a su decrecimiento, sin embargo el mercado de las PC Gaming está creciendo, porque todo lo que son los juegos que se van lanzando hoy, solamente se pueden apreciar y jugar bien en una PC con tarjeta de video GeForce GTX, un buen monitor, un buen disco y una buena memoria.

Cuando hablamos de las tarjetas de video, en nuestros países se habla mucho de “nivel de entrada”, de las tarjetas de video para las “actividades del día a día,” el mainstream. Nosotros cuando hablamos de Gaming, hablamos de las tarjetas GTX, que te permiten jugar los títulos que se van lanzando, de la tecnología de NVIDIA como PhysX, hablamos de GeForce Experience que es una aplicación gratuita, para que el gamer tenga la oportunidad de utilizar su juego, con los settings que puede jugar de acuerdo a la PC que tiene.

IT/USERS: ¿Y cómo les está yendo con esta aplicación?

S.C.: Tenemos hasta el momento más de 4 millones de downloads, funciona perfectamente para la GeForce GTX, cuando uno baja la aplicación puede obtener los Drivers automáticamente, si tener que estar preocupándose de esto y aparte, en la nube tenemos varias combinaciones, cuando uno configura un juego, en función a la resolución del monitor, con la memoria, el disco, etc. Todas esas pruebas las hacemos nosotros, cuando uno instala esa aplicación en la PC, lo que hace es conectarse a la nube y obtener la mejor configuración posible para el juego que tu quieres jugar.

En realidad es una solución muy rápida, nosotros hemos comprobado que mucha gente, los gamers admiten que no realizan todas las variaciones posibles, para un juego como se debiera jugar. Lo que estamos haciendo mucho en Latinoamérica, es seguir evangelizando nuestra cultura de lo que sabemos hacer, que es el Gaming. Estamos sacando no solamente tarjetas, sino aplicaciones que ayudan al ecosistema del gamer.

IT/USERS: Usted mencionó la nube ¿el Cloud Gaming, es una oportunidad o una amenaza?

S.C.: Nosotros ya estamos trabajando con algunos conceptos del Cloud Gaming, que en Latinoamérica no están disponibles pero ya funcionan en realidad, hemos sacado también productos afuera que tienen que ver con esos juegos.

IT/USERS: ¿Viene fuerte esa tendencia?

S.C.: Por supuesto que sí.

IT/USERS: ¿Siempre va a requerir que haya un GPU que lo soporte?

S.C.: En nuestro caso tenemos un producto que se llama Shield, es un concepto como una Tablet con sistema operativo Android solamente que está pensado para Gamers y lo uno puede hacer con ese producto es conectarse remotamente a la PC que uno tiene con la tarjeta GTX y jugar los juegos desde el mismo Shield.

IT/USERS: ¿Qué nos puede comentar de la incursión de NVIDIA en el mundo de la Computación Científica?

S.C.: Tenemos un lanzamiento nuevo con la arquitectura Maxwell, hemos cambiado el diseño interno del procesador gráfico, en la GeForce GTX 750 y 750pi para el segmento de consumo.

750Ti-gtx-nvidia-itusersIT/USERS: ¿Y en cuanto a sus partnerships con otras empresas, como ASUS, EVGA, GIGABYTE, MSI, cómo les está yendo?

S.C.: Nos está yendo súper bien en toda la región, son muy exitosos todos nuestros partnerships y es muy fácil hacer negocios con ellos, trabajar en conjunto con ellos. Hacemos muchas actividades, realizamos entrenamientos, viajes juntos, actividades con los clientes. Nos ha funcionado excelente.

IT/USERS: ¿Y en cuanto a los negocios en Perú?

S.C.: Justamente esta semana estuvimos haciendo una revisión de los negocios en el mercado peruano, evaluamos cómo les está yendo a los Canales, a los Mayoristas en general y la oportunidad de mercado en Perú, es enorme, es uno de los países con más potencial que nosotros vemos, justamente en el segmento Gaming tenemos una buena cantidad de resellers, se están especializando en la venta de componentes relacionados al Gaming, conocen muy bien el segmento, saben a quién les están vendiendo, saben cómo llegar a ese canal. Por eso nos interesa saber cómo poder ayudar más, porque cada mercado tiene sus propias peculiaridades y características propias.

IT/USERS: En el contexto global ¿la región Latinoamericana cuán importante es?

S.C.: Para mi tiene una especial importancia, porque Yo veo toda Latinoamérica, el crecimiento que estamos teniendo en nuestro crecimiento foco que es GeForce GTX, es constante todos los años y la incorporación de la tecnología tanto en Perú, como en el resto de los países es cada vez más fuerte. En el caso particular de Perú, ha sido uno de los países que ha adoptado los “Notebooks Premiun” que incorporan Tarjetas de Video.

Acerca de Solange Consens

Consens tiene a su cargo la dirección estratégica de la compañía en el área de Mercadotecnia y Relaciones Publicas en los mercados de Latinoamérica y su principal desafío es continuar afianzando el liderazgo de NVIDIA en la región.

NVIDIA viene trabajando fuertemente desde hace varios años en todos los mercados latinoamericanos, desarrollando un posicionamiento de liderazgo con sus GPUs y sus innovaciones tecnológicas constantes”, comentó Solange Consens.

Antes de ocupar la posición actual, Solange Consens se desempeñó como Gerente de Territorio de Cono Sur en NVIDIA. 

Acerca de NVIDIA

Desde 1993, NVIDIA (NASDAQ: NVDA) ha sido pionero en el arte y las ciencias de la computación visual. Las tecnologías de la empresa están transformando el mundo de visualización en un mundo de descubrimientos interactivos: desde los jugadores hasta los científicos, y desde los clientes empresariales hasta los consumidores generales. Obtenga más información en http://nvidianews.nvidia.com y en http://blogs.nvidia.com.

 

 

Follow
Get every new post delivered to your inbox :)
Join millions of other followers :)
Powered By WPFruits.com
[wpbooster_speed_test]