TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Una nueva era para los servicios Cloud

Publicado por marketing on 6/11/13 11:05

Tras el análisis de los resultados del estudio “Market Trends: Cloud-based Security Services Market, Worldwide, 2014” de Gartner, en la actualidad la mayor cuota de ingresos procede de los servicios cloud de gateway de email seguro, que generará 800 millones a final de año, cifra que ascenderá a 942 millones en el 2015 y a mil millones en el 2017. Analizando el periodo 2010-2017, este será el segmento con un nivel de crecimiento más bajo en comparación con otros servicios, como los de gestión de identidades y accesos IAM. En la actualidad, los ingresos por servicios IAM en la nube suponen 500 millones de dólares, pero se espera que crezcan hasta los 860 millones en el 2015 y los 1.240 millones en el 2017,esto con una tasa de crecimiento anual combinada del 28,3%. Cabe mencionar que IAM basado en cloud puede ser empleado para gestionar tanto aplicaciones SaaS como internas. Ruggero Contu y Kelly Kavanagh, analistas de Gartner y autores del informe comentan que “En el espacio IAM, el interés en la seguridad en la nube ha procedido mayoritariamente de la necesidad de las pymes de extender sus funciones IAM básicas y dar servicio a empleados que acceden a SaaS y algunas aplicaciones web internas”, así mismo “Un número creciente de organizaciones consideran la adopción de servicios IAM en la nube para sustituir sus herramientas IAM internas. Las grandes empresas por lo general utilizan IAM como una mezcla de aplicaciones internas y basadas en cloud tanto convencionales como con arquitecturas web”. Uno de los puntos más importantes que no se deben olvidar es que es que se prevé una “nueva era de crecimiento” para los servicios cloud de encriptación, de los que el mayor interés se centra en los brokers de seguridad cloud gracias a su relativamente sencillo despliegue y sus opciones para la gestión de la encriptación interna. Gartner destaca entre los proveedores de este segmento a Concealium, CipherCloud, CloudCrypt, Liason, PerspecSys, Porticor, RSA, SafeNet, Salesforce.com, Sophos, Symantec, Thales, Trend Micro, Voltage Security y Vormetric. Para más información visita cioal.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Trend Micro

La seguridad de la red en el centro de datos

Publicado por marketing on 5/11/13 10:58

Las diferencias entre las tecnologías con y sin avances siempre existirán, sin embargo al centrarnos en tecnologías de centros de datos hay algunas diferencias clave. Al tomar en cuenta términos como SDN definido por software de red, las funciones de red de virtualización (NFV) y la virtualización de red podemos creer que son lo mismo y de alguna u otra forma perdemos la noción de lo que realmente significan.Por tanto las diferencias son la clave para entender a qué se refiere cada término, debemos tener presente que cada una de estas tecnologías son un paso hacia una arquitectura virtualizada dinámica y orientada a los servicios. Con esto es muy importante saber que no importa la tecnología que se adopte, siempre y cuando ésta se adapte a la solución de seguridad que buscamos, generalmente éstas se basan en poder soportar características de trabajo virtuales, dinámicas y ágiles sin comprometer la seguridad de la red. Así que para elegir la mejor opción para asegurar el centro de datos de próxima generación, debemos hacer un análisis antes de elegir la solución que cubre las necesidades de seguridad en la organización, para esto debemos tener siempre presente estas pregunta :

Leer más

Temas: Lo más nuevo, Palo Alto Networks

Las apps móviles en México marcaran el inicio del 2014

Publicado por marketing on 4/11/13 11:56

La Asociación Mexicana de la Industria de las Tecnologías de la Información (AMITI) en conjunto con la iniciativa privada y Prosoft con una inversión cercana a los 14 millones de pesos pondrán en marcha el programa 'APPlícate' enfocado en impulsar el desarrollo de aplicaciones móviles en México en 2014. El director ejecutivo del Fondo de Información y Documentación para la Industria, Sergio Carrera, detalló que el programa arrancará en enero del siguiente año, con la idea de que en marzo inicien las presentaciones de proyectos. Cabe mencionar que durante todo el año habrá actividades para alentar a los desarrolladores a crearse un perfil de empresarios y para sembrar interés en la creación de aplicaciones móviles sobre todo para negocios. El presidente de la AMITI Juan Alberto González, comenta que el programa será una buena herramienta que servirá para la observación y el análisis a través del cual se pueda aprovechar el conocimiento de los emprendedores mexicanos y se tome ventaja de un mercado que a escala mundial tendrá crecimientos relevantes en los próximos cinco años. Como todos sabemos en nuestro país los embarques de teléfonos inteligentes son más grandes que los de computadoras personales, esto debido a que los dispositivos móviles están en su pleno apogeo, sin duda este mercado está en pleno crecimiento por lo tanto la ayuda a los desarrolladores para tener información que les haga generar oportunidades es vital. Para la participación en el programa, todas las reglas y la convocatoria oficial serán dadas a conocer a principios de 2014, aunque el organismo adelantó que el programa no contempla ayuda económica a los desarrolladores sino más bien cursos técnicos y de negocio para fomentar las capacidades empresariales y habilidades como emprendedores. Tras el análisis del estudio presentado por la AMITI en colaboración con el Fondo de Información y Documentación para la Industria (INFOTEC) conocido cómo,  “Perspectivas, estrategia de desarrollo y difusión de aplicaciones móviles en México”, el mercado de las aplicaciones en México valía entre 150 y 225 millones de dólares a finales de 2011, lo que nos dice que para el 2018 tendrá un potencial de mil millones de dólares. Si bien es cierto en México existen 500 compañías desarrolladoras de las cuales el 45% se dedican al desarrollo de soluciones integrales de negocio y un 55% exclusivamente al desarrollo de apps. De estas empresas, el 45% están integradas por uno a 15 empleados; el 41% tiene de 16 a 100 empleados; el 7% de 101 a 250 y el 7% tiene una plantilla mayor a 250 trabajadores. Cabe mencionar que las descargas de aplicaciones en México equivalen a unos 968.6 millones de pesos. Entre las apps más populares están las de utilidades con el 35% del total de descargas; los juegos ocupan el 24% y el resto se divide en otras como salud, productividad y finanzas. Los sectores que más apps utilizan son: transporte, correos y almacenamiento (40%), información de medios masivos (33%), culturales, deportivos y otros servicios recreativos (21%). Las áreas que presentan mayor posibilidad de adopción son marketing, ventas, logística externa y compras, comercio y educación. Sin duda las descargas más populares son las gratuitas, principalmente juegos, entretenimiento o herramientas de acceso a redes sociales, correo electrónico o mensajería instantánea. Entre las Pequeñas y Medianas Empresas (PyMEs) el 17% de los empleados ya cuentan con un smartphones y el 7% ya utiliza apps dentro de su empresa. Hablando de plataformas, un 36.5%; BlackBerry con 26.9%; Apple con 14% y Windows con 11%. Para más información visita infochannel.com.mx Realizado por Nataly Mejía Marketing  

Leer más

Temas: Lo más nuevo

¿Qué hace la muerte con nuestra vida digital?

Publicado por marketing on 1/11/13 12:31

La vida digital también llega a su fin, por tanto debemos tomar las medidas necesarias para salvaguardar nuestra información cuando previniendo todo lo necesario para que tengamos el control físico sobre ella Hoy 1° de noviembre celebramos el día de Todos los Santos, muchos países rinden culto a familiares y seres queridos fallecidos. Hasta ahora eran muchos los factores a tener en cuenta tras una pérdida, como los testamentos pero ahora además debemos plantearnos qué será de nuestra vida digital cuando ya no estemos. Si bien es cierto, el ordenador, la tablet o el smartphone se han convertido en parte indispensable de nuestras vidas y en ellos almacenamos fotos, contraseñas, credenciales, acceso directo a nuestras redes sociales o correos electrónicos. En la actualidad existen numerosas soluciones de seguridad que ofrecen protección de toda nuestra vida digital y es importante saber qué haremos con todos estos datos cuando ya no podamos protegerlos, es decir: ¿Qué hacer con la vida digital después de la muerte? En este caso, Google ya va un paso por delante ya que, la compañía lanzó recientemente una funcionalidad denominada “Administrador de Cuentas Inactivas” que permite a los usuarios predeterminar cómo les gustaría que quedara su cuenta en el caso de que fallecieran, así pueden decidir que se borre su información después de tres, seis o doce meses de inactividad o conceder a otras personas concretas el acceso a sus datos. Así si el usuario se sale de la red digital durante un tiempo y no desea que su información se borre, recibirá un correo electrónico y un mensaje de texto de Google antes de que ellos realicen cualquier cambio. Esta funcionalidad, aunque puede sonar un poco siniestra, es importante para proteger la información con la que disponemos. Así mismo, algunas redes sociales también ofrecen funciones similares, Facebook tiene el formulario “solicitud de cuenta conmemorativa”, a través del cual tus amigos o familiares pueden pedir a la compañía que cierre su perfil. La compañía tras recibir el formulario elegirá una de las opciones, ya sea mantener la página abierta para que solo el círculo más cercano pueda verlo o cerrarlo definitivamente. LinkedIn o Twitter también cuentan con este tipo de opciones, así que es recomendable hablar con la familia sobre cómo queremos que se manejen los perfiles sociales en este caso. Si tomamos en cuenta la importancia que han adquirido los dispositivos digitales hoy en día, es cierto que no hay demasiadas herramientas o funciones que nos ayuden a planificar nuestros próximos pasos, por tanto lo más recomendable es contar con todo nuestra información bien organizada. Con orden todo mejora, ya que teniendo los datos bien guardados y distribuidos en carpetas organizadas, se le podrá facilitar a la persona encargada la documentación, en el caso de que exista un reemplazo. Así mismo es una excelente forma de llevar un agendado todo de manera que sea más práctico y eficiente. Al poder clasificar los activos por nivel de importancia o dueño, se puede tener un mejor control. De igual manera si se tienen archivos que desea borrar o enviar a un individuo en concreto, se pueden almacenar y etiquetar de una forma que sea clara. Es muy importante que nuestros familiares, amigos y colegas estén enterados de qué hacer cuando ya no estemos, es recomendable dejar instrucciones. Seguramente existe información que se desea pasar a miembros concretos de la familia por lo tanto dejarles unas instrucciones bien guardadas en un lugar offline es la mejor opción. De cualquier manera tener las contraseñas de acceso escritas en una hoja de papel y almacenarlas en un lugar cerrado bajo llave o dentro del testamento no es mala idea. Para más información visita diarioti.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

¿En manos de quién queda la ciberseguridad?

Publicado por marketing on 29/10/13 10:27

A la hora de hablar de “ciberseguridad” es importante tomar en cuenta que en este concepto  se engloba un equipo de gente colaborando con los avances de la tecnología. Generalmente los fallos de seguridad casi siempre son causados por múltiples factores y generalmente el factor humano es uno de los principales. De acuerdo a los resultados del último informe de Verizon acerca de violaciones a la seguridad de datos,29% involucró tácticas sociales como hacer que los empleados hicieran clic en correos electrónicos falsos, sin embargo los empleados crédulos no son el único problema. Cada año, Verizon se da a la tarea de informar acerca de las intromisiones. En este año el 78 % fueron detectadas como de que de “baja dificultad”, esto pudo haberse evitado con medidas de seguridad simples o de nivel medio. De hecho la ausencia de implementación de parches durante días, semanas o meses es un problema común, cabe mencionar que estos problemas se deben a una falla gerencial, no un problema tecnológico. Si bien es cierto, cuando los intrusos entran a sistemas corporativos, tienden a quedarse. En la actualidad es habitual ver ataques rápidos de entrada por salida, la mayoría en busca de información personal, sin embargo estos cada vez son menos comunes, especialmente cuando la meta es robar información corporativa. Esto debido a que la mayoría de las infiltraciones tardan en descubrirse, generalmente son descubiertas después de meses en lugar de semanas, esto considerando un buen proceso de detección. Comúnmente este tipo de violaciones a la seguridad son descubiertas sólo por terceros, lo cual no es una buena experiencia, ya que estos terceros como el FBI o los medios de comunicación, dan a conocer esa pequeña falta en la organización a todo el público en general. Así que la pregunta surge a la hora en que las organizaciones no entienden por qué tantas compañías tratan la “ciberseguridad” meramente como un problema técnico que puede relegarse al departamento de Tecnología de la Información. Para esto es importante tomar en cuenta que la “ciberseguridad” involucra cuestiones legales, prácticas y políticas de recursos humanos, configuraciones operativas y experiencia técnica. Pero aunque cada uno de los encargados de estos factores permanezcan aislados, tanto el asesor general, el director de recursos humanos, el jefe de operaciones y el director de Tecnología de la Información son dueños de una parte del problema, es muy común el hecho de que algunos lo desconocen así como que ninguno es responsable total. Esto hace que la seguridad de la información sea un manejo de riesgo y un reto de gobierno, porque a menos que esta gente ataque el reto conjuntamente bajo el mandato de un director ejecutivo, no puede manejarse eficazmente. Por eso es muy importante siempre contra con protección para la información crítica, ya que así se protegen los valores corporativos y es una responsabilidad central del consejo directivo y de la gerencia ejecutiva. Para más información visita dineroenimagen.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?