jueves, 6 de febrero de 2014

robo de información y Cuando muera el SEO, ¿morirá Google?

Es Noticia, Cibercrimen mas comun del 2012: robo de información - 21/01/2014 0:26:55

Cibercrimen mas comun del 2012: robo de información

07 DIC 12 Por: Claudia Chumbe ...
Claudia Chumbe de Gallardo

Autor: No DefinidoFuente: Rpp.com.pe
Según especialistas de Eset Latinoamérica, el robo de información y la explotación de vulnerabilidades en smartphones, son los principales ataques informáticos del 2012.Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.
Los especialistas de ESET Latinoamérica presentan un resumen de los ataques informáticos destacados de este año. El robo de información y la explotación de vulnerabilidades en smartphones, fue el principal incidente del 2012 en materia de seguridad informática, según afirma una reciente investigación de ESET Latinoamérica.
"Desde Megaupload hasta Linkedin o Formspring, la fuga de información fue una dura realidad que debieron enfrentar muchas empresas este año. No sólo se trata de la exposición - y muchas veces publicación - de valiosa información personal de los usuarios, sino también de un fuerte golpe a la reputación de las compañías", aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.
Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.
A su vez, el robo de información ha estado entre los principales objetivos de los códigos maliciosos durante este año, tal como lo evidencian las sucesivas campañas de propagación de Dorkbot, código malicioso que al día de hoy cuenta con el 54% de su propagación en Latinoamérica y roba credenciales de acceso de los usuarios, además de convertir a los equipos infectados en parte de una red botnet.
"El robo de información no fue ni será solamente un riesgo para las compañías: los usuarios no suelen ser conscientes del valor de los datos que manejan. Por lo tanto, las campañas de propagación de códigos maliciosos, así como las estrategias de Ingeniería Social, se enfocaron durante este 2012 en explotar ese factor", agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Este año, el segundo foco de ataque destacado ha sido la explotación de vulnerabilidades en smartphones. Durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Lo mismo ocurrió con WhatsApp, viéndose expuesta la información de los usuarios debido a la aparición de una herramienta que permitía robar el contenido de las conversaciones, dado que la aplicación no cifraba los mensajes al enviarlos. Finalmente, entre los casos de mayor relevancia se lista la vulnerabilidad USSD en sistemas operativos Android que permitía, entre otras cosas, el borrado completo de la información del dispositivo.
"La evolución del mercado de los teléfonos inteligentes sumada al crecimiento de ataques para estas plataformas que viene registrando el Laboratorio de ESET Latinoamérica nos permite anticipar que los dispositivos móviles serán uno de los principales objetivos durante el año que viene, de modo que se recomienda a los usuarios que implementen soluciones de seguridad en los mismos, se mantengan informados y realicen un uso responsable", concluyó Bortnik.
Para más información sobre los principales ataques informáticos del 2012 puede visitar: http://blogs.eset-la.com/laboratorio/2012/12/06/infografia-principales-a...
Fuente Artículo

Información: Cuando muera el SEO, ¿morirá Google? - 15/07/2013 5:14:14

Cuando muera el SEO, ¿morirá Google? ()
Ya desde hace bastante tiempo vemos montones de artículos y personas que opinan que el SEO (Posicionamiento web en buscadores) ha muerto, por muchos motivos como: controles y cambios en los algoritmos de Google, integración de las búsquedas sociales que afecta los resultados de su buscador, relevancia al contenido fresco, etc.
Cuando muera el SEO, ¿morirá Google?
Muchos cambios SEO en poco tiempo Es cierto que el SEO HA CAMBIADO, pero no ha muerto, pues cada vez evoluciona adaptándose a los cambios que hace Google y los motores de búsqueda, y quizás deberíamos plantearnos la pregunta ¿EL SEO ha muerto?, de otro modo, de forma que sepamos que cuando esto suceda, quizás también morirían las empresas (o sus áreas de negocio), como Google, que facilitan y posibilitan esta técnica de marketing.
Los grandes ponen las reglas
Hoy en día empresas como Google, Yahoo y Bing, los grandes jugadores en el mercado de los buscadores online, basan su estrategia de negocio en ofrecer resultados de sitios web relevantes para sus usuarios y que la experiencia de búsqueda sea cada vez más agradable y satisfactoria. Precisamente a esto se deben los grandes cambios e integraciones que han venido desarrollando en la última década (controles anti spam, relevancia, contenido duplicado, contenido fresco, integración de mapas, videos, otros), haciendo que la técnica SEO deba adaptarse a las nuevas circunstancias y requerimientos para cumplir con las políticas que estos nos exigen para estar bien posicionado en sus resultados.
Todos en el mismo barco
En el momento en que la técnica SEO muera, estará implicando que aquellos grandes jugadores del mercado, como Google, habrán cambiado su modelo de negocio hacia otro lado, dejando de dar importancia a su buscador (¿algo que podría pasar si finalmente termina predominando la búsqueda social?) y centrándose en otras áreas.
Quizás sea muy precipitado pensar que estas grandes empresas dejarán de lado su mina de oro, basada en ofrecer resultados y ganando cifras millonarias con la publicidad basada en el clic.
Los consumidores jugamos un papel importante Esto también debemos plantearlo de cara al consumidor, nosotros, los que buscamos cada día y encontramos soluciones a nuestras necesidades y deseos; cada vez más personas hacen uso de los motores de búsqueda para encontrar lo que necesitan, y cada vez con más frecuencia acudimos a ello, no solamente desde ordenadores, sino desde dispositivos móviles y tabletas. Los buscadores son un gran invento, que debe permanecer, y mientras siga resolviendo los problemas, deseos y necesidades de las personas, seguirá siendo utilizado.
El día que la técnica SEO se considere que ha muerto, querrá decir que habremos encontrado otro método más eficiente que los buscadores; hasta la fecha no ha hecho más que evolucionar, transformarse y adaptarse a las nuevas circunstancias.
Enviado por: GO2JUMP
Fuente Artículo

Información: ¿Qué es el Hospedaje Web o Web Hosting? - 14/07/2013 3:28:37

¿Qué es el Hospedaje Web o Web Hosting? ()
Una vez que usted dispone del Diseño de su Sitio Web (páginas web, portales, etc.), para que su sitio pueda ser visto y accesible en Internet, requerirá alojar sus archivos en un computador conectado a la red global y que éste disponga de la configuración de paquetes de software necesarios para actuar como Servidor Web. Adicionalmente, es imprescindible que dicho computador acceda a la red a través de enlaces de comunicación de alta velocidad para poder así manejar el volumen de visitantes simultáneos que recibirá. Estos y otros beneficios representan el conjunto de servicios denominados Hospedaje Web (ó Web Hosting según su vocablo en inglés). Cuando se contrata el servicio de hospedaje esencialmente usted está pagando por el alquiler de un espacio determinado en el disco duro de un Servidor Web, así como por los servicios necesarios para que tal servidor esté disponible y accesible en la red.
¿Qué es el Hospedaje Web o Web Hosting?
Los servidores web normalmente se ofrecen con alguno de los Sistemas Operativos Linux ó Windows. La ventaja de los servidores Linux radica en el manejo de los aspectos de seguridad que permiten. En la actualidad 65% de los servidores web se basan en Linux y un 15% se basan en Windows mientras que el 20% restante son diversos sistemas menores. Las aplicaciones estándar para Internet corren bien en servidores Linux, limitándose únicamente en los casos en los cuales se utilizan lenguajes y/o bases de datos propias de Microsoft en cuyo caso se utilizan los servidores Windows.
Para poder usar correos electrónicos privados (no gratuitos) bajo su propio nombre de dominio (ej. Nombre.apellido@suempresa.com) es imprescindible contratar un servicio de hosting. Al hacerlo le proveerán las direcciones DNS (Domain Name Servers) a las cuales debe apuntar su nombre de dominio para que los correos electrónicos puedan funcionarle. Una vez que contrata un servicio de hosting tendrá acceso a un panel de control en Internet a través del cual podrá configurar sus correos electrónicos en forma sencilla. Luego de creados podrá asignarlos a sus computadores y/o dispositivos móviles para poder enviar y recibir correos desde/hacia los mismos.
Si usted se pregunta acerca de los precios relacionados con el hosting, son muy económicos. Hoy en día usted puede pagar un plan de hosting anual para manejar los correos electrónicos y el sitio web de una pequeña empresa (hasta 5 empleados con correos aproximadamente) por un monto menor al precio de 4 almuerzos en un lugar económico. Es decir, el servicio por TODO UN AÑO por lo que le costaría sentarse a comer con tres amigos un solo día!!.
Si adquiere un plan de hospedaje web pequeño después puede cambiar por uno más grande. Básicamente hace la gestión con su proveedor, paga por la diferencia al plan más grande y listo, en cuestión de algunas horas ya tendrá su espacio mayor contratado.
El hosting funciona como el mercado de bienes raíces, donde en lugar de vender terrenos con determinados metros cuadrados se vende espacio en los discos de los servidores con determinadas cantidades de Megabytes o Gigabytes.
Adicionalmente al espacio contratado, los servicios de hosting se configuran de acuerdo al tráfico de datos que entran y salen al/desde el servidor para su nombre de dominio. Esto define una capacidad de tráfico mensual contratada. En el caso de que su sitio web y/o el uso de sus correos electrónicos consuman mucho tráfico por el gran volumen de visitantes o usuarios, es posible contratar planes de hospedaje web expandidos, de tal forma que cubran sus requerimientos de uso.
Por otro lado, cuando se contrata un servicio de hosting sencillo para comenzar, entonces se hace uso de un servidor compartido, es decir, múltiples empresas clientes hacen uso del mismo servidor aunque esto no les afecta y es transparente para las mismas.
En la medida en que las necesidades de espacio, tráfico y capacidad de procesamiento son más exigentes, por ejemplo, para sitios o portales con gran volumen de visitantes o usuarios simultáneos o con gran cantidad de transacciones en línea, se hace necesario la contratación de un servidor semi-dedicado, el cual es utilizado únicamente por una mínima cantidad de empresas.
Ahora bien, cuando el volumen de la información a manejar o la capacidad de procesamiento es excesiva debido a que el servidor es utilizado en forma masiva (por ejemplo para el caso de los medios de comunicación tradicionales bien posicionados en la internet), se requiere que el servidor sea de uso exclusivo para una sola empresa por lo cual se le denomina como servidor dedicado.
Existe además la capacidad de conectar múltiples servidores en conjunto para formar clusters o granjas de servidores para casos en los cuales el manejo de los recursos lo requieren por los diversos tipos de procesamientos y/o funcionalidades necesarias a nivel global.
Dentro de los aspectos que debe tomar en cuenta para seleccionar a un proveedor de hosting adecuado están:
Disponibilidad del sistema operativo deseado de acuerdo al sitio o portal web a publicar
Tipos de lenguajes de programación y bases de datos disponibles para ser usados
Espacio y tráfico de cada plan de hospedaje de acuerdo al estimado requerido
Soporte, manuales y paneles de control en línea en español
Garantías de disponibilidad en línea de los servidores superiores al 99% (fallas mínimas)
Actualidad en la tecnología, capacidades y velocidades de funcionamiento de servidores
Infraestructura tecnológica adecuada para la seguridad de la información
Trayectoria de la empresa y portafolio de clientes que la avala
Existencia de una sede física que se pueda visitar para reuniones en caso de requerirlo
Que sea una empresa constituida formalmente y que tenga su registro fiscal
Que disponga de diversos métodos de contacto en línea y por teléfono (call center)
Que tenga un excelente servicio de soporte técnico post-venta a través de un sistema de tickets de soporte técnico y una base de datos del conocimiento para su autoayuda.
Fuente Artículo

Interesante, Twitter y Facebook como principal objetivo de la ciber-mafia - 14/07/2013 2:42:47

Twitter y Facebook como principal objetivo de la ciber-mafia
Tweet G Data comparte informe sobre malware en la primera mitad del año 2009: los ciber-delincuentes vuelven a hacer caja medianye virus y gusanos.
Las redes sociales como Facebook, StudyVZ o Twitter están aumentando su popularidad. El número cada vez mayor de visitantes y de nuevas ofertas lleva consigo que los ciber-delincuentes tengan en cuenta a estos portales y se ocupen de convertirlos en objetivo del mercado negro. Junto con las redes sociales, los usuarios de Windows también se van a mantener entre las víctimas favoritas de ataques mediante gusanos, troyanos o virus. Asimismo, los atacantes cada vez más se dirigen a los usuarios de smartphones. En general, probados modelos de negocio como el spam, el spyware y el adware permitirán hacer caja a los desarrolladores de malware. El fabricante alemán de software de seguridad G Data describe estos y otros desarrollos así como los pronósticos para malware de todo tipo en su último informe, que cubre la primera mitad de 2009.
Dado que por el momento numerosas pasarelas de malware han sido clausuradas por tecnologías de seguridad, los atacantes se están dirigiendo a áreas menos protegidas. En este sentido, éstos cuentan con mayores oportunidades de éxito si se dirigen a páginas web con numerosas aplicaciones. Debido a este desarrollo, los expertos de G Data asumen que los usuarios sufrirán como consecuencia los efectos constantes de nuevos y enrevesados ataques de malware a través de Internet.
Ralf Benzmüller, director de los laboratorios de seguridad de G Data afirma: "Esperamos que cada vez se produzcan más este tipo de ataques a las redes sociales. Cada vez se dirigen más ataques de phishing o se disemina más malware a redes como Twitter, Facebook, XING y MySpace. Sin embargo, los gusanos que tienen un destino dirigido a través de estas redes, también están adquiriendo importancia. Koobface es el primero de toda una serie de ataques de este tipo". Benzmüller ofrece consejos sobre cómo uno se puede proteger de estos ataques: "Por supuesto ambos navegadores así como los programas antivirus que se utilicen deben estar siempre actualizados. Además, cualquier enlace en correos electrónicos que aparentemente provienen de amigos y conocidos deben ser inspeccionados antes de entrar a ellos ya que es normalmente en ese tipo de enlaces tras los que se esconden estos peligros".
Barómetro de malware: los programas de malware se sitúan en niveles record, si bien los ratios de crecimiento son bajos
En los seis primeros meses del año G Data ha identificado 663.952 elementos de malware, más del doble que en el mismo periodo del año anterior. Sin embargo, es aparente que los ratios de crecimiento registrados no son tan elevados como lo eran en años anteriores. "Una razón para que ocurra esto es la actual crisis económica mundial", afirma Benzmüller. "Ésta está causando una caída en el número de pedidos, incluso en el mercado negro, algo que sin duda debilita a la industria del e-crimen". Sin embargo, incluso con menos variantes en menos familias, la producción de malware no sufrirá un descenso significativo. En cambio, se está experimentando una concentración en el mercado y el resto de participantes responden a la misma demanda.
Sin compasión: el e-crimen descubre Apple y Unix como nuevos objetivos. Estos sectores también llenarán ahora los bolsillos de los que escriben, distribuyen y explotan el malware. Y de nuevo, el éxito ocasional de las autoridades competentes no va a cambiar nada. Como sucedió antes, los usuarios de los sistemas operativos Windows siguen siendo objetivo de los atacantes y el número de programas de malware dirigidos a Apple, Unix y ordenadores portátiles aumentará en un futuro próximo.
Nuevo malware para smartphones y ordenadores portátiles. G Data ha observado un nuevo fenómeno en el desarrollo de malware para ordenadores portátiles y smartphones. A pesar de que estos productos fueron de nicho por un largo periodo de tiempo, el número de nuevos programas de malware para smartphones y ordenadores portátiles casi se ha duplicado en la primera mitad del año. Por primera vez, el malware destinado a dispositivos móviles se ha situado entre los 5 más potentes. En general, han surgido 106 nuevos programas de malware. Aproximadamente 90 de estos programas no cuentan con una rutina propia de propagación y se utilizan fundamentalmente para enviar mensajes de texto (SMS) principalmente a clientes de telefonía rusos y chinos. Sólo la familia Yxe se propaga de forma independiente a través de mensajes de texto (SMS) con un enlace a una página web. El archivo, que se ofrece en ese mensaje para su descarga, está firmado por Symbian. Por lo tanto, como sucedía anteriormente, la única acción que se requiere por parte del usuario es hacer un clic.
Tendencias para 2009: Para la segunda mitad de 2009, los expertos de G Data esperan que se produzca un crecimiento aún mayor del malware. No obstante, los ratios de incremento deberían ser reducidos, al tiempo que el malware invade Internet. Es particularmente alarmante el hecho de que los métodos de infección utilizados cada vez son más maduros y sofisticados, con lo que el riesgo de daños causados por el malware aumentará para los usuarios de PCs.
*(Noticia obtenida de nota de prensa enviada por G Data - Imagen de kryptyk)
La compañía: G Data es una multinacional alemana con más de 20 años de experiencia en el mercado de la seguridad en Internet, pioneros en el campo de la protección frente a virus. Con sede en Bochum (Alemania), las soluciones de seguridad de G Data, tanto para el mercado de consumo como para pymes y grandes empresas, están disponibles en EEUU, Japón, Alemania, Reino Unido, Francia, Italia, España, Canadá, Polonia, Corea, Holanda, Bélgica, Austria, Suecia, Hungría y Luxemburgo. Fruto del I+D que la compañía despliega en el desarrollo de sus soluciones, en los últimos cinco años G Data ha recibido los más prestigiosos premios internacionales como proveedor de seguridad.

Contenido enviado por: Rubén Rodríguez Sánchez
Fuente Artículo

Que opina? Las nubes llegan a la región - 13/07/2013 13:15:52

Las nubes llegan a la región ()
La demanda de Cloud

La nube resulta especialmente atractiva para las Pymes y start-ups. En primer lugar estas empresas no tienen acceso fácil al capital, la reducción de inversiones iniciales que ofrece la nube es un medio para no perder competitividad. En segundo término, la nube reduce el time-to-market y gracias a este modelo nuevos servicios pueden estar listos en cuestión de horas con un riesgo limitado. Además, acceden a economías de escala a través de los proveedores y a sistemas de seguridad mucho más sofisticados. Y, por último, se benefician de un soporte al usuario muy especializado.
Si bien el principal motivo para ingresar al Cloud es la reducción de costos, se prevé que los motivos cambien una vez superado el análisis económico - financiero. Lo que realmente ofrece la nube a las Pymes es la posibilidad de jugar en una liga superior.


Puede leer un documento resumen en este estudio accediendo a "Perspectivas de Cloud Computig en América Latina"

Los servicios en la nube están más extendidos en las grandes empresas. Para éstas, el principal atractivo es poder convertir los gatos fijos en variables. Esto permite conocer mejor los costos reales de cada aplicación al mismo tiempo que minimiza el riesgo de lanzamiento de nuevos productos y servicios.

Quizá el cambio más grande que provocará el Cloud Computing se encuentra en el diseño de los servicios y aplicaciones en sí, que los hará mucho más sencillos a la hora de consumirlos y de interactuar con ellos, en muchas ocasiones en cualquier lugar y con dispositivos móviles y una pantalla relativamente pequeña. Mientras muchos hablan de la nube como "TI como servicio", la realidad es que la mayoría de las personas preferirían no saber nada de las TI, las plataformas y el software para conseguir la información. Lo que realmente quieren son servicios bien diseñados que les ayuden en su día a día laboral o personal, ya sea en cuestiones relacionadas con la gestión de sus finanzas, la salud, las comunicaciones, el ocio u otras.

Los protagonistas del mercado de "cloud computing"
¿Quiénes son los actores en este nuevo escenario de oferta y demanda de servicios en la nube? La oferta viene dada por una serie de empresas que han sabido prever las oportunidades que presenta un mercado que se ha estimado que alcanzará un volumen de negocio de USD 42.000 millones en el año 20121. Los proveedores de Cloud Computing ofrecen a las empresas un modelo de TI que les proporciona un acceso casi inmediato a los recursos informáticos sin necesidad de realizar un desembolso por adelantado, lo cual maximiza el rendimiento de la inversión y reduce considerablemente el time to market de los productos y servicios. Esto último se debe a la reducción de los ciclos de desarrollo y prueba de las aplicaciones de nueva generación, que acelera la materialización de oportunidades de negocio. Por su parte, los proveedores se benefician de economías de escala en tanto en cuanto prestan servicios de cloud computing estandarizados a múltiples clientes. Todo este ecosistema se verá alimentado por la proliferación de nuevas aplicaciones que crearán los desarrolladores, alentados por el atractivo de este nuevo mercado potencial, y por la facilidad de reutilización de las aplicaciones existentes, todo lo cual ofrecerá un nuevo impulso a las iniciativas de software de código abierto.

1Fuente: IDC eXchange "IT Cloud Service Forecast 2008-2012: A key Driver of New Grouth"


En cuanto a la demanda, como ya se ha mencionado, son las empresas, las instituciones públicas y los usuarios los interesados en "estar en la nube". Por un lado, las empresas se benefician de un servicio por el que pagan en base a su uso, con lo que se ahorran la inversión en el establecimiento, mejora y mantenimiento de un departamento interno de TI. Esto se traduce en un traslado de los tradicionales gastos fijos a gastos variables en términos de infraestructura técnica, adquisición de hardware, licencias de software y actualizaciones, así como de expertos internos o subcontratados. Se paga por lo que se usa (pay per use) y se elimina la necesidad de sobre dimensionamiento para alternar picos de demanda con períodos en los que los recursos no están en uso. De alguna manera, se trata de transferir el riesgo de la planificación y cuantificación de la necesidad de recursos de TI por parte de la empresa a los proveedores de Cloud. De este modo, las empresas pueden centrase en su negocio en lugar de tener que hacerlo en los aspectos tecnológicos. En última instancia, el Cloud Computing facilitará la implementación de las nuevas ideas impulsando la innovación y, lo que es más importante, permitirá que los servicios de las empresas se encuentren disponibles de manera inmediata para los consumidores con acceso a Internet, contribuyendo así a la competitividad de las empresas.
EL concepto está instalado para varios tipos de aplicaciones. De hecho, de acuerdo a una encuesta realizadas por Evaluando ERP entre empresas de América Latina, la mayoría reconoce estar recibiendo algún tipo de servicio desde le nube, tal como puede apreciarse en el siguiente gráfico.

2 Fuente: IDC, IT Cloud Services Forecast 2008-2012, A key driver or New Grouth


Puede leer un documento resumen en este estudio accediendo a "Perspectivas de Cloud Computig en América Latina"

¿Por qué está de moda el "cloud computing"?
¿Cuál es la razón de que la nube esté en boca de todos como una realidad cada vez más palpable? Se suele hacer referencia al Cloud Computing como "la quinta generación" después del mainframe, el PC, el sistema cliente-servidor y la World Wide Web. Después de este largo recorrido (largo en la magnitud del progreso alcanzado, pero no precisamente por el número de años que han pasado), el Cloud Computing se presenta como una "democratización" de las tecnologías de la información. Pone al alcance de una gran mayoría de personas y pequeñas y medianas empresas el acceso a novedosas aplicaciones, plataformas e infraestructura en cualquier momento, desde cualquier lugar. Los defensores del Cloud Computing aseguran que puede reducir las barreras que ponen freno a la innovación y aumentar la interoperabilidad entre tecnologías actualmente no compatibles. Más aún, ven en el Cloud Computing una manera de adaptarse rápidamente a las nuevas tecnologías por parte de los países emergentes, que pueden hacer uso de su infraestructura y aplicaciones mediante el simple pago de cuotas de servicio, sin tener que realizar un cuantioso desembolso inicial, lo cual les permite colocarse al mismo nivel que sus competidores internacionales.
De acuerdo a la encuesta llevada a cabo por Evaluando ERP, el Cloud Computing comienza a ser un tema relevante en la estrategia de tecnología de las empresas.

¿Se puede confiar en el modelo de Cloud Computing?
¿Qué debe tener en cuenta un proveedor para cubrir las expectativas en torno a seguridad en la nube? En primer lugar, es fundamental que la seguridad esté garantizada mediante procesos y controles a lo largo de toda la cadena de suministro, desde los proveedores de Cloud Computing hasta los usuarios del servicio, pasando por la organización en sí. Los procesos de gestión de la seguridad deben, por un lado, identificar y valorar los activos existentes y, por otro, identificar y clasificar los posibles riesgos atendiendo a su impacto, frecuencia y probabilidad. Todo ello se debe materializar en un plan que incluya unos pasos de contingencia, para lo cual resulta crucial que el compromiso del proveedor esté alineado con las necesidades de la organización, asegurando aspectos como que la localización física de los datos sea correcta, que los datos de las distintas organizaciones usuarias de la nube no se mezclen, que se lleven a cabo exhaustivas auditorías, que la permanencia de los datos quede garantizada y que se proporcionen planes de realización de copias de seguridad eficaces.



También aparece la necesidad de que los proveedores cuenten con planes de recuperación en caso de catástrofes como desastres naturales o ataques terroristas. No estaría de más que las organizaciones preguntaran a sus proveedores de Cloud si sus centros de datos están distribuidos geográficamente y si sus instalaciones cuentan con las medidas de seguridad apropiadas para diversificar los riesgos de pérdida de información.

Por División Consultoría de Evaluando ERP, basado en "Cloud Computing, la tercera ola de las TIC, Fundación de la Innovación", Bankinte


Fuente Artículo

Noticia, El mercado de los dispositivos tiene un espacio para todos - 07/07/2013 19:38:14

El mercado de los dispositivos tiene un espacio para todos ()
Entrevista a Charmaine Eggberry, vicepresidenta de Research in Motion (RIM), la madre de Blackberry, es una empresa canadiense con 20 años de actualidad que cuenta ya con más de tres millones de suscriptores de su producto estrella (3,11 millones, según los últimos datos) y con una plantilla que crece a razón de 10 personas contratadas cada semana. Y sigue creciendo.
¿Hacia dónde se dirige RIM, y qué quiere conseguir? ¿Cuáles son sus metas?
El pasado trimestre anunciamos el tercer millón de clientes, de usuarios, y los resultados financieros de este trimestre son aún mejores. Lo importante de estos datos es que el número de usuarios tardó cinco años en llegar al millón, diez meses en alcanzar la cifra de dos millones, y en lograr el tercer millón hemos tardado tan solo cinco meses. Esto demuestra que el negocio está creciendo muy rápidamente.
Este año la empresa se ha concentrado en alcanzar la cifra de cinco millones, esa es la idea, aunque bueno, se puede llegar a 10, por qué no.
Si hablamos en qué se está concentrando Research in Motion, lo primero es alcanzar los cinco millones de usuarios, luego diez millones, y luego seguir expandiendo el negocio.
Diez millones, ¿cuándo?
Tan pronto como podamos. En cuanto a dónde se está concentrando la empresa, insistimos en que nuestra meta es alcanzar los cinco millones de clientes en este año fiscal, es decir, el que termina a finales de febrero de 2006
Qué opina acerca de los últimos movimientos de Microsoft, con el lanzamiento de nuevos productos directamente relacionados con los dispositivos móviles, y en concreto con el correo. ¿Teme Research in Motion estos movimientos de la competencia?
Bueno, nosotros vemos el mercado de la siguiente manera: en el mundo hay 600 millones de teléfonos móviles vendidos, y aproximadamente 300 millones son teléfonos inteligentes. Esto demuestra que este mercado es un mercado enorme. Nosotros tenemos tres millones de usuarios, y eso significa que sigue habiendo mucho margen de competencia, mucho espacio para crecer. Efectivamente, Microsoft ha anunciado ciertas funcionalidades nuevas, y nosotros también lo solemos hacer: esto es una prueba de que nos estamos dedicando al negocio correcto.
Lo más importante es que el mercado cada vez es más grande, por lo que hay suficiente espacio para crecer, y otra cosa que hay que recordar es que nosotros también colaboramos con Microsoft, a través de un programa llamado Blackberry Connect. Lo que pasa es que Microsoft tiene Microsoft Exchange, que gestiona el 45% de los correos electrónicos. Nosotros trabajamos con ellos, pero también con Lotus y Novell, en suma, con todos los sistemas y plataformas de correo electrónico, nuestra base es muy amplia.
Nuestra actividad, por tanto, es trabajar con las principales plataformas, no simplemente concentrarnos en una de ellas.
Hablemos de estándares. ¿La tecnología Blackberry es una tecnología propietaria?
Bueno, es Java. No es propietaria, para nada. Es una cuestión muy repetida acerca de Blackberry, y se trata de un sistema basado en Java, que permite el acceso no sólo a tu correo electrónico, sino a todas tus herramientas de oficina. Por cierto, un 60% de los usuarios de Blackberry, y esta cantidad aumenta cada día, usan sus aparatos para otras cosdas que no tienen nada que ver con el correo electrónico.
Cuando la gente piensa en Blackberry piensa en correo electrónico pero como ya he dicho el 60% de los usuarios usan otras aplicaciones en sus dispositivos móviles, y no estamos hablando de grandes empresas o multinacionales, hay un hospital en España en donde el personal paramédico (auxiliares, ats, etc...) envían información del enfermo al centro directamente desde la ambulancia, para que esa información esté disponible en el momento de la llegada a urgencias.
Nuestro mercado no es sólo el correo electrónico, por tanto. Nuestar frase, de hecho, es más allá del correo electrónico.
Pero el correo, ¿no es el mercado natural de Blackberry, o al menos el principal mercado?
Sí, ahí es donde empezó todo, pero cualquiera que se compra una Blackberry a las dos semanas se pregunta: ¿Qué más se puede hacer con esto? Porque esta tecnología es muy atractiva, digamos que empuja a seguir sacándole partido. El uso de otras aplicaciones aparte del e-mail es una tendencia que hemos detectado desde hace mucho tiempo, pero la realidad es que la gente sigue identificando Blackberry con correo electrónico.
Cuando me preguntan por qué ha crecido tanto este negocio en los últimos tiempos, la respuesta es siempre la misma: ha sido gracias a las aplicaciones.
Puedes recibir el correo electrónico, eso está fenomenal, y además es una herramienta muy potente, pero también te interesa poder hacer lo que haces en la oficina, pero fuera de la oficina
Hemos constatado que el sistema de correo de Blackberry es técnicamente algo complicado. ¿Cómo funciona realmente este sistema?
Bueno, el motivo por el cual Blackberry suele gustar a los departamentos de informática es que el sistema está detrás de un cortafuegos, y eso significa que los usuarios de las empresas no pueden traspasar ese cortafuegos, lo que podría causar graves problemas de seguridad a las empresas.
Este sistema funciona lanzando información cuando existe información disponible para el usuario; se envía la información, no se permite la entrada para consultar dicha información. Es muy destacable, porque la gran mayoría de los demás sistemas lo que hacen es dar acceso a los datos, lo que hace que sean muy vulnerables a priori.
Al diseñar Blackberry, pensamos en realizar un sistema que lanzara la información hacia afuera. Así, el control de lo que el usuario ve está en manos de la empresa, es el sistema quien decide qué se puede ver, por lo que el tráfico de información sensible no está en manos del empleado. Además, en un momento dado, se puede incluso borrar toda la información del terminal de manera remota, simplemente dándole a una tecla.
Por tanto, hablamos de seguridad, pero también de control.
Totalmente, seguridad y control, que es algo muy importante para las empresas. Cualquier terminal conectado a la red de una corporación puede tener acceso a informaciones críticas de la empresa, en cualquier momento.
El sistema de seguridad está en el núcleo del producto, no como algo añadido, y es importante porque hablamos de los secretos de la empresa, no hace falta comprar ningún producto aparte. Al diseñar Blackberry, lo primero que se pensó fue en la seguridad, y esta cuestión no es algo opcional.
Recientemente la compañía ha firmado un acuerdo con la EADS para intentar promocionar el uso de Blackberry en organismos gubernamentales. Han empezado en Francia, ¿cuáles son sus planes para Europa? ¿Van a seguir en otros países?
Nosotros tenemos la certificación de seguridad para Estados Unidos, Canadá, Australia, y ahora trabajamos con el gobierno francés para hacer lo mismo en Francia. Cada estado tiene diferentes requisitos y exigencias en cuanto a las acreditaciones de seguridad, como es lógico.
Esta alianza con EADS es básicamente para que nos ayuden a obtener la acreditación de seguridad francesa, pero por otro lado nos han auditado nuestra seguridad, y han anunciado públicamente que están satisfechos con el resultado, lo que es muy importante para nosotros. Por cierto, que este estudio no sólo se realizó sobre el terminal, sino sobre todo el sistema, los servidores, la manera en la que se transmite la información, etc.
¿Tienen pensado hacer algo parecido en España?
Si, por supuesto que queremos lograr la acreditación de seguridad de todos los gobiernos. Hay que tener en cuenta que cerca de 200.000 usuarios de Blackberry trabajan de una forma u otra para algún gobierno, como por ejemplo en EEUU, en donde tenemos clientes trabajando para el Pentágono, la Casa Blanca, partidos políticos, etc.
Fuente : elmundo.es
Rodolfo Salas
estrategia@WinRed.Com
http://www.arnegocios.com.
Fuente Artículo

Consulte Información de Gana Emprendedor Web ubicada en San Francisco y Vimeo adquiere Echograph, y la vuelve gratuita
Consulte Información de Gana Emprendedor Web Lo que puede hacer Facebook por tu empresa y un negocio rentable y al alcance de todos
Consulte la Fuente de este Artículo

No hay comentarios: