by Web & Press | Oct 25, 2012 | IT
Las empresas de Centroamérica optan por implementar normativas por las tendencias y exigencias a nivel mundial, y en particular para entrar a jugar en el mercado internacional ya que si cuentan con una de ellas en su organización hay más posibilidades de hacer negocios o atraer nuevos clientes.
Los expertos en TI consideran que las normativas más utilizadas en Centroamérica son ISO 9000, BSI 25999, ITIL y aquellas relacionadas con PMI.
Inti Grimaldi, gerente de soporte a ventas de PBS, destaca que muchas compañías implementan normativas para que ayuden a mejorar sus procesos internos y generen un marco de trabajo apropiado, que a nivel corporativo provea el respaldo suficiente para que se ofrezca el mismo nivel de servicio en las diferentes sedes que tienen en otros países, donde buscan se conserven la forma estándar de los mismos procedimientos.
Ricardo M. Herrera, gerente del centro de operaciones de seguridad de Ximark Technologies, afirma que las empresas se involucran con los estándares de gestión o planificación por tres motivos principales: exigencia del cliente, ventaja competitiva y mejorar la operación interna.
Marco Ulate, gerente de procesos de negocios de GBM, asevera que lo más importante es que las organizaciones tengan claro que las normativas que van implementar tengan sentido de negocio, no es raro encontrar firmas que adoptan alguna en particular porque es lo que está de moda, también advierte que deben considerar que poner alguna en uso requiere de un esfuerzo e inversión, así como evaluar cuál es el valor que va a agregar a su negocio.
Juan Francisco Martínez, director presidente de Grupo Consisa, señala que es importante que las organizaciones centroamericanas adopten normativas, porque les permite entrar en el juego mundial.
Él no visualiza a un país de la región sin mejores prácticas porque no le permitiría estar al nivel de otras naciones donde ellas han hecho que suban a niveles más transparentes, sean más objetivos, hagan una mejor utilización de la información y de forma más segura. Por eso considera prioritario adoptar los estándares para ser competitivos.
Manuel Arrieta, director miembro de la junta Directiva de Grupo Consisa, aclara que esto no significa que todos los éxitos se obtengan con implementar un estándar, porque para él lo importantes es ocupar las mejores prácticas, y las normativas son un compendio de estas.
Pero aclara que la decisión de elegir cuál implementar va depender del perfil de empresas o de las instituciones, así como de sus necesidades.
Mario Padilla, director ejecutivo de la Cámara Salvadoreña de Tecnologías de Información y Comunicaciones (CASATIC), menciona la importancia que las organizaciones centroamericanas cuenten con normativas porque estas herramientas son de renombre internacional y son válidas a nivel mundial.
“De manera que el hecho que las empresas o instituciones de Centroamérica las apliquen le dan un estatus y una imagen de que tienen capacidad y están al mismo nivel de las de cualquier otro país que las tenga, además que a nivel de la región les da cierta posición de ventaja con sus competidoras vecinas centroamericanas que nos las implementan”, asevera Padilla.
El director ejecutivo de la Cámara Salvadoreña de Tecnologías de Información y Comunicaciones (CASATIC) destaca que las normativas pueden ayudar a motivar la inversión extranjera, porque las organizaciones se rigen por estándares que tienen valides en todo el mundo.
|
Estándares y guías para Gobierno IT
ITIL : (Biblioteca de Infraestructura de Tecnologías de la Información) El marco de mejores prácticas en la Gestión de Servicios TI representa un conjunto completo de organizaciones, herramientas, servicios de educación y consultoría, marcos de trabajo relacionados, y publicaciones.
ANSI TIA 942: Creado por miembros de la industria, consultores y usuarios, que intenta estandarizar el proceso de diseño de los centros de datos. Unifica criterios en el diseño de áreas de tecnología y comunicaciones. Se basa en una serie de especificaciones para comunicaciones y cableado estructurado, así como subsistemas de infraestructura.
EIA942: La norma describe, resumidamente, los distintos tiers. Algunos de los aspectos que determina es la infraestructura de soporte de un datacenter, entre otros.
IEEE 1471-2000: determina la organización fundamental de un sistema, representada por sus componentes, sus relaciones entre ellos y con su entorno, y los principios que gobiernan su diseño y evolución.
ISO 27001: establece principios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming. Proporciona una metodología para la implementación de la seguridad de la información en una organización
ISO27005: determina el conjunto de guías y lineamientos para el manejo y control de los riesgos en la seguridad de la información.
ISO 38500: proporciona un marco de principios para que la dirección de las organizaciones los utilicen al evaluar, dirigir y monitorizar el uso de las tecnologías de la información.
VAIIT: marco de trabajo para las inversiones en IT, trae principios y procesos para la administración del portafolio de TI.
RISKIT: brinda lineamientos que permiten visualizar los riesgos de IT en un negocio asociado con el uso, propiedad, operación, involucramiento, influencia y adopción de la TI dentro de la empresa. Este riesgo consiste en los eventos relacionados con la TI que pueden potencialmente impactar al negocio. Cada evento puede ser visto como riesgo y oportunidad.
ISO/IEC 20000: define los requisitos que tiene que cumplir una organización para proporcionar servicios gestionados de una calidad aceptable a los clientes, es considerado código de procedimiento para procesos de gestión de servicios y proporciona orientación sobre la definición del alcance, la aplicabilidad y la demostración de la conformidad de los proveedores de servicios.
eTOM: (enhanced Telecom Operations Map) Modelo de administración de redes, creados por la organización Telemanagement Forum (TMF) que pertenece a la ITU, para remplazar el modelo Telecommunications Management Network (TMN) y traer un marco de procesos para la industria de las telecomunicaciones.
PMI (Project Management Institute) con su PMBok: La guía del PMBOK es un estándar en la administración de proyectos desarrollado por el Project Management Institute (PMI).Permite controlar requerimientos, incidencias técnicas y riesgos en los negocios.
COBIT 5: (Control Objectives for Information and related Technology) es el marco aceptado internacionalmente como una buena práctica para el control de la información, TI y los riesgos que conllevan. Utilizado para implementar el gobierno de IT y mejorar los controles de IT.
PRINCE2: (Projects IN Controlled Environment) es un método estructurado de gestión de proyectos. Considera la administración, control y organización de un proyecto.
CMMI for services: Provee una guía para ayudar a las empresas prestadoras de servicios a reducir costos, y mejorar la calidad de los servicios que prestan.
CMMI for Acquisition: Suministrar prácticas efectivas que soporten el mejoramiento del proceso de adquisición. También, permite entender las expectativas del cliente. Este modelo abarca la adquisición de soluciones técnicas.
PCI DSS elemental: El estándar tiene 6 dominios, en los que se definen 12 requisitos para construir una infraestructura confiable para el procesado de transacciones mediante tarjetas de pago.
BSI 25999: permite la gestión de continuidad de negocio. Orientación sobre los aspectos humanos de la continuidad del negocio. Esta guía apoya la continuidad del negocio como se explica en la norma BS 25999 y proporciona información adicional que los clientes han estado pidiendo.
COMTIA A+: es una certificación A+ como técnico de computadoras. Se requiere superar una prueba de hardware y una con sistemas operativos, el último se enfoca en sistemas Microsoft Windows, aunque existen certificaciones para Linux.
|
Sígue nuestras actualizaciones.
Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
by Web & Press | Oct 24, 2012 | IT
Para Ricardo Elena, gerente de desarrollado de Negocios de Easy Solutions, generalmente la respuesta se encuentra al analizar los análisis de riesgo y las auditorías, que deben considerar primero el objetivo que tiene la empresa y el diseño las políticas y los controles acorde al análisis de riesgo realizado y los hallazgos encontrados en cada uno de los elementos de IT involucrados.
Desde su percepción existen dos variables que deben ser consideradas a la hora de que las organizaciones hagan la implementación de estándares de seguridad:
la seguridad pensada en forma holística. Porque si bien un firewall puede mejorar la postura de seguridad de una empresa al ubicarla de forma estratégica en su red, también se debe pensar que es necesario su correcta configuración.
También considerar que debe existir el personal idóneo para su operación, un plan de capacitación para los operarios de esta herramienta, y tomar en cuenta que tener este equipo implica planes de mantenimiento y actualización, costos por ejemplo en licencias de software, entre otros.
“Lo anterior demuestra que para realizar una correcta implementación de estos estándares, es fundamental crear una adecuada planeación estratégica de estos proyectos, debido a que muy seguramente impactarán muchos temas de la operación de IT, costos y recursos”, concluye Elena.
Según Elena, el momento donde es más fácil identificar una falla
en la implementación de estos estándares es cuando se hace una verificación de conocimiento e implementación de políticas y procedimientos de seguridad, y se evidencia que no todos los empleados conocen las políticas y procedimientos, o sólo las conocen parcialmente, por ejemplo desconocen que saben qué hacer en el caso de un incidente de seguridad, situaciones que muestran que no hubo una adecuada socialización de políticas, controles y procedimientos.
En el caso de los estándares de seguridad el sentido de la gran mayoría de estos reposa en un plan de mejora continua como el ciclo de Deming o simplemente el ciclo PHVA (Planificar, Hacer, Verificar, Actuar, por sus siglas en español).
Pero el problema surge cuando se implementa el estándar pero no se cierra el ciclo en la fase de hacer las verificaciones periódicas del caso y no actuar para hacer las mejoras, los ajustes y las correcciones necesarias.
Elena agrega que en temas de implementación de nuevos proyectos de IT y seguridad de la información, una constante en cualquier organización es la presencia de escasez de recurso, por lo tanto recomienda no buscar con énfasis una solución de tecnología para cumplir con las exigencias de la norma, sino primero realizar un análisis de tecnología existente en la compañía, de esa manera reutilizar recursos con procesos y configuración que apoyen al cumplimiento de la norma.
Sígue nuestras actualizaciones.
Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
by Web & Press | Jun 20, 2012 | Press releases news
La Computación en La Nube (Cloud Computing) se posiciona en la región centroamericana. Los beneficios y las tendencias mundiales han comenzado a impulsar su adopción en el Istmo en particular por la influencia de sus vecinos latinoamericanos.
El Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización y Cloud de Trend Micro, Ruddy Simons-LLauger, afirmó que para 2014 las proyecciones de los expertos posicionan a Latinoamérica como la región que más hará uso de La Nube, en términos del Cloud Application.
La información fue difundida durante la capacitación denominada “Seguridad en un ambiente Cloud” ofrecida de forma gratuita por Trend Micro el 19 de junio a los periodistas de Guatemala, y que también recibieron el pasado abril los comunicadores sociales de Costa Rica.
El objetivo de Trend Micro es brindar conocimientos técnicos y teóricos para facilitar la cobertura periodística de las temáticas relacionadas con esta tecnología.
Simons-LLauger durante la capacitación explicó que en un estudio de Tata Consultancy Services (TCS), presentado el pasado marzo, se proyecta que la utilización de esta tecnología en América Latina será del 56% versus 34% de Estados Unidos y 24% de Europa.
Según los datos de IDC con respecto a la virtualización en Centroamérica (factor clave para la preparación de servicios en La Nube) la región está clasificada de la siguiente forma: a la vanguardia se encuentra Costa Rica, seguida de Panamá, Guatemala, El Salvador, Honduras y en último lugar Nicaragua.
Los datos recolectados en estudios realizados por ITCS (IT Consulting Service) detallan que el nivel promedio del uso de la virtualización en Centroamérica es de 22% en empresas grandes y menos de 5% en las pequeñas y medianas empresas (PyMes).
Según ITCS, estos porcentajes corroboran una tendencia ascendente en el uso de esta tecnología, pero destaca que las organizaciones públicas y privadas de la región aún siguen siendo conservadoras para adoptarla.
Sin embargo, hay un cierto nivel de expectativa de lo que puede propiciar en la región el proyecto de la Nube iniciado el año pasado por la Autoridad Nacional para la Innovación Gubernamental (AIG) en Panamá. El gobierno panameño ha creado una plataforma para montar servicios en La Nube de diversas instituciones públicas.
Una iniciativa que lo posiciona como la única institución pública de Latinoamérica que incursiona en el uso de esta tecnología.
Simons-LLauger explicó que las organizaciones de Centroamérica han comenzado a utilizar la Nube atraídas por el factor ahorro, porque es una tecnología flexible y reduce los costos al bajar los gastos por operación y mantenimiento de hardware, así como al disminuir la compra de sistemas de almacenamiento.
También porque ayuda a impulsar el incremento de la salida de nuevos productos y servicios en los mercados, con los cual se generan más negocios.
Generadora de empleos
Simons-LLauger afirma que las investigaciones detallan que La Nube generará durante el periodo de 2011 a 2014 alrededor de 14 millones de trabajos nuevos, de esta cifra 700 mil empleos se generarán en países como Brasil, México, Argentina y Colombia que serán las naciones que más adoptarán y desarrollarán servicios en las diversos rubros de esta tecnología.
Situación que beneficiará de forma indirecta al Istmo porque se abren las puertas para que los países de Centroamérica aprovechen de vender sus productos, por ejemplo aplicaciones. Una tendencia que inicia pero que ya están aprovechando algunas empresas de Costa Rica y Guatemala al vender sus PPS para dispositivos móviles en estos mercados del norte y sur.
De acuerdo a los estudios de ITCS, la expansión del mercado centroamericano en el ámbito comercial e industrial ha obligado a las empresas a hacer inversiones fuertes de capital para proteger y expandir las capacidades de los centros de datos, lo cual ha propiciado el uso de La Nube.
También mencionan que el uso de la Nube pública en Centroamérica tendrá su primera aceptación en las PyMes, ya que podrían cubrirse sus necesidades de aplicaciones, servicios y soluciones sin necesidad de depender de los escritorios tradicionales que pueden subir sus costos de operación y mantenimiento de forma considerable.
Destacan que la tendencia de las organizaciones centroamericanas ha sido confiar en los centros de datos propios, y sólo han visto como un posible paso al Cloud Computing implementar “la Nubes Privada”, sin considerar las ventajas y beneficios que podrían ser aprovechados al adoptar “Las Nubes Públicas o Híbridas”.
Temor y desconocimiento
La timidez en echar andar proyectos en La Nube puede deberse a dos razones primordiales, según ITCS, en primer lugar la falta de conocimiento de las posibilidades y los beneficios; ya que muchos han escuchado del término Cloud Computing, pero pocos saben lo que implica, lo cual provoca que no pueda desarrollarse con la misma agilidad que lo hace en Suramérica y Norteamérica.
En segundo lugar incide el factor desconfianza porque las organizaciones son celosas de su información, prefieren tenerla resguardada en un lugar que les dé la sensación de tenerla en la palma de la mano y no que un tercero se las administre.
Simons-LLauger mencionó que en el estudio de Tata Consultancy Services se detalla lo siguiente: “La Nube es una tecnología altamente arriesgada desde el punto de vista de seguridad de datos. La superación de este miedo fue calificado como el factor más importante para la generación de beneficios de Las Nubes en todas las regiones”.
Al respecto el experto en virtualización y Cloud de Trend Micro añadió “en otras palabras, parece que se nos indica: los beneficios están allí. Sólo hay que asegurarse de que en la búsqueda de esos beneficios ésta sea una actividad segura”.
| Acerca de Trend Micro:
Trend Micro Incorporated, líder global en seguridad cloud, crea un mundo seguro para el intercambio de información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. Compañía pionera en seguridad del servidor, Trend Micro cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor adecuada a las necesidades tanto del cliente como de los partners, detención más rápida de nuevas amenazas, y protección de datos en entornos físicos, virtualizados y cloud. Impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™, la tecnología cloud computing líder de la industria, los productos y servicios de Trend Micro detienen las amenazas que surgen, a través de Internet, y están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Más información en: http://la.trendmicro.com.
Si desea información adicional sobre Trend Micro Incorporated, así como sobre los productos y servicios disponibles, puede consular TrendMicro.com. Siga nuestras noticias a través de Twitter en @TrendMicromx.
El foco de Trend Micro en Centro América de la mano de sus aliados estratégicos es “Suministrar Experiencias” en lugar de servicios o productos en términos de: Reducción de Costos y Consolidación, Control de riesgos (ATPs), Compliance y Protección de Datos, Consumerización (Seguridad Moviles) y Cloud y Virtualización (Privadas, Publicas, Hibridas).
Trend Micro Incorporated (TYO: 4704;TSE: 4704) es el fabricante que encabeza el rápido crecimiento mundial que está experimentando el mercado de Software de Seguridad en la Nube, tal y como se pone de manifiesto en el informe de TechNavio, “Global Cloud Security Software Market”.
TechNavio estima que el mercado mundial de software de seguridad cloud, valorado en 241 millones de dólares en 2010, se espera que alcance los 963,4 millones en 2014, con un ratio de crecimiento anual (CAGR, por sus siglas en inglés) del 41,4%. De las cuatro principales corporaciones que actúan en el mercado de software de seguridad a nivel global, Trend Micro es considerado el líder con la mayor cuota de mercado estimada. El informe de TechNavio indica que Trend Micro dominó el mercado gracias al alcance de su diversificación geográfica, a su base de clientes establecida y a la reputación de la marca. Las diversas alianzas de la compañía con el proveedor de servicios de virtualización y cloud, VMware, y su asociación con firmas como HP, Cisco, Dell, Microsoft Corp., Oracle y Wipro, también se han contemplado en el estudio. |
Sígue nuestras actualizaciones.
Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
by Web & Press | Jun 20, 2012 | Press releases news
Los ataques de Anomymous se han incrementando en 2012, así como sus adeptos y las descargas de aplicaciones para perpetrarlos, factores que afectarán a las empresas e instituciones de gobierno, según reveló una especialista en seguridad informática durante el InfoSecurity El Salvador realizado el pasado 14 de junio.
Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.
En el InfoSecurity, organizada por segundo año por Grupo Consisa de El Salvador e ISEC de Argentina, García destacó ante un grupo 300 directivos de empresas e instituciones gubernamentales que asistieron a la actividad que el porcentaje de ataques podría ser mayor porque muchos no han sido documentados, porque las organizaciones afectadas ni siquiera perciben la intromisión de los hackers y no se enteran que roban sus datos.
“Solo cuentan los casos que se hacen públicos ya que los mismos hackers anuncian en Youtube u otras redes sociales una amenaza que están por realizar o cuando el ataque ya fue perpetrado”, dijo García.
En los primeros cinco meses del año Anonymous atacó a instituciones consideradas con alto nivel de seguridad en la protección de sus datos como el Departamento de Justicia de Estados Unidos, la CIA, el servicio secreto británico MI6, el Ministerio del Interior británico, el FBI, Universal Music, la Organización de Comercio de China, el Vaticano, Motion Picture Association of America (MPAA), Recording Industry Association of America (RIAA) y la Sociedad Española de Autores y Editores (SGAE), entre otros.
La experta en seguridad informática destacó el crecimiento del número de adeptos a Anonymous y que los ataques van a ser más recurrentes para las compañías públicas y gubernamentales cuyas acciones a los miembros de Anonymous les parezcan “poco éticas”.
Las investigaciones realizadas por Imperva revelan que las descargas de herramientas gratuitas utilizadas por los hackers para realizar ataques se han incrementado 300%.
Una de ellas es el programa LOIC ( Low Orbit Ion Cannon) en 2011 el software LOIC se descargó 391,976 veces, una cifra baja en comparación con los números de 2012, que detallan que hasta el pasado 19 de marzo la cantidad de descargas alcanzaban las 318,340.
El software LOIC fue diseñado para comprobar si un servidor tiene problemas de conexión pero también es usado por los hackers para hacer miles de peticiones de conexión por segundo a una web, con las cuales saturan a un servidor, una estrategia muy utilizado por Anonymous llamada ataque de denegación de servicios (DDoS).
“América Latina es más vulnerable por el atraso que hay en la adopción de tecnología, y lo que hace Anonymous es utilizar las vulnerabilidades que tenemos”, aseveró la directora regional de ventas para México y Centroamérica de Imperva.
Latinoamérica la más vulnerable
La especialista en seguridad informática afirma que las naciones latinoamericanas son presa fácil de los hackers, y es donde se han dado la mayor cantidad de ataques con la peculiaridad que Anonymous ha atacado a casi todas las entidades gubernamentales a diferencia con Estados Unidos y Europa donde los ataques han sido menos y más focalizados.
Según García en el problema incide que la estrategia de los usuarios latinoamericanos es tener seguridad perimetral pero no es enfocada en proteger el dato, un factor que Anonymous aprovecha como su arma principal.
La experta en seguridad informática destacó que las instituciones gubernamentales de México, El Salvador, Chile, Perú, Guatemala, Colombia y República han sido muchas veces víctimas de los ataques de Anonymous.
Metodología de Anonymous
Durante la conferencia la directora regional de ventas para México y Centroamérica de Imperva, también afirmó que la anatomía de un ataque de Anonymous se compone de cuatro fases distintas: reclutamiento, estudio del objetivo y explotación de vulnerabilidades, ataques DDoS y resultado.
La primera fase consiste en el reclutamiento de posibles adeptos, en la segunda hay un estudio del objetivo a atacar y la explotación de vulnerabilidades mientras que durante la tercera fase se perpetra el ataque por denegación de servicio (DDoS) a la web, donde varios hacker atacan a la organización.
La cuarta es la obtención del resultado de las acciones realizadas por Anonymous que deja datos robados, ataques de DDoS, caída de los servicios y aplicaciones públicas, costos de operación para mantener el servicio y la adquisición emergente de herramientas; y daños colaterales como pérdida de credibilidad y confianza de clientes, inversores o ciudadanía y una mala la imagen pública.
Además de la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, en el InfoSecurity los asistentes también pudieron actualizarse con la información divulgada en las conferencias “Seguridad de aplicaciones a domicilio en la Nube” a cargo del Anthony Alfonso, Gerente de HP Fortify y “Cómo controlar y gestionar las amenazas físicas y ambientales en un centro de datos” a cargo de Ángel Soriano de APC Schneider Electric Fasor.
Otras de las ponencias desarrolladas fueron “Correlación avanzada de amenazas: la última frontera” a cargo de Julio Espinal de Columbus IT; “Es posible implementar ITIl sin herramientas” a cargo de Joaquín Rivas representante de Aranda Software de la empresa Consisa.
A estos destacados ponentes también se sumaron Francisco Guzmán de SonicWall que habló sobre “Movilidad, seguridad en la empresa: la educación por resolver”, Antonio Garrido de Xerox PBS que disertó acerca de “Rompiendo los paradigmas de SAAS en la nube”, Natanael Calderón de JM TELCOM que desarrolló la conferencia “Asegurando nuestra información” y Martin Vila, director general de ISEC, puso cierre a la jornada con la conferencia “No cumpla y sea feliz, Hacking Tool experiencia ISEC ISO 27001 en 90 días”.
En el InfoSecurity también se realizó un panel de expertos que fue liderado por Álvaro Guzmán, gerente regional de seguridad informática de Avianca Taca.
En el evento prestigiosas empresas locales y extranjeras también tuvieron la oportunidad de mostrar a los asistentes sus productos y servicios.Entre el grupo de empresas que participarán con sus ponentes y stands para exhibir productos y servicios figuran HP, Certes Networks, Watchguard, Imperva, Sefisa, Nexsys, IBW, Consisa, Network Secure, PBS Xerox, Aranda Software, Columbus IT, JM Telcom, FASOR – APC by Schneider Electric, y Ca Technologies.
El InfoSecurity se seguirá realizando cada año en Centroamérica para este 2012 se desarrollará durante el mes de junio en todos los países del Istmo.
Sígue nuestras actualizaciones.
Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
by Web & Press | Jun 20, 2012 | Press releases news
La metodología de los ataques de Anonymous, la seguridad de las redes con la encriptación, la implementación de ITIL sin herramientas, la seguridad de las aplicaciones en La Nube, el resguardo de la información en los centros de datos fueron algunas de las temáticas analizadas durante el Infosecurity “Cloud and mobile security” realizado el pasado el 14 de junio en El Salvador.
También durante la actividad se abordó el dilema que existe entre el resguardo de la información en las empresas con el uso que los empleados hacen de los dispositivos móviles, las novedades acerca de SAAS en la Nube y otras temáticas relacionadas con la seguridad de la información en el uso de los dispositivos móviles y las aplicaciones en La Nube.
En la actividad a la que asistieron un total de 300 directores de empresas e instituciones de gobierno se desarrollaron 12 ponencias a cargo de expertos en seguridad informática.
Una de los ponentes fue Adriana García, directora regional de ventas para México y Centroamérica de Imperva, quien afirmó durante la conferencia “Desnudando a Anonymous: seguridad de aplicaciones” que en 2012 han aumentado 60% los ataques de esta organización de hackers en comparación con el año pasado.
La experta en seguridad informática destacó el crecimiento del número de adeptos a Anonymous, y aseveró que los ataques van a ser más recurrentes para aquellas compañías públicas y gubernamentales cuyas acciones a los miembros de Anonymous les parezcan “poco éticas”.
Las investigaciones realizadas por Imperva revelan que las descargas de herramientas gratuitas utilizadas por los hackers para realizar ataques se han incrementado 300%.
Una de ellas es el programa LOIC ( Low Orbit Ion Cannon) en 2011 el software LOIC se descargó 391,976 veces, una cifra baja en comparación con los números de 2012, que detallan que hasta el pasado 19 de marzo la cantidad de descargas alcanzaban las 318,340.
El software LOIC fue diseñado para comprobar si un servidor tiene problemas de conexión pero también es usado por los hackers para hacer miles de peticiones de conexión por segundo a una web, con las cuales saturan a un servidor, a esta situación se le llama un ataque de denegación de servicios (DDoS) muy utilizado por Anonymous.
Por su parte Humberto Añez, director para Centro y América Latina de CERTES NETWORKS, en su conferencia “La nueva generación de VPN y encriptación y cifrado para redes de alto rendimiento y la Nube”, ofreció información novedosa de como las empresas e instituciones públicas pueden asegurar los datos que transmiten entre los nodos ya sea en la nube pública o privada, los data centers o al interior de las sedes corporativas.
El especialista en seguridad de redes también destacó que la adopción del fenómeno de la Nube ha llevado a utilizar infraestructura de informática de terceros, por lo cual es importante que las organizaciones se aseguren de tener la solución de seguridad adecuada en el uso de esa tecnología.
Los asistentes también tuvieron la oportunidad de actualizar sus conocimientos con ponencias como ” Seguridad de aplicaciones a domicilio en la Nube” a cargo del Anthony Alfonso, Gerente de HP Fortify; “Cómo controlar y gestionar las amenazas físicas y ambientales en un centro de datos” a cargo de Ángel Soriano de APC Schneider Electric Fasor.
Otras de las conferencias desarrollados fueron “Correlación avanzada de amenazas: la última frontera” a cargo de Julio Espinal de Columbus IT; “Es posible implementar ITIL sin herramientas” a cargo de Joaquín Rivas representante de Aranda Software de la empresa Consisa.
A estos destacados ponentes se sumaron Francisco Guzmán de SonicWall que habló sobre “Movilidad, seguridad en la empresa: la educación por resolver”, Antonio Garrido de Xerox PBS que disertó acerca de “Rompiendo los paradigmas de SAAS en la nube”, Natanael Calderón de JM TELCOM desarrolló la ponencia “Asegurando nuestra información” y Martin Vila, director general de ISEC, puso cierre a la jornada con la conferencia “No cumpla y sea feliz, Hacking Tool experiencia ISEC ISO 27001 en 90 días”.
Durante el InfoSecurity también se realizó un panel de expertos que fue liderado por Álvaro Guzmán, gerente regional de seguridad informática de Avianca Taca.
En el evento prestigiosas empresas locales y extranjeras también tuvieron la oportunidad de mostrar sus productos y servicios a los asistentes.
Entre el grupo de empresas que participarán con sus ponentes y stands para exhibir productos y servicios figuran HP, Certes Networks, Watchguard, Imperva, Sefisa, Nexsys, IBW, Consisa, Network Secure, PBS Xerox, Aranda Software, Columbus IT, JM Telcom, FASOR – APC by Schneider Electric, y Ca Technologies.
El InfoSecurity se lleva a cabo desde hace diez años en Suramérica con el respaldo de la compañía ISEC, en 2011 comenzó a realizarse en el resto países de América Latina, donde tiene presencia en 19 naciones.
El InfoSecurity se seguirá realizando cada año en Centroamérica para este 2012 se desarrollará durante el mes de junio en todos los países del Istmo.
SOBRE GRUPO CONSISA
| Grupo CONSISA es un grupo de empresas con más de 25 años de operación, con gran experiencia en el campo de la tecnología de información orientada a proveer soluciones de negocios, para que las empresas dispongan de información segura y ágil en su toma de decisiones; así como de herramientas que les permita agilizar sus procesos de negocio. Cuenta con aliados de calidad mundial, personal certificado con muchos años de experiencia, metodologías apropiadas para cada una de las soluciones y con oficinas en El Salvador, Guatemala y Honduras para atender las demandas de dichos mercados y del resto de la región. |
Sígue nuestras actualizaciones.
Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com