Asfaltos de Centroamérica (ASFALCA)


Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com


Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
Los estudios detallan que los sistemas de IT, en especial los datacenter, son los responsables del 2% del consumo energético. Según investigaciones de entre los inquilinos de los centros de datos se tiene puesta la mira en los servidores, como lo mayores comilones de megavatios aunque impresoras, ups, computadoras, plantas eléctricas, aires acondicionado y otros dispositivos ponen su cuota.
En 1996, el consumo de energía de los servidores representaba un gasto de alrededor de 100.000 millones de dólares, estas cifras conforme han pasado los años se han incrementado, y para 2011 la factura eléctrica alcanza los 250.000 millones de dólares.
Las cifras detallan que en 1996 la cantidad de servidores era inferior a los 5 millones. En 2011 se aproximó a los 40 millones, una situación que puso a pensar a las grandes compañías sobre el suministro de energía para mantenerlos en funcionamiento, y las nuevas instalaciones que los deberán de albergar
Las empresas que se adelantan a las predicciones futuras buscan implementar estrategias y mecanismos que les permitan optimizar el consumo de energía eléctrica. Ejemplos los hay en el primer mundo, algunas han acaparado titulares de prensa como los gigantes Google y Facebook con los proyectos desarrollados en Green IT.
En el caso de la empresa dueña del buscador más famoso del planeta, desde hace 10 años implementa políticas de reducción de consumo energético en su centro de datos, en particular con sus servidores, presume de ser uno de los mejores en sustentabilidad porque la ingesta de energía es cinco veces menor en comparación de los data center tradicionales. Google incluso tiene sus sedes cerca de centrales hidráulicas para aprovechar mejor los recursos.
Facebook la red social más importante del planeta también se ufana ante sus usuarios y el mundo entero que sus centros de datos tienen un ahorro de electricidad no menor a un 80% por ciento, gracias a que tienen un software que monitoriza el consumo de sus servidores y administra su encendido y apagado de forma automática, según lo requieran las circunstancias.
En esa búsqueda de ahorro en el consumo de energía, Facebook construyó su centro de información en Lulea, Suecia, por su clima frío que ayudará a mantener la temperatura de sus servidores y porque tiene acceso a centrales hidroeléctricas. Esta nueva sede de la red social consiste de tres edificios en un espacio que mide los 28,000 metros cuadrados fue inaugurada en el año 2014.
Los proveedores de productos y servicios del mundo IT, ni lentos ni perezosos han venido trabajando en productos y servicios tecnológicos para suplir y orientar a las organizaciones en su necesidad y afán de reducir consumo de energía y, por ende, ahorrar costos.

Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
Para que los medios de comunicación den a conocer un hecho o suceso influyen una serie de factores, uno de ellos y que incide de forma directa es la agenda editorial.
Si el término mencionado en el párrafo anterior no le resulta conocido, de forma sencilla, le comento que a la agenda editorial de manera generalizada se conoce como un grupo de temas que la prensa dará cobertura periodística, que son importantes para ellos y a los que les darán su mayor interés.
Debido a existencia de las agendas editoriales, los medios de comunicación desechan hechos y sucesos porque no tienen interés y porque consideran que no tendrán demasiado impacto periodístico.
En la agenda editorial influyen también el personal y el espacio disponible que tienen las emisoras de radio, los canales de televisión, los medios impresos y digitales.
Porque si los medios de comunicación no cuentan con suficiente espacio y reporteros se abstienen de dar cobertura a las actividades.Por esa razón también los periodistas no pueden dar cobertura a todas las actividades que las empresas organizan, aún cuando para ellas son importantes.
Debido a la selección de sucesos y hechos que realzan los periodistas, es importante que se asesore por un experto en relaciones públicas. Su función es orientar a las organizaciones para buscar espacios en los medios.
Sabe cuáles son las mejores horas y los días para convocar los periodistas porque la mayoría de expertos conoce y también tiene un olfato para intuir lo que puede entrar a la agenda de los medios.

Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
Los empleados considerados “el activo más importante” para las empresas son también la principal amenaza para el resguardo de sus datos, según diversos estudios de Trend Micro, TerreMark, Imperva, McAfee y Symantec, entre otros.
Las investigaciones han determinado que entre un 50% y 60% por ciento de los ataques sufridos por una organización, donde hubo incluso fuga de información confidencial, fueron causados por un mal proceder de los usuarios que tienen privilegios para el acceso de la información.![]()
En algunos de estos ataques los empleados crearon una brecha de seguridad de forma accidental y en otros lo hicieron con el propósito de dañar la empresa.
Adriana García, directora regional de ventas para México y Centroamérica de Imperva, detalla que es importante que las empresas identifiquen qué es lo más sensible de la información, y con base a esos datos auditen y protejan.
“Las empresas pocas veces consideran situaciones que los hacker o los empleados pueden realizar, porque solo se interesan en proteger el área perimetral pero no consideran mantener una protección activa constante”, asevera García.
García menciona que en las empresas es común la fuga de información ya sea de forma maliciosa o no maliciosa, en la primera el empleado vende la información y en la segunda es cuando los colaboradores se van de la organización y se llevan datos importantes.
Carlos Rivera, director de ingeniería de seguridad de Terremark, afirma que muchas veces el empleado que no está contento con la empresa sustrae información confidencial y la vende. Ya sea porque considera que no tiene un salario que se merece o porque le despidieron.
Una brecha de seguridad
Los estudios también han revelado que el 50% de los empleados tienen más información de la empresa de la que necesita en su laptop y sus dispositivos móviles.
Los expertos mencionan que es común que los empleados pierdan ordenadores portátiles, celulares, USB y tabletas. Incluso se da el caso que los roban estos dispositivos de manera que también se roban información de la compañía.
Situaciones por lo cual lo ideal, según García y Rivera, es que las organizaciones deben de implementar políticas de encriptación interna para sus datos y para los dispositivos móviles de forma que si son robados la compañía pueda bloquear el acceso a esa información.
Los expertos de Terremark e Imperva aconsejan que las entidades privadas y gubernamentales hagan auditorías en las empresas, tengan políticas de privacidad, resguardo de datos y de uso de tecnologías en el ambiente corporativo.
Otro dolor de cabeza para los encargados de seguridad de la información, es el peligro que representa el uso de las redes sociales y herramientas Web 2.0 al interior de las compañías, porque han venido a propiciar que el empleado también se convierta en una amenaza para la seguridad de los datos de las empresas.
Para Rivera la mayoría de ellos tiene cero cultura de seguridad de la información, lo cual propicia que los hacker aprovechen para crear ataques por medio de la llamada ingeniería social.
Rivera es de la idea que las empresas restrinjan o prohíban el uso de las redes sociales y herramientas Web 2.0 en las jornadas de trabajo, porque son un riesgo para la seguridad e incluso afecta la productividad de la empresa.
“En promedio una persona dedica de tres a cinco horas las redes sociales por día cuando tienen acceso desde su empresa, y cuando han bloqueado su uso se ha visto que la productividad se ha incrementado hasta en un 50 por ciento”, afirma Rivera.
El director de ingeniería seguridad de Terremark añade que se ha utilizado Facebook como un medio para obtener información y hacer que ingresen malware al interior de las empresas.
El Informe Global sobre Fraude de Kroll 2011 reveló que la mitad de las compañías tienen vulnerabilidades para propiciar el robo de datos corporativos.El estudio detalla que son los ejecutivos de alto nivel los autores del 29% de los robos y 8% de los ejecutivos menores.

Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
El Gerente Regional de Centro America-Caribe-Colombia y Especialista en Virtualización de Trend Micro, Ruddy Simons-LLauger,menciona que una de las lecciones que debemos aprender de los ataques de 2011 es que aunque las empresas trabajaron en proteger a sus activos digitales como software y hardware con diversas herramientas y mecanismos como Firewalls y DMZ su seguridad fue traspasada.
Los hacker traspasaron los muros de seguridad de las organizaciones con métodos pocos convencionales.
Entre los tipos de ataques sufridos por las empresas figuran DDoS, inyección SQL, red de bots, spear phising, generación de algoritmo de los MS Points y técnicas de ingeniería social, entre otros.
Según Simons las empresas se han protegido “bien” contra los piratas informáticos tradicionales y contra los ataques desde el exterior, pero lo que no consideraron es lo siguiente: ¿qué pasa si alguien obtiene acceso a recursos dentro de la organización y usa al servidor o la red de desktop interna para enviar información afuera a través de HTTP cifrado para no ser detectado?
Para muestra está lo sucedido en el ataque a la red de Play Station de Sony, donde un servidor estaba comprometido para tomar esta información y enviarla. Luego el ataque se perpetró desde un servidor alquilado en Amazon.
En los otros casos de ataques durante el año pasado, algunos usuarios de forma inocente hicieron un clic en un archivo adjunto de algún correo electrónico con lo cual le abrieron las puertas a los atacantes.
Un riesgo que se ha vuelto más latente con el uso de las redes sociales, ¿la razón? a los atacantes les es fácil identificar a las víctimas que ocupan puestos claves en las empresas, así que les envian un mensaje, un archivo adjunto malicioso o enlace malicioso.
Evaluaciones de Trend Micro han encontrado que más de 90% de las redes de las empresas contienen malware malicioso que está activo. Por lo cual el especialista recomienda evaluar cuáles son las políticas corporativas en relación a la seguridad y educar a los miembros de la empresa con respecto a la protección de datos para minimizar los riesgo.
Por ejemplo estudiar el uso de las redes sociales debido a que los usuarios comparten demasiada información por medio de ellas, lo que cual propicia ataques de “ingeniería social”, ¿cuál es la razón de uso? determinar qué informaciónla empresa compartirá, evaluar si alguna vez se ha llevado al interior de las organización una campaña social de sensibilización acerca de las amenazas para educar al personal acerca de los efectos negativos de revelar información o acerca de la comprobación via clip de facebook.
De acuerdo a Simons, se debe reconsiderar y evaluar el modelo de seguridad, porque los casos demuestran que el pensamiento tradicional de protección con un perímetro de defensa ya no funciona más.

Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com
Los ataques en 2011 por parte de hackers y activistas a los sitios web y redes de diversas organizaciones como Sony, Citibank, Apple, FMI y el Pentágono donde fueron vulnerados sus sistemas seguridad informática aun con la inversión de estas organizaciones.
Vadin Corrales, de sistemas ingenierías de Fortinet, detalla que la seguridad es un conjunto de sistemas, procesos, procedimientos, técnicas, actualizaciones y políticas. Si alguno de éstos falla o deja de mantenerse o actualizarse, la red se hará vulnerable. Por lo tanto cualquiera que tenga un tiempo podrá tomar control de alguna vulnerabilidad que pueda encontrar en una red.
Según el experto de Fortinet esto es precisamente lo que sucedió con estas empresas: alguien encontró una falla a nivel de hardware o software. Sacó provecho y ganó acceso a la red, donde pudo tener la oportunidad de perpetrar el ataque, en algunos casos sucedidos en 2011 sacaron información confidencial y en otros solo ingresaron para obtenera la satisfacción de hacer pasar un mal rato ala empresa en cuestión.
Vadin sostiene que la seguridad es un conjunto de muchas cosas, entre ellas los equipos a nivel de perímetro y físico. Por ejemplo el Firewall Perimetral (UTM), Antivirus, IDS/IPS, DLP, Application Control y VPNs, entre otros .
Menciona también que se incluye el software que va en los equipos, así como las actualizaciones de sistema operativos y de servicios (firmas de IPS, AV, vulnerabilidades, etc), así como el factor humano.
“Todos estos componentes deben funcionar a la vez, si uno falla, es probable que alguien esté esperando para tomar control de la red a través de este descuido” enfatiza.
Una empresa puede tener el mejor Firewall (UTM) pero si no tiene las actualizaciones de servicios, es casi como si no tuviera nada incluso alardear de contar con el mejor sistema operativo pero si no hay informes de pruebas de vulnerabilidades que indiquen que parches deben aplicarles o que firmas de IPS/AV deben activarse mientras se hace la actualización, los sistemas seguirán teniendo “fallas”, algo de lo cual pueden aprovecharse los atacantes.
El ingeniero de Fortinet afirma que lo mismo sucede con las personas, si existe toda una infraestructura lógica y física de seguridad, pero no hay una política interna de utilización y acceso a la red, de comportamiento y uso de recursos; se corre el riesgo que las personas harán que todo lo bueno de los equipos y la infraestructura falle al final.
Las aplicaciones , mecanismo más recientes que pueden poner en práctica las organizaciones para el resguardo de la información en particular en Endpoint, Cloud Computing, servidores de archivos compartidos y bases de datos son diversas así como los controles de seguridad se pueden aplicar.
Para todo los tipos de organizaciones es importante tomar en cuenta que las amenazas en algunos casos han cambiado o evolucionado pero que no olviden que las clásicas siguen existiendo por ejemplo SQL Injection o Cross site Scripting.
Es necesario considerar los componentes y las características de seguridad que se adecuen a la necesidad de las empresas. Pero para Vadin los puntos principales serían:
El experto de Fortinet concluye que estos componentes de seguridad sumados a una política interna de control, comportamiento y utilización de recursos, hará que cualquier red, incluyendo aquellas que están disponible en la nube, puedan mantener alejados, lo más posible, a aquellos que buscan una oportunidad de penetrar y ganar control de la información protegida.

Diseño Web, desarrollo web y servicios de contenido web: creación, gestión y optimización de textos, gráficos, fotos y videos para sitios web en Los Angeles, California.
www.webypress.com