martes, 30 de abril de 2013

Preocupación por la posible exclusión de la informática en la Ley de Servicios Profesionales

Los colegios están alarmados por una posible exclusión del reconocimiento profesional de las profesiones de Ingeniería Informática y de sus graves consecuencias si no figuran en la Ley de Servicios Profesionales.

 

Publicado: Redacción Computing en computing.es



En los últimos días ha circulado un supuesto borrador del Proyecto de Ley de Servicios Profesionales, en el que no se contemplan las Ingenierías de Informática. El Consejo General de Colegios Oficiales de Ingeniería Técnica Informática y el Consejo de Colegios de Ingenieros de Informática han manifestado su malestar al considerar que si estas profesiones quedasen fuera, “supondría un agravio inaceptable respecto al resto de profesiones de ingeniería y de graves consecuencias”. 

 Ingeniero TIC

El borrador establece el conjunto de títulos que darían acceso a una profesión de ingeniería y deja fuera del mismo explícitamente a las Ingenierías en Informática, a quien, sin embargo, permitirían conservar el nombre de Ingeniería. Esta exclusión de las Ingenierías en Informática provocará “que en asuntos tan delicados como la seguridad de las personas, la protección de datos, o los que afectan a sistemas e infraestructuras críticos tan delicados como el transporte o la energía seguirán sin contar con las garantías que sí se exigen en el resto de ámbitos de la Ingeniería”, apuntan en un comunicado.

Igualmente, consideran que esta exclusión afectaría al progreso del país, y podrá implicar consecuencias como que “cientos de valiosos estudiantes se matriculen en otras carreras de ingeniería que tengan el reconocimiento social que se merecen”. Así las cosas, los colegios exigen un trato igual que el resto de ingenieros, ya que “España no puede permitirse arriesgar el futuro de su desarrollo digital aprobando este tipo de normativas”. 




lunes, 29 de abril de 2013

El futuro de las empresas pasa por ser sociales, móviles y cloud

La tendencia SoMoClo es un síntoma más de cómo ha evolucionado el consumo de tecnología

 

Ana Asuero, Social Manager de Zyncro



Las empresas se encuentran en un proceso de transformación marcado por las plataformas tecnológicas y definido por la convergencia de lo social, móvil y cloud. Es lo que se conoce con el término de SoMoClo, un concepto que ofrece a las empresas una nueva oportunidad de transformar sus procesos de negocio a través de soluciones tecnológicas.

zyncro

La tendencia SoMoClo es un síntoma más de cómo ha evolucionado el consumo de tecnología. Usamos aplicaciones que están designadas para sincronizarse en la nube, compartir contenido en redes sociales y, por supuesto, funcionar desde dispositivos móviles.

Y esto se adapta también al mundo de la empresa. Muchos llevan tiempo utilizando sus aparatos personales en el trabajo; acceden a redes sociales para estar al día de lo que pasa en su sector y ver qué hacen sus competidores, utilizan el almacenamiento online para guardar y acceder a los documentos corporativos desde casa sin tener que utilizar una red privada virtual. Y todo esto en un escenario en el que la tendencia del BYOD (Bring Your Own Device) se incrementa, los equipos móviles mejoran cada día y el cloud se convierte algo más fácil de adoptar. 

Hay expertos que consideran que dentro de poco los empleados no pedirán sólo mejores smartphones. Irán más allá y pedirán tener los contenidos a través de sus aplicaciones móviles y un acceso fácil a los mismos a través de las herramientas que normalmente utilizan. Los empleados querrán sencillamente poder usar en el ámbito laboral las herramientas favoritas que utilizan en el ámbito privado.

Con la explosión del Big Data (según IBM, generamos más de 2.5 quintillones de bytes al día), las organizaciones necesitan convertir esa tendencia de los consumidores en una estrategia de transformación de sus procesos de negocio. El SoMoClo está aquí para quedarse. El mundo ya es social, móvil y cloud; las empresas no deberían tardar en serlo, entendiendo lo cloud como el modo de entrega, lo social como el servicio compartido y lo móvil como el acceso ubicuo. Los líderes de las organizaciones deberían repensar sus procesos porque el SoMoClo necesita ser integrado en la empresa y representará el próximo capítulo de la transformació n de Internet, expandiendo la colaboración a nuevos niveles de productividad.

Las cifras ya indican un cambio de tendencia en positivo. Según datos de IDC, el año 2012 representó un punto de inflexión en la implantación del modelo cloud en las empresas españolas, duplicando su ratio de penetración respecto al año anterior hasta alcanzar un 29%.

Los beneficios de trabajar en la nube para las empresas

Los beneficios de trabajar en la nube para las empresas son fáciles de identificar. Entre otras cosas, ayuda a reducir costes e incrementa los niveles de servicio y de productividad. De hecho, se estima que los presupuestos de cloud computing crezcan un 25% hasta 2015. La tecnología cloud es más barata, más usable, más accesible, más rápida y más fácilmente implementable. Y además hace las aplicaciones más móviles y colaborativas. 

En Zyncro entendemos los beneficios empresariales del cloud y ayudamos a las organizaciones en el proceso de transformación del modelo de negocio para hacerlo social, móvil y en la nube gracias a nuestra plataforma.




lunes, 22 de abril de 2013

Keytron estará en la IDC Cloud Leadership 2013

IDC Cloud Leadership 2013 dará una nueva visión en la adopción del Cloud en España ofreciendo un amplio conocimiento con los nuevos retos que implica esta tecnología.

 


"El año 2012 representa un punto de inflexión en la implantación del modelo Cloud entre las empresas españolas, su ratio de penetración ha visto como se duplicaba respecto al año anterior hasta alcanzar un 29%" Fuente IDC


La industria TIC se encuentra en plena transformación marcada por un cambio de plataforma tecnológica, y cloud es uno de los pilares esenciales junto con Big Data / Social Analytics, Movilidad y Social Business. El actual contexto en el que se encuentran las organizaciones hace que las tecnologías de la información tengan un papel fundamental en la toma de decisiones de negocio y las inversiones estén relacionadas con la reducción de costes

La rápida adopción de cloud, y todo lo que ello significa, urge a que los departamentos TI piensen de forma estratégica en su ascenso a la nubes.
La situación económica ha servido como catalizador para que el grueso del mercado lo adopte de forma masiva, donde las ventajas -muy adaptadas a un contexto económico adverso- han pesado más que los retos, que si bien están presentes, no han frenado su adopción.
IDC Cloud Leadership 2013 dará una nueva visión en la adopción del Cloud en España ofreciendo un amplio conocimiento con los nuevos retos que implica esta tecnología. Algunas de las preguntas que serán contestadas incluyen:
  • Seguridad & Cloud
  •  Nube Pública & Nube Privada & Nube Híbrida
  •  Movilidad & Cloud
  •  Aproximando Cloud a Big Data
  •  Riesgos legales y amenazas
Consumerization & Mobility 2013,  dará respuestas a las siguientes preocupaciones:
  •  Mayor colaboración en las unidades de negocio y las políticas de TI: cómo integrar eficazmente el cruce de tecnologías personales y empresariales para incrementar la productividad.
  • Soluciones de seguridad para la movilidad de los empleados: cómo reaccionar rápidamente a la gestión de identidades y control de acceso para una conexión de calidad.

  • Adopción de tecnologías de Redes Sociales para clientes y empleados: Cómo atraer a los clientes en tiempo real frente a la demanda creciente del uso de los canales sociales.

  • Cloud y SaaS en entornos móviles: cómo desarrollar herramientas y procesos para optimizar el rendimiento de la carga de trabajo a través de recursos informáticos públicos y privados.

  • Negocios interactivos: cómo aprovechar al máximo el valor derivado de los consumidores de tecnologías y servicios en un mercado dinámico y de entornos en red.

  • Adaptación a los cambios actuales:  cómo enfocar los retos y oportunidades de esta nueva dinámica.

jueves, 18 de abril de 2013

Redes corporativas minadas

La movilidad ha disparado el número de ataques.

 

Publicado en redestelecom.com y escrito por: Humberto Minaya
¿Smartphone o tablet? ¿Redes fijas o inalámbricas? ¿BYOD o no BYOD? ¿Nube pública o privada? Estas preguntas se las hacen actualmente miles de empresas en toda España. El cloud computing y la lluvia de dispositivos ha disparado el número de plataformas y de modalidades capaces de gestionar la información. A más tráfico, más desafíos en seguridad. A más dispositivos, más control de los mismos. Obviamente, las organizaciones ven en estas tecnologías un aliado que puede fomentar el trabajo y la productividad. Pero ninguna ignora que un descuido puede resultar catastrófico. Mientras tanto, en la sombra, los cibercriminales se frotan las manos y planean cuál es su siguiente víctima. El malware crece, se multiplica a pasos agigantados, se especializa, se hace más fuerte, más inteligente e invisible. El usuario final, antaño el blanco de casi todos los ataques, ya no es el foco único y principal de estos ladrones de datos. Las organizaciones han pasado a ocupar un lugar privilegiado en su diana, ya que éstas mueven dinero, y el dinero mueve montañas. No hay que olvidar los organismos públicos y los gobiernos, un blanco atractivo y novedoso que desde hace un tiempo se está empezando a acostumbrar a los invitados no deseados. Por si fuera poco, las instituciones públicas no sólo deben hacer frente a ataques diseñados para obtener beneficios, sino que ahora reciben amenazas por parte de grupos y de usuarios que simplemente desean mostrar su disconformidad por un periodo de crisis que está llevando a la sociedad occidental al hartazgo generalizado. Numerosas páginas web de corporaciones, compañías, partidos políticos y gobiernos han sido hackeadas fruto de esa crispación que recorre hoy el globo.

Este es el escenario y estos son sus actores principales. Un mundo global, conectado, en el que los entornos laborales y profesionales se fusionan en tendencias recientes como BYOD. En definitiva, un gran océano por el que circulan miles de millones de datos. Y un montón de “pescadores” con su caña preparada, esperando el momento de debilidad en su presa, sabedores de que hay ventanas que se abren y que dejan escapar información muy valiosa y muy lucrativa. REDES & TELECOM ha charlado con ocho empresas que viven muy de cerca el mundo de la seguridad en las redes y en los dispositivos: Arsys, Trend Micro, CA Technologies, Osiatis, Enterasys, Check Point, Stonesoft, Corero Network Security y Fortinet. Nos han dado su visión sobre el estado actual de la seguridad en las redes tanto en el entorno empresarial como en la Administración Pública, desgranando los ataques más nocivos a los que todo tipo de organizaciones deben hacer frente.

Ataques más activos
¿Cuáles son los ataques más de moda entre los cibercriminales? Olof Sandstrom, director de Operaciones de Arsys, explica que “aunque los más mediáticos suelen ser los ataques de Denegación de Servicio (DoS) o los deface (cambiar la apariencia de un site), las familias de ataques más habituales son los escaneos de puertos y de vulnerabilidades, que buscan tratan de explotar las debilidades en los sistemas de las organizaciones. Esto deriva en herramientas de hacking más concretas que en muchas ocasiones persiguen al usuario final, como el phising, pharming, iframes, SQL Injection o spyware, entre otras”. Olof reconoce que hay muchos ataques, y es muy explícito cuando revela que “hoy en día cualquier servidor que esté conectado a Internet es atacado en cuanto está online”.

Seguridad

MaríaRamírez, senior sales engineer de Trend Micro, apunta que en las compañías de mediano y gran tamaño “se observa que existen, en su mayoría, infecciones provocadas por malware de robo de información, sistemas infectados por bots capaces de realizar acciones en una máquina bajo las órdenes de un sistema remoto que los controla, denegaciones de servicio distribuidas, etcétera”. María añade que los ataques ya no se diseñan de forma genérica, sino que están especialmente dirigidos a organizaciones que ya han sido estudiadas, en las que han buscado puntos débiles dentro de sus redes y donde pueden propagarse y conocer qué recursos tienen y qué desean conseguir. La integrante de Trend Micro se refiere a las denominadas Amenazas Persistentes Avanzadas (Advanced Persisten Threats en inglés) o APT. “Actualmente podemos decir que se configuran como uno de los grandes retos de la seguridad”, confirma Martínez.

Eduard Palomeras, consultor senior de Seguridad en CA Technologies, se muestra de acuerdo con María Ramírez y señala a las APT como el tipo de ataques “más sofisticados”. Palomeras también destaca el auge de las amenazas “provenientes del interior de la organización ejecutados por un usuario con privilegios no controlados o insuficientemente monitorizados”. Y lo mismo ocurre con Mario García, director general de Check Point Iberia, que sostiene que las APT “continuarán mientras los gobiernos y otras organizaciones bien financiadas miren hacia el ciberespacio para llevar a cabo su espionaje”. Mario continúa y subraya que estamos en un momento en el que las amenazas contra los dispositivos se multiplican, al igual que los ataques “relacionados con la tecnología HTML5 o tecnología cloud, que debido a su funcionamiento multiplataforma permiten aumentar el número de vectores de ataque por parte de los hackers”.

María Campos, country manager de Stonesoft Iberia, ahonda en las APT por su versatilidad, “que les permite operar sobre distintos protocolos como IPv4, IPv6, TCP y HTTP y actúan sin dejar rastro, por lo que suponen un peligro real y grave. Lo más peligroso, de todos modos, no es lo que ya conocemos, sino lo que está por venir”. Por su parte, José Carlos García, responsable técnico de Enterasys, declara que los ataques más activos en la actualidad son los “masivos DDoS, los dirigidos de forma específica contra grandes empresas y organismos públicos con sabotajes y espionaje entre estados, amenazas internas y fugas de información, así como los derivados de toda la explosión de dispositivos con capacidad para conectarse a una red de comunicaciones”.

Cómo contrarrestar los ataques
Toda acción conlleva una reacción. Por ello, las empresas de seguridad se encargan de diseñar soluciones basadas en distintas tecnologías para que las redes y los dispositivos sean entornos seguros. Alain Karioty, regional sales manager para Iberia y Latam de Corero Network Security, dice que “habitualmente se utilizan WAF (Web Application Firewall) o sistemas IPS. Su problema o limitación es que sólo inspeccionan el tráfico HTTP (no DNS) y suelen instalarse en la red interna, por lo que el firewall limita el tráfico de la conexión”. Alain prosigue en su intervención y revela que muchos fabricantes de firewalls “han creado, en general comprando otras compañías, una nueva generación de soluciones de seguridad dedicadas para posicionarlas delante de sus cortafuegos, a las que se suman otras especializadas cuyo fin es asegurar una protección más global frente a ataques DDoS, ataques contra servidores o amenazas en la capa de aplicación. Es interesante destacar que estos mismos fabricantes decían protegerse ante estas amenazas con sus tecnologías habituales”.

Seguridad

Mario García, de Check Point, asegura que en su compañía consideran “que para hacer frente a estas amenazas hay adoptar soluciones que vayan más allá de la tecnología y definir la seguridad como un proceso de negocio, esto es la denominada Seguridad 3D, donde se combina la política, las personas y el cumplimiento para lograr una mayor protección de los activos de la información”. El director general de Check Point en Iberia explica que hablando estrictamente de tecnología “es importante contar con una arquitectura dinámica flexible, con soluciones sencillas que se adapten a las necesidades de cada cliente o negocio. IPS, Application Control, URL Filtering, antivirius y antibots son imprescindibles porque actúan contra las amenazas más recientes. También es esencial contar con tecnología puntera de colaboración, una solución en red capaz de alimentar los gateways con inteligencia en tiempo real y firmas. Por su parte, las soluciones DLP ayudan a proteger de forma preventiva la información sensible ante pérdidas no intencionadas y fugas de datos. Por último, podemos complementar todo esto con una solución para la emulación de amenazas”.

Desde Enterasys, José Carlos García recalca algunas “novedades reseñables como las soluciones MDM y MDP que se aplican al campo de la movilidad”. Además, el responsable técnico de Enterasys cree que tecnologías de seguridad perimetral “como los firewalls de nueva generación y las soluciones de control y gestión de acceso a las redes (NAC/NAM)” son otras opciones que merecen ser destacadas por su relevancia en entornos BYOD.

Olof Sandstrom, director de operaciones de Arsys, cree en la eficacia de sistemas como los firewalls o los que previenen y detectan intrusos (IPS-IDS). Olof aclara que estas tecnologías “se vienen utilizando desde hace años porque, a pesar de la irrupción del cloud, las amenazas a las que se enfrentan los entornos en la nube hoy son muy parecidas a las que atacaban a sistemas físicos hace años. Los grandes avances están viniendo por los correladores de eventos que recopilan la información de los múltiples sistemas de seguridad y que pueden desencadenar automáticamente acciones de defensa”. Para finalizar, Sandstrom destaca la importancia de “la experiencia de un equipo de seguridad que reaccione ante los ataques ya que estas medidas puramente tecnológica difícilmente pueden garantizar por sí mismas la seguridad que requieren las organizaciones”.

BYOD y concienciación
La época en la que los empleados iban al trabajo con dos teléfonos en los bolsillos, el suyo y el de la empresa, comienza a disiparse. Cada vez es más común que estos trabajadores utilicen un mismo dispositivo para trabajar y para llevar sus asuntos personales. Los smartphones y las tabletas manejan aplicaciones de negocio que permiten a los usuarios trabajar en cualquier momento y lugar. Algo positivo para las empresas y traicionero para los empleados, que ahora pueden estar al pie del cañón 24 horas al día sin excusas. Sin embargo, el auténtico reto que plantea esta tendencia es la seguridad en esos dispositivos. Un robo o una pérdida pueden liberar información importante y perjudicar gravemente el negocio de una compañía.

Seguridad

“El fenómeno BYOD supone un peligro para cualquier corporación ya que puede producir una fisura en el perímetro de seguridad de la red. Si no disponemos de una política que contemple este fenómeno las consecuencias pueden ser desastrosas”, declara Acacio Martín, director general de Fortinet Iberia. ¿Se pueden asegurar esos dispositivos con garantías? Acacio Martín reconoce que “actuar sobre ellos como tal es muy complejo por la gran variedad de sistemas operativos y aplicaciones que se utilizan, y obligar a los empleados a contar con un software de seguridad es una misión casi imposible. Nosotros apostamos por asegurar el núcleo de la red, lo que supone llevar la seguridad a nivel de red más que a nivel de endpoint”.

Mario García opina que “la consumerización de las TI es una de las principales preocupaciones de los CIOs, sobre todo por el tema de la privacidad de la información confidencial almacenada en los aparatos usados. Por ello, las organizaciones están demandando una estrategia de seguridad que va mucho más allá de los antivirus y que pasa por establecer unas políticas correctas de seguridad móvil, educar a los empleados en las mismas y aplicar controles adecuados de acceso de datos y recursos empresariales”.

José Carlos García señala que BYOD “ha hecho mucha más evidente la falta de visibilidad y control que se da en muchas organizaciones. La incapacidad para caracterizar cada uno de los dispositivos y usuarios que intentan hacer uso de nuestra infraestructura de comunicaciones es una de las causas que impiden plantear controles de forma distribuida. Además está la falta de control sobre las aplicaciones o determinados tipos de tráfico, que puede afectar a la disponibilidad de la red a nivel global”.

Mario Romero, director de Consultoría y Proyectos en Osiatis, dice que hay que buscar “el equilibrio entre la mejora de la productividad que supone el uso de dispositivos móviles y la necesidad de seguridad que implica el hecho de que almacenen datos corporativos. Las soluciones de gestión de dispositivos móviles ayudan a controlar las operaciones con rapidez y seguridad, a la que vez que reducen costes al obtener visibilidad y control sobre el consumo de los mismos, así como a fomentar el autocontrol y la productividad”.
Eduard Palomeras, de CA Technologies, defiende que el uso de dispositivos personales en el trabajo sirve, por un lado, como factor de autenticación de la identidad del usuario y, por otro, como medio permeable a la manipulación por parte de terceros. Por ello, conviene poner más énfasis en la gestión del riesgo en tiempo real y en la autenticación versátil para dar acceso a los datos y a las redes desde esos dispositivos”.
En Trend Micro, María Ramírez sostiene que es “fundamental” implantar políticas de seguridad específicas para BYOD. María avisa de que no hablamos únicamente de malware, “sino también de otros problemas como fugas de información confidencial que pueden ocasionar la extracción de datos sensibles. O el uso de aplicaciones no apropiadas que se ejecutan en los dispositivos y que pueden ocasionar infecciones y pérdidas de productividad”. María Campos, de Stonesoft, valora el acceso remoto como “el eslabón más débil de la red, por ello, las empresas han de desplegar una gestión global que unifique las reglas de acceso y establecer niveles jerárquicos con privilegios escalables”.

¿Y la concienciación? ¿Realmente están preparadas las empresas para BYOD? Olof Sandstrom deja claro que el cliente pide “confianza y seriedad a la hora de tratar sus datos”. Olof habla desde la perspectiva de Arsys, que es un proveedor cloud, y cuenta cómo este tipo de compañías “deben garantizar la seguridad y anticiparse a los posibles riesgos a través de actualizaciones constantes de software, firewalls, antivirus, sistemas de monitorización, etcétera. La elección del proveedor cloud es clave para que una empresa cuente con la mayor disponibilidad de sus datos de negocio y para garantizarse el cumplimiento de la Ley Orgánica de Protección de Datos (LOPD). Es indispensable que las empresa sepa si su proveedor tiene infraestructura propia y dónde se encuentra ésta”.

María Ramírez asegura que la seguridad dentro de las empresas “es un área a la que cada vez se le da más importancia”, aunque alerta sobre los peligros de centrarse únicamente en herramientas antimalware porque “no es suficiente”. María recomienda usar “tecnología de DLP (data Loss Prevention), detección y mitigación de amenazas persistentes avanzadas, sistemas de parcheo virtual o soluciones que detecten y prevengan vulnerabilidades”.

José Carlos García no es tan optimista respecto a la concienciación acerca de la seguridad en las redes dentro de las empresas en relación a sus compañeros, o tal vez es más realista. José Carlos responde que “seguramente no” no estén más concienciadas. “Cada vez se pide más a los equipos de profesionales, y al mismo tiempo los recursos y los presupuestos se recortan. Esto es un indicador claro de que la seguridad no es una prioridad para la empresa, o al menos indica que no se comprenden los aspectos más básicos de la seguridad. Creo que lo más solicitado son soluciones que permitan explotar mejor la información disponible. Las redes y los sistemas contienen cantidades ingentes de información útil sobre los usuarios internos, los clientes o los proveedores, y cuanto mejor se analice y se comprenda todo esto, mejor y más rápido se puede actuar cuando es necesario hacerlo”, matiza José Carlos. Por su parte,

Acacio Martín, de Fortinet, añade que la seguridad “está dejando de ser una preocupación únicamente de los CSOs y CIOs para pasar a ser un tema comentado en los consejos de administración. Una brecha en la seguridad puede conllevar graves pérdidas económicas y desprestigio en la compañía. Aunque hay avances en la concienciación de la necesidad de securizar sus redes por parte de las empresas, todavía hay muchas organizaciones pequeñas y medianas que no invierten en esta área”.
María Campos es más gráfica que sus compañeros reconociendo que “normalmente, hasta que las empresas no viven en carne propia las consecuencias nefastas de un ataque a sus activos de información, existe cierta despreocupación y relajación sobre la seguridad de la red”.

La seguridad en la Administración Pública
Las administraciones tampoco se salvan de los ataques. Las redes de estos organismos también sufren amenazas diariamente en las que se mezclan motivos económicos y políticos. ¿Cómo afronta la Administración Pública esta situación? Mario García señala que la Administración Pública es “una de las mayores impulsoras de la seguridad en todos los ámbitos. Sin lugar a dudas. Las AAPP españolas son un segmento dinámico que en líneas generales contempla la seguridad como un valor importante dentro de sus presupuestos TI. Sin embargo, las amenazas evolucionan con rapidez y es necesario actualizar las infraestructuras, por lo que aún queda mucho trabajo por hacer”.

Seguridad

María Ramírez opina que “hay casos muy diversos”. María reconoce que “se tiende a pensar que en las redes de las administraciones los sistemas suelen estar menos actualizados que en el resto de empresas, que los sistemas operativos son antiguos y que la seguridad no está al día. Sin embargo, tenemos muchos clientes en este ámbito con una concienciación muy buena en materia de seguridad y están muy al día con el panorama del malware y de los riesgos que hay en su entorno”.

José Carlos García cree que la situación actual hace que la Administración Pública “este sufriendo, aún más si cabe, con estas políticas de recortes. Y esto lleva a la precariedad del servicio por múltiples razones”. Alain Karioty, de Corero, dice que “por desgracia, la Administración Pública no está al día en seguridad dentro de sus redes”. Alain revela que el Centro Criptológico Nacional (CCN) publicó que durante 2012 las administraciones registraron más de 100 incidentes catalogados con una severidad muy alta o crítica. Alain finaliza su intervención añadiendo que a pesar de todo esto, “las AAPP nacionales han empezado a desarrollar proyectos para frenar problemas la introducción de código malicioso o los ataques a páginas web”.

Por último, María Campos explica que “los principales objetivos en una posible ciberguerra no son los recursos militares sino las infraestructuras críticas. De hecho, existen cada vez más ejemplos de ataques basados en sofisticados programas de espionaje, capaces de replicar la información de las redes y controlar los equipos que las integran”. Campos no se olvida de las redes digitales industriales, “especialmente las de suministro de servicios, como la de generación eléctrica, distribución de agua o suministro de transportes, que son vitales y deben estar fuertemente protegidas”.


Keytron te resuelve las dudas para que puedas decidir tu mejor opción


Las amenazas móviles crecieron un 58% en 2012

La cifra proviene del informe 'Internet Security Threat Report 2013' presentado hoy por Symantec. Los ataques dirigidos de forma específica también crecieron un 42%. España sigue siendo un paraíso para el spam.

 

Escrito por Humberto Minaya y publicado en redestelecom.es 



Symantec ha presentado hoy en Madrid su informe 'Internet Security Threat Report 2013', que analizó desde enero a diciembre de 2012 el panorama de la seguridad a escala global en 157 países. Joan Taulé, director general de Symantec España, ha explicado que este estudio es "completo, global, público y exhaustivo, porque proviene de la información de nuestra Global Intelligence Network y de más de 240.000 sensores que han rastreado durante meses en busca de amenazas".

Seguridad

Una de las conclusiones principales de dicho informe es el auge de las amenazas móviles. Las ventas de dispositivos siguen batiendo récords y los cibercriminales saben que hay mucha información susceptible. Esto llevó a que durante 2012 las amenazas móviles se incrementaran en un 58%, acaparando el 59% de las amenazas totales. Además, destaca otro dato: en 2011 cada virus que se registraba sumaba unas 5 variantes, mientras que en 2012 cada ataque podía tener hasta 38 variantes. El malware se multiplica.

Salvador Tapia, director general de Norton para España y Portugal, ha destacado la importancia de que "ya no hay diferencia entre los trabajadores y los usuarios, porque estos usuarios se pueden convertir en la vía utilizada para atacar a las empresas. La circulación de datos en Internet es muy abierta, jamás podrá controlarse del todo, por ello, los ciberdelincuentes se están enfocando más en los usuarios, porque si realizan un número elevado de pequeños hurtos obtienen ganancias importantes"· Y es que todos manejamos actualmente entre 1 y 3 dispositivos móviles, al menos, y en ellos guardamos información personal y profesional que si no está debidamente protegida puede acabar en manos ajenas.

Los ataques son cada vez más específicos y planificados, de hecho, estas ofensivas cuidadosamente planeadas se incrementaron un 42% en 2012. Preocupa especialmente el caso de las pymes, donde las amenazas se multiplicaron por tres. Las grandes compañías suelen estar más preparadas para posibles intrusiones, sin embargo, las organizaciones pequeñas piensan que ellos no pueden ser el objetivo de nadie porque no tienen la importancia suficiente. En porcentajes, las firmas de más de 2.500 empleados aglutinaron el 50% de las incidencias, quedando el otro 50% para las que dan trabajo a entre 1 y 2.500 trabajadores. Es cierto que está repartido, pero dentro de ese 50% de empresas de menos de 2.500 integrantes crecieron un 31% los ataques enfocados a las que tienen menos de 250 miembros.

Por sectores, el de las manufacturas fue el que más amenazas se encontró con un 24% de malware, seguido de las finanzas, seguros e inmobiliarias (19%), servicios (17%) y gobiernos (12%). Los objetivos dentro de las empresas se centraron en la las áreas de I+D (27%), que engloba la Propiedad Intelectual; y ventas (24%), que contiene la información de los clientes. Los directivos con el 17% completan el podio de los objetivos.

Los dispositivos móviles, cada vez más populares entre la población, son un foco de problemas continuo. Los que operan bajo el sistema operativo Android son los más vendidos y, por tanto, los más amenazados. En 2012, la plataforma iOS de Apple registró 387 vulnerabilidades, por las 13 contabilizadas en Android. No obstante, cuando las cifras se trasladan a los dispositivos, las amenazas reales contadas en Android fueron 103, en Apple sólo 1. El sistema operativo no es el objetivo en sí, sino el número de usuarios y la información que contienen sus aparatos. En cuantos más dispositivos haya de un determinado sistema operativo, más rentable es diseñar malware para atacarlo.

Pero no todo son buenas noticias para Apple, ya que se detectaron 10 nuevas familias de malware que atacaron a Mac en 2012. El motivo no es otro que la creciente demanda de estos PCs de la multinacional estadounidense. Hace años sus fans se contaban por un puñado, mientras que hoy, especialmente entre el público más joven, se han convertido en una moda. Eso sí, los creadores de estas amenazas no se están molestando en desarrollar ataques específicos para estos ordenadores, sino que aprovechan los que ya utilizaban contra Windows para lanzar su ofensiva contra la "manzana". Únicamente el 2,5% de las vulnerabilidades encontradas en Mac son especiales para esta marca.

En el caso concreto de España, llama la atención la "buena salud" del spam. Somos el sexto país a escala mundial en propagación de spam y el segundo en Europa. Afecta a distintos tipos de sectores, aunque la industria TIC y el mercado inmobiliario son dos de los focos principales. Es cierto que este tipo de malware ya no tiene la popularidad de años atrás, pero sigue siendo muy simple y muy efectivo, por lo que su vigencia seguirá extendiéndose en el tiempo.


Keytron, consciente de los peligros, securiza y racionaliza el uso de la movilidad para poder ofrecer a las empresas los avancen en TI que necesitan; es imprescindible un disponer de un BYOD de confianza.



miércoles, 17 de abril de 2013

El tándem M2M (machine-to-machine) y la nube (CLOUD) abre nuevos modelos de negocio

La nube ha cambiado completamente la forma de usar la tecnología y ha pasado a ser tendencia.


Publicado en redestelecom.es, Autor: Enrique Riesgo Canal, experto en Cloud Computing de CSC España




Cloud computing es sin duda el avance TIC más importante de los últimos años. La nube lo está cambiando todo, incluyendo la forma en la que las empresas emplean la tecnología, como usamos la energía en nuestros hogares y la forma en la que pagamos bienes y servicios. Estos cambios no muestran ningún signo de ralentización, sino todo lo contrario, lo que nos hace esperar la aparición y popularización de nuevos y diferentes servicios cloud computing en los próximos años.

Tendencias

Durante 2012 hemos observado cómo muchas empresas y organizaciones públicas daban sus primeros pasos en la nube. Muchas más se unirán a este grupo en 2013, lo que provocará el crecimiento del mercado de servicios cloud para la empresa, servicios con niveles de seguridad, resistencia y personalización muy superiores a los servicios en la nube tradicionalmente más enfocados al mercado de consumo.

Siguiendo la tendencia de los últimos años, el SaaS (Software as a Service) seguirá siendo el modelo de servicio cloud más demandado por las empresas. El grado de madurez de sus servicios, la facilidad para su adopción y la variedad en la oferta de aplicaciones disponibles hacen entendible este éxito. Mientras que, el correo electrónico y la gestión de la relación con clientes seguirán siendo los servicios estrella durante el año 2013.

Más allá del SaaS, se espera que las compañías comiencen a planificar la migración de aplicaciones de negocio a la nube, lo que les obligará a adoptar estrategias novedosas de transformación y adaptación de aplicativos. En este sentido, los PaaS (Platform as a Service) ganarán popularidad, como un destino favorable sobre el que transformar dichas aplicaciones. Pero también los CBS (Cloud Broker Services), o mediadores cloud, a pesar de que suponen un conglomerado de servicios heterogéneos y no muy definidos, aumentarán su presencia profesional, a medida que los servicios en la nube se vayan estandarizando y normalizando, lo que favorecerá la competencia y reducción de precios.

La nube como plataforma para M2M 

Además de todo esto, la nube es una gran plataforma para las comunicaciones M2M (machine-to-machine), tecnología que esperamos experimente un importante crecimiento este año, especialmente en usos relacionados con la búsqueda del ahorro y la eficiencia energética. En los hogares, a la aplicación tradicional del M2M para el control de sistemas de alarma desde el móvil, debemos añadir la nueva generación de dispositivos domésticos inteligentes, como enchufes, bombillas, electrodomésticos o elementos de climatización, que conectados inalámbricamente en una HAN (Home Area Network) con acceso a Internet nos permiten el seguimiento, control y optimización del uso que hacemos de la energía en nuestras casas, desde cualquier lugar y dispositivo. La combinación de estos datos con la información disponible en la red, y la generalización del uso de contadores inteligentes abrirán durante 2013 nuevas posibilidades para disponer de hogares más eficientes, confortables e inteligentes.

Las empresas no son ajenas a estas posibilidades y se espera que aprovechen estas tecnologías para la optimización de su consumo energético, especialmente en la gestión unificada e inteligente de edificios de oficinas o instalaciones industriales.

El tándem M2M y cloud está abriendo nuevos caminos y modelos de negocio que nos hacen la vida más fácil. El sector de la automoción ya fabrica vehículos con capacidad para recibir desde la nube vídeos, manuales de conducción, información de seguridad y tráfico, entre muchas otras opciones. Además, pronto será habitual que las máquinas expendedoras acepten tarjetas de crédito como forma de pago. Su conexión a Internet les permitirá aprovechar los servicios de pago de entidades bancarias para ahorrarnos llevar cambio en todo momento.

Sin embargo, más que en las tarjetas de crédito, el futuro del pago de bienes y servicios estará en el móvil. Así lo pudimos comprobar en la última edición del Mobile World Congress, celebrado en Barcelona el pasado mes de febrero, donde se presentaron los últimos sistemas y dispositivos que llegarán en breve a consumidores y comercios y que harán que empecemos a olvidarnos de llevar monedas, billetes o tarjetas en nuestros bolsillos. El uso de terminales inteligentes con conexión a Internet hará posible que dispongamos de un monedero virtual en la nube y que podamos recargarlo en cualquier momento sin necesidad de desplazarnos al banco o a un cajero. Todo apunta a un crecimiento espectacular en los próximos años de esta forma de pago y a la progresiva desaparición de las tradicionales tarjetas de crédito o cajas registradoras.

Para terminar no debemos olvidarnos de la tecnología 4G. Aunque su llegada a España no se espera antes de 2015, las redes 4G ya son una realidad en muchos países de nuestro entorno con millones de terminales conectados a Internet a la máxima velocidad. La multiplicación del ancho de banda disponible en los móviles abre un abanico enorme de posibilidades para el desarrollo de nuevos servicios cloud computing que hasta ahora eran impensables con la tecnología 3G.

Lo que si es cierto es que 2013 será un año de novedades, en el que cloud computing será protagonista de excepción o catalizador de muchos cambios que afectarán a empresas y hogares. Organizaciones públicas y privadas buscarán eficiencia y agilidad utilizando servicios cloud preparados para un uso profesional. En nuestra vida privada la nube nos permitirá hacer un uso mucho más adecuado de nuestros electrodomésticos y nos llevará a otra dimensión tecnológica en la que tarjetas de créditos se quedarán obsoletas para dar paso al pago con móvil. Y ¿Dónde está el límite? Nadie lo conoce. Lo único seguro es que la nube ha venido para quedarse y hacernos la vida más fácil y confortable cada día. ¿Quién da más?

 

Keytron al día con las tendencias del sector IT










martes, 16 de abril de 2013

Enterasys de la mano de Keytron pone WiFi en los Centros de Formación Teide.

Los centros de formación Teide despliegan una red WiFi de nueva generación

Publicado en ciospain.es.
 
De la mano de Enterasys y su tecnología IdentiFI, Teide. Centros de Formación centralizará el control y gestión de su red, pudiendo mejorar su seguridad y fiabilidad además de soportar sus futuros planes BYOD. 
CIO
Teide. Centros de Formación es una cooperativa de enseñanza que gestiona tres centros de formación dedicada a impartir enseñanzas de Formación Profesional tanto reglada como orientada el empleo.
Con el objetivo de mejorar la actual infraestructura de red, tanto de cable como inalámbrica, para ofrecer a los alumnos un mejor acceso a Internet, seguro y de alta disponibilidad, esta cooperativa apostó por desplegar una red WiFI de nueva generación.
Así, Keytron, integrador y partner tecnológico de Enterasys, implantó en estos centros una infraestructura de red inalámbica capaz de soportar nuevas tecnologías de movilidad y mejorar los servicios de conectividad al alumnado.
De esta manera se logró asimismo simplificar y estandarizar la arquitectura de red WiFi, formada hasta ahora por diferentes modos de acceso a Internet, dependiendo del aula, además de soportar el futuro despliegue de tecnologías avanzadas, como control de usuarios y dispositivo y el despliegue de planes BYOD, para que estudiantes y profesores puedan usar de forma segura sus propios dispositivos.
En palabras de Carmen Blanco García, CEO de Teide. Centros de Formación: “una de los mayores cambios que hemos notado ha sido la flexibilidad que aporta la solución, ya que nos permite incrementar o disminuir el número de alumnos en un determinado curso de formación o aula. También tenemos que destacar la mejora en la disponibilidad que hemos logrado, gracias a una tecnología tan estable como la que ofrece Enterasys IdentiFI y su sistema Wifi centralizado.”
Toda la nueva red está basada en identiFI, la solución WiFi de Enterasys, desplegándose una red en cada uno de los centros de Teide. Centros de Formación. La gestión se realiza mediante un controlador wifi WSC25 de Enterasys en cada edificio. Para mejorar también la infraestructura de cable se ha desplegado un nuevo conmutador Enterasys A4 de 24 puertos 10/100/1000 PoE en cada edificio. Los puntos de acceso Enterasys IdentiFI disponen de tecnología WIFI N y de un enlace de cable de 1Gb.
La nueva red wifi está preparada para dar servicio a más de 750 alumnos y a unos 70 profesores o personal administrativo. 


Keytron siempre ofreciendo soluciones de primer nivel.


lunes, 15 de abril de 2013

Datos personales y empresariales sin fronteras

Los servicios en la nube plantean nuevos problemas de seguridad en móviles y tabletas

 

 

San Francisco publicado en elpais.es



 
Dropbox, una de las opciones de almacenamiento más populares.

Como ocurre a muchas personas atareadas, la vida de Delyn Simons, ejecutiva de 42 años, se ha convertido en una aplicación para teléfono abierta con una mezcla de información personal y de empresa. “Tengo Dropbox, Box, YouSendIt, Teambox y Google Drive”, asegura Simons al enumerar algunos de los servicios del iPhone que almacenan notas, hojas de cálculo, información sobre clientes y horarios de fútbol.

Ella y sus compañeros de Mashery-, una compañía de 170 empleados que ayuda a otras empresas a crear más aplicaciones, también comparten datos profesionales en GroupMe, Evernote, Skype y Google Hangouts. “Desde el punto de vista de la tecnología de la información empresarial, mi equipo es un problema”, dice.

Aunque la información más confidencial de la empresa está codificada y solo está disponible para los ejecutivos autorizados, John Oberon, director de TI de Mashery, indica que “lo que se puede hacer para impedir que la gente reenvíe un correo electrónico o almacene un documento de un teléfono es limitado”.

Los piratas informáticos chinos son un problema, pero también lo son los empleados que ponen información de la empresa en Internet a través de teléfonos inteligentes y tabletas.

Una vez que los datos salen de la red de la empresa, es más difícil protegerlos. Una búsqueda por nombre de casi todas las empresas importantes, además de la palabra confidencial, ofrece documentos supuestamente secretos que alguien ha sacado de la red de la empresa y ha publicado. Incluso sin que exista una prueba de que haya cuentas en peligro, dichas filtraciones pueden costar dinero a una compañía y afectar a su reputación.

Algunas de las aplicaciones en las que los empleados pueden poner información de la empresa, como Facebook, son muy conocidas. Otras, como Remember the Milk, que se usan para finalizar tareas, son nuevas incluso para algunos de los expertos en tecnología de la información. Skyhigh Networks-, que recientemente empezó a controlar el uso personal de las aplicaciones, asegura que se usan más de 1.200 servicios de aparatos personales en las redes empresariales.

Skyhigh registra cada servicio, junto con otros 1.000 que todavía no han tocado una red de una empresa, y los analiza por temas de seguridad, como la facilidad para entrar en el sistema y obtener datos de otro cliente.

“Debemos tener mucho cuidado a la hora de analizar las vulnerabilidades en materia de seguridad, ya que no queremos que nos detengan”, explica Rajiv Gupta, consejero delegado de Skyhigh.

El problema de la filtración de datos ya existía cuando alguien se llevaba copias de documentos a casa los fines de semana. Lo diferente ahora es que se pueden sustraer datos simplemente deslizando un dedo, a lo que se añade el riesgo de los virus.

Según las empresas, no se trata de impedir la “conciliación de la vida personal”, que es como se conoce la mezcla entre las tareas del hogar y las del trabajo, porque actúa principalmente en beneficio de la empresa. Solo quieren más seguridad.







viernes, 12 de abril de 2013

Cada día la vida "informática" es mas corta

‘Roadrunner’ muere tras cinco años de vida

 

Publicado por

  




¿Hay alguien que se jubile antes que un empleado del Santander? Sí, Roadrunner. Cinco años han sido suficientes para la retirada de Miss Supercomputadora 2008. Su pase a las clases pasivas es, en este caso, un eufemismo. Tras haber servido con eficiencia, fidelidad y productividad al ritmo de mil billones de operaciones por segundo (más de las que realizará nunca el asesor fiscal de Bárcenas), será desguazada este mes en el Laboratorio Nacional de Los Álamos.

Roadrunner, el correcaminos, fue creada por IBM, líder absoluto en cuestión de supercomputadoras. Costó unos 75 millones de euros, pero a cambio su nombre quedó grabado en la historia al conseguir pasar por primera vez de los mil billones de operaciones por segundo. Un día de trabajo de Roadrunner equivalía al que podría hacer durante 46 años toda la población de la Tierra (6.000 millones) con un ordenador que calculara una operación por segundo.
De nada le ha valido; el último día de marzo, apenas con cinco años de edad, el Laboratorio Nacional de Los Álamos (Nuevo México) la ha relevado de su funciones. Cielito, creada por Cray, asumirá sus funciones. Cielito ocupa menos espacio y costó menos (35 millones de euros); pero realiza las mismas operaciones y con más gasto energético. ¿Por qué jubilan a Correcaminos?.

"Que se retire a los cinco años una supercompurtadora es normal; pero jamás ha ocurrido que se releve siendo la 22ª del mundo", explica Mateo Valero, director del Centro de Supercomputación de Barcelona. "En cinco años estas máquinas dejan de ser rentables por la electricidad que gastan y por gasto de mantenimiento". En su centro trabaja MareNostrum. "En 2006 fue la quinta del mundo, en 2011 desapareció del Top500. La velocidad de una supercomutadora se multiplica por mil cada diez años". Desde el año pasado tienen a Marenostrum 2.
En cinco años estas máquinas dejan de ser rentables por la electricidad que gastan y por su caro mantenimiento
A parte de su velocidad, Roadrunner significó en su tiempo una revolución en el diseño de las supercomputadoras, pese a lo cual necesitaba 92 kilómetros de fibra óptica, 288 refrigeradores y 12.000 versiones modificadas del procesador originariamente designado para las consolas PlayStation 3 de Sony.

"Estrenó la llamada arquitectura híbrida", explica Pere Albert, experto en supercomputación de IBM. "Procesadores genéricos más procesadores especializados, con lo que se consigue mayor velocidad y menor consumo". Si en 2008 su eficiencia energética era de  437 millones de operaciones por vatio, hoy los top 10 andan por las 2.500 millones.

Pero la edad, ni el Alzheimer, perdona. Si en 2010, Correcaminos había bajado a la séptima posición por velocidad, tres puestos por delante de Cielito, dos años después, en noviembre pasado, ocupaba la 22ª posición y, lo que es peor, adelantada en cuatro posiciones por Cielito, que había sufrido una operación de estética para ponerse al día en cuestión de memoria y procesamiento.
Toda la investigación científica se hace hoy en ordenadores. El avance de la humanidad depende de las supercomputadoras
"El relevo de Roadrunner se debe a razones ajenas a su rendimiento", explica Valero. "La primera es que se construyó con los chips Cell, los de la Play 3, que son muy difíciles de programar, y en segundo lugar que el Laboratorio tiene mucho dinero para comprar nuevas máquinas. La jubilada es más rápida que la nuestra, pero lo mejor que se puede hacer con ella es venderla a piecitas como souvenirs". En ese Laboratorio de Los Álamos, financiado por el Gobierno de Estados Unidos, se simulan los misiles nucleares, pero también pruebas sobre astronomía, el cambio climático o el genoma humano.

"Toda la investigación científica se hace hoy en ordenadores. El avance de la humanidad depende de las supercomputadoras", dice Albert. "Y las F 1 de la computación apenas aguantan un año al máximo nivel; sin embargo en los últimos tiempos, IBM ha apostado, más que por la velocidad, por la eficiencia energética, el volumen de cálculo y la gestión de toda la instalación".
Descanse en paz Correcaminos, la primera que llegó al petaflop. ¡Vivan Titan y Sequoia! hoy, ahora, las más rápidas (17 petaflops, 17.000 billones de operaciones por segundo). Un visto y no visto.




jueves, 11 de abril de 2013

Ayer os trasmitiamos unos consejos para poder hacer mas seguro nuestro Smartfone y hoy os presentamos un decalogo de como evitar ciertos problemas con nuestros Smartfone

Desde Keytron siempre apostamos por ponernos al día en seguridad. Hoy te damos estos consejos para un uso inteligente y seguro de los smartphones, que ha publicado muycomputerpro.com




 

 

La Policía Nacional, en colaboración con red.es, ha lanzado una campaña de información y concienciación a través de las redes sociales para el uso seguro y privado de los teléfonos móviles de altas prestaciones bajo el lema “Usa tu smartphone con inteligencia”. Los especialistas en la seguridad de las tecnologías han elaborado un breve informe con los principales riesgos y consejos para un buen uso de estos teléfonos y la infinidad de utilidades que permiten.

1 – Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo roban avisa a tu operadora. También puedes instalar un software que te permita su localización y el borrado de tus datos privados en caso de robo.

2 – Si compras un teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura de compra para poder reclamar. Sé precavido porque detrás de estas ventas pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados, inexistentes…).

3 – Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y el desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico,… que tuvieras instalados en el teléfono.

4 – Sé consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. Y no conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las distintas redes sociales.

5 – Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.

6 – El sexting es un error garrafal. En el caso de los menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming y bullying) Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas imágenes de otras personas con el fin de perjudicarles es delito.

7 – Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet, ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde, bajo un link acortado, spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados: ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional.

8 – Los nuevos móviles incluyen un sistema operativo y permite instalar infinidad de aplicaciones. Estas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario como para infectar con troyanos smartphones y tablets.

9 – Los internautas están muy concienciados con la prevención y protección contra los virus en los ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.

10 – Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…).





 

miércoles, 10 de abril de 2013

Diez consejos para un uso ciberseguro de los dispositivos móviles

Desde Keytron te hacemos llegar este decálogo publicado por muycomputer.com. Diez consejos para un uso ciberseguro de los dispositivos móviles



ciberseguro de los moviles Diez consejos para un uso ciberseguro de los dispositivos móviles

Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Por ello, merece la pena prestar atención al uso seguro de los smartphones y tabletas, así, Stonesoft, proveedor mundial de soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles:

1 – Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando elijas un nuevo dispositivo móvil, asegúrate de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.

2 – Instala programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita, pero también es muy probable que este último contenga malware.

3 – Ten cuidado con las compras dentro de las aplicaciones, porque te pueden salir muy caras. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.

4 – Sé consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad que has aceptado. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir tu localización de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.

5 – Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura tu dispositivo para que solicite la contraseña o un patrón secreto cada vez que lo utilices.

6 – Si tus dispositivos móviles soportan la encriptación de datos, habilita esta capacidad.

7 – Puedes conectar tus dispositivos móviles a un servicio on-line capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.

8 – Si te roban el dispositivo móvil, informa inmediatamente a tu operador para deshabilitar el gasto asociado a tu tarjeta SIM y que tu suscripción pueda transferirse a una nueva tarjeta.

9 – Cuando te deshagas de tu viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.

10 – Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no envíes tu información como empleado sin permiso.

viernes, 5 de abril de 2013

Se hace público un estudio/informe sobre como las empresas españolas afrontan confiadas el Big Data

Un estudio elaborado por Vanson Bourne para Interxion desvela que el 91% de las empresas españolas ya cuenta con estrategias de negocio para Big Data o tiene previsto implantarlas.

 

Escrito por: Humberto Minaya y publicado por redestelecom.es




La consultora Británica Vanson Bourne, por encargo de Interxion, ha presentado los resultados de su informe 'Big Data-Beyond the Hype'(Big Data-Más allá del ruido). En el mismo, llevado a cabo a finales de 2012 y principios de 2013, Vanson Bourne encuestó a 750 decisores TI de compañías de distintos sectores con más de 500 empleados. Reino Unido e Irlanda aportaron 150 respuestas. Alemania, Austria, Benelux, España, Francia y Suiza 100. Entre otras conclusiones, llama la atención el alto número de firmas españolas (96%) que ya han analizado o están analizando cómo Big Data puede beneficiar a sus negocios. Un porcentaje 15 puntos por encima de la media del resto de países analizados (81%).

Gestión

Otra de las conclusiones principales del estudio es que las empresas españolas no temen la explosión de datos. De hecho, el 91% de los encuestados en España admite que sus organizaciones ya cuentan con una estrategia a largo plazo para abordar el Big Data o que tienen previsto implantarla. La media europea en este sentido se sitúa en un 60%. Sólo Alemania y Francia superan en porcentaje a España. Los CIOs españoles reconocen que el Big Data es una prioridad y que adoptarán soluciones relacionadas con ello durante los próximos doce meses, mientras que en el resto de países ese plazo se alarga hasta los dos años.

El informe también recoge cuáles son las prioridades en materia TI en 18 meses para las empresas europeas. Entre las españolas hay tres que están íntimamente relacionadas con Big Data: mejora de la disponibilidad de la información, crecimiento exponencial de la misma y eliminación de silos e islas de información y aplicaciones. Las tres son grandes prioridades para las empresas nacionales, aunque el objetivo más perseguido es la reducción de gastos operativos con un porcentaje del 52%. Asimismo, resalta que España es uno de los mercados en los que las empresas esperan una latencia (velocidad de extracción de la información) lo más baja posible, concretamente, de 193 milisegundos. En otros países, como Reino Unido o los nórdicos, se muestan mucho más confomistas en este aspecto.

Quizá la situación económica ayuda a que las empresas españolas vean en el Big Data una oportunidad de crecimiento o de ahorro. Tanto es así, que el 80% de los departamentos de negocio y TI perciben Big Data como un desafío significativo y que merece la pena. Además, casi un 60% considera que un uso eficaz y bien planificado de estas tecnologías ayudará en la toma de decisiones, facilitará la innovación e incrementará la satisfacción de sus clientes.

Otra cuestión que aborda el informe es la forma en que las empresas desean implantar herramientas de Big Data. El 71% de las compañías españolas prefieren que sea como servicio (outsourcing) en vez de construir una solución propia. Esto no sólo permite ahorrar costes, sino que libera a los departamentos TI de arduas tareas que les roban tiempo de sus actividades principales. Únicamente Francia (77%) se muestra más a favor aún de externalizar estos servicios.

Por último, preguntados por los data centers, casi tres cuartas partes de los departamentos TI españoles creen que los CPDs neutrales son la mejor opción para acometer con éxito el Big Data. El 61% mantiene el centro de datos en sus instalaciones y sus desafíos principales son mantener la eficiencia (54%) y su capacidad (52%).


Keytron te facilita al acceso a Big Data y CLOUD



jueves, 4 de abril de 2013

En breve Keytron lanzará la WEB CLOUD STORE

Será nuestro Portal de Compra de servicios y productos multifabricante en CLOUD.


Gestor de Blog de Keytron


Keytron s.a. en su línea de ofrecer mas y mejores servicio a sus clientes amplia su Portfolio de soluciones profesionales de Comunicaciones, Sistemas, Seguridad y Servicios Profesionales por medio de un nuevo PORTAL de Compras accesible a través de nuestra WEB.

 


http://www.keytron.com. 

Podrá contratar Servidores por periodos determinados de tiempo, ampliar capacidad de proceso, almacenamineto, Back-up, Seguridad, Control de aplicaciones, redes Wifi controladas, etc. 

No dude de consultarnos en comunicaciones@keytron.com