viernes, 30 de octubre de 2009

Las empresas siguen expuestas a retos de seguridad que podrían evitarse

Con la intención de ayudar a los departamentos TI a evaluar y mejorar la seguridad de los puntos extremos de sus redes, como escritorios, notebooks, smartphones, MP3 y minipendrives o thumb drives, Novell anuncia los resultados finales de su estudio Threat Assessment, donde se constata que muchas empresas siguen expuestas a retos de seguridad evitables.

Según la encuesta Threat Assessment realizada por Novell, todavía muchas organizaciones muestran vulnerabilidades de seguridad significativas, especialmente en lo que se refiere a protección de datos inadecuada, políticas de acceso móvil insuficientes, y ausencia de integridad de sistemas ycontrol de aplicacionesen los dispositivos en los extremos.

En lo que se refiere a protección de datos, 71% de las empresas sondeadas aseguran no encriptar los datos residentes en las portátiles y 73% tampoco lo hacen con los datos de sus dispositivos de almacenamiento desmontables; incluso 78% dice no informar de qué datos albergan estos dispositivos.
En lo que se refiere a movilidad, 90% de las respuestas afirman que sus usuarios finales acceden a redes inalámbricas abiertas y no aseguradas cuando salen de la oficina, arriesgando sus terminales y datos a sufrir ataques.

En cuanto a integridad de los sistemas y control de aplicaciones, 53% de los entrevistados no protegen sus redes del tráfico P2P como Bit Torrent y Gnutella, mientras que 65% no impide el acceso de sistemas que carecen de herramientas de verificación de sistemas, como software antivirus.

“Los retos de seguridad perimetral están evolucionando rápidamente,” afirma Grant Ho, gerente de soluciones de Endpoint Management de Novell. “Cada día se pierden datos vitales de los clientes debido a unas prácticas de seguridad poco estrictas. El estudio Threat Assessment está diseñado para que las empresas comprendan mejor sus vulnerabilidades de seguridad, así como para ofrecer una guía para comprobar si están hacienda lo correcto respecto de la seguridad de sus puntos extremos y la protección de la información corporativa sensible”.

A partir del sondeo Threat Assessment, Novell identifica las tres mejores prácticas para proteger los puntos perimetrales, como simplificar tal protección mientras se reducen los costos TI unificando las soluciones de seguridad bajo una sola consola de administración. Asimismo, los administradores TI deben asegurar sus terminales móviles y proteger sus datos con soluciones que controlen los medios removibles, el almacenamiento y los terminales con soporte de Wi-Fi mientras se mantienen la integridad del sistema 24/7 con independencia de que estén o no conectados a la red.

Finalmente, el uso de tecnología de control de accesos NAC puede ayudar a prevenir la entrada en la red de retos de seguridad que pueden contaminar otros dispositivos.

Fuente: CIO
Áportación: Karina Elisea Gómez / Marketing Staff

lunes, 19 de octubre de 2009

Hoy en día, los CIOs deben buscar cuáles son los aspectos que precisan reforzar para cumplir los objetivos de su organización de TI y hacer frente a una situación de crisis económica que está dejando huella en todo el sector.

Ésta no es la primera vez que las empresas se encuentran sumergidas en este tipo de eventualidades. La última vez que la economía falló, algunos CIOs reaccionaron como si se les cayera el cielo encima y dominados por el pánico, tomaron decisiones equivocadas a la hora de recortar gastos. La experiencia ha enseñado que es necesario planear con antelación los recortes, sin descuidar la capacidad de la empresa para volver a crecer cuando se precise.

Eliminar competencia de TI
El boom de Internet provocó excedentes, que las tiendas de informática acumularan programas que no utilizaban y que hubiera cantidades ingentes de contratos sin leer. Por aquel entonces, los pioneros de los subcontratos de infraestructuras, diseñados para ‘ahorrar’, eran lanzados al mercado sin ni siquiera realizar un análisis aproximado del costo. Los viajes no eran una necesidad y las existencias de todo el mundo estaban al máximo.

Cuando explotó la burbuja, las empresas de TI se convirtieron en presas fáciles. Los gastos bajaron de forma considerable, pero con poca contingencia y no se realizó casi ninguna predicción estratégica sobre qué es lo que pasaría cuando el crecimiento se retomara. Los vendedores abandonaron el negocio, los capitalistas arriesgados dejaron de aportar ideas y los equipos de TI e I+D se disolvieron, obstaculizando cualquier tipo de innovación. Mientras tanto, los niveles de servicio caían y los conocimientos básicos empresariales se dejaban de lado a la vez que los subcontratos impulsivos aumentaban.

Finalmente, el sector de TI perdió su encanto para los jóvenes que comenzaban a cursar su carrera, produciéndose justo en el momento en el que la media de edad del personal de muchas organizaciones empezaba a madurar, situándose en torno a los cincuenta años.

Asegurar el futuro
El haber vivido una situación de crisis anterior ha hecho que los responsables sepan que hay ciertos recortes –como prescindir de inversiones en I+D– que debilitan la capacidad de los departamentos de TI para responder una vez que el negocio se ha puesto al día y es preciso contribuir a la innovación.
Suponiendo que la organización ya está llevando a cabo la estrategia correcta para solventar la situación tanto a nivel tecnológico (consolidar servidores, centros de datos…) como empresarial (licencias de venta y acuerdos de mantenimiento; aplazar adquisiciones y cómodos servicios de subcontrato bajo contratos que en verdad ayudan al ahorro), y que ha estructurado adecuadamente la organización ofreciendo incentivos de jubilación anticipada a empleados aptos, terminado cualquier papel de contratación de nuevo personal y aplazando los puestos vacantes de empleados.
¿Por qué con esto se obtendrá el éxito?
La pregunta es si estas tácticas realmente funcionan siendo TI un objetivo con unos gastos tan difíciles de reducir. La experiencia ha enseñado y, actualmente, los CIOs se comunican bastante mejor y saben cómo llevar un negocio y cómo explicar el impacto de las TI en los ingresos de la empresa, así como el valor de posiciones estratégicas de TI y la necesidad de nuevos contratos de alto potencial y bajo costo.

El responsable de TI está bien posicionado y posee las habilidades necesarias para escuchar a los trabajadores y negociantes asociados. Los CIOs que vivieron la crisis de TI de años anteriores son ahora más precavidos a la hora de planear el futuro que la organización realmente necesita.

Fuente: CIO Infoworld
Aportación por: Karina Elisea Gómez / Marketing Staff

miércoles, 7 de octubre de 2009

Consolidación y virtualización

Otras tendencias que existen en torno a los centros de datos son la consolidación y la virtualización, estrategias con las que las empresas buscan optimizar sus recursos y aprovechar de mejor manera su infraestructura, ya que se dice que en promedio los servidores están siendo utilizados entre 15% y 20% de su capacidad total.

El bajo aprovechamiento de la capacidad de almacenamiento se debe a que cada que las empresas implementaban una nueva aplicación, por lo general, luego de que los encargados de TI evaluaban las diferentes opciones de software y seleccionaban uno, compraban un servidor para esa aplicación y en algunos casos hasta un acceso dedicado y un switch si ya no había puertos disponibles. A dichos servidores no se les montaba otra aplicación porque existía la complicación de saber cuáles softwares pueden convivir entre sí.

“La virtualización consiste en poder particionar las cajas físicas en cajas virtuales”, señaló el vocero de EDS, una compañía de HP; de tal suerte que cada equipo puede servir a más de una aplicación sin que choquen entre sí.

“Actualmente, ya estamos hablando de consolidación y se está dando la virtualización de los centros de datos, es decir yo tengo 15 centros de datos por toda la república o por todo el continente, los consolido en dos o tres lugares físicos, siendo uno espejo del otro o siendo uno respaldo del otro; y ya que los tengo consolidados, los puedo virtualizar. En la parte de virtualización, lo que hacemos es optimizar los recursos dentro del centro de datos. De esta manera las compañías obtienen ahorros de espacio y de dinero”, detalló Jorge de la Fuente, de Panduit.

“La virtualización en parte también ayuda en el enfriamiento, porque permite tener menos equipos físicos para ofrecer los mismos servicios”, agregó el Director de Ingeniería de Sun Microsystems.
La virtualización al principio era utilizada para ambientes de prueba y desarrollo, actualmente las empresas ya la emplean en producción, debido a que se ha probado y demostrado que es confiable, robusta y que no hay riesgos. A eso atribuyó Mauricio Zajbert que la adopción de esta tecnología sea acelerada en todos los sectores del mercado.

Aunque con la consolidación y virtualización, y con la transición de las grandes torres de almacenamiento a los blades, el espacio requerido para los equipos ha disminuido, los directivos de Sun Microsystems y EDS, una compañía de HP, coincidieron en que actualmente el espacio de los centros de datos se mantiene estable debido a que las compañías están siempre implementando nuevos servicios y requieren de nueva infraestructura.

La importancia de la planeación del data center
“Planear el data center de una forma modular permite ir creciendo dependiendo de la demanda que se tenga del servicio y del propio centro de datos. Por ejemplo, no se tiene que enfriar toda un área o un cuarto completo, sino se va enfriándolo y adecuándolo de manera modular”, puntualizó Roberto Treviño.

De esta forma, es posible crear zonas de alta densidad de calor donde sean implantadas estrategias y elementos particulares eficientes de enfriamiento.

Asimismo, es importante la planeación desde el día cero en los casos de consolidación y virtualización, dijo Jorge de la Fuente, de Panduit.

“Para virtualizar y consolidar tiene que haber una planeación desde el día cero, tomando en cuenta que la infraestructura es la parte medular del centro de datos porque es lo más complicado de migrar. Si la infraestructura no está considerada desde el día cero, lo más probable es que tengamos un data center más pequeño pero con más problemas de los que teníamos antes. Entonces, la gente de sistemas en lugar de estasr haciendo cosas importantes estaría haciendo cosas urgentes”.

Para evitar problemas, Panduit recomienda instalar tecnología en la parte de infraestructura que al menos soporte dos migraciones de equipo activo o dos migraciones tecnológicas.
“En otras palabras, si ahora estamos con trasmisiones de un gigabyte que ya es normal en la parte de servidores e incluso en equipos de escritorio y laptops, que soporte ese giga, que soporte 10 gigas que será la siguiente generación y que pueda llegar a soportar la siguiente generación que no está definida. Esto da una vida útil del centro de datos de unos 10 ó 15 años en la parte de infraestructura”, destacó Jorge de la Fuente.

Fuente: CIO México
Aportación: Karina Elisea Gómez / Marketing Staff

viernes, 2 de octubre de 2009

Seis consejos para transformar un trabajo aburrido

Usted sabe lo que se siente: fue divertido mientras duró. Esperaba con ansias llegar a su trabajo todos los días, pero ahora le cuesta mucho salir de casa. Le gustaba tomar en sus manos los proyectos de tecnología que implicaban un gran reto y estaba dispuesto a darle a los distintos departamentos de su empresa lo que necesitaban; ahora pone una barrera, antes las responsabilidades inesperadas.

Como lo pueden atestiguar muchos profesionales de TI, incluso el puesto más emocionante puede perder su atractivo con el tiempo. Si la luna de miel duró dos meses o dos años, la pregunta es qué hacer al respecto.

Primeramente, no asuma que su insatisfacción se deriva totalmente de los aspectos inalterables de su empleo. Por el contrario, dese tiempo para pensar qué puede hacer para darle vida a la situación. Si sigue sintiéndose totalmente desconectado después de haber hecho ese esfuerzo, sabrá que es hora de asumir un nuevo reto. Para comenzar, le presentamos seis consejos esenciales para “resucitar su empleo”.

Haga su propia descripción de su trabajo
Los profesionales de TI más satisfechos son aquellos que han moldeado sus tareas para adaptarlas a sus talentos e intereses. Si usted depende de ciertos componentes para su empleo, busque formas de incrementar estas actividades y reducir aquellas con las que no se siente a gusto. Muchos gerentes quieren que sus empleados optimicen su potencial y apoyarán estos esfuerzos siempre y cuando produzcan resultados.

Fije una meta
¿Sabe cuál será el siguiente paso que dé en su carrera? Establecer una meta tangible le ayuda a tener un propósito, un componente clave para la satisfacción laboral. También le ayuda a avanzar en su profesión. Piense dónde le gustaría estar en cinco años y cómo planea llegar ahí. Alcanzar su objetivo podría requerir nueva capacitación técnica, mejorar sus habilidades interpersonales o establecer más relaciones. Los pasos que dé no sólo fortalecerán su autoconfianza sino también fortalecerán sus oportunidades de elevar sus ingresos y obtener ascensos.

Haga más amigos
Entablar amistad con sus colegas puede ayudarle a enfocarse más en el éxito del equipo y menos en sus preocupaciones laborales individuales. Esto no significa que tenga que pasar todo su tiempo libre con sus colegas; de hecho, muchos amigos en el trabajo raramente socializan fuera de la oficina. Los amigos del trabajo sirven como un sistema de apoyo integrado cuando llegan épocas difíciles y eleva el entusiasmo que siente por su trabajo a diario.

Maneje el estrés
Es imposible que el trabajo no ejerza cierto estrés, pero mucha de la ansiedad es auto inducida. Regla número uno: No se preocupe por las cosas que no puede controlar, como las opiniones de su gerente. Otra buena práctica: Confronte los proyectos que exigen mucho esfuerzo. Es tentador postergarlos cuando tiene una dificultad particular o una tarea desagradable en su lista de cosas pendientes por hacer, pero cuanto más pronto la enfrente, más rápido pasará a otra cosa.

Finalmente, tómese recesos periódicos, incluso si está ocupado. Puede pensar que está ahorrando tiempo al no salir a almorzar, pero detenerse para recargar las baterías le ayudará a sentirse renovado y se enfocará en la tarea que debe realizar.

Corra el riesgo
El crecimiento profesional implica tomar riesgos de forma inteligente. A menudo, una acción que puede impulsar su carrera – como pedir un aumento, dar una presentación fuera del departamento de TI, invitar a su jefe a comer o encabezar un proyecto de alto perfil – estará fuera de su zona de confort. Si bien es normal tener miedo al fracaso, no deje que los sentimientos negativos lo dominen. Puede ser de gran satisfacción superar los retos personales y adentrarse a nuevos terrenos.

Busque apoyo
Hable con mentores y colegas en quienes confía que puedan ofrecerle una retro-alimentación franca sobre su situación. Pueden haber enfrentado retos similares en sus trayectorias y pueden recomendar formas de superarlos. Además, hablar de sus preocupaciones y frustraciones de manera abierta puede ayudarle a desarrollar sus propias soluciones y aliviar la sensación de aislamiento.

Revivir un trabajo que parece haber caído en la monotonía no sucede de la noche a la mañana, y en algunos casos, no sucederá jamás. Pero esforzándose, tendrá una idea más clara de lo que lo inspira a hacer mejor su trabajo, así como las condiciones que lo desaniman. Ya sea que permanezca en su trabajo actual o busque una nueva oportunidad, puede descubrir con el tiempo que está haciendo cambios positivos que no sólo lo motivan más sino que también lo llevan por la ruta hacia alcanzar sus objetivos profesionales.


Fuente: CIOInfoworld
Aportación: Karina Elisea Gómez / Marketing Staff

viernes, 25 de septiembre de 2009

¿Está su empresa preparada para un segundo brote de la influenza A H1N1?

Comencemos por repasar el procedimiento para realizar un Plan de Continuidad de Negocio (BCP, por sus siglas en inglés) y centrándonos en la amenaza que representaría una pandemia del virus de la influenza A H1N1 que podría afectar a un porcentaje alto de la plantilla. El objetivo es tener la capacidad de reacción ante un contagio masivo de personal por influenza, estableciendo las medidas previas y de recuperación necesarias para minimizar el impacto de tal amenaza.

Antes de empezar
Antes de poner manos a la obra conviene que tener claras las definiciones de los siguientes conceptos:

Plan de Continuidad de Negocio (BCP): se trata de una serie de procedimientos alternativos a la forma habitual de proceder de la empresa, de tal forma que, en caso de una interrupción de la actividad por cualquier motivo, se garantice la continuidad de las operaciones.

Plan de Recuperación ante Desastres (DRP): es una parte del BCP compuesta por una serie de procedimientos y actividades que permiten a la organizaciónhacer frente a un desastre y reiniciar sus actividades críticas en unos niveles aceptables.

Plan de Contingencia: también forma parte del BCP y está orientado a establecer las acciones necesarias para garantizar el servicio en caso de que se interrumpan los sistemas de información.

Análisis de Impacto (BIA): es el estudio que permitirá conocer la influencia económica o el impacto de un desastre en determinado proceso o actividad. De esta forma se puede establecer prioridades a la hora de recuperar servicios.

Objetivo de Tiempo de Recuperación (RTO): es el máximo tiempo permitido para recuperar una actividad que ha sido interrumpida. Sobre el RTO han corrido ríos de tinta. Podemos entrar en consideraciones sobre si la actividad tiene un cierto nivel de degradación o no, sobre si necesitamos restaurarla al 100% o no. Consideramos que el RTO es el tiempo que se tiene para recuperar una actividad, no necesariamente realizada con los mismos medios, para no perder calidad de servicio al cliente, al usuario, etc. Con las premisas que hemos establecido podemos preguntarnos: ¿cuánto tiempo puedo estar con una determinada persona de baja?, ¿cuánto tiempo puedo estar con un sustituto para esa persona teniendo en cuenta la posible merma de calidad en el servicio?
Máximo tiempo de caída (MTD): periodo máximo de interrupción de un proceso sin que se entre en colapso. Si se supera este plazo, las pérdidas ya son excesivas.

Otras consideraciones que no se deben olvidar:
- El nivel de seguridad cuando ocurre un desastre y se activa el BCP debe ser el mismo que en condiciones de operativa normal.

-Cualquier legislación que aplique en caso de operativa habitual tiene que seguir aplicándose en cualquiera de las fases del BCP.

- El inventario de teléfonos fijos, móviles, direcciones de correo, direcciones postales, etc. debe estar completamente actualizado.

Fases de elaboración del BCP

La elaboración de un BCP puede resumirse en cuatro fases: análisis del negocio, estrategia de respaldo, desarrollo y divulgación; y pruebas y mantenimiento. A continuación vamos a verlas detalladamente, siempre teniendo en cuenta que la amenaza se llama Virus A H1N1 y que el activo afectado son trabajadores y por tanto su actividad, su capacidad de prestar servicio a clientes, etc.

1) Análisis del negocio
Para elaborar un análisis del negocio, lo primero es establecer un inventario de los procesos en función de la importancia. Así podremos decidir cuáles de esos procesos son críticos, analizando el impacto económico que tendría a lo largo del tiempo una suspensión de esos procesos.

También se debe asignar los procesos a las personas que los realizan, y analizar qué capacidad operativa pierde la empresa a medida que pasa el tiempo con el proceso detenido o muy deteriorado. ¿Cual es el RTO?

En este caso, podríamos elaborar un cuadro con la siguiente información:

-Nombre del proceso o actividad.
-Nombre del responsable del proceso (no necesariamente quien lo realiza).
-Nombre de la persona que realiza el proceso.
-Nivel de degradación aceptable, el RTO y el MTD.
-Impacto económico.
-Consecuencias operativas. ¿Qué ocurre si no se hace?
-¿Quién puede realizar ese proceso en sustitución de la persona afectada?

2) Estrategia de respaldo

Como primera estrategia de tipo preventivo, hay que implantar las medidas recomendadas por las autoridades sanitarias: evitar besarse al saludar, lavarse las manos a menudo, etc.

Si las medidas preventivas no han funcionado y tenemos personal con el virus, se podrían plantear las siguientes estrategias:
-La persona afectada realiza su trabajo desde su domicilio particular.
-La actividad de la persona afectada es realizada por otro trabajador del mismo departamento.
-La actividad de la persona afectada puede subcontratarse de forma temporal.

En el primer caso, ya se han establecido previamente los medios técnicos que permitan tal actividad considerando que:
- Existen mecanismos que garantizan la no suplantación de identidad.
-Existen sistemas que garantizan la confidencialidad de las comunicaciones.
-El trabajador tiene los medios técnicos adecuados, y estos no representan una amenaza de seguridad para la empresa por negligencia, mal uso, falta de actualizaciones, etc.

En el segundo y tercer caso, es necesario que previamente se hayan tomado las siguientes medidas:
-Cada persona debe elaborar una lista de sus actividades habituales y periódicas.
-Documentar procedimientos breves y claros de cómo se realiza esa actividad.
-El sustituto debe saber cómo contactar con el sustituido de forma rápida.
-Relación de personas que pueden resolver dudas sobre tal actividad dentro de la organización.
-Especial atención si el proceso o actividad está sometida a cierto cumplimiento normativo o regulatorio.
- Inventario de recursos utilizados, rutas de acceso a archivos, páginas web, etc.
-Procedimientos claros y ágiles para solicitar permisos de acceso (y posterior revocación) a los recursos utilizados por el sustituido. Evidentemente la política de “utiliza su usuario” no es la más adecuada. En este sentido es conveniente limitar el tiempo de acceso de forma automática.
-El personal subcontratado debe ser informado de la política de seguridad y si es necesario, firmar los acuerdos de confidencialidad necesarios.

Se puede incluir una medida adicional que más que estrategia de recuperación se puede considerar como medida preventiva. Se trata de promover el uso del trabajo a distancia entre gente sana que ha estado en algún departamento donde se ha reportado algún caso de gripe tipo A. De esta forma, en el caso de que una persona sana hubiera quedado afectada, se evitaría la propagación del virus en la oficina.

3) Desarrollo y divulgación del BCP
Una vez que ya sabemos qué procesos son críticos y tenemos valorado el impacto que la ausencia de una persona puede causar en la actividad de la organización, pasamos a desarrollar el BCP. Para ello debemos tener en cuenta los siguientes aspectos:
-Hay que definir un Comité de Crisis y los equipos necesarios para desarrollar el plan. El Comité de Crisis debe coordinar todas las acciones de todos los equipos.
-Deben quedar claras las responsabilidades individuales.
-Debe quedar claro cómo se activa un procedimiento de emergencia y quién es la persona autorizada para hacerlo (suele ser el Comité de Crisis).
-Hay que prever la vuelta a la normalidad, es decir, revocar permisos dados a terceras personas de forma temporal, actualizar los sistemas de información con datos o documentos producidos y almacenados en equipos personales etc.
-En función del tamaño de la entidad, se puede plantear la necesidad de crear equipos dedicados exclusivamente a la recuperación, equipos de atención logística etc.
-Debemos tener procedimientos claros para comunicar la situación de activación del BCP a nuestros clientes, proveedores, empresas subcontratadas, etc. Informarles en qué les afecta así como de las medidas tomadas para evitar pérdida de calidad en el servicio.

Hay que seguir un principio muy importante durante la ejecución del BCP y hasta que se vuelve a la normalidad. Se trata de dejar CONSTANCIA ESCRITA de todas las decisiones tomadas, efectos producidos, actas de reuniones, evaluaciones del comité, etc.

Esta medida va a ser la mejor forma de aprender de nuestros propios errores y poder corregirlos para reforzar la consistencia de nuestro BCP.

La divulgación del BCP es un punto crítico. Para ello es necesario definir objetivos de concienciación y entrenamiento; desarrollar e implementar los programas de entrenamiento; establecer los mecanismos físicos de divulgación (circulares, charlas, servidor web intranet, etc); y definir métricas para medir el grado de divulgación y conocimiento del BCP.

Escrito por: Rafael González el jueves, 24 de septiembre de 2009
Aportación: Karina Elisea Gómez / Marketing Staff

martes, 15 de septiembre de 2009

75 por ciento de las violaciones de datos se originan dentro de las empresas

Escrito por: –Sumner Lemon el martes, 21 de octubre de 2008 y tiene 0 comentario

79 por ciento de las empresas que participaron en el estudio admiten haber tenidos problemas de robo o violación de datos críticos para sus negocios. Pero lo más relevante es que, la mayoría de las violaciones de datos críticos de las empresas provienen de ataques o problemas desde dentro de las propias compañías. Concretamente, 75 por ciento de las violaciones están provocados internamente. Y, por sorprendente que parezca, los ataques de hackers no son tan preocupantes, pues ocupan el quinto puesto del ranking realizado para Compuware.

Según advierte Gartner, las empresas deben tener en cuenta que no basta con depositar confianza en sus empleados, pues va en detrimento de su seguridad y de los intereses de su negocio. Por ello, según la consultora, es necesario implantar prácticas de seguridad fiables, pero además, es necesaria la concienciación en torno al tema y la instalación de herramientas encaminadas a este objetivo. De este modo, las empresas pueden proporcionar un defensa integral y efectiva contra cualquier amenaza.

El estudio encargado por Compuware también demuestra que 41 por ciento de todas las violaciones de datos se producen en entornos mainframe, lo que compromete en gran medida los datos confidenciales de clientes y personas, pues más del 80 por ciento de los datos corporativos y gubernamentales del mundo residen en este tipo de entornos.

Y es que, tal y como declara Larry Ponemon, fundador y director del Instituto Ponemon, "la seguridad de los datos se ha convertido en un asunto crítico tanto para la integridad del negocio como de las personas".

Fuente: InfoWorld.
Aportación: Karina Elisea Gómez / Marketing Staff

miércoles, 26 de agosto de 2009

WEBSENSE: Liderazgo en el mercado global de productos de filtrado de contenido

Websense, anunció que Frost & Sullivan, una firma de investigación y consultoría, otorgó a Websense dos prestigiados premios por su innovación en productos y liderazgo en mercadotecnia.

Websense recibió el Premio al Liderazgo en el Mercado Global de Productos de Filtrado de Contenido por su fuerte desarrollo de productos y estrategia de mercado que le han permitido a Websense seguir siendo el líder en el mercado de filtrado de contenido durante los últimos cuatro años. La firma de análisis reporta que Websense ha crecido continuamente de año a año, y que tiene más de 26 por ciento del mercado global de filtrado de contenido en 2008 valorado en $2,700 millones de dólares.

“Si bien Websense tiene una base sólida en el mercado de filtrado Web, la adquisición de SurfControl, PortAuthority y el lanzamiento del Web Security Gateway le han dado a Websense una serie robusta de soluciones integradas a través de áreas convergentes de la seguridad Web, la seguridad del correo electrónico y la prevención de pérdida de datos”, afirmó Yin Fern Ko, analista de investigación de Frost & Sullivan.

Frost & Sullivan también otorgó a Websense el Premio Innovación de Producto del Año Norteamérica para Web Content Management gracias a sus innovadores productos de seguridad Web, particularmente el Websense® Web Security Gateway. Frost & Sullivan reconoció a Websense por desarrollar productos de seguridad que superan los retos de seguridad únicos del contenido dinámico en los sitios Web ricos en funcionalidades de hoy, especialmente los sitios y aplicaciones Web 2.0.

“Una de las características más importantes de Websense Web Security Gateway es su capacidad de identificar y prevenir amenazas dinámicas asociadas con los sitios y aplicaciones Web 2.0 al analizar contenido Web nunca antes visto en tiempo real y bloqueando sólo parte de la página Web que presenta la amenaza”, explicó Ko. “Con su protección dinámica contra amenazas y portafolio completo de soluciones de seguridad Web, correo electrónico y de datos, Websense le permite a las compañías aprovechar los beneficios de la Web 2.0 al tiempo de proteger sus redes y la información esencial contra las amenazas originadas en la Web y la pérdida de datos”.

“Websense ha invertido fuertemente en el desarrollo de productos y en adquisiciones estratégicas para ampliar nuestro portafolio de productos y transformar la compañía en el líder de la industria en soluciones integradas de seguridad Web, seguridad de correo electrónico y de prevención de pérdida de datos”, indicó Jim Haskin, vicepresidente de mercadotecnia y director de información de Websense
“Estos premios de Frost & Sullivan validan nuestra estrategia de oferta de productos, y nos honra ser reconocidos por ofrecer soluciones innovadoras que protegen a las empresas y su información esencial contra las amenazas a la seguridad, particularmente las amenazas Web 2.0”.

Fuente: IMS Colombia
Aportación: Diana Díaz / Telemarketing