tu no estas solo o sola EN ESTE MUNDO SI TE GUSTO UN ARTICULO COMPARTELO, ENVIALO A LAS REDES SOCIALES, TWITTER, FACEBOOK

lunes, agosto 20, 2012

1,2,3 áreas de negocio en torno al Software de seguridad

1,2,3 áreas de negocio en torno al Software de seguridad

Jaime Roa |

1,2,3 áreas de negocio en torno al Software de seguridad

Los nuevos modelos o arquitecturas de seguridad deben contemplar diferentes tipos de herramientas: desde antivirus, firewalls, firewall de nueva generación, IPS (Intrusion prevention systems ), IDS (Intrusion Detection System), sistemas de  protección de datos y políticas de seguridad perfectamente establecidas.


En América Latina la industria de software y servicios de seguridad en general sigue al alza, en 2010 cerró en 324 millones de dólares, en 2011 en 460.76 millones de dólares y para finales de este año Select estima que alcanzará los 586.18 millones de dólares.

La casa de análisis contempla que el 41% de este volumen correspondería a la venta de software; el 33% a servicios de outsourcing de seguridad (SOC); 17% a soluciones y 9% a consultoría.

Específicamente en el área de software, el valor total para 2012 rondaría los 238 millones de dólares, donde 41% lo representa la seguridad en red; 18% la seguridad del cliente; 35% la protección de datos y 5% determinado por los riesgos y vulnerabilidades.

Select dio a conocer en fecha reciente, que en toda la región los tres principales jugadores en el sector son: Symantec con el 18% de participación; McAfee con el 16% y Trend Micro con el 8%. La parte restante está repartida por empresas como Cisco, EMC, Kaspersky y ESET.

Panorama de la seguridad en México y el mundo

México ocupa el cuarto lugar en América Latina en la lista de países con mayor actividad maliciosa, se ubica por debajo de Colombia, Argentina y Brasil, quien ocupa el primer sitio, y por encima de naciones como Chile, Perú y Venezuela, así lo especificó el más reciente estudio "Informe de Inteligencia" realizado por Symantec.

Los sitios web asociados con temas religiosos contienen mayor cantidad de malware que los sitios pornográficos o de entretenimiento. En nuestro país el aumento en el índice de spam registró en junio el 67.7%, en comparación con el mes anterior que fue de 68.5%, lo que demuestra una ligera tendencia a la baja.

Mientras que el índice de virus fue de uno en cada 863.9 equipos en junio, en comparación con el mes anterior que fue de uno en cada 1693.6 dispositivos, lo que demuestra una incremento en este tipo de ataques, determinó la firma de seguridad.

En América Latina se registró una baja del 20% en los casos de vulnerabilidades, sin embargo la cantidad de ataques maliciosos llegó al 81%.

A nivel mundial, en los últimos seis meses se ha registrado que 36% de todos los ataques dirigidos ha tenido como blanco empresas pequeñas y medianas con menos de 250 empleados, lo que equivale a un total de 58 ataques por día.

Durante la primera mitad del año, la cantidad total de ataques dirigidos diarios siguió aumentando a una tasa mínima del 24% con un promedio de 151 ataques dirigidos bloqueados por día durante los meses de mayo y junio.

Las empresas con más de dos mil 500 empleados, siguen recibiendo la mayor cantidad de ataques, con un promedio de 69 ataques bloqueados por día, precisó el informe.

En el caso del correo electrónico, en 2011, uno de cada 239 mensajes enviados contenía un virus. Los sectores público, químico, farmacéutico y manufacturero son algunos de los principales blancos en este tipo de ataques.

A nivel de usuarios, un reciente análisis realizado por McAfee reveló que 83% de quienes poseen una PC, tienen instalado algún programa básico de antivirus en sus equipos, lo que deja a 17% de los consumidores en riesgo.

El informe evaluó 28 millones de computadoras mensuales alrededor del mundo y destacó que Finlandia es el país mejor protegido, su contra parte es Singapur que resultó ser la nación más vulnerable, seguida de España y México como el tercer país con más usuarios sin protección de una lista de 24, detalló McAfee.

César del Blanco, director general de RSA México, distinguió cuatro tipos de criminales en la red:

1) Criminales pequeños: no son sofisticados ni cuentan con suficientes herramientas, pueden ser personas que compren las aplicaciones para enviar ataques.

2) Crimen organizado: es sofisticado, cuentan con aplicaciones y con equipo que se encuentra en la red para descargar información masiva. Tienen personas trabajando con el fin de hacer las transferencias mucho más fáciles y poder hacer el robo masivo de información de personal, servicios financieros, retail. Tienen un objetivo claro y entran a la empresa a como dé lugar.

3) Anti–gobierno: Terroristas que buscan información alrededor del gobierno ya que tienen un objetivo político. Información sensible que les habilite hacer un determinado ataque. Existen otros que son vigilantes llamados "Hacktivistas", como el grupo Anonymous, cuyo objetivo es atacar y darles un fuerte dolor de cabeza a las instituciones de gobierno.

4) Espionaje corporativo: Es necesario protegerse de la competencia ya que en todo momento estarán buscando la forma de robarse diseños o golpear en la producción y así tomar ventaja. "Con ello puede haber gente que quiera simplemente obtener datos importantes de la compañía para tener ventaja ante nosotros e ir un paso adelante y tratar de ganar nuevos mercados, clientes, entre otras cosas", destacó del Blanco.

En materia de seguridad lo que más preocupa al consumidor es proteger la red (41%), salvaguardar la información (35%), asegurar la PC de los usuarios (18%) y minimizar los riesgos y vulnerabilidades (5%).

 

1 El modelo ideal de seguridad

 

El escenario de amenazas en crecimiento genera grandes oportunidades para los integradores, lo primero es ayudar a los clientes a determinar cuáles son los pasos a seguir para garantizar un ambiente protegido.

César del Blanco, director general de RSA México, explicó que 79% de los ataques son oportunistas, lo que se traduce en que casi 80% de las industrias están en peligro de ser atacadas, mientras que 98% de los ciberataques se producen fuera de la compañía.

Aseveró que se debe contemplar un modelo o arquitectura de seguridad que contemple diferentes tipos de herramientas desde antivirus, firewalls, firewall de nueva generación, IPS (Intrusion prevention systems ), IDS (Intrusion Detection System), protección de datos y políticas de seguridad perfectamente establecidas dentro de las corporaciones.

Juan Carlos Vázquez, consultor de preventa de soluciones de McAfee México, afirmó que las PyMEs tienen ciertas limitaciones en comparación con los grandes corporativos, esencialmente en el tema de recursos. Explicó que la compañía ha desarrollado en los últimos tres meses el programa McAfee security Connected, un esquema que incluye componentes como antivirus, firewall, navegación segura en una misma solución, que permite reducir costos.

Rodolfo Kim, gerente de ventas para México, Centroamérica, Colombia y Venezuela de Barracuda Networks, compartió la idea que la solución básica que debe tener una empresa es un Firewall, después cubrir vulnerabilidades por correo, cuidar manejo de los usuarios de adentro hacia afuera. "En Barracuda estamos pensando sobre el blindaje de aplicativos web, y por último el respaldo eficiente", apuntó.

Vázquez señaló que 50% de los problemas de las compañías PyMEs se relaciona con la seguridad, de acuerdo con Gartner se espera que inviertan entre un 8 y 12% de su presupuesto para TI en el próximo año, sin embargo los distribuidores deben enfatizar que para tener protección integral, de nada sirve invertir si se hace de manera aislada.

El ejecutivo de McAfee destacó que la mayoría de las empresas siguen invirtiendo en soluciones de antivirus, sin embargo descuidan partes fundamentales que los vuelven vulnerables, pues una herramienta contra virus no es suficiente para contrarrestar los ataques especializados de hoy en día.

En el mismo sentido, Luis Díaz Sánchez, director general de Rusoft, argumentó que las empresas medianas están gastando actualmente 3% de su presupuesto en soluciones reactivas para corregir cuando ya fueron víctimas de un ataque; si se hiciera una inversión de al menos 8% en una solución completa de seguridad, se evitarían los gastos extra en tiempo y dinero.

 

2 Protección de Datos Personales

 

La segunda oportunidad de negocio que representa actualmente la seguridad está determinada por la entrada en vigor de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) por parte del Gobierno Federal.

Una normativa que obliga a las empresas a regular su tratamiento legítimo, controlado e informado de los datos contenidos en su organización a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.

Siendo sujetos a obedecer los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales.

De acuerdo al último estudio realizado por la Asociación Mexicana de Internet (Amipci), ocho de cada diez empresas resguarda algún tipo de datos personales (clientes, proveedores, recursos humanos, potenciales clientes, entre los cuales el 90 por ciento son sólo datos de identificación, es decir: nombre, edad, domicilio, sexo, RFC y CURP; el 33 por ciento datos patrimoniales como saldos, propiedad o cuentas bancarias; y el 18 por ciento resguarda datos sensibles como estados de salud físicos o mentales, tipos de sangre, entre otros.

Sin embargo el 18% de las empresas encuestadas aseguró no conocer la definición específica de lo que era un dato personal, incluso el 44% aseguró no tener el conocimiento de lo que establece la ley como tal. Cifras que representan una puerta abierta para ofertar soluciones de seguridad.

Douglas Wallace, director de área para México de Symantec, confirmó que para ellos las soluciones de seguridad se deben basar más en la protección de la información que en la propia protección de los equipos, "un equipo se puede recuperar, pero la información muchas veces sensible puede ser alterada o usada con malas intenciones", aseveró.

Por lo que resaltó la importancia de contar con herramientas de protección, replicación y respaldo de información ya que muchas de las veces representan el valor total de la compañía. Lo relevante es determinar de qué forma transitan los datos, la clave es enviar información cifrada de forma que no pueda ser útil para nadie más, para ello existen herramientas de Data Loss Prevention (DLP).

Roberto González, encargado para el desarrollo de negocios para Safenet México, compartió que la empresa que representa se basa en la criptografía para la protección de la información. Explicó que lo primero que se debe entender es el "ecosistema del dato", la manera en cómo y dónde se encuentra almacenado, que puede ser una base de datos, un servidor de archivos, un storage o la nube.

"Tenemos soluciones para proteger bases de datos, storage e incluso la nube, son combinaciones de software y hardware que ofrecen cifrado de la información personal, lo que garantiza el cumplimiento de estándares por si se realiza una auditoria a la organización o de protección ante un ataque de hackers", abundó González.

El consultor de McAfee agregó que la mayoría de los clientes instalan una base de datos con configuraciones por default, lo que deja muchos huecos de protección, incluso afirmó que además de las herramientas de seguridad, se deben tener en cuenta servicios de valor agregado como análisis de vulnerabilidades directamente en base de datos, monitoreo a nivel de tablas, información de quién accede a la base, que tipo de actividades se están realizando y capturar si alguien elimina alguna parte del data base por ejemplo.

El 2012, la industria de software y servicios de seguridad en América Latina cerraría en 586.18 millones de dólares en ventas, de acuerdo a estimados de Select

 

3 Políticas de seguridad, el valor agregado

 

Una tercera fuente de ingresos está delineada por el correcto uso de políticas de seguridad dentro de las empresas. El consultor de preventa de McAfee aseguró que hoy en día las grandes compañías deben cumplir con ciertas normativas de seguridad como un ISO 2700 o el PCI Compliance, mismas que obligan a cumplir con ciertos requerimientos que detonan la inversión de cierta tecnología en vulnerabilización de ataques, correlación de eventos, auditoría de políticas y monitoreo de archivos en equipos críticos como servidores.

Si bien la pequeña y mediana empresa, en algunos casos, no requiere cumplir con estas normativas, si deben mantener un correcto uso de las políticas de seguridad internas que ayudan a prevenir ataques o fugas de información.

El Director General de RSA, explicó en este sentido que las herramientas de monitoreo son útiles para establecer medidas que los trabajadores deben cumplir, por ejemplo, si se puede hacer uso de correos externos a los de la compañía como Yahoo, Gmail o Hotmail; qué tipo de información puedes estar compartiendo dentro de la red, tipo de autenticación que el usuario debe tener, a qué datos se puede acceder desde un dispositivo móvil y cómo detectar que el usuario que está dentro de la red es él que dice.

Adicionalmente está el uso de dispositivos USB, ya que se ha detectado que la mayor parte de malware y fuga de datos se da por el uso inadecuado de dispositivos de almacenamiento portátil.

 

Amenazas a considerar

 

Spam. En junio de este año, el porcentaje global de spam en el tráfico de correo electrónico cayó un punto porcentual desde mayo, alcanzando un 66.8 por ciento (1 de cada 1.5 mensajes). Esto sigue la tendencia que muestra una disminución gradual de los niveles de spam globales desde finales de 2011.

Phishing. En junio, la tasa global de phishing aumentó 0.04 por ciento, llevando el índice promedio global a uno de cada 467.6 mensajes (0.21 por ciento) con alguna forma de ataque de phishing.

Amenazas incluidas en correo electrónico. En el mismo mes de junio, el porcentaje global de virus incluidos en el tráfico de correo electrónico fue de uno de cada 316.5 mensajes (0.31 por ciento), lo que representa un aumento de 0.04 puntos porcentuales desde mayo. El 27.4 por ciento del malware incluido en correo electrónico contenía links a sitios web maliciosos, 1.2 por ciento menos que lo registrado en mayo.

Amenazas de malware basadas en web. En junio, Symantec Intelligence identificó un promedio diario de 2,106 sitios web que hospedan malware y otros programas potencialmente no deseados, entre los que se incluye spyware y adware; esto representa una disminución del 51.7 por ciento desde mayo.

Amenazas en Endpoints. El software malicioso bloqueado con más frecuencia durante el último mes fue WS.Trojan.H, el cual es una detección heurística genérica basada en la nube para archivos que poseen características de una amenaza todavía no clasificada.

 

Ataques a grandes bases de datos

 

- PlayStation: Abril 2011. Robo de registros de información de 100 millones de usuarios.

- Citigroup: Junio, 2011: Robo de registros de tarjetas bancarias de 210,000

usuarios.

- Honda: Enero 2011: Robo de registros de información de 5 millones de

usuarios e información de sus vehículos.


Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Dominicano experto en derecho internacional plantea llevar caso Assange a un Tribunal de Arbitraje

      Cerrar
Cerrar
20 Agosto 2012, 10:41 AM

Dominicano experto en derecho internacional plantea llevar caso Assange a un Tribunal de Arbitraje

El experto en derecho internacional, Miguel Antonio Cabrera, planteó hoy que por la complejidad, el caso de Julian Assange debe ser llevado ante un Tribunal de arbitraje internacional, en caso de que las dos partes no llegan a un acuerdo entre sí.

"Se trata de un caso delicado y confuso. Me parece que la interpretación dada por el embajador del Ecuador en Londres y su Cancillería fue un poco precipitada, se debió ponderar un poco más las convenciones existentes", manifestó.

Planteó que el asilo diplomático o político es una figura del Derecho Internacional Público Americano, de cuyas convenciones existentes, suscritas en La Habana 1928, Montevideo 1936 y Caracas 1954, Inglaterra, Estados Unidos y Suecia no son signatarios. 

Explicó que, de acuerdo a esas convenciones, el asilo sólo se otorga por motivos políticos, mientras que Suecia está requiriendo a Julian Assange por alegados motivos de derecho común.

Sin embargo, dijo que pese a la precipitada decisión del Gobierno de Ecuador de conceder el asilo, aunque se perciben otros objetivos más allá del delito común sobre el fundador de WikiLeaks, el Reino Unido cometería un grave error y sentaría un mal precedente diplomático, si irrumpe ante la Embajada ecuatoriana en Londres en busca de Assange.

"Es importante recordar que las nuevas corrientes políticas en Latinoamérica han llevado en algunos casos a la violación o mala interpretación de las normas y principios consuetudinarios del Derecho Internacional Público Americano, no del Derecho Internacional Público, pues el anterior es una rama de este", consideró.

Rodríguez Cabrera ha sido diplomático de carrera con grados de licenciatura y maestría en universidades nacionales, así como egresado de cursos de postgrado en la Universidad de Georgetown, Washington, Distrito de Columbia y en la Academia Diplomática Andrés Bello de Chile. 

También ha sido Embajador de la República Dominicana en distintos países y es autor de obras diplomáticas y de Relaciones Internacionales.

Compartir:

Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Los efectos del Cambio Climático ‘reclaman’ un nuevo modelo


Los efectos del Cambio Climático 'reclaman' un nuevo modelo

Mientras intentamos reducir la prima de riesgo de la deuda, la prima de riesgo ambiental no para de crecer y no hacemos nada o casi nada.

Enviado por: ECOticias.com / Red / Agencias, 20/08/2012, 14:34 h | (5) veces leída

Las diferentes olas de calor que están protagonizando este verano, junto con la constatación científica del inusualmente elevando deshielo en Groenlandia, muestran las evidencias del cambio climático.

Mientras intentamos reducir la prima de riesgo de la deuda, la prima de riesgo ambiental no para de crecer y no hacemos nada o casi nada. Una correcta fiscalidad ambiental podría ser una herramienta útil para combatir el cambio climático y ayudar a poner en marcha la transición hacia un cambio de modelo.


A lo largo de este verano estamos comprobando, y sufriendo, en directo, las consecuencias más evidentes de un cambio climático que está afectando a nuestro día a día. A las temperaturas desmesuradamente elevadas que están rondando los 40 º incluso en los lugares más frescos de la península ibérica, hay que unir una sequía que está secando fuentes, haciendo desaparecer ríos y laminando pozos, mientras aumenta la vulnerabilidad del territorio y los incendios provocan tragedias ambientales, económicas y humanas, desoladoras.

Por si esto fuera poco, los científicos de la NASA advertían hace unos días que el deshielo en Groenlandia ha batido records en la primera semana de agosto debido a una cresta inusualmente fuerte de aire caliente, o cúpula de calor. Las consecuencias de esta evolución han sido ampliamente difundidas y explicadas: incremento del nivel del mar, con la consiguiente desaparición de islas, inundación de buena parte de las zonas costeras, etc. El panel sobre cambio climático de Naciones Unidas, que responsabiliza principalmente a las emisiones de gases de efecto invernadero por el calentamiento global, proyecta un aumento en los niveles marítimos de entre 18 y 59 centímetros para 2100.

Las consecuencias de todo este panorama son claras: calor asfixiante (con sus correspondiente afecciones sobre la salud humana), problemas de abastecimiento de agua de boca, agotamiento de las reservas hidráulicas, etc., sin olvidar las repercusiones económicas de una situación de estas características: La ola de calor y sequía que afecta EE UU, ha supuesto la pérdida de cerca de un 50% de las cosechas, provocando un cambio de opinión drástico en la sociedad norteamericana que aumenta su preocupación respecto al cambio climático.

El territorio en su conjunto se está viendo notablemente influido y modificado por esta realidad que obliga a replantear hábitos en buena parte de los sectores económicos: las cosechas se ven comprometidas o alteradas en su calendario habitual, el turismo debe adaptarse a la nueva realidad, etc. El Informe Stern estima que si no actuamos, los costes globales y los riesgos del cambio climático equivaldrán a la pérdida de al menos un 5% del PIB global anual, ahora y siempre. Teniendo en cuenta una mayor diversidad de riesgos e impactos, las estimaciones de los daños podrían alcanzar un 20% o más del PIB1 .

Ante esta situación, es preciso actuar en múltiples direcciones a la vez: Incrementando las políticas de reducción de emisiones de CO2, potenciando mecanismos de compensación, adaptando las distintas actividades a la nueva realidad, pero sobre todo, poniendo en marcha un cambio de modelo que detenga el desastre al que parece que ahora estamos abocados. En este sentido, instrumentos como la fiscalidad ambiental pueden ser una buena herramienta que nos ayude a potenciar comportamientos más responsables a la vez que contribuyen a financiar el necesario cambio de modelo.

www.ecodes.org - ECOticias.com


Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile