Archivos Mensuales: mayo 2010

Encuesta de ISACA: América Latina adopta la computación en nube con mayor facilidad que América del Norte y Europa

ROLLING MEADOWS, Illinois–(Marketwire – May 19, 2010) – Cerca de un tercio de las organizaciones en América Latina implementarán la computación en nube en 2010, según la encuesta ISACA IT Risk/Reward Barometer (barómetro riesgo/recompensa de TI), conducida por ISACA, una asociación sin fines de lucro formada por 86.000 profesionales de tecnología de información (TI).
Encuestas similares conducidas por ISACA hallaron que América del Norte y Europa están adoptando la computación en nube más lentamente, con el 25 por ciento de las organizaciones en Norteamérica y el 18 por ciento de las europeas implementándola en 2010. Mientras el 41 por ciento de los 433 profesionales de tecnología de información latinoamericanos encuestados considera que los riesgos de la computación en nube sobrepasan los beneficios, el 18 por ciento cree lo contrario y el 42 por ciento cree que los beneficios y riesgos tienen un balance apropiado. “La nube representa un gran cambio paradigma en como los recursos de computación se implementan, de modo que no es sorprendente que los profesionales de TI se preocupen sobre la compensación del riesgo frente a la recompensa”, dijo Robert Stroud, CGEIT, vicepresidente internacional de ISACA y vicepresidente de gestión de servicios de TI y gobernabilidad de CA Inc. “Sin embargo, el riesgo y el valor son las dos caras de la moneda. Si la computación en nube se trata como una iniciativa de gobernabilidad importante con la participación de un amplio conjunto de grupos interesados, tiene el potencial de generar beneficios que pueden igualar o superar los riesgos”.
La ISACA Risk/Reward Barometer también analizó los impulsadores para la gestión de riesgos relacionados con TI. Mientras los profesionales de TI en Europa y América del Norte dicen que cumplir con los requisitos regulatorios es el mayor impulsor de sus organizaciones, sus colegas en América Latina reportaron que asegurar que la funcionalidad esté alineada con las necesidades de negocios es el motivador clave. (33 por ciento). “Es motivante ver que las empresas latinoamericanas vean la mejora en el desempeño en lugar del cumplimiento como la principal razón para la implementación de gestión de riesgo eficaz”, dice José Angel Peña Ibarra, CGEIT, vicepresidente internacional de ISACA y socio de Alintec en México. Según Brian Barnier, miembro del equipo que desarrolló el nuevo Riesgo TI de ISACA: basado en la estructura COBIT y directivo de ValueBridge Advisors, “Desde la perspectiva de C-suite o la junta, al igual que en la inversión personal o en el deporte, el principal impulsor debe ser el balance del riesgo frente al retorno para impulsar un crecimiento rentable”.
El mayor obstáculo al abordar la gestión de riesgos relacionados con TI en las tres regiones son los límites de presupuesto (41 por ciento en América Latina) seguido de las líneas de negocios que no están dispuestas a integrarse totalmente a la gestión de riesgo (19 por ciento).
Las medidas más importantes para mejorar la gestión de riesgo de TI según los encuestados en América Latina son incrementar el uso de las mejores prácticas (32 por ciento), crear mayor conciencia de riesgo entre los empleados (28 por ciento) y mejorar la coordinación entre la gestión de riesgo de TI y la empresa en general (24 por ciento).
Negocio riesgoso El ISACA IT Risk/Reward Barometer también reveló los tres comportamientos de mayor riesgo de empleados relacionados con TI: Los empleados no protegen los datos de trabajo confidenciales de manera apropiada. Los empleados no comprenden las políticas de TI en su totalidad. Los empleados comparten archivos entre compañeros con un dispositivo de trabajo. “Es crítico fomentar una conciencia de seguridad y educar a los empleados acerca de las buenas prácticas de gestión de riesgo”, dijo Peña. “Sin la formación adecuada, los empleados a menudo, son involuntariamente, el vínculo más débil en la cadena de seguridad”.

Vía Cryptex

Lecciones de programación colaborativa, de Eric Raymond

  • Todo buen trabajo de software comienza a partir de las necesidades personales del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su propia comezón)

    Eric Raymond

  • Los buenos programadores saben qué escribir. Los mejores, que reescribir (y reutilizar).
  • Contemple desecharlo; de todos modos tendrá que hacerlo.
  • Si tienes la actitud adecuada, encontrarás problemas interesantes.
  • Cuando se pierde el interés en un programa, el último deber es heredarlo a un sucesor competente.
  • Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar el código, y la más efectiva de depurarlo.
  • Libere rápido y a menudo, y escuche a sus clientes.
  • Dada una base suficiente de desarrolladores asistentes y beta−testers, casi cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia al menos para alguien.
  • Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor que en el caso inverso.
  • Si usted trata a sus analistas (beta−testers) como si fueran su recurso más valioso, ellos le responderán convirtiéndose en su recurso más valioso.
  • Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de sus usuarios. Esto último es a veces lo mejor
  • Frecuentemente, las soluciones más innovadoras y espectaculares provienen de comprender que la concepción del problema era errónea
  • La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar, sino cuando ya no hay algo que quitar
  • Toda herramienta es útil empleándose de la forma prevista, pero una *gran* herramienta es la que se presta a ser utilizada de la manera menos esperada.
  • Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca* eliminar información a menos que los receptores obliguen a hacerlo!
  • Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar sintáctico puede ser su amigo.
  • Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a medias
  • Replanteo de la primera enseñanza:  Para resolver un problema interesante, comience por encontrar un problema que le resulte interesante
  • Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente, mejor que una

Tomados de “La Catedral y el Bazar”, de Eric Raymond.

http://softlibre.unizar.es/manuales/softwarelibre/catedralbazar.pdf

Virtualización y SaaS calan con fuerza en el mundo de la empresa

Blue Coat Systems ha dado a conocer los resultados de una encuesta sobre la adopción y las preferencias en torno a la virtualización en las empresas realizada durante la feria Interop 2010 (25-29 de abril) en Las Vegas, Estados Unidos.

Virtualización y  SaaS gozan de gran aceptación en el mundo empresarial

A través de una muestra de 150 compañías de TI y networking, escogidas al azar, el estudio revela una importante presencia de virtualización en las sucursales de las empresas, además de la virtualización desplegada en data centers.

La investigación también señala una clara preferencia por los servidores estándar como plataforma preferida para los servicios y aplicaciones virtualizados en las sucursales, por encima de los dispositivos de red y routers.

El estudio, dirigido por Merritt Group, señala que:

  • La virtualización llega a las sucursales: La virtualización está teniendo un importante punto de apoyo en las sucursales de las empresas. Un 59 por ciento de los profesionales encuestados aseguran que actualmente utilizan virtualización en los sistemas de sus sucursales empresariales. También se resalta la rápida adopción de esta tecnología en los data centers, donde el 76 por ciento asegura haber desplegado sistemas de virtualización.
  • La virtualización en las sucursales crecerá rápido en 2010: Según el estudio, el 44 por ciento de las empresas que aún no usa virtualización en las sucursales, planea hacerlo este año. De las empresas que ya la han desplegado, el 81 por ciento planean nuevas iniciativas para poner en marcha este año.
  • Virtualización en plataformas estándares: De los profesionales de networking y directores de IT entrevistados, el 82 por ciento prefiere servidores estándar como plataforma preferida para los servicios y aplicaciones virtualizados en sus oficinas.

“Con el desarrollo de la virtualización de impresión, autentificación y redes en las sucursales empresariales, esperamos que las organizaciones empiecen a adoptar una forma virtualizada de optimización WAN. La optimización WAN ha demostrado ser una tecnología esencial para acelerar los procesos de trabajo, establecer colaboraciones e incrementar la productividad en las sucursales empresariales”, explica Brian Ball, vicepresidente Senior y Director General de Application Delivery Networking de Blue Coat Systems.

ProxySG Virtual Appliance, una nueva familia de dispositivos virtuales de optimización WAN que mejoran la distribución de aplicaciones de negocio y consolida la infraestructura T, es la última propuesta de Blue Coat en este campo.

Amplia adopción de SaaS basado en cloud

Por su parte, el segundo estudio sobre el uso de aplicaciones de Software-as-a-Service (SaaS) basadas en cloud realizado por Blue Coat pone de manifiesto que el acceso directo a Internet está desplazando a la retroalimentación del tráfico de Internet entre las sucursales y el Data Center.

Según este informe, casi una tercera parte de los encuestados (32 por ciento) usa cinco o más aplicaciones de SaaS u otros servicios de cloud., el 54 por ciento, dos o más; y una tercera parte (34 por ciento) no utiliza ninguna.

Otras conclusiones del estudio apuntan a que el 68 por ciento de los encuestados retroalimenta el tráfico de Internet de las sucursales de la empresa.y el 32 por ciento dispone actualmente de conexión directa a la red o acceso a Internet a través de “split tunnel” en sus sucursales.

Aproximadamente, el 45 por ciento de los encuestados eran responsables de TI o de red en compañías con menos de cinco sucursales, el 30 por ciento de los entrevistados pertenecían a empresas con más de 30 sucursales, y un 25 por ciento, a empresas de entre 5 y 30 oficinas.

“A medida que las empresas adoptan servicios de SaaS y cloud, se hace necesario replantear sus estrategias en la red”, asegura Brian Ball. “Cuando los servicios y aplicaciones críticos son externos a la infraestructura de la compañía, éstas deben considerar nuevas aproximaciones para identificar, priorizar y acelerar el tráfico crítico y el camino que sigue dentro de la propia organización. La optimización WAN tradicional, que no optimiza los servicios cloud y SaaS y el backhauling del tráfico de internet de las sucursales, resulta poco viable”.

Los dispositivos de optimización WAN ProxySG de Blue Coat integran funciones de seguridad para la web y permiten establecer acceso directo a la red en las sucursales manteniendo las mismas normas y el mismo nivel de seguridad que en la oficina central.

Además, estos dispositivos están diseñados para acelerar los servicios de cloud y SaaS, identificando y priorizando el tráfico web y optimizando y acelerando el contenido y las aplicaciones web, incluyendo el tráfico encriptado.

Vía TechWeek

Eras de la Humanidad

Vía Chistes Diarios

El 80% de las pérdidas de datos en empresas se debe a comportamientos de riesgo de sus empleados

Pérdida de datosCerca de ocho de cada diez pérdidas de datos (un 78%) sufridas por las empresas tienen su origen en comportamientos inseguros de sus trabajadores tales como un error humano, el robo o pérdida de hardware, un USB personal infectado o la desactivación del antivirus.

Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.

Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.

Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía”. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado”.

Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).

Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.

También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior”- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.

Vía Latam Community

A %d blogueros les gusta esto: