TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

lunes, 25 de octubre de 2010

Y el cómputo en la nube ¿cómo se protege?

Y el cómputo en la nube ¿cómo se protege?


Y el cómputo en la nube ¿cómo se protege?

Y el computo en la nube ¿como se protege?
Alejandro Soulé
complementos
Aspectos a considerar
Aspectos a considerar

Para proteger la información en los ambientes de cómputo en "la nube" es recomendable considerar:

- Visibilidad de la información y de la infraestructura.

- Mantener un enfoque centralizado de la administración de políticas.

- Integrar las mejores prácticas con las políticas y reglamentaciones a cumplir.

- Agregar servicios para ayudar en la administración de riesgos.

- Contribuir a la evaluación de los procesos mientras se implementa el sistema de virtualización.

Aspectos a considerar
www.rsa.com
publicado: 25 / 10 / 2010 autor: Stephanie Núñez G.


Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios


Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA.

También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones.

De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero

Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad.

Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales.

Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles.

No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas.

El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación.

Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información.

Y el cómputo en la nube ¿cómo se protege?



Y el cómputo en la nube ¿cómo se protege?

Alejandro Soulé

 

complementos

Aspectos a considerar

Para proteger la información en los ambientes de cómputo en "la nube" es recomendable considerar:

- Visibilidad de la información y de la infraestructura.

- Mantener un enfoque centralizado de la administración de políticas.

- Integrar las mejores prácticas con las políticas y reglamentaciones a cumplir.

- Agregar servicios para ayudar en la administración de riesgos.

- Contribuir a la evaluación de los procesos mientras se implementa el sistema de virtualización.

 

www.rsa.com

publicado: 25 / 10 / 2010 autor: Stephanie Núñez G.

 


Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios


Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA.

También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones.

De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero

Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad.

Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales.

Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles.

No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas.

El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación.

Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información.

 


Fuente:
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

RSE Buen gobierno

Buen gobierno

Microsoft afina su RSE en zonas de conflicto

En Colombia cuenta con 81 programas para desplazados.

La brújula MICROSOFT

1: comprar

Tecnología

Javier Carazo - Madrid - 25/10/2010

A la hora de que una empresa ponga en marcha su estrategia de responsabilidad social empresarial (RSE), no es lo mismo realizarla en países política y socialmente estables que hacerlo, por el contrario, en naciones o zonas marcadas por fuertes conflictos. La seguridad del lugar, la pobreza o el desarraigo de la población son variables que obligan a adaptar la política empresarial responsable.

Esto es lo que ha hecho la multinacional Microsoft en Colombia, país marcado por la violencia de las Fuerzas Armadas Revolucionarias de Colombia (FARC). Jorge Silva, gerente general de Microsoft Colombia, que participó la pasada semana en unas jornadas celebradas en Esade sobre la responsabilidad de las compañías en contextos de conflicto, indica que el compromiso de la tecnológica con este país se fundamenta en buscar cómo mejorar la calidad de vida y potenciar el desarrollo de la población.

El ejecutivo remarca que la compañía siempre tiene una fuerte implicación social en los países donde trabaja y con las comunidades. "Nuestra inspiración procede de Bill Gates, el cual remarca que lo interesante no es ser una de las personas más ricas del mundo, sino el proceso para llegar a serlo". Según Silva, "por eso, nuestra misión es que las personas y las organizaciones alcancen su máximo potencial a través del uso de la tecnología".

En el caso concreto de Colombia, Microsoft ha activado programas para proteger a los niños y jóvenes en el uso de las tecnologías en internet. "No sólo nos preocupamos de que tengan acceso a dichas tecnologías, sino de que también estén protegidos de los riesgos para que puedan alcanzar el máximo potencial", aclara.

Microsoft ha implantado en el país un total de 81 programas, como los Centros Comunitarios de Tecnología o el denominado Mi llave. "Este último programa ha capacitado ya a 6.000 personas directamente, aunque la población beneficiada es más amplia si incluimos a sus familiares y a su entorno", dice.

El directivo subraya que en Colombia hay 50.000 reinsertados por el conflicto armado. "Absorber eso es complicado, pero hemos conseguido que un 10% de estos desplazados pasen por dicho programa". Silva habla de dos millones de necesitados en total beneficiados por todos los programas que Microsoft ha realizado en el país.

La ayuda se centra en población vulnerable, ya sea por la pobreza, por su discapacidad, por el lugar donde viven o por sufrir secuelas a causa de los conflictos. "La tecnología es el nivelador universal y eso es lo que ofrecemos. Los efectos los medimos a medio y largo plazo", apunta.

Conseguir empleo y recuperar la autoestima, como objetivos

La compañía ofrece a través de sus programas en Colombia ordenadores, acceso a la red o alfabetización digital. "Por ejemplo, los colegios y las bibliotecas públicas tienen acceso gratis a nuestro software", indica Silva.

Al activar estos programas se encuentran con personas que han perdido la autoestima y que no saben cómo incorporarse a la sociedad y a la economía. "Nuestros proyectos significan un vehículo a conocimientos nuevos, a educación, a salud y a empleo. En el programa Mi llave conseguimos que se preparen para el trabajo, recuperen la autoestima y tengan un currículum digital. Luego, hacemos un seguimiento para asegurarnos que el final sea un puesto de trabajo o el emprendimiento".

Silva indica que sólo un 13% de los empresarios colombianos estarían dispuestos a contratar a un reinsertado. "Así que convertirse en emprendedor, creando microempresas, es la mejor solución y para eso la tecnología es clave".



Fuente:
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

APRENDAMOS CON ENRIQUE DANS: En el Smart Urban Stage


En el Smart Urban Stage

Escrito a las 12:10 am
1

Estoy colaborando con la Smart Urban Stage, una exposición patrocinada por Smart en la que se presentan, además de su vehículo eléctrico que estuve probando hace pocos días y que es el primero de su naturaleza producido completamente en serie, una serie de proyectos que elaboran sobre el futuro de las ciudades. Ha habido ya alguna referencia en medios a la inauguración de la exposición.

Mi participación en concreto se centra en la categoría de tecnología: aquellos que leéis habitualmente esta página posiblemente recordéis una entrada de hace aproximadamente un mes en la que pedía ejemplos de proyectos tecnológicos en el ámbito urbano, y que dio lugar a una generosa cantidad de ideas entre las que se seleccionaron finalmente dos:

  • Gran Vía Procomún, un proyecto desarrollado por Ecosistema Urbano que conjuga información procedente de la red con espacios urbanos definidos, a modo de tangibilización de la información en un espacio físico a modo de paisaje cultural que posibilita los procesos de auto-organización e intercambio espontáneos que conocemos de la red, y en el que las personas pueden interactuar y desarrollar proyectos comunes. Me gustó por la idea de representación física y tangible de algo que generalmente está al otro lado de la pantalla.
  • El otro proyecto seleccionado fue Papiroflexia Urbana, desarrollado por González Arroyos, que propone una estructura en forma de malla metálica con estructuras triangulares que puede utilizarse para recubrir todo tipo de estructuras urbanas, desde un edificio a un entorno de otro tipo, y que combina la capacidad de sustentar vida vegetal de manera sostenible con la potencialidad de actuar como delimitadora tanto de espacios físicos como electromagnéticos, al funcionar como jaula de Faraday. La idea de un entramado vegetal con capacidades electromagnéticas que coloniza la ciudad me resultó muy evocadora.

Podéis ver los dos proyectos y los de las otras cuatro categorías en la exposición situada en un pabellón en la zona de las Cuatro Torres (a la altura de Castellana 259), donde también se puede aprovechar para darse un paseíllo con el Smart electric drive.

Fuente:
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile