Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad, Smartphones y Tabletas, Tecnologia, Tecnología de Apoyo, ¿Cómo hacerlo?

7 consejos a tener en cuenta para la seguridad de la movilidad

En la actualidad, podemos ver la movilidad de los empleados y los programas BYOD (Bring Your Own Device) de oficina son fundamentales para la productividad empresarial. Los dispositivos móviles, las aplicaciones móviles y las redes que utilizan son ahora esenciales para satisfacer a los clientes, colaborar más eficazmente con los proveedores y mantener a los empleados productivos en cualquier momento y en cualquier lugar. Pero claro, todo esto crea nuevos retos en el tema de la seguridad.

Desafortunadamente, una mayor conectividad se traduce a menudo en amenazas de seguridad. Gartner prevé que para el año 2018, el 25% del tráfico de datos corporativos fluirá directamente de los dispositivos móviles a la nube, evitando los controles tradicionales de seguridad empresarial.  John Michelsen, director de Producto de Zimperium, comparte siete observaciones para cualquier programa de BYOD para evitar con éxito los ataques cibernéticos móviles.

Preocuparse por la privacidad de los móviles

Los empleados no esperan privacidad personal cuando operan en un dispositivo propio de la compañía. Por lo tanto, los usuarios ponen poca resistencia a las soluciones de seguridad. Pero cuando los empleados traen sus propios dispositivos al trabajo, el monitoreo de búsquedas en la web y el contenido de correo electrónico se convierte en una violación importante de la privacidad. Las empresas deben desarrollar estrategias de seguridad móviles que cumplan con las expectativas de privacidad del personal y los requisitos de seguridad establecidos por TI.

Reconocer que las soluciones EMM son insuficientes

Muchas organizaciones aceptan soluciones Enterprise Mobility Management (EMM) o Administración de Movilidad Empresarial- para proteger su ecosistema móvil. Si bien estas soluciones son ideales para gestionar el cumplimiento de las políticas de seguridad, no pueden detectar amenazas informáticas en dispositivos gestionados.

Existen tres capas en las vulnerabilidades móviles

Por un lado, los dispositivos pueden verse comprometidos a través de configuraciones de riesgo o vulnerabilidades en el sistema operativo, como Stagefright o Trident. Por otro, las redes proporcionan conductos fáciles para ataques ya que los dispositivos se conectan automáticamente o los usuarios carecen de ancho de banda. Y, por último, las aplicaciones con malware instalado o que se han desarrollado incorrectamente pueden evitar mecanismos de protección y robar datos corporativos y personales confidenciales.

Actualizar siempre el software

Los sistemas operativos móviles obsoletos son extremadamente vulnerables a exploits. La compañía de seguridad móvil Zimperium indica que el 60% de los dispositivos móviles en un entorno BYOD están operando en versiones de OS obsoletas.

Cuidado con las aplicaciones maliciosas

Los datos de Zimperium muestran que el 1% de los dispositivos móviles están infectados con aplicaciones maliciosas. Esto plantea un riesgo significativo para las empresas con miles de empleados. Para reducir estos riesgos, las empresas deben limitar la conectividad de los dispositivos infectados con los recursos corporativos.

Hacer de las amenazas de red una prioridad

Aunque las aplicaciones de malware son definitivamente un problema, hay amenazas aún mayores en juego. Zimperium encontró que las amenazas de red son 15 veces más comunes que las amenazas de la aplicación. Educar a los empleados sobre los peligros de la Wi-Fi pública es esencial para un programa fuerte de BYOD.

Desarrollar estrategias a tiempo real

Atrás quedaron los días de detección post-ataque. Hay que habilitar a los equipos de TI con un método para identificar y remediar las amenazas cibernéticas en tiempo real para eliminar los dispositivos móviles que se utilizan contra una organización.

Redacción

 

Leer más...

Aplicaciones, Centro de Datos, Cloud Computing, Del dia, Desarrollo, Destacado, Estrategía, Infraestructura, Movilidad, Privacidad, Redes, Seguridad, Seguridad, ¿Cómo hacerlo?

Cómo crear una estrategia de privacidad en la Nube

La privacidad es un tema complejo que trata muchas disciplinas, como filosofía, ciencias políticas, ingeniería y, por supuesto, ciencias de la computación. Con la llegada del cloud computing o computación en la nube, una de las más grandes preocupaciones de las empresas es el tener que almacenar su información más valiosa en servidores que se encuentran más allá de las paredes de sus oficinas, y justamente, el sigilo y conservación de esos datos.

En ese contexto, la privacidad puede ser vista como una cuestión de control de acceso en la que la información almacenada estará accesible solamente a personas, máquinas y procesos autorizados. Bien sea para el usuario o como para la empresa y el proveedor de servicios en la Nube, se necesita tener estrategias de administración en cada categoría, las cuales garantizarán que no habrá pérdida o robo de la información.

Además de eso, existen algunos personajes principales en este escenario:

Usuario: Garantizar que no se almacenen datos privados a los que no se les concedió acceso, así como que no se expongan datos sigilosos y que no se permita la entrada indeseada de datos.

Organización: Garantizar que la empresa no exponga en la Nube los datos estratégicos a los cuales es arriesgado que se acceda, que no se haga un juzgamiento equivocado a partir de datos parciales o incorrectos y que no se acceda de forma no autorizada a los datos personales de los usuarios.

Proveedores: Garantizar que no se utilicen los datos no autorizados de terceros involucrados en la recolección de información, que no se utilicen éstos mismos por otras organizaciones, que no se acceda a informaciones personales no autorizadas y que no cometan errores accidentales o deliberados con los datos personales de los usuarios.

Dentro de las principales estrategias para delinear estas tres esferas de actuación podemos citar, por ejemplo:

 

  1. Estar seguros de que la empresa está lista para hacer la migración de datos a la Nube

No se trata de simplemente de contratar un proveedor, separar los datos y hacer migración. Se necesita una comunicación interna fuerte con los usuarios, explicándoles sobre la nueva propuesta de la empresa, cuales son las nuevas políticas y entrenamientos sobre cómo utilizar el acceso a la Nube. Es importante que se refuercen las cuestiones de seguridad y datos compartidos. La empresa necesita tener un mapa con informaciones sobre qué tipos de usuarios y máquinas podrán acceder a cada archivo, acompañando el camino de su navegación, además, necesita estudiar muy bien quienes son los proveedores, saber sus históricos de actuación en el mercado, si hubo alguna reclamación y principales problemas que enfrenta, antes de firmar un contrato.

 

  1. Planear la migración a la Nube es esencial.

Es necesario que se definan qué personas estarán involucradas en esta migración y cuánto tiempo les tomará hacer que todos los datos estén accesibles a los usuarios. Después de eso, crear políticas de recuperación de datos si al caso sucede un desastre y definir la persona o equipo que será el responsable por la seguridad en la Nube.

 

  1. Crear una solución de Nube, teniendo en mente la privacidad de los archivos.

Muchas empresas utilizan Nubes Híbridas, lo que significa que los datos más comunes de la empresa, los más accedidos por el equipo, que no siempre son tan estratégicos, se almacenan en Nubes Públicas, mientras tanto, los datos más robustos, confidencias y a los cuales pocos usuarios acceden se almacenan en Nubes Privadas, lo que garantiza más protección. Esta combinación tiene como principal objetivo la reducción de costos, ya que las Nubes Privadas les cobran a sus clientes por la cantidad de espacio utilizado.

4.- Utilizar herramientas específicas para mantener la confidencialidad de los datos.

Generalización de datos, supresión, enredo y perturbación son técnicas que pueden usarse aisladamente o combinándolas para que la información se mantenga protegida, aunque usuarios no autorizados la accedan. La generalización, por ejemplo, sustituye los valores de atributos semi-identificadores por valores menos específicos. La supresión excluye algunos valores de atributos identificadores, como el de una tabla de estadística, logrando que el archivo pierda su significado. Por otro lado, la técnica de perturbación enmascara informaciones relevantes, sustituyendo los valores reales por ficticios.

 

En resumen, la empresa antes de decidirse por la Computación en la Nube, debe pensar en sus colaboradores y cómo se deben envolver en el proceso de migración. También debe estar bien atenta al proveedor que contrata, estudiando su histórico, su diferencial y las herramientas que ofrece. Finalmente, tener la conciencia en si misma de que el proceso no es fácil y que demandará la creación de reglas generales para la utilización del servicio.

 

Redacción

Leer más...

Aplicaciones, Big data, Del dia, Desarrollo, Estrategías, Industria, Movilidad, News, Noticias, Principal, Seguridad, Sistemas Operativos, Smartphones y Tabletas, Tecnologia, Tecnología de Apoyo, ¿Cómo hacerlo?

Google conoce mejor nuestros gustos que nosotros mismos

Hay que recordar que la única manera de acceder a la información recopilada por Google es a través de nuestra cuenta. Recuerde, también, que toda esta recopilación de datos es completamente opcional: al aceptar que el gigante de internet almacene y utilice sus datos, obtiene acceso a una serie de características sin costo. La decisión está en sus manos.

Dicho todo esto, aquí están algunas de las cosas más llamativas. Los usuarios de Android que aprovechan las funciones integradas, como comandos de voz, historial de ubicaciones y copias de seguridad de fotos, seguramente tendrán más datos rastreados por Google que los usuarios que no sean de Android. Sin embargo, cualquier persona que utilice regularmente Gmail, Google Search, Google Maps, YouTube, Chrome y otros servicios de Google desde cualquier dispositivo móvil o computadora encontrará algunas cosas interesantes de la siguiente lista.

Puede encontrar su historial web completo, comandos de voz con cualquier producto de Google, incluidas grabaciones de audio reales. Si utiliza comandos de voz en Android o cualquier otro producto de Google (por ejemplo, búsquedas de voz en la aplicación Google iOS cuando inicie sesión con su cuenta de Google), diríjase a la sección ” Ver y oír una lista completa de todo lo dicho”.

Desglose objetivo de sus verdaderas BFFs (según Google). Los datos no mienten. Descubra con quién de sus contactos de Google interactúa más haciendo clic en el encabezado “Contactos” en el tablero de cuentas de Google.

Cuánto ha guardado Chrome sobre usted. Los hábitos de navegación, en números indiscutibles.  Si usa Chrome y normalmente está conectado, consulte la página de configuración de sincronización de Chrome de su cuenta para ver todo tipo de estadísticas sobre sus hábitos de navegación personales, como cuántos marcadores tiene guardados, cuántas pestañas abiertas en diferentes dispositivos y cuántos sitios web ha introducido en la barra de direcciones de Chrome (desde la última actualización del historial de su navegador).

¿Cuántas conversaciones de Gmail ha tenido? Si utiliza el sistema de archivado de Gmail en lugar de eliminar permanentemente los mensajes, haga clic en el encabezado “Gmail” del panel de cuentas de Google y prepárese para ver por qué sus días siempre son tan cortos.

La característica de Timeline de Google Maps contiene un diario detallado de cada movimiento. Si lleva un teléfono Android y tiene historial de la ubicación, el sitio le mostrará donde estaba cada momento de cada día. Abra la columna de tiempo desde un escritorio y haga clic en la pestaña de año en la esquina superior izquierda de la pantalla, seleccione “All Time”, luego haga clic en el cuadro rojo en la esquina inferior izquierda para ver una lista ordenada de sus lugares más visitados.

Lista completa de todo lo que ha hecho desde cualquier dispositivo Android. Puede ver un registro detallado de la actividad en sus dispositivos Android en el sitio My Activity de Google. Al abrirlo seleccione la opción “Filtrar por fecha y producto”, luego seleccione “Android” y haga clic en el icono de búsqueda azul y aparecerá la lista de todos los sitios que ha visitado en Chrome: en cualquier dispositivo.

Cuántas búsquedas de Google ha hecho. Obtenga el skinny desplazándose hasta el encabezado “Historial de búsquedas” en el tablero de cuentas de Google. Haga clic en el encabezado para ver con precisión cuántas veces ha recurrido a los conocimientos de Google desde cualquier dispositivo mientras estaba conectado a su cuenta de Google en el último mes. Con un desglose de los tipos de búsqueda más comunes y algunas de las consultas más utilizadas. (Nuevamente: modo Incógnito. Nunca lo olvide.)

Recuento de cuántos dispositivos Android ha conectado a su cuenta a lo largo de los años. Calcule su puntuación oficial de Android Geek Quotient tirando del tablero de cuentas de Google y buscando el encabezado “Android”. El gran número verde debajo le dirá cuántos productos Android han sido asociados con su cuenta. Puede obtener información más detallada sobre todos los dispositivos haciendo clic en el encabezado. Si desea que los dispositivos viejos e inactivos desaparezcan, diríjase a la página de configuración de Play Store y desactive la opción “Mostrar en los menús” junto a los teléfonos o tabletas que ya no son relevantes.

Cuántas aplicaciones de Android ha instalado. Averigüe si ha cruzado la línea de aventurero a ridículo al encontrar la cabecera “Play Store” en el tablero de cuentas de Google.

Estadísticas sobre sus hábitos. Información sobre a cuántas invitaciones acepta o si es usuario de Google Calendar que interactúa frecuentemente con otros usuarios, puede encontrarlo en el encabezado “Calendario” en el tablero de cuentas de Google.

¿Cuántas imágenes ha almacenado con Google Fotos? Para obtener el lowdown en su propia caja de fotos virtuales, vaya a “Fotos” en el panel de cuenta de Google.

Lista completa de toda la actividad en la tienda Google Play Store. Vaya a la página de Actividad de Google, filtre los resultados en “Reproducir” y en la lista de mensajes: encontrará una lista completa de todos los elementos vistos y de todas las búsquedas en la tienda de Google.

¿Cuántos videos de YouTube has visto este mes? Descubra cuánto tiempo estuvo en YouTube en el último mes (al iniciar sesión en tu cuenta de Google) visitando el panel de cuentas de Google y haciendo clic en el encabezado “YouTube”.

Desactivar tipos específicos de recopilación de datos o eliminar la información existente de su historial. El sitio de privacidad de Google es el mejor lugar para comenzar; allí Google proporciona información detallada sobre cómo se usa cada tipo de dato junto con enlaces para optar por no utilizar áreas específicas. También puede visitar la página de controles de actividad de Google para obtener una lista simple de conmutaciones on-off. Si está buscando limpiar su historial de todo lo que Google ha estado rastreando, vaya a Mi actividad. Puede eliminar cualquier elemento individual en ese momento haciendo clic en el icono de tres puntos en la esquina superior derecha y seleccionando Eliminar o haga clic en el enlace “Eliminar actividad por” en la columna de la izquierda. Los controles de recopilación de datos también se pueden encontrar en un dispositivo Android abriendo la configuración principal del sistema y seleccionando Google “Información y privacidad “.

Leer más...

Amenazas, Aplicaciones, Big data, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, Network World, News, Noticias, Redes, Reporte Especial, Seguridad, Seguridad, ¿Cómo hacerlo?

La puerta de entrada preferida por los hackers, son los usuarios

Actualmente, la manera de desarrollar la política de seguridad dentro de la empresa. El perímetro ha quedado desfasado con la entrada de la movilidad en las empresas. El gran peligro se centra en el puesto de trabajo de cada usuario. La gran puerta de entrada de las amenazas.

¿Quién no recuerda la película “La edad de la inocencia”, adaptación de la novela homónima de Edith Warton? Martin Scorsese eligió a tres grandes actores, Daniel Day-Lewis, Michelle Pfeiffer y Winona Ryder, para mostrar el ambiente del Nueva York de la década de 1870. Un ambiente estricto en el que se desenvuelven un joven abogado (Day-Lewis) prometido con una joven ingenua y enamoradiza (Ryder) perteneciente a una de las familias más acaudaladas de los Estados Unidos, y una condesa de muy buen ver (Pfeiffer). Celos, envidia, un mundo cerrado y, finalmente, con el paso del tiempo, el deseo de que todo fuese como antes, cuando la inocencia dominaba la vida de aquellos personajes.

¡Ah!, la inocencia. A la que ya no pueden agarrarse las empresas. Para ellas está prohibido regresar a su particular edad de la inocencia. Queda muy lejos, es inalcanzable. Claro que, ¿a qué llamamos edad de la inocencia empresarial?, se estará preguntando el lector de este reportaje. A aquella época en la que las empresas podían intercambiar información, enviarse correos y mantener relaciones en un territorio por explorar llamado Internet, que prometía ofrecer -y ofrece- muchos beneficios; y que también provocaría -y provoca- más de un dolor de cabeza.

La culpa, las amenazas. Las muchas amenazas que entran por la red y convierten ese escenario idílico en sus comienzos en una selva de la que es difícil salir indemne si no se toman ciertas precauciones.

Víctor Manuel Fernández

 

Leer más...

Aplicaciones, Aplicaciones, Bring Your Own Device (BYOD), Cloud Computing, Del dia, Desarrollo, Movilidad, Principal, Privacidad, Redes, Seguridad, Seguridad, ¿Cómo hacerlo?

Consejos para administrar los accesos a la Nube

Según un reciente informe de la consultora IDC, cerca del 3.5% de las inversiones en tecnología dentro de las empresas son hechas por otros departamentos que no son de TI, el cual, antiguamente, era el único sector responsable de dirigir las inversiones en tecnología.

Lo que sucede es que, para agilizar los procesos dentro de un área, con cualquier tarjeta de crédito se puede contratar servicios de una Nube Pública, por ejemplo, sin que los profesionales de la TI lo sepan. Ese movimiento es conocido como Shadow IT o TI Invisible.

Un estudio realizado por McAfee comprueba esa tendencia, al evaluar que 81% de los colaboradores de la línea de negocio y 83% de los equipos de TI admiten que usan software no aprobados por la empresa. De esa anarquía de sistemas surgen innumerables problemas. Cuando un departamento tiene su propia Nube, crea sus propios métodos y procedimientos, no hay ninguna preocupación por la seguridad que se emplea en toda la red de la empresa y, además de dejar los datos en peligro, la información estratégica puede ser copiada y después acceder a ella desde cualquier lugar del mundo.

 

Es por ello que para administrar el acceso a usuarios a la nube es necesario que el equipo de TI tome algunas medidas. Comstor nos da unas recomendaciones en este aspecto:

1-   Monitorear constantemente la red para verificar las cosas que se instalan, revisar la forma en que la información está siendo usada, cuáles son las descargas que se realizan y cuáles son los riesgos de cada uno para la red como un todo. En la Nube, plataformas de administración ofrecen un mecanismo para que los administradores rastreen implementaciones de aplicaciones en una base individual o de un grupo con mediación interna.

 

2-    Entender la necesidad de que el equipo sugiera un cambio viable y genuino, de acuerdo con las reglas de la empresa y también aprovechando las inversiones ya realizadas para que no se creen costos innecesarios.

 

3-    Administrar la movilidad ofreciendo herramientas para que los colaboradores puedan acceder a la información de forma remota, pero de acuerdo con los intereses de la empresa. Si el dispositivo no es suficiente para el usuario, él usará otro que le convenga.

 

4-    Crear y compartir una lista de software y aplicaciones pre aprobadas y que puedan formar parte del día a día de trabajo de los colaboradores, para que puedan hacer mejores elecciones y para que tengan la tranquilidad de que no están comprometiendo la seguridad de la empresa.

 

5-    Tener una plataforma de administración de Nube única, usando definiciones de grupos existentes a partir de su servicio de directorio. El control en el acceso de los usuarios, de las herramientas que se usan, deben ser responsabilidad del equipo de TI que, además de ver los costos involucrados en el proceso, logran mostrar soluciones adecuadas para cada usuario, aprovechando al máximo toda la tecnología ya encontrada.

 

6-   Organizar los usuarios en grupos para ofrecerles herramientas específicas para cada uno. Con la plataforma de administración en la Nube es posible que se agrupen también los recursos, lo que hace más fácil, por ejemplo, aplicar listas de control de acceso.

 

7-  Ofrezca una interface técnica de fácil uso que brinde herramientas de aprobación de flujo de trabajo. Esto hace que un administrador conceda o niegue el acceso a aplicaciones individuales.

 

8-    Este tip es: atribuya el acceso con base en su función, es decir, defina la información a la que cada persona puede acceder de acuerdo con su rutina de trabajo y necesidades.

 

En todos los ítems mencionados está implícito que la aproximación entre el departamento de la TI y los usuarios del sistema es la mejor solución. Conocer exactamente las necesidades de cada departamento y discutir salidas para utilizar mejor el sistema de forma segura, le da al departamento de TI su debida relevancia, dándole visibilidad estratégica para el área, que además de proteger el sistema, se preocupa también por las inversiones necesarias.

 

-N. de P.

Leer más...

Aplicaciones, Aplicaciones, Bring Your Own Device (BYOD), Cloud Computing, Continuidad, Del dia, Desarrollo, Estrategía, Movilidad, PC, Principal, Privacidad, Redes, Seguridad, Seguridad, ¿Cómo hacerlo?

Consejos para crear una robusta estrategia de privacidad en la nube

Entender la estructura de la información y las responsabilidades que se comparten en la administración de la infraestructura, aplicaciones y dato son clave para la construcción de una estrategia de privacidad de una organización.

Para abordar de manera adecuada los requisitos de privacidad en esta migración hacia la nube es necesario considerar cuatro pasos clave.

 

  1. Evaluar si la organización está lista para la nube

Una valoración adecuada puede dar pie a una migración rica en información y a un mejor entendimiento de los controles de seguridad necesarios para proteger de manera adecuada los datos y la privacidad.

Al momento de determinar qué modelo de implementación de nube utilizar para cada carga y cada bloque de datos, se debe evaluar las necesidades, metas, panoramas, tipo y flujo de datos, así como las restricciones, perfil de riesgo, medidas de seguridad y capacidad técnica junto con el modelo de servicio que brinda el proveedor de la nube.

Con un análisis apropiado, las organizaciones pueden tener una mejor escalabilidad, liberar recursos internos e implementar modelos de nube más eficientes en cuanto a costos, al mismo tiempo que se hacen cargo de la privacidad, seguridad y disponibilidad de su información de forma más eficiente.

 

  1. Planear la migración a la nube

Cuando las organizaciones construyen y diseñan un entorno multi-nube, es necesario entender la infraestructura,  dónde se conecta, quién utiliza la aplicación, cómo y con qué frecuencia.

Cuando planean una migración a la nube, los profesionales de la privacidad necesitan:

  • Involucrar a los expertos adecuados para que lleven a cabo una diligencia basada en el portafolio de aplicaciones, los tipos de datos, los requerimientos de conformidad y las necesidades de negocio de la organización
  • Entender los puntos de conexión entre cada tipo de nube que conforma la plataforma, software e infraestructuras externas
  • Implementar un plan de recuperación para desastres y respaldo de datos
  • Identificar quién será responsable de los distintos aspectos de protección y seguridad de datos

La evaluación y planeación son fundamentales para que las organizaciones designen una solución de nube ideal basada en su panorama de datos, necesidades de privacidad y recursos disponibles. Tener este análisis puede ayudar a que los profesionales diseñen un mapa de ruta para el recorrido multi-nube de su organización.

 

  1. Diseñar una solución de nube con la privacidad en mente

La solución con frecuencia es un enfoque multi-nube, una combinación de nube privada y pública. La nube pública puede ser de utilidad, pero esto no es necesariamente lo más adecuado para todos los componentes de un negocio.

 

  • Flexibilidad multi-nube: los beneficios de privacidad en las nubes privadas e híbridas

Una organización puede construir un ambiente personalizado que satisfaga sus necesidades empresariales gracias al modelo con múltiples ambientes virtuales.

La nube pública es ideal para una escalabilidad veloz, implementación rápida y modelos de facturación de utilidad, pero algunas aplicaciones y datos exigen infraestructura dedicada que impliquen hospedaje de un solo inquilino, principalmente aquellas que están relacionadas con la privacidad y seguridad. Los servidores dedicados y la nube privada pueden ser personalizados para dar un mejor desempeño a las organizaciones, mayor seguridad y control de sus configuraciones en el hardware.

Tener la flexibilidad para implementar una arquitectura híbrida que soporte diferentes cargas de trabajo y tipos de datos, permite a los negocios alcanzar un mejor desempeño y seguridad, sin sacrificar la agilidad que surge de las implementaciones típicas de una nube pública.

Una vez elegidos los modelos y proveedores ideales, las organizaciones necesitan trabajar con expertos en migración y seguridad capaces de desarrollar una arquitectura detallada para operar recursos de nube a través de plataformas híbridas.

 

  • Diseñar una estrategia de salida para los diferentes ambientes de nube

Cuestiones como la privacidad debe ser un factor determinante durante el momento en que se decide cambiar de proveedor. Es importante diseñar una estrategia de salida, dónde se identifique la mejor manera de terminar la relación laboral y  si necesitarán asistencia operacional continua de ese proveedor para migrar la información a otro.

 

  1. Mantener la solución de nube

Una vez que el modelo de nube se encuentra en funcionamiento, las organizaciones deben mantener una postura de seguridad adecuada basada en el tipo de datos, posibles amenazas, industria y desarrollos regulatorios.

Las evaluaciones periódicas a través de soluciones internas y externas, que midan el impacto de riesgo, son ideales para asegurar que la plataforma puede enfrentar los riesgos de seguridad y privacidad.

 

Por: Sabina Jausovec, consultora corporativa de Rackspace especializada en privacidad y protección de datos.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Estrategías, Green IT, Industria, Industria, Infraestructura, Movilidad, News, Noticias, Noticias, Seguridad, Tecnología de Apoyo, ¿Cómo hacerlo?

Reduzca costos de impresión en la organización

Un estudio realizado por TEC Electrónica, la cantidad de impresiones que realizan en una pequeña y mediana empresa puede rebasar las 1,500 impresiones mensuales en México, dependiendo del giro de cada negocio, la cantidad de empleados con equipo de cómputo y de la administración que hagan del papel en cada compañía.

Los servicios administrados de impresión permiten administrar, controlar y hacer un uso eficiente de los procesos de impresión en las empresas, evitando desperdicios y abusos, sin sacrificar la productividad y la confidencialidad de los usuarios.

Este tipo de soluciones son ideales para los sectores de gobierno, corporativos, Pymes, educación, por mencionar algunos. Los servicios administrados están diseñados con tecnología de punta, tanto en equipos de impresión y multifunción, como en elementos de software que permiten un eficiente uso de los recursos de las organizaciones de cualquier sector para ahorrar en múltiples áreas obteniendo los siguientes beneficios:

  • Nula inversión en activos de TI para la prestación del servicio de impresión, fotocopiado y escaneo
  • Cero infraestructura en personal de TI para atender y mantener el servicio en operación.
  • Desaparecer inventarios de consumibles, partes y refacciones de los equipos
  • Control y seguridad de documentos con identificación de usuarios mediante diversos dispositivos
  • Los usuarios podrán imprimir en cualquier equipo sin importar de donde hayan enviado su trabajo
  • Mano de obra, consumibles, partes y refacciones, mantenimientos preventivos y correctivos incluidos
  • Reciclar hojas de papel, generando un ahorro para el planeta en el consumo de árboles.

Los servicios administrados de impresión ofrecen control sobre sus gastos en diferentes procesos y flujos de trabajo, permitiéndoles ahorrar y dando mayor visibilidad a su inversión por lo que los negocios medianos están ya utilizándolos de forma importante.

Las grandes empresas son las más susceptibles en adquirir este tipo de servicios; ya que tienen una mayor demanda de impresión y una necesidad de control. Al utilizar servicios administrados, las empresas pueden tener ahorros de un 30% en el costo total de la impresión, que involucra papel, tinta, servicio, electricidad y gastos en TI.

Tenga en cuenta que las tendencias de consumo en el mercado revelan que los dueños de las empresas buscan velocidad, variedad, confianza y funcionalidad en sus equipos, además de beneficios a nivel de consumibles. De ahí la necesidad de contar con equipos y productos que ofrezcan una mayor eficacia y a la vez una reducción de gastos.

Redacción

Leer más...