sábado, 31 de octubre de 2015

Cinco consideraciones al elegir un proveedor de virtualización

En los objetivos de negocios de cualquier empresa, hay dos conceptos que siempre suelen encontrarse presentes: eficiencia (en la operación) y ahorros. Al aprovechar los beneficios de la virtualización en el centro de datos, los encargados de las áreas de TI dejan de ser responsables de sistemas y se están transformando en proveedores de modelos y recursos de cómputo, almacenamiento, aplicaciones y servicios que le permitirán a su compañía obtener ahorros considerables en energía, espacio, capacidad de refrigeración, administración, mantenimiento, así como lograr la seguridad de sus datos y contar con una herramienta de recuperación de desastres confiable.
Asimismo, al administrar toda la infraestructura desde una única ubicación central, se puede supervisar el rendimiento de todas las máquinas virtuales y hosts, y se automatiza la gestión de la infraestructura, dotándola de mayor rendimiento, escalabilidad y disponibilidad.
Sin embargo, para que todos los beneficios de la virtualización sean tangibles, resulta importante contar con los servicios de un proveedor que garantice la centralización de recursos disponibles y que permita automatizar y supervisar procesos de manera eficiente.  Para ello, aquí tiene cinco elementos clave que debe buscar para obtener el mejor servicio de virtualización de almacenamiento de su proveedor:
  1. Definir una estrategia: Trabaje de la mano de su consultor o proveedor de TI para desarrollar una estrategia, elaborar directrices y evaluar todas sus necesidades, de acuerdo con sus objetivos de negocio. Desde los niveles y tamaños de almacenamiento, hasta la protección y seguridad de los datos, debe determinar qué tipo de virtualización  adoptará. Dicha consultoría debe incluir, además, esquemas de conectividad con servidores y aplicaciones que aún residan en el centro de datos del cliente. Cuando tenga una estrategia, debe desarrollar un plan y seguirlo.
  2. Soporte técnico: Un componente vital que debe tener en cuenta antes de escoger un servicio de virtualización. Asegúrese de que el proveedor apoye a su empresa 24 horas al día, 365 días al año, 7 días a la semana; que el precio vaya de acuerdo con la calidad y la atención al cliente; y que cuente con la experiencia necesaria para realizar un análisis preciso de las mejores opciones técnicas para llevar acabo los esquemas de virtualización.
  3. Disponibilidad: Asegúrese de tener control del acceso a la raíz (administrativa) para instalar los elementos que crea necesarios, pues muchos proveedores solo permiten acceso a una consola y hay aplicaciones productivas que requieren configuraciones especiales. También es indispensable conectarse automáticamente con un acceso administrativo seguro.
  4. Geografía: Debe fijarse en el país o región donde se encuentre el alojamiento virtual para asegurarse que no sea una zona vulnerable o propensa a desastres naturales, sismos, etcétera. También es importante revisar los aspectos legales del lugar donde se encuentra físicamente la infraestructura, pues hay países que no cuentan con regulaciones de protección de datos, o bien, cuyas leyes establecen que los datos le pertenecen a los dueños del hardware.
  5. Calidad y precioEs importante que compare diferentes proveedores en cuanto a precios y comentarios sobre la calidad de su servicio. Además, debe asegurarse de que el prestador del servicio cuenta con servidores con “tecnología de punta” y trabaja bajo estándares de calidad internacionales. Tenga en cuenta que muchos proveedores no indican claramente los costos por transferencia de red, los cuales pueden resultar muy elevados, así que busque que no haya ningún cargo oculto.
Las soluciones de infraestructura virtual son ideales para entornos de producción y están dirigidas a crear infraestructuras que ofrecen un valor único y aplicable por igual en todos los entornos. Pero si su proveedor no se convierte en un socio de confianza con el que pueda contar, su estrategia de virtualización puede no despegar como usted lo desea.

MTPE plantea uso preferente del teletrabajo a favor de poblaciones vulnerables

El MTPE viene sumando esfuerzos para la promoción del teletrabajo, recurriendo en primera instancia a la toma de conocimiento de las experiencias de los países latinoamericanos y de las buenas prácticas empresariales.

El Ministerio de Trabajo y Promoción del Empleo (MTPE) junto a la “Alianza de Acción para una Economía Verde” desarrolló el Primer Seminario Internacional sobreTeletrabajo con la participación de expertos de Argentina, Colombia, Chile, Costa Rica y México, así como de gremios sindicales y empresas que vienen aplicando esta modalidad.
El objetivo es dar a conocer las experiencias de los países de América Latina en la implementación de normas y políticas públicas orientadas al desarrollo y aplicación delteletrabajo,
Durante la inauguración, el ministro Daniel Maurate señaló que el MTPE viene sumando esfuerzos para la promoción del teletrabajo, recurriendo en primera instancia a la toma de conocimiento de las experiencias de los países latinoamericanos y de las buenas prácticas empresariales.
En ese sentido, destacó el trabajo articulado con el sector público y privado para hacer más potente la acción de la política pública que promueva y desarrolle el teletrabajo en el Perú.
El desarrollo del teletrabajo y su uso en favor de las poblaciones vulnerables coincide con la promoción del enfoque de “crecimiento verde” que el Estado peruano está impulsando a partir de su incorporación a la “Alianza de Acción para una Economía Verde”.
Uso del teletrabajo
Asimismo, Maurate Romero informó que una comisión multisectorial presidida por el MTPE elaboró un informe técnico con propuestas de políticas públicas para garantizar el desarrollo del teletrabajo y su preferente utilización a favor de las poblaciones vulnerables.
Indicó que estas propuestas han sido prepublicadas a fin de someterlas a un espacio de información, participación y debate plural que conduzcan a su debida difusión y consenso, de manera que contribuyan a una mayor legitimidad y eficacia posible.
“Las observaciones y aportes de la ciudadanía contribuirán con el diseño adecuado de las políticas públicas sobre este tema”, manifestó el titular del MTPE.
Finalmente, remarcó la necesidad de socializar entre los actores económicos y sociales del país la importancia del teletrabajo para la productividad, la inclusión social y la sostenibilidad ambiental
.

Sophos, por séptimo año consecutivo, posicionado cómo líder en el Cuadrante Mágico de Gartner 2015 de Soluciones de Protección de Datos Móviles

Sophos ha sido posicionado una vez más en el cuadrante de "Líderes" del “Cuadrante Mágico de Soluciones de Protección de Datos Móviles” de Gartner 2015. El informe se basa en una evaluación de la capacidad de ejecución y la amplitud de visión de las empresas. Sophos ha sido situada en el cuadrante de Líderes desde 2009, lo que demuestra una probada consistencia en la oferta de productos y una visión madura de la tecnología.
“Creemos que este reconocimiento continuo da testimonio del valor que le otorgamos a la protección de datos a través de todos los dispositivos y ámbitos”, comentó Pablo Teijeira, Director General de Sophos Iberia. “Nuestra filosofía de cifrado en todos sitios, combinada con nuestra visión de que la seguridad puede ser simple, nos impulsa a desarrollar soluciones de seguridad eficaces y fáciles de usar. Estamos permitiendo que empresas de cualquier tamaño implementen una nueva generación de tecnologías de seguridad para endpoints que funciona como un sistema para mejorar la protección de los usuarios y de sus negocios.”
Sophos es la única compañía de seguridad TI que ha sido posicionada como un Líder por Gartner en tres informes del Cuadrante Mágico: el 22 de diciembre de 2014 en el Cuadrante Mágico de Plataformas de Protección para Endpoint (PPE), el 27 de agosto de 2015 en el Cuadrante Mágico de Gestión Unificada de Amenazas (UTM) y una vez más, el 8 de octubre de 2015 en el Cuadrante Mágico de Protección de Datos Móviles (MDP). En junio de 2015, Sophos fue posicionado en el cuadrante de Visionarios del Cuadrante Mágico para Suites de Gestión de Movilidad Empresarial (EMM).
Según Gartner, la mayor parte de los compradores seleccionarán un proveedor que pueda ofrecer tanto EPP y MDP. Como se ha señalado en el informe del Cuadrante Mágico del 8 de octubre de 2015 sobre soluciones de protección de datos móviles, "La combinación más natural para los compradores es seleccionar protección endpoint (PPE) y MDP del mismo fabricante, lo que ofrece un mejor precio y un menores puntos de gestión y soporte. Algunos fabricantes saben dar una buena respuesta frente a esta demanda de sus compradores, pero aquellos que son capaces de hacerlo terminan perdiendo ingresos. La experiencia de Gartner indica que al menos dos tercios de los compradores seleccionarán EPP y MDP conjuntamente si son conscientes de que el fabricante vende los dos productos juntos. Para obtener información adicional, consulte el Cuadrante Mágico para Plataformas de Protección Endpoint."
Para más información sobre las soluciones de encriptado de Sophos, haz click aquí.
Para descargar una copia de este informe, por favor haz click aquí.

Sobre el Cuadrante Mágico
Gartner no respalda a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las más altas calificaciones u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de los organismos de investigación de Gartner y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comerciabilidad o aptitud para un propósito en particular.

Más información en:

Acerca de Sophos
Más de 100 millones de usuarios en 150 países confían en las soluciones de seguridad completa de Sophos como la mejor protección contra amenazas complejas y fuga de datos. De fácil despliegue, administración y uso, las premiadas soluciones para la protección de estaciones de trabajo, web, email, móvil, cifrado y seguridad de red ofrecidas por Sophos, están respaldadas por SophosLabs, una red global de centros de investigación de amenazas.
Sophos ofrece seguridad completa protegiendo todos los puntos, desde la red a los servidores, pasando por las estaciones de trabajo y los dispositivos móviles. Gracias a estas soluciones, las empresas podrán concentrarse en las necesidades de su negocio.
Sophos tiene su sede en Boston, EE.UU., y Oxford, Reino Unido. Más información disponible en www.sophos.com/es-es

Consejos de seguridad para los móviles

Los dispositivos móviles están más que presentes en nuestras vidas, es por esto que es preciso tener algunos cuidados.

Una encuesta de Kaspersky Lab destacó que sólo un tercio (30 por ciento y 35 por ciento, respectivamente) de los usuarios del iPhone o iPad de Apple cuenta con una solución anti-malware en su dispositivo, mientras que sólo el 56 por ciento de usuarios cuenta con una en su teléfono inteligente con sistema operativo Android.
Pero son los usuarios de Android los que más deben preocuparse ya que investigaciones de la misma compañía de seguridad informática muestran que el 99 por ciento de todo el malware móvil detectado es diseñado para la plataforma Android, de acuerdo a lo referido a una nota de prensa de Kaspersky. 
El sistema Android de Google es un software de código abierto; en otras palabras, cualquiera puede descargarlo y desarrollar aplicaciones, lo que lo hace más vulnerable a las amenazas de malware.
Por su parte, Apple requiere que los desarrolladores obtengan una licencia y pasen por un proceso de aplicación para poder utilizar el software iOS, por lo que sus aplicaciones son menos susceptibles a malware. Sin embargo, eso no quiere decir que están completamente a salvo de las amenazas móviles.
Para protegerse contra el malware móvil, los usuarios deben emplear los siguientes métodos para aumentar su seguridad móvil:
1.      Evite el “Jailbreaking” del teléfono, dice Fabio Assolini, analista de seguridad sénior de Kaspersky Lab. Su teléfono inteligente pasa a ser un objetivo más grande para los agentes maliciosos cuando usted lo "hackea” para descargar aplicaciones de otros sistemas operativos o cambiar de compañías de telefonía móvil.

2.      Evite abrir archivos adjuntos de correo electrónico en su teléfono. Tal como el malware para computadoras, archivos adjuntos en móviles pueden contener programas maliciosos.

3.      Evite hacer clic en enlaces de mensajes de texto. Mensajes de texto de spam pueden contener enlaces a sitios web maliciosos.

4.      Tenga cuidado con las aplicaciones. Antes de descargar cualquier aplicación, revise los recursos de sistema que esta requiere acceder en su teléfono. Si usted no está familiarizado con la aplicación, no la descargue. Además, realice actualizaciones de las aplicaciones ya instaladas cuando estas estén disponibles para parchar vulnerabilidades.

5.      “Tenga mucho cuidado con posibles sitios de phishing durante el uso de su navegador móvil", dice Assolini. Mientras navegue por el Internet, aplique todas las mismas precauciones en su teléfono como lo haría en su computadora. Cuando sea posible, tecle la dirección del sitio directamente en el navegador. Si hace clic en un enlace hacia una nueva página, compruebe la URL para asegurarse de que no ha sido redirigido a un sitio desconocido.

6.      Apague la función de Bluetooth en su dispositivo cuando no la esté utilizando. Cualquier persona con un teléfono con Bluetooth puede espiar fácilmente su actividad en el teléfono, las llamadas que realice, y los mensajes de texto que envíe. Además, no acepte mensajes enviados vía Bluetooth de números de teléfonos extraños.

7.      Bloquee el teléfono, y active el borrado remoto. "El problema más común que afecta a los usuarios de móviles es la pérdida física de su teléfono... desde olvidarlo en la parte posterior de un taxi hasta el robo de este", dice Assolini. Limpiando la memoria prevendrá que ladrones accedan a la información personal en el teléfono. Además, asegúrese de hacer una copia de seguridad de los datos en su teléfono.

8.      ´Puede instalar un software antimalware. Kaspersky Internet Security para Android ofrece tecnologías móviles de Kaspersky Lab, incluyendo una protección superior antimalware y antirrobo para dispositivos Android, junto con otros servicios críticos.

Symantec apuesta por la rapidez en la detección de amenazas avanzadas

Cada vez se escucha más hablar de amenazas avanzadas persistentes (APTs), ataques de día cero, ataques dirigidos, ransomware… A pesar de que los ataques más “sencillos” y tradicionales son los más abundantes a día de hoy, según la mayoría de los expertos los ciberataques sofisticados están aumentando. La firma de seguridad Symantec ha presentado hoy Advanced Threat Protection (ATP), una solución destinada a detectar y reparar amenazas avanzadas a través de los puntos de control, desde una única consola con un solo clic y sin instalar nuevos agentes en el endpoint.
“Los profesionales de la seguridad no pueden depender de los productos específicos en cada punto de control para detenerlas. Detectar las amenazas a través de  los endpoints, la red y el correo electrónico es un proceso lento y manual, lo que da ventaja a los atacantes”, explican desde Symantec. La solución de la compañía correlaciona la actividad sospechosa en los puntos de control y da prioridad a los eventos que suponen un mayor riesgo para la organización. Una vez identificadas, contienen las amenazas críticas. Symantec asegura que ATP tiene cuatro objetivos: detectar una amplia gama de amenazas, priorizar lo más importante, reparar las amenazas con rapidez, aprovechando los productos ya existentes de Symantec.
Symantec ATP incluye Symantec Cynic, un nuevo servicio en la nube con zona de pruebas y eliminación de la carga dañina para detectar y priorizar las amenazas más avanzadas de hoy en día. También incluye Synapse, una función de correlación cruzada de puntos de control que recoge las actividades sospechosas en los endpoints, las redes y el correo electrónico y prioriza las de mayor riesgo para la organización.
atp-remediate-fast-580x455

El tiempo, prioritario

Uno de los objetivos de Symantec es facilitar el trabajo a los profesionales de seguridad de las empresas, y reducir el tiempo de detección de las amenazas. “Antes, un profesional de la seguridad tenía que comprobar manualmente si un archivo sospechoso había sido bloqueado correctamente. Con las nuevas tecnologías que incorpora Symantec ATP, nos encargamos del trabajo preliminar por nuestros clientes, reduciendo su tiempo de búsqueda y reparación”. Según afirman, una empresa media utiliza 75 productos de seguridad distintos. “Esta sobrecarga es una oportunidad para los atacantes, ya que ralentiza la detección”.

Se acerca la temporada de compras en línea, ¿está su sitio web preparado?

Black Friday, Cyber Monday, Buen fin, Hot Sale, son algunas de las palabras que en breve comenzaremos a escuchar y que indican dos cosas: que se acerca fin de año y que podemos comprar de forma online, aprovechando promociones y descuentos, nuestros regalos para las fiestas.
Es claro que el comportamiento del consumidor fue cambiando a lo largo de los años y que el e-commerce tiene mucha más aceptación. De hecho, según datos de un estudio de IDC auspiciado por Paypal se estima que para 2018 en América Latina el comercio electrónico superará los US$100.000 millones, lo que representará un incremento del 177% con respecto a 2014
Pero aquellas empresas que venden online tienen que prepararse para esas fechas y contar con infraestructura de TI no es un tema menor. Sobre todo si pensamos que el usuario de internet es por definición impaciente, si no encuentran lo que buscan, el sitio es lento o se cae durante el proceso de compra es probable que busquen en otro lugar lo que querían comprar.
Para llegar a esas fechas listos para brindar una mejor experiencia de compratenemos que considerar los siguientes aspectos:
¿Cómo funciona el sitio web en momentos de alta demanda?
El sitio web debe estar listo siempre y ser un aliado en el momento en el que más se lo necesita: cuando el tráfico aumenta. Por eso, el respaldo y gestión adecuada del Data Center, y específicamente los controladores de entrega de aplicaciones o ADC (Application Delivery Controllers) como Citrix NetScaler, son tecnologías pensadas para la gestión de información y aplicaciones que garantizan el funcionamiento óptimo del sitio web acompañando la estrategia de ventas y marketing de la compañía.
Además, son escalables pudiendo incrementarse o reducirse según la demanda del sitio, permiten ahorrar presupuesto y reducir el tiempo de inactividad.  NetScaler cuenta con un licenciamiento llamado “Burst Pack license” por medio del cual es posible incrementar la capacidad de la caja por 3 meses y luego volver a la capacidad normal.
¿Qué nivel de seguridad le estamos garantizando al usuario?
Generalmente, el usuario siempre duda sobre la seguridad del sitio web. Por eso es clave contar con herramientas de seguridad e informar de la existencia de las mismas al usuario para que sepa cómo está siendo protegido. Implementar un ADC permite contar con capacidades de seguridad avanzadas que puedan detectar tráfico malicioso de hackers, proteger los servidores y aplicaciones que alojan datos críticos y contar con factores de autenticación y encriptación. Aquellas empresas que prestan servicios de procesamiento de tarjetas de crédito deben tener en cuenta que el ADC que elijan cumpla con los estándares de seguridad PCI. NetScaler, por ejemplo, puede operar con instancias virtuales completamente aisladas cumpliendo con los estándares PCI.
¿Sabes que está sucediendo ahora en tu red?
Que el sitio se caiga representa una pérdida económica importante para la empresa. Existen herramientas que nos permitan tener visibilidad de todo lo que está pasando en la red e infraestructura y poder solucionar cualquier eventualidad en tiempo real. Asimismo, es importante poder guardar información histórica que permita hacer estimaciones de tráfico o cantidad de recursos consumidos en el Cyber Monday de este año; y reunir información sobre el comportamiento de los usuarios en nuestro sitio (en qué parte del sitio pasan más tiempo, qué dispositivo utilizan para ingresar, en qué momento deciden abandonar nuestra web, entre otros).
¿Cómo puedo maximizar mi inversión con NetScaler?
NetScaler tiene la capacidad de crear instancias virtuales, y puede atender cargas de trabajo diferentes, de forma totalmente aislada.  Así, un equipo puede atender la demanda de e-commerce a la vez que atiende las demandas de infraestructura de red para otras aplicaciones.  Asimismo, cuenta con tecnología de Web Application Firewal, Global Services Load Balancer, SSL VPN, y monitoreo de red, que eliminan la necesidad de múltiples soluciones puntuales, reduciendo el costo operacional y otorgando una forma más fácil de gestión al departamento de TI que redunda en una atención más rápida de las demandas del negocio.
La tecnología es definitivamente un valor agregado dentro de la estrategia de e-commerce de la empresa. Por eso, los invitamos a conocer más sobre  Citrix NetScaler y NetScaler Insight Center para poder darle a sus futuros compradores la mejor experiencia de compra online en estas fechas clave que se acercan.

lunes, 26 de octubre de 2015

Citrix calificada como líder en el informe 2015 Magic Quadrant para Controladores de Entrega de Aplicaciones por noveno año consecutivo

nest
Citrix anunció hoy que, a partir de una evaluación de Gartner, Inc. por su solución NetScaler®, el controlador de entrega de aplicaciones líder en el mercado, utilizado como infraestructura central para algunos de los proveedores de servicios en nube más importantes del mundo, fue, por noveno año consecutivo, ubicada en el cuadrante de los líderes en el informe 2015 Magic Quadrant for Application Delivery Controllers[1] (ADC) escrito por los analistas de Gartner Andrew Lerner, Mark Fabbi, Danilo Ciscato y Joe Skorupa.
Según Gartner, Inc., “un líder demuestra la habilidad de dar forma al mercado al introducir capacidades adicionales en sus ofertas de productos y aumentar la conciencia sobre la importancia de dichas características. Las capacidades clave para un líder en este mercado se centran en la funcionalidad de las aplicaciones empresariales. Esperamos que un líder tenga una participación en el mercado fuerte o en alza, y que presente soluciones que hagan eco en un número de empresas cada vez mayor. Esperamos que los líderes lancen al mercado capacidades ADC (modelos de implementación, funciones, modelos de fijación de precios, etcétera) mucho antes de que surja la demanda en las empresas en forma generalizada. Un líder debe demostrar conocimientos y experiencia en entornos de aplicaciones empresariales complejos y ofrecer una amplia gama de modelos de implementación”.
Como se indica en el informe, “el criterio clave en este Cuadrante Mágico se centra en la capacidad del proveedor de brindar productos y servicios que hagan frente a los desafíos complejos de implementación de aplicaciones. El éxito en este mercado va más allá de las funciones. Implica comprender bien cómo funcionan los elementos de las aplicaciones en toda la red y cómo las opciones emergentes de implementación de redes y aplicaciones, tales como los tejidos de red, los servicios SDN y los servicios en la nube, van a cambiar los modelos de implementación de los ADC”.
Citas
Ash Chowdappa, Vicepresidente y Gerente General de NetScaler en Citrix “Es un honor para nosotros que Gartner nos haya reconocido por noveno año consecutivo en el cuadrante de los líderes del 2015 Gartner Magic Quadrant para Controladores de Entrega de Aplicaciones. Citrix NetScaler está claramente ubicado en la segunda posición en el mercado de los ADC y es el único proveedor de controladores de entrega de aplicaciones que ofrece una solución integral, que incluye virtualización SD-WAN/WAN. La combinación de estas capacidades permite como ninguna otra solución proporcionar control y optimización de aplicaciones de un extremo a otro. Citrix NetScaler es un componente central estratégico de la estrategia general de la compañía para ofrecer seguridad en la entrega de espacios de trabajo, escritorios y aplicaciones para cualquier aplicación, a través de cualquier red y en cualquier ubicación. La visión de las redes para entrega de Citrix ha demostrado estar bien alineada con las necesidades actuales de nuestros clientes para sus negocios. Esta visión les permite transformarse para satisfacer las necesidades futuras de agilidad comercial y el cambio acelerado hacia una infraestructura de aplicaciones, redes y centros de datos totalmente automatizada y definida por software. Estas tendencias están vigentes en nuestro proveedor de servicios de nube y nuestra gran base de clientes de comercio electrónico, y en el caso de las empresas que son las primeras en adoptar estas tecnologías”.

¿Por qué las compañías cambian de Google Apps a Office 365?

La combinación de software familiar y soporte empresarial de primera hace que los que apostaron por Google estén decepcionados y regresen a Microsoft.
Office 365 en la nube
Mary Branscombe, CIO 
El crecimiento de Office 365 de Microsoft se está haciendo a costa, en gran parte, de Google Apps. Muchas compañías que han estado utilizando Google Apps están cambiando a Office 365. No es sólo que Microsoft diga que Office 365 está creciendo (su COO Kevin Turner afirma que cuatro de cada cinco compañías del Fortune 500 utilizan este servicio). Google puede tener una ligera ventaja en los pequeños negocios, con un 22,8% de cuota frente al 21,4% de Microsoft, pero en las empresas de más de 1000 empleados la cuota de Microsoft es del 30%, el doble que Google, y creciendo rápidamente.
Office 365 por ejemplo es enormemente popular entre los 21 millones de clientes de servicios de seguridad de Skyhigh Network, donde el 87,3% utilizan los servicios de Office 365, donde cada organización está cargando de media 1,37 terabytes de datos al servicio cada mes.
La mayoría de los nuevos clientes de Office 365 provienen de la aplicación en sus instalaciones, pero muchas compañías que habían adoptado Google Apps for Business están cambiando a Office.
Microsoft afirma que ganaron 440 grandes clientes en 2013, incluyendo nombres como Burger King y Campbell’s, y que la tendencia continúa. Algo pude provenir del efecto halo de que el crecimiento de Office 365 haga que las compañías que eligieron Google Apps se cuestionen si tomaron la decisión correcta. Pero a menudo es por insatisfacción con Google Apps.
La simplicidad de Gmail y Google Docs atrae a muchos usuarios, pero como una de las aplicaciones más utilizadas del mundo, el software de Office es un software conocido y familiar para casi todos. Según Todd McKinnon, CEO de la compañía de gestión de identidades Okta, “la interfase de usuario es realmente importante, y en este sentido Google Apps es radicalmente diferente a Office, y es decepcionante para gente acostumbrada a trabajar con Outlook. Hay que usar un navegador, la forma en que hace las conversaciones, con etiquetas en vez de carpetas, es totalmente diferente”. Y es difícil utilizar Outlook con Google, según muchos clientes. “Algunas compañías van a Google y creen que lo van a hacer funcionar con Outlook, y cuando empiezan descubren que la utilización del calendario no va tan bien con Google Apps como con Office. Y además puedes tener a cientos o miles de usuarios preguntando ¿dónde están mis carpetas?”. 
Nick Espinosa, CIO de la consultora de TI BSSSi2, ha ayudado a varias compañías a cambiar Google Apps por Office 365. “Francamente, Google está absolutamente superado por Office 365, y a pesar de la diferencia de precio, las corporaciones que han cambiado a Google Apps para ahorrar dinero generalmente vuelven al cabo de un año. El principal factor es la integración con Outlook, seguido por la incapacidad de Google Apps de hacer cosas avanzadas que Microsoft Office hace perfectamente bien”.
Características de Outlook y Excel aparecen una y otra vez como ventajas para las compañías que han cambiado de Google Apps a Office. Erik Jewett de Skykick, que ofrece servicios para migrar clientes a Office 365, lo escucha repetidamente sobre todo en usuarios avanzados. “En Excel hay características que no incluye Google Apps ni de lejos”. En Outlook, compartir el calendario es importante, como es la delegación del mismo. “Secretarias y asistentes administrativos pueden gestionar el calendario y la agenda de sus jefes, y no tienen ese tipo de delegación con Google Apps”.
Ventajas para la empresa
No todas las compañías que han cambiado a Office 365 lo han hecho solo como un acuerdo de licencia más económica para las aplicaciones de Office. También valoran el conocimiento empresarial de Microsoft.
“Como CIO, el objetivo es llegar a un balance entre tener a todos los empleados contentos y que el equipo de TI no se tire de los pelos gestionándolo todo centralmente”, sostiene Nick Espinosa. “La mayoría del personal de TI conoce perfectamente la infraestructura de Microsoft. La plataforma de Office 365 está construida esencialmente sobre Active Directory (AD), que está integrado en la mayoría de las redes. Cualquiera que haya tenido un servidor Exchange sabe cómo crear grupos, rutas, calendarios, colaboración…”
Para muchos clientes, Office 365 gestiona mejor la escala y complejidad de una empresa multinacional que Google Apps.  La escala global de Office 365 es una ventaja para clientes de gobierno, educación y negocios regulados que necesitan saber dónde están sus datos y quién puede acceder a los mismos. Mary Davis, CIO de la Universidad de Macquarie de Australia, explica la razón de su reciente cambio de Google Apps a Office 365, “debido a una decisión de Google de mover sus datos almacenados de Europa a Estados Unidos”. Los centros de datos de Microsoft en Victoria y Nueva Gales del Sur se ajustan mucho mejor a sus preocupaciones de seguridad y privacidad, afirma Davis. También destaca que la mayoría de las otras universidades australianas utilizan Office 365 o Exchange, que permite mejor la colaboración.
Por su parte Todd McKinnon, de Okta, considera que el tema va más allá de prestaciones, es la forma en que Google trata con los negocios. “Cuando desarrollaron Google Apps era para consumidores, el email contenía publicidad. Para tener éxito en la empresa hay que tener una cultura muy diferente. Tienes que tener una organización de ventas, una organización de soporte, diferentes contratos legales para clientes que tienes que poder adaptar. No es que Google no sea capaz de hacerlo, es que es una cultura completamente diferente”.

Ocho consejos de seguridad para su dispositivo móvil



 
Mientras los teléfonos inteligentes sigan volviéndose más avanzados tecnológicamente y más baratos, más y más personas los estarán utilizando. Información de negocios, cuentas de redes sociales, correo electrónico, imágenes y todo tipo de datos son almacenados en estos dispositivos. Pero estos datos son a menudo información personal o datos de negocio sensibles, y aunque es conveniente disponer de mucha información a nuestro alcance, también puede dejarnos abiertos a amenazas de seguridad.
Eso significa que la protección para nuestros smartphones ya no es sólo una opción, es vital. Amenazas móviles tienen como objetivo números de tarjetas de crédito, información de autenticación secundaria -una medida de seguridad utilizada en la banca en línea-, cuentas de correo electrónico, redes sociales como Facebook -especialmente si el usuario se está conectando desde un nuevo dispositivo o lugar- e información privada, como imágenes y videos.
Puede que no lo parezca, pero los teléfonos inteligentes actuales son, efectivamente, computadoras pequeñas, y son igualmente vulnerables a los ataques de malware. El objetivo del software malicioso es explotar las debilidades en la comunicación móvil a través de las redes Wi-Fi, mensajería de texto y también a través de los navegadores o sistemas operativos.
Malware orientado a los usuarios móviles
Una encuesta de Kaspersky Lab destacó que sólo un tercio de los usuarios del iPhone e iPad de Apple (30% y 35%, respectivamente), cuenta con una solución anti-malware en su dispositivo, mientras que sólo el 56% de usuarios cuenta con una en su teléfono inteligente Android.
Pero son los usuarios de Android los que más deben preocuparse, ya que investigaciones de Kaspersky Lab muestran que el 99% de todo el malware móvil detectado es diseñado para la plataforma Android.
El sistema Android de Google es un software de código abierto; en otras palabras, cualquiera puede descargarlo y desarrollar aplicaciones, lo que lo hace más vulnerable a las amenazas de malware. En contraste, Apple requiere que los desarrolladores obtengan una licencia y pasen por un proceso de aplicación para poder utilizar el software iOS, por lo que sus aplicaciones son menos susceptibles a malware. Sin embargo, eso no quiere decir que están completamente a salvo de las amenazas móviles.
Medidas de seguridad
Para protegerse contra el malware móvil, los usuarios deben emplear los siguientes métodos para aumentar su seguridad:
1. Evite el “jailbreaking” del teléfono, dice Fabio Assolini, Analista de Seguridad Senior de Kaspersky Lab. Su teléfono inteligente pasa a ser un objetivo más grande para los agentes maliciosos cuando usted lo “hackea” para descargar aplicaciones de otros sistemas operativos o cambiar de compañías de telefonía móvil.
2. Evite abrir archivos adjuntos de correo electrónico en su teléfono. Tal como el malware para computadoras, archivos adjuntos en móviles pueden contener programas maliciosos.
3. Evite hacer clic en enlaces de mensajes de texto. Mensajes de texto de spam pueden contener enlaces a sitios web maliciosos.
4. Tenga cuidado con las aplicaciones. Antes de descargar cualquier aplicación, revise los recursos de sistema que ésta requiere para acceder en su teléfono. Si usted no está familiarizado con la aplicación, no la descargue. Además, realice actualizaciones de las aplicaciones ya instaladas cuando estén disponibles para parchar vulnerabilidades.
5. “Tenga mucho cuidado con posibles sitios de phishing durante el uso de su navegador móvil”, dice Assolini. Mientras navegue por Internet, aplique las mismas precauciones en su teléfono como lo haría en su computadora. Cuando sea posible, ingrese la dirección del sitio directamente en el navegador. Si hace clic en un enlace hacia una nueva página, compruebe la URL para asegurarse de que no ha sido redirigido a un sitio desconocido.
6. Apague la función de Bluetooth en su dispositivo cuando no la esté utilizando. Cualquier persona con un teléfono con Bluetooth puede espiar fácilmente su actividad en el teléfono, las llamadas que realice y los mensajes de texto que envíe. Además, no acepte mensajes enviados vía Bluetooth de números de teléfono extraños.
7. Bloquee el teléfono y active el borrado remoto. “El problema más común que afecta a los usuarios de móviles es la pérdida física de su teléfono... desde olvidarlo en la parte posterior de un taxi hasta el robo de éste”, dice Assolini. Limpiando la memoria prevendrá que ladrones accedan a la información personal en el teléfono. Además, asegúrese de hacer una copia de seguridad de los datos de su teléfono.
8. Instale un software antimalware. Kaspersky Internet Security para Android ofrece las últimas tecnologías móviles de Kaspersky Lab, incluyendo una protección superior antimalware y anti robo para dispositivos Android, junto con otros servicios críticos.

Cómo la nube puede ayudar a tu empresa a ser competitiva

¿Cómo influye la agilidad a la hora de desarrollar un negocio? En los últimos años, sobre todo desde que el modelo cloud empezó a dominar todos los discursos que giraban en torno al mundo IT, la agilidad se ha considerado como sinónimo de innovación. Esto da pie a una interesante cuestión: ¿qué es más importante para el éxito de una empresa, ser tremendamente innovador o simplemente llegar el primero?
Un estudio reciente de Oracle ha desvelado algunas de estas cuestiones. Para las empresas actuales la agilidad no es que sea importante, sino que se ha convertido en algo crucial para asegurar su supervivencia dentro del mercado. De hecho, el estudio global reveló que, para muchas de las empresas, la habilidad de llegar antes que su competencia es lo único y más trascendental para llegar a suponer una verdadera amenaza a sus rivales.
Esto demuestra que las empresas son conscientes del vínculo existente entre la competitividad y la agilidad. Lo que es realmente asombroso es que el estudio revela que sólo el 16% de los encuestados cree que su negocio es lo suficientemente ágil y flexible. En la era cloud, la agilidad está al alcance de todos, entonces ¿por qué hay tantas empresas que se están quedando atrás?

Alcanzando la agilidad

Muchas de estas barreras son, sin embargo, en gran parte ilusorias y pueden superarse si las empresas saben cómo hacerlo. De hecho, este sea, probablemente, el primer paso y el más complicado al que las empresas deban hacer frente: implementar un cambio cultural en su organización para alcanzar la agilidad con la nube.
Sin dejar de actuar en base a los acuerdos normativos pertinentes, las empresas deben estar dispuestas a racionalizar sus procesos para preparar el ascenso a la nube. Es decir, las empresas deben estar realmente comprometidas para alcanzar la verdadera agilidad. A partir de ese momento, la empresa debe ser consciente que la nube debe estar integrada dentro de cada punto estratégico de la empresa para poder aportar un valor adicional.

Las plataformas de la nube ayudan a la evolución del negocio

Cuando se trata de permitir que un negocio sea ágil, en gran medida nos referimos a la integración de las soluciones derivadas de la Plataforma como Servicio (PaaS) en la infraestructura IT de la empresa. PaaS, o también llamada plataforma cloud, permite a las empresas probar, desarrollar y desplegar aplicaciones en la nube sin tener que invertir en la infraestructura de las aplicaciones subyacentes. Las plataformas de la nube también permiten a las empresas adaptar las aplicaciones existentes (ya sea de forma local o basada en la nube) de la forma más precisa a sus necesidades de negocio.
Entonces, ¿qué significa todo esto? Bueno, hace años desarrollar y probar nuevas aplicaciones, así como la creación de nuevos entornos, supondría una inversión de tiempo que se traduciría en semanas o incluso meses. Sin embargo, PaaS acorta el plazo del desarrollo en días, lo que facilita que la empresa pueda ser la primera en comercializar un nuevo servicio.
Este es el fundamento básico sobre la agilidad: la capacidad de las empresas para desarrollar sus servicios internos y externos según su voluntad y en la forma que mejor les convenga. Esto es algo que PaaS cumple a la perfección.

No es una cuestión de tamaño

En la era en la que estamos inmersos, el tamaño de las empresas dentro de la nube es completamente irrelevante. El despliegue de soluciones ofrece a las empresas más pequeñas acceso a todas las infraestructuras y servicios que, en el pasado sólo hubieran sido exclusivas de las grandes organizaciones debido al elevado coste. De igual manera, la nube aporta a las grandes empresas la posibilidad de ser más ágiles ya que, gracias a PaaS cualquier idea puede aplicarse en cuestión de semanas.
Para aquellas empresas que no creen ser lo suficientemente flexibles, las plataformas de cloud ofrecen una solución fácil y duradera. Con la actitud adecuada y un verdadero compromiso por querer integrar la nube como una parte fundamental de la empresa, las empresas ganarán un gran impulso competitivo. En cambio, aquellas que no consoliden el cloud no serán ágiles y, por consiguiente, tampoco serán competitivos, por lo que corren el riesgo de quedarse en el olvido.

Sophos, por séptimo año consecutivo, posicionado cómo líder en el Cuadrante Mágico de Gartner 2015 de Soluciones de Protección de Datos Móviles


gartner-logoSophos Iberia ha sido posicionado una vez más en el cuadrante de “Líderes” del “Cuadrante Mágico de Soluciones de Protección de Datos Móviles” de Gartner 2015. El informe se basa en una evaluación de la capacidad de ejecución y la amplitud de visión de las empresas. Sophos ha sido situada en el cuadrante de Líderes desde 2009, lo que demuestra una probada consistencia en la oferta de productos y una visión madura de la tecnología.
“Creemos que este reconocimiento continuo da testimonio del valor que le otorgamos a la protección de datos a través de todos los dispositivos y ámbitos”, comentó Pablo Teijeira, Director General de Sophos Iberia. “Nuestra filosofía de cifrado en todos sitios, combinada con nuestra visión de que la seguridad puede ser simple, nos impulsa a desarrollar soluciones de seguridad eficaces y fáciles de usar. Estamos permitiendo que empresas de cualquier tamaño implementen una nueva generación de tecnologías de seguridad para endpoints que funciona como un sistema para mejorar la protección de los usuarios y de sus negocios.”
Sophos es la única compañía de seguridad TI que ha sido posicionada como un Líder por Gartner en tres informes del Cuadrante Mágico: el 22 de diciembre de 2014 en el Cuadrante Mágico de Plataformas de Protección para Endpoint (PPE), el 27 de agosto de 2015 en el Cuadrante Mágico de Gestión Unificada de Amenazas (UTM) y una vez más, el 8 de octubre de 2015 en el Cuadrante Mágico de Protección de Datos Móviles (MDP). En junio de 2015, Sophos fue posicionado en el cuadrante de Visionarios del Cuadrante Mágico para Suites de Gestión de Movilidad Empresarial (EMM).
Según Gartner, la mayor parte de los compradores seleccionarán un proveedor que pueda ofrecer tanto EPP y MDP. Como se ha señalado en el informe del Cuadrante Mágico del 8 de octubre de 2015 sobre soluciones de protección de datos móviles, “La combinación más natural para los compradores es seleccionar protección endpoint (PPE) y MDP del mismo fabricante, lo que ofrece un mejor precio y un menores puntos de gestión y soporte. Algunos fabricantes saben dar una buena respuesta frente a esta demanda de sus compradores, pero aquellos que son capaces de hacerlo terminan perdiendo ingresos. La experiencia de Gartner indica que al menos dos tercios de los compradores seleccionarán EPP y MDP conjuntamente si son conscientes de que el fabricante vende los dos productos juntos. Para obtener información adicional, consulte el Cuadrante Mágico para Plataformas de Protección Endpoint.”

¿Qué es una VPN?


vpnEn tu red, eres tú quien marca la política de seguridad. Puedes asegurarte de que el router tenga una contraseña robusta, mantener todos los elementos actualizados o usar el software de seguridad que más te guste.
Pero cuando pisas la calle, no importa si usas la red wifi gratis de un bar, la del aeropuerto, u otra cualquiera, no tienes el mismo control.
La verdad es que esa red puede que esté hackeada por ciberdelincuentes, o incluso peor, que la hayan creado los propios cibercriminales.
Una solución es tener cuidado y solo conectarse a webs seguras cuando realices trabajos importantes como descarga de documentos confidenciales o banca online. Pero es posible que aún así estés dando gran cantidad de información:
  • Algunas webs seguras tienen enlaces a webs no seguras, lo que deja una huella visible.
  • Algunas aplicaciones usan conexiones seguras pero no chequean si están dirigiéndose a un servidor falso.
  • Algunas aplicaciones emplean conexiones no seguras pero no lo dicen.
  • Cuando un programa se conecta, por ejemplo, a https://banco.ejemplo/ primero pregunta, necesito banco.ejemplo ¿Dónde lo encuentro?
En otras palabras, tu conexión a Internet es como oír una conversación dos sitios más atrás en el autobús: pese a que es casi inaudible, puedes estar casi seguro de lo que trata.
Ahí es donde entra en juego una VPN (Virtual Private Network o Red Privada Virtual). La idea es muy simple. Haz que tu ordenador cifre todos los datos que envía por la red (incluso si estos ya están cifrados) antes de que salgan de tu dispositivo, de manera que en la red solo se vean datos sin sentido.
Una vez que estos datos se encuentren en un sitio seguro, son descifrados y enviados a Internet, justo como si estuvieras en casa.
El enlace cifrado, lo que se denomina técnicamente como túnel, actúa como si fuera un larguísimo cable de red que te conecta con tu red de casa o la oficina. De esta manera has neutralizado cualquier ventaja que los “malos” pudieran obtener cuando te encuentras viajando.

Ventajas de una VPN

  • Tu conexión a Internet simula salir de tu propia red.
  • Todos tus datos están cifrados automáticamente de manera que nadie puede hacerse con ellos.
  • Estás protegido de la misma manera que si te encontraras en casa o en el trabajo.

Desventajas de una VPN

Tus datos dan una vuelta extra al pasar por el túnel, de manera que en algunos casos puede ralentizar tu conexión.
Tu dispositivo tiene que crear un túnel virtual antes de conectarse a Internet. Esto normalmente tarda unos pocos segundos, pero pueden parecer muchos más si estas apresurado.

Más información


domingo, 18 de octubre de 2015

Teletrabajo en el Perú

Ahorro de recursos económicos, aprovechamiento de tiempos, oportunidades laborales para personas con habilidades diferentes y reducción de los niveles de contaminación por transporte automotriz son algunos de los beneficios de la Ley del Teletrabajo que el Ejecutivo reglamentará en breve, para estar así a la par de países como Suecia, donde se hace cada vez más común este tipo de labor.
Se trata de una modalidad de quehacer a distancia para que los empleados puedan desarrollar sus funciones en un lugar diferente al centro de trabajo, con la utilización de las tecnologías de la información y la comunicación (TIC), tanto en las instituciones públicas como en las privadas. Todo ello es posible porque las TIC facilitan las comunicaciones de forma remota, pero requiere necesariamente de una reglamentación asertiva para que los empleadores y trabajadores gocen de una alternativa laboral más. Por tratarse de un modelo nuevo, el Ministerio de Trabajo y Promoción del Empleo ha establecido un módulo de atención para brindar la orientación debida en torno a esta modalidad del futuro.
De acuerdo con la norma promulgada por el Poder Ejecutivo, el teletrabajo se caracteriza por el desempeño subordinado de labores sin la presencia física del trabajador en la empresa con la que mantiene vínculo laboral. Si bien las TIC permitirán desarrollar esas actividades, también servirán para que los empleadores ejerzan el control y supervisen las tareas delegadas.
En caso de que los equipos sean proporcionados por el empleador, el teletrabajador es responsable de su correcto uso y conservación, para lo cual evitará que los bienes sean utilizados por terceros ajenos. Pero cuando el empleado aporte sus propios equipos de trabajo, el empleador debe compensar la totalidad de los gastos, incluidos los de comunicación, sin perjuicio de los mayores beneficios que pudieran pactarse por acuerdo individual o convenio colectivo; y si el teletrabajador realiza sus labores en una cabina de internet o en un equipo proporcionado por terceras personas, el empleador asumirá los gastos que esto conlleva.
¿Quiénes podrán migrar a esta modalidad? El reglamento establecerá la forma como se efectuará esta compensación de condiciones de trabajo, y por razones debidamente sustentadas, el empleador tendrá la facultad de variar la modalidad, previo consentimiento del trabajador, sin afectar la naturaleza del vínculo laboral, la categoría, la remuneración y demás condiciones laborales, salvo aquellas vinculadas con la asistencia al centro de trabajo. Y sin perjuicio a ello, el teletrabajador también podrá solicitar la reversión de su condición laboral.
Con esta disposición, el Gobierno busca promover el teletrabajo con políticas públicas que garanticen su desarrollo, y para ello se coordinará con la Autoridad Nacional del Servicio Civil, la Oficina Nacional de Gobierno Electrónico e Informática, el Consejo Nacional para la Integración de la Persona con Discapacidad y la Comisión Multisectorial para el Seguimiento y Evaluación del Plan de Desarrollo de la Sociedad de la Información en el Perú.

Citrix calificada como líder en el informe 2015 Magic Quadrant para Controladores de Entrega de Aplicaciones por noveno año consecutivo

nest

Citrix anunció hoy que, a partir de una evaluación de Gartner, Inc. por su solución NetScaler®, el controlador de entrega de aplicaciones líder en el mercado, utilizado como infraestructura central para algunos de los proveedores de servicios en nube más importantes del mundo, fue, por noveno año consecutivo, ubicada en el cuadrante de los líderes en el informe 2015 Magic Quadrant for Application Delivery Controllers[1] (ADC) escrito por los analistas de Gartner Andrew Lerner, Mark Fabbi, Danilo Ciscato y Joe Skorupa.
Según Gartner, Inc., “un líder demuestra la habilidad de dar forma al mercado al introducir capacidades adicionales en sus ofertas de productos y aumentar la conciencia sobre la importancia de dichas características. Las capacidades clave para un líder en este mercado se centran en la funcionalidad de las aplicaciones empresariales. Esperamos que un líder tenga una participación en el mercado fuerte o en alza, y que presente soluciones que hagan eco en un número de empresas cada vez mayor. Esperamos que los líderes lancen al mercado capacidades ADC (modelos de implementación, funciones, modelos de fijación de precios, etcétera) mucho antes de que surja la demanda en las empresas en forma generalizada. Un líder debe demostrar conocimientos y experiencia en entornos de aplicaciones empresariales complejos y ofrecer una amplia gama de modelos de implementación”.
Como se indica en el informe, “el criterio clave en este Cuadrante Mágico se centra en la capacidad del proveedor de brindar productos y servicios que hagan frente a los desafíos complejos de implementación de aplicaciones. El éxito en este mercado va más allá de las funciones. Implica comprender bien cómo funcionan los elementos de las aplicaciones en toda la red y cómo las opciones emergentes de implementación de redes y aplicaciones, tales como los tejidos de red, los servicios SDN y los servicios en la nube, van a cambiar los modelos de implementación de los ADC”.
Citas
Ash Chowdappa, Vicepresidente y Gerente General de NetScaler en Citrix “Es un honor para nosotros que Gartner nos haya reconocido por noveno año consecutivo en el cuadrante de los líderes del 2015 Gartner Magic Quadrant para Controladores de Entrega de Aplicaciones. Citrix NetScaler está claramente ubicado en la segunda posición en el mercado de los ADC y es el único proveedor de controladores de entrega de aplicaciones que ofrece una solución integral, que incluye virtualización SD-WAN/WAN. La combinación de estas capacidades permite como ninguna otra solución proporcionar control y optimización de aplicaciones de un extremo a otro. Citrix NetScaler es un componente central estratégico de la estrategia general de la compañía para ofrecer seguridad en la entrega de espacios de trabajo, escritorios y aplicaciones para cualquier aplicación, a través de cualquier red y en cualquier ubicación. La visión de las redes para entrega de Citrix ha demostrado estar bien alineada con las necesidades actuales de nuestros clientes para sus negocios. Esta visión les permite transformarse para satisfacer las necesidades futuras de agilidad comercial y el cambio acelerado hacia una infraestructura de aplicaciones, redes y centros de datos totalmente automatizada y definida por software. Estas tendencias están vigentes en nuestro proveedor de servicios de nube y nuestra gran base de clientes de comercio electrónico, y en el caso de las empresas que son las primeras en adoptar estas tecnologías”.