MI SELECCIÓN DE NOTICIAS
Noticias personalizadas, de acuerdo a sus temas de interés
Esto lo demuestra el último estudio realizado por Ponemon Institute, donde los crímenes cibernéticos en 2014 crecieron 10,4% con respecto a 2013, representando a las organizaciones un costo de US$7,6 millones anual. Para el caso de Colombia según el estudio que realiza Kpmg, en 2013 las organizaciones perdieron aproximadamente US$550 millones por ataques a su información. Tema que plantea claramente el informe, si la información que nosotros estamos manejando, en especial en las empresas, está debidamente protegida y si los sistemas de Nube abiertos, en este caso, son las soluciones adecuadas para transferir y tener la información.
Sin embargo, el uso de estas soluciones abiertas de almacenamiento y transferencia de información se ha dado gracias a la proliferación de smartphones y tablets, que están impulsando la movilidad y una cultura correspondiente de acceso inmediato a la información; y es por esto que los usuarios están exigiendo el acceso a sus archivos, en cualquier momento y desde cualquier dispositivo. Por esta razón hoy las empresas en sus áreas de TI se están viendo superadas por la demanda de las personas, al querer acceder a la información desde cualquier lugar; en consecuencia a esto, los usuarios y organizaciones están recurriendo a Filesharing, soluciones orientadas a consumidores, tales como Dropbox, Google Drive, Microsoft OneDrive, entre otros, para poder suplir las necesidades de almacenamiento, transferencia y visualización de archivos. Esto es un concepto que se le conoce en el mundo como “Sombra TI”, donde las compañías o personas usan este tipo de soluciones de software, muchas veces sin la aprobación de los mismos departamentos técnicos, convirtiéndolas en herramientas de TI sin la respectiva gestión, control y apoyo del área técnica de las empresas; colocando en riesgo los datos almacenados y muchas veces permitiendo que la información se pierda o exponiéndola a usuarios no autorizados.
Esto lo demuestra una encuesta realizada por Nasuni, que expone que de cada cinco usuarios que cuentan con un dispositivo móvil, tres de estos acceden a documentos y archivos laborales de la empresa; el mismo estudio plantea que a futuro 73% de las personas que están pensando contar con un dispositivo móvil, accederán a su información laboral desde el mismo.
A pesar que la seguridad de los datos y la confianza en los servicios cloud son una preocupación cada vez mayor en las compañías, según un estudio de la empresa BT, 50% de las empresas encuestadas adoptaron servicios cloud de consumo, en lugar de los diseñados específicamente para empresas. Este estudio revela también que 48% de las empresas optó por este tipo de soluciones cloud, ya que tiene la impresión de que las aplicaciones y servicios en la nube para la empresa son demasiado costosos. Así mismo que 44% mantiene una creencia que el consumo de herramientas y servicios de Nube abierta son igual de eficaces a los diseñados especialmente para compañías.
Estas cifras se convierten en un campanazo de alerta para usuarios y organizaciones, que deben ser más conscientes de la obligatoriedad de la implementación de soluciones y sistemas de seguridad tanto internos como externos. Es por eso que se debe contar con soluciones robustas de seguridad, en las cuales haya trazabilidad y visibilidad de las actividades que estas herramientas controlan, es decir, si es un antivirus, que se generen las alertas al administrador del mismo; si es un detector de intrusos, que se puedan revisar los posibles ataques recibidos; si es un sistema de transferencia de archivos, que se pueda analizar cómo estos archivos fluyen dentro y fuera de la organización, dado que estos pueden contener información sensible de la empresa y sus socios de negocio.
Las empresas y usuarios deben ser conscientes de los riesgos asociados al uso de soluciones en Nube orientadas a consumidores, que aunque pueden llegar a ser efectivas, no cuentan con los estándares y controles de seguridad correspondientes a trazabilidad, visibilidad, encriptación, centralización y otras características necesarias, que mitiguen los riesgos de robo, ataques y fuga de información.
Desde hoteles encumbrados en altos rascacielos hasta resorts en medio de cañones y desiertos, las opciones de hospedaje crece
Estrada afirma que estos productos se comercian principalmente por medio de tiendas de barrio en el que se dan “$4 de cada $10 pesos de la venta en el país al consumidor final”
Los tiempos de entrega dependen de diversos factores como el tipo de envío, la ubicación del proveedor y las condiciones externas