SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Lunes 12 de Abril del 2010 - E L NORT E        I N T E R FA S E         5


IBM, McAfee, Salesforce.com, Symantec y Trend Micro



Debaten sobre seguridad en la nube
d Expertos en cloud
computing




                                                                                                                                                                                                                                                                  Cortesía
y seguridad discuten
                                                                                                                                                                                     d Lanza SAP StreamWork, plataforma de colaboración para empresas.
sobre los riesgos


                                                                                                                                                                                     Se suman a la socialización
y mejores prácticas
Alejandro González




E
       l crecimiento del uso del
        cloud computing en las
        empresas ha hecho que
                                                                                                                                                                                     de las empresas en la Red
muchas de ellas se cuestionen
si es una forma segura de alma-                                                                                                                                                      d Con el servicio                     aplicaciones.
cenar la información que tiene                                                                                                                                                                                                 “StreamWork te permite de-
que ver directamente con sus ne-                                                                                                                                                     de colaboración en                    finir actividades bajo diferentes
gocios.                                                                                                                                                                                                                    metodologías que pueden ser por
     Expertos en seguridad y pro-                                                                                                                                                    ambiente seguro, SAP                  fecha, votación, análisis de cos-
veedores de servicios en cloud                                                                                                                                                                                             to-beneficio o matrices de res-
computing platicaron con Inter-                                                                                                                                                      se une a otros como                   ponsabilidad”, afirma José Ma-
fase sobre qué tan seguro es para                                                                                                                                                                                          nuel Guede, director de SAP Bu-
las compañías guardar su infor-                                                                                                                                                      Salesforce.com                        siness Objects.
mación en la nube.                                                                                                                                                                                                              La plataforma, explica Guede,
     Gerardo Kató, gerente de es-                                                                                                                                                                                          te proporciona una serie de “tem-
trategia cloud computing en IBM                                                                                                                                                      Olivia Aguayo                         plates” armados para que puedas
México; Marco de la Garza, inge-                                                                                                                                                                                           crear tus propias metodologías,




                                                                                                                                                                     Jorge Cavazos
niero de ventas de McAfee para                                                                                                                                                                                             dependiendo de la actividad, aun-
Latinoamérica; Enrique Perezye-                                                                                                                                                      Ahora tus contactos, en vez de no-    que también se pueden crear tus
ra, presidente de Salesforce para                                                                                                                                                    tificarte en una foto, lo harán en    propias aplicaciones.
Latinoamérica y El Caribe; Leo-                                                                                                                                                      un reporte de gastos de la empre-         “Te llegan avisos (notificacio-
                                                                                                                                                                                     sa en donde trabajas.                 nes) a tu correo electrónico o te-

                                          2
nardo Castro, director general de             ¿Cómo auditar real-                    antivirus, sistema de conexiones
Trend Micro México, y expertos                                                                                              d Symantec: Tal como sucede
                                                                                                                                                                                          Se trata de una nueva for-       léfono celular de que tienes que
                                              mente la seguridad de                  remotas a través de VPNs o enlaces                                                              ma de colaborar en las compa-         tomar una acción, como agregar
de Symantec coincidieron en que               mi proveedor de nube?                  dedicados, algún tipo de relación        con cualquier proveedor de
tener información en la nube po-                                                                                                                                                     ñías, que al igual que Facebook,      algo a un documento”, asegura
                                                                                     entre el proveedor de servicio y un      servicios, es importante asegurar                      te permite tener toda la informa-     el director.
dría ser tan seguro como tenerla                                                     fabricante enfocado a seguridad.         aspectos de cumplimiento y
en un centro de datos, si se tienen                                                                                                                                                  ción a la mano pero de manera              Hay tres niveles de licencia-
                                          d IBM: La auditoría más confiable                                                   seguridad por parte de proveedores
buenas prácticas.                                                                   d Salesforce: Cualquier
                                                                                                                                                                                     segura.                               miento, el primero es gratuito y
                                            es que no tengas incidentes de                                                    de servicios en la nube.                                    SAP lanzó recientemente su       te permite realizar hasta cinco ac-
                                            seguridad, pero normalmente se            aplicación en la nube debe tener                                                               plataforma de colaboración para       tividades por usuario; el segundo
                                            usan herramientas como Tivoli             una serie de certificaciones, las     d Trend Micro: Una alternativa
                                                                                                                                                                                     empresas, que hace más diver-         cuesta 9 dólares al mes por usua-

 1
    ¿Cómo se garantiza la se-               para garantizar la seguridad de la        más importantes son ISO 27001,          es pedir asesoramiento al                              tido, ágil y efectivo el trabajo en   rio y te da más capacidad, y el últi-
     guridad de mi informa-                 información.                              SYSTrust, son algunas de las            proveedor de seguridad habitual de                     equipo.                               mo es para grandes corporativos.
     ción cuando se trabaja en                                                        certificaciones más importantes.        la empresa (que conoce nuestros                             StreamWork es la platafor-           “Esta plataforma de Software
  un ambiente de nube?                    d McAfee: Verificar que                     Por otra parte, nuestros clientes       problemas y desafíos) para que                         ma de SAP enfocada a redes de         as a Service funciona de igual ma-
                                            el proveedor cuenta con la                realizan ataques controlados para       nos ayude a evaluar qué nivel                          colaboración, que te permite te-      nera que una red social, la par-
                                            infraestructura mínima para proveer       poder detectar vulnerabilidades y       de seguridad real nos ofrece el                        ner a todo tu equipo de trabajo en    te visual es muy parecida a redes
  d IBM: La información en la               el servicio: firewall actualizado,        repararlas.                             proveedor de servicios en la nube.                     un mismo lugar, compartir docu-       sociales como Facebook o Linke-
    nube está garantizada por los                                                                                                                                                    mentos o presentaciones y utilizar    dIn”, finaliza el director.
    mismos mecanismos que usamos


                                          3
    hoy día en el mundo de internet.           ¿En quién recae la res-               tener siempre un método de              de la seguridad en la nube, tal
    Firewalls, segmentación lógica de          ponsabilidad: en el usua-             respaldo o resguardo de la              como sucede en ambientes
    particiones, encriptación, VPNs.           rio o el proveedor?                   información si es que no es provista    tradicionales, es responsabilidad
                                                                                     por el proveedor del servicio.          de los dos. Mientras que el usuario
  d McAfee: Hoy por hoy la                                                                                                   pueda cumplir con los procesos y
    seguridad es local, es decir, el      d IBM: Depende el nivel de                d Salesforce: En ambos. La               contar con una seguridad íntegra, y
    cliente tiene que confiar en que        servicio contratado y el proveedor        seguridad de tu información            el proveedor cuente también con
    el proveedor tenga algún tipo           debe garantizar un mínimo de              recae en mí como proveedor que         políticas y tecnología de seguridad
    de seguridad en su ambiente.            disponibilidad de los sistemas vía        garantizaré que la información va      adecuada.
    Este tipo de propuesta permitirá        SLAs (Service Level Agreements o          a estar totalmente resguardada. Si
    brindar seguridad no sólo a la          Acuerdos de Niveles de Servicio).         el cliente en algún momento creó      d Trend Micro: Es el usuario
    infraestructura, sino que además                                                  dentro de la empresa un esquema         quien debe hacer las preguntas
    ayudar a asegurar el tráfico de los   d McAfee: Las responsabilidades             de seguridad que tiene fallas, eso      adecuadas para entender si el
    usuarios hacia los servicios.           deben venir detalladas en el              no lo puede controlar el proveedor.     proveedor está a la altura de sus
                                            contrato; sin embargo, el usuario                                                 expectativas en cuanto a esos
  d Salesforce: La seguridad                que contrata deberá considerar          d Symantec: La responsabilidad            puntos.
    comienza desde el momento
    que transmites la información en                                                                                                                                                   MezclA de FAceBook y TwITTer

                                          4
    el browser que viaja encriptada.          ¿Es el asunto de la seguri-            reducción de costos pero no todas       seguridad no es dónde están tus
    Cuando llega a los centros de             dad un “muro” para que                 las empresas estarán dispuestas a       datos sino dónde están seguros,                            Salesforce.com, compañía de-       mación relevante de los siste-
    datos, se guarda encriptada, de           las empresas en México                 poner su información en manos de        cambió totalmente la discusión.                            dicada al cómputo en la nube,      mas de una empresa.
    tal manera que ni nosotros como       se suban a la nube?                        un tercero; sin embargo, siguiendo                                                                 se dio cuenta de la importancia        “Un vendedor puede usar
    proveedor la podemos ver.                                                        el lineamiento de validación de        d Symantec: La seguridad será
                                                                                                                                                                                        del fenómeno de colaboración       la app de oportunidades, por
                                                                                     seguridad e infraestructura, no          el habilitador principal para la                          y redes sociales y decidió crear   ejemplo, y cuando haya un
  d Symantec: Hoy en día, tal             d IBM: Muro no, inquietud sí. Un           debería ser problema.                    adopción del cómputo en la nube.                          la plataforma de Chatter.          cambio en la aplicación reci-
    como sucede en un ambiente              cliente bien informado puede tomar                                                                                                              “Hay más de 800 millones       birá una actualización”, dice
    tradicional, es fundamental             la decisión correcta. Se va a subir a   d Salesforce: Realmente no,             d Trend Micro: En muchos
                                                                                                                                                                                        de personas en el mundo que        Perezyera.
    contar con un esquema de                la nube por temas de ahorros y el         los bancos son las empresas más         casos el principal muro. Las                              usan redes sociales, que son            En cuestión de seguridad,
    seguridad completo que                  de seguridad no será un problema,         celosas de la seguridad y los más       empresas han confiado en un                               más utilizados en la actuali-      se configuran diferentes tipos
    considere una protección integral,      simplemente una inquietud que             grandes del mundo utilizan los          modelo de seguridad “de afuera                            dad que herramientas como          de perfil con ciertos permisos
    el monitoreo, control e inclusive       fácilmente se puede disipar.              servicios en la nube. Ya no es un       hacia adentro”. Esa forma de                              el correo electrónico”, asegura    para evitar el acceso a informa-
    un plan de recuperación de                                                        obstáculo, lo fue hace muchos           pensar no es adecuada para la                             Enrique Perezyera, presidente      ción confidencial.
    desastres.                            d McAfee: Por ahora sí, es una              años, pero cuando el cliente se         implementación de servicios en la                         de salesforce.com para Latino-         Ya se puede probar la ver-
                                            tecnología nueva que promete              dio cuenta de que el tema de la         nube.                                                     américa y el Caribe.               sión beta gratuitamente. El
  d Trend Micro: Mediante                                                                                                                                                                    Al igual que en otras re-     costo del servicio será desde
    herramientas o servicios                                                                                                                                                            des sociales, en Chatter pue-      50 dólares al mes y los que ya

                                          5
    específicos que ofrezca el               ¿Cuál es tu mejor argu-                 mantenimiento, menor nivel de          d Symantec: Mientras se protejan                            des seguir a tus compañeros        son clientes de Salesforce.com
    proveedor. Sin embargo, es                mento para convencer a                 especialización del personal e           de cerca las aplicaciones y los                           de la oficina que sean relevan-    tendrán descuentos.
    muy común en los clientes                 los jefes de sistemas de               incremento de disponibilidad.            datos, y se implementen enfoques                          tes y formar grupos de trabajo          No hay un límite de usua-
    una sensación de que las              que la nube es segura?                                                              centrados en la gobernabilidad                            como la comunidad de ventas        rios ni de espacio de almacena-
    herramientas que protegen                                                       d Salesforce: Si lo utilizan              de la información, tecnologías                            o de marketing.                    miento, la versión final estará
    su información en ambientes                                                       empresas de seguridad y lo utilizan     de seguridad y cumplimiento, el                               “Chatter es una plataforma     disponible en los próximos 60
    físicos cumplirán con ese             d IBM: Los sistemas en nube                 los bancos más grandes del mundo,       uso del cómputo en la nube será                           de colaboración que combina        a 90 días y puede ser utiliza-
    mismo propósito en ambientes            ofrecen los mismos mecanismos             y cuando ellos se encuentran una        confiable.                                                las funciones de Twitter y Fa-     do desde un dispositivo móvil.
    virtualizados y en la nube. Esto        de seguridad y confiabilidad que los      amenaza una vez que la resolvemos                                                                 cebook dentro de un ambiente           “Chatter es la cosa más di-
    no es así. Se presentan desafíos        que se tienen en el centro de datos       lo siguen utilizando, ésa es mi       d Trend Micro: Los usuarios                                 de seguridad empresarial”, ex-     vertida del mundo, un esque-
    completamente nuevos que las            de los clientes.                          garantía de que siempre vas a estar     deben informarse acerca de los                            plica el presidente.               ma de colaboración que nun-
    herramientas tradicionales de                                                     en la punta de la tecnología en         riesgos que implica el mover sus                               Cuenta con aplicaciones       ca habías tenido”, afirma Pe-
    seguridad no logran resolver.         d McAfee: La nube ofrece                    términos de seguridad.                  servicios a entornos virtualizados y                      que permiten el acceso a infor-    rezyera.
                                            reducción de costos, movilidad,                                                   en la nube.

Más contenido relacionado

Destacado

Marketing Automation Vendors_Investment_Report
Marketing Automation Vendors_Investment_ReportMarketing Automation Vendors_Investment_Report
Marketing Automation Vendors_Investment_ReportTodd Price
 
Herramientas de inbound marketing
Herramientas de inbound marketingHerramientas de inbound marketing
Herramientas de inbound marketingkrlosfranko
 
Salesforce CRM
Salesforce CRMSalesforce CRM
Salesforce CRMCIMA IT
 
2015 Digital Marketing Benchmark Report
2015 Digital Marketing Benchmark Report2015 Digital Marketing Benchmark Report
2015 Digital Marketing Benchmark ReportDemandbase
 
How To Generate More Leads with Your Content Marketing
How To Generate More Leads with Your Content MarketingHow To Generate More Leads with Your Content Marketing
How To Generate More Leads with Your Content MarketingNewsCred
 

Destacado (7)

Marketing Automation Vendors_Investment_Report
Marketing Automation Vendors_Investment_ReportMarketing Automation Vendors_Investment_Report
Marketing Automation Vendors_Investment_Report
 
Herramientas de inbound marketing
Herramientas de inbound marketingHerramientas de inbound marketing
Herramientas de inbound marketing
 
Modelos de negocio en la nube
Modelos de negocio en la nubeModelos de negocio en la nube
Modelos de negocio en la nube
 
Salesforce CRM
Salesforce CRMSalesforce CRM
Salesforce CRM
 
2015 Digital Marketing Benchmark Report
2015 Digital Marketing Benchmark Report2015 Digital Marketing Benchmark Report
2015 Digital Marketing Benchmark Report
 
Partner Salesforce CRM Spain - Madrid. Consultoria Salesforce CRM y Force com
Partner Salesforce CRM Spain - Madrid. Consultoria Salesforce CRM y Force comPartner Salesforce CRM Spain - Madrid. Consultoria Salesforce CRM y Force com
Partner Salesforce CRM Spain - Madrid. Consultoria Salesforce CRM y Force com
 
How To Generate More Leads with Your Content Marketing
How To Generate More Leads with Your Content MarketingHow To Generate More Leads with Your Content Marketing
How To Generate More Leads with Your Content Marketing
 

Similar a 46

Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingTirso Maldonado
 
Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Mundo Contact
 
Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)Tirso Maldonado
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
Calidad software
Calidad softwareCalidad software
Calidad softwareBBVAtech
 
Foment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloudFoment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloudRamon Costa i Pujol
 
Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Tirso Maldonado
 
5.4 Formación de Operadores y Usuarios de nuevos Servicios.
5.4 Formación de Operadores y Usuarios de nuevos Servicios.5.4 Formación de Operadores y Usuarios de nuevos Servicios.
5.4 Formación de Operadores y Usuarios de nuevos Servicios.Brox Technology
 
#cloudsuite Andalucialab Cádiz
#cloudsuite Andalucialab Cádiz#cloudsuite Andalucialab Cádiz
#cloudsuite Andalucialab CádizTirso Maldonado
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jasJesusAguilar155
 
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012CIT Marbella
 
DISEÑO DE REDES DE COMUNICACIOM (1).pptx
DISEÑO DE REDES DE COMUNICACIOM (1).pptxDISEÑO DE REDES DE COMUNICACIOM (1).pptx
DISEÑO DE REDES DE COMUNICACIOM (1).pptxRicardoEmanuelArambu
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaLluis Altes
 

Similar a 46 (20)

Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Silver Storm en Castilla y León Económica
Silver Storm en Castilla y León EconómicaSilver Storm en Castilla y León Económica
Silver Storm en Castilla y León Económica
 
Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013
 
Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
Calidad software
Calidad softwareCalidad software
Calidad software
 
Foment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloudFoment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloud
 
Eye arquero
Eye arqueroEye arquero
Eye arquero
 
Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)
 
Gestion.com 03.2011
Gestion.com 03.2011Gestion.com 03.2011
Gestion.com 03.2011
 
5.4 Formación de Operadores y Usuarios de nuevos Servicios.
5.4 Formación de Operadores y Usuarios de nuevos Servicios.5.4 Formación de Operadores y Usuarios de nuevos Servicios.
5.4 Formación de Operadores y Usuarios de nuevos Servicios.
 
Byod
ByodByod
Byod
 
#cloudsuite Andalucialab Cádiz
#cloudsuite Andalucialab Cádiz#cloudsuite Andalucialab Cádiz
#cloudsuite Andalucialab Cádiz
 
Gestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la NubeGestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la Nube
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jas
 
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
DISEÑO DE REDES DE COMUNICACIOM (1).pptx
DISEÑO DE REDES DE COMUNICACIOM (1).pptxDISEÑO DE REDES DE COMUNICACIOM (1).pptx
DISEÑO DE REDES DE COMUNICACIOM (1).pptx
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
 
Conferencia cloud computing
Conferencia cloud computing   Conferencia cloud computing
Conferencia cloud computing
 

Más de tahoma1 (20)

48
4848
48
 
47
4747
47
 
46
4646
46
 
45
4545
45
 
44
4444
44
 
43
4343
43
 
42
4242
42
 
41
4141
41
 
40
4040
40
 
39
3939
39
 
38
3838
38
 
37
3737
37
 
36
3636
36
 
35
3535
35
 
34
3434
34
 
33
3333
33
 
32
3232
32
 
31
3131
31
 
30
3030
30
 
29
2929
29
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

46

  • 1. Lunes 12 de Abril del 2010 - E L NORT E I N T E R FA S E  5 IBM, McAfee, Salesforce.com, Symantec y Trend Micro Debaten sobre seguridad en la nube d Expertos en cloud computing Cortesía y seguridad discuten d Lanza SAP StreamWork, plataforma de colaboración para empresas. sobre los riesgos Se suman a la socialización y mejores prácticas Alejandro González E l crecimiento del uso del cloud computing en las empresas ha hecho que de las empresas en la Red muchas de ellas se cuestionen si es una forma segura de alma- d Con el servicio aplicaciones. cenar la información que tiene “StreamWork te permite de- que ver directamente con sus ne- de colaboración en finir actividades bajo diferentes gocios. metodologías que pueden ser por Expertos en seguridad y pro- ambiente seguro, SAP fecha, votación, análisis de cos- veedores de servicios en cloud to-beneficio o matrices de res- computing platicaron con Inter- se une a otros como ponsabilidad”, afirma José Ma- fase sobre qué tan seguro es para nuel Guede, director de SAP Bu- las compañías guardar su infor- Salesforce.com siness Objects. mación en la nube. La plataforma, explica Guede, Gerardo Kató, gerente de es- te proporciona una serie de “tem- trategia cloud computing en IBM Olivia Aguayo plates” armados para que puedas México; Marco de la Garza, inge- crear tus propias metodologías, Jorge Cavazos niero de ventas de McAfee para dependiendo de la actividad, aun- Latinoamérica; Enrique Perezye- Ahora tus contactos, en vez de no- que también se pueden crear tus ra, presidente de Salesforce para tificarte en una foto, lo harán en propias aplicaciones. Latinoamérica y El Caribe; Leo- un reporte de gastos de la empre- “Te llegan avisos (notificacio- sa en donde trabajas. nes) a tu correo electrónico o te- 2 nardo Castro, director general de ¿Cómo auditar real- antivirus, sistema de conexiones Trend Micro México, y expertos d Symantec: Tal como sucede Se trata de una nueva for- léfono celular de que tienes que mente la seguridad de remotas a través de VPNs o enlaces ma de colaborar en las compa- tomar una acción, como agregar de Symantec coincidieron en que mi proveedor de nube? dedicados, algún tipo de relación con cualquier proveedor de tener información en la nube po- ñías, que al igual que Facebook, algo a un documento”, asegura entre el proveedor de servicio y un servicios, es importante asegurar te permite tener toda la informa- el director. dría ser tan seguro como tenerla fabricante enfocado a seguridad. aspectos de cumplimiento y en un centro de datos, si se tienen ción a la mano pero de manera Hay tres niveles de licencia- d IBM: La auditoría más confiable seguridad por parte de proveedores buenas prácticas. d Salesforce: Cualquier segura. miento, el primero es gratuito y es que no tengas incidentes de de servicios en la nube. SAP lanzó recientemente su te permite realizar hasta cinco ac- seguridad, pero normalmente se aplicación en la nube debe tener plataforma de colaboración para tividades por usuario; el segundo usan herramientas como Tivoli una serie de certificaciones, las d Trend Micro: Una alternativa empresas, que hace más diver- cuesta 9 dólares al mes por usua- 1 ¿Cómo se garantiza la se- para garantizar la seguridad de la más importantes son ISO 27001, es pedir asesoramiento al tido, ágil y efectivo el trabajo en rio y te da más capacidad, y el últi- guridad de mi informa- información. SYSTrust, son algunas de las proveedor de seguridad habitual de equipo. mo es para grandes corporativos. ción cuando se trabaja en certificaciones más importantes. la empresa (que conoce nuestros StreamWork es la platafor- “Esta plataforma de Software un ambiente de nube? d McAfee: Verificar que Por otra parte, nuestros clientes problemas y desafíos) para que ma de SAP enfocada a redes de as a Service funciona de igual ma- el proveedor cuenta con la realizan ataques controlados para nos ayude a evaluar qué nivel colaboración, que te permite te- nera que una red social, la par- infraestructura mínima para proveer poder detectar vulnerabilidades y de seguridad real nos ofrece el ner a todo tu equipo de trabajo en te visual es muy parecida a redes d IBM: La información en la el servicio: firewall actualizado, repararlas. proveedor de servicios en la nube. un mismo lugar, compartir docu- sociales como Facebook o Linke- nube está garantizada por los mentos o presentaciones y utilizar dIn”, finaliza el director. mismos mecanismos que usamos 3 hoy día en el mundo de internet. ¿En quién recae la res- tener siempre un método de de la seguridad en la nube, tal Firewalls, segmentación lógica de ponsabilidad: en el usua- respaldo o resguardo de la como sucede en ambientes particiones, encriptación, VPNs. rio o el proveedor? información si es que no es provista tradicionales, es responsabilidad por el proveedor del servicio. de los dos. Mientras que el usuario d McAfee: Hoy por hoy la pueda cumplir con los procesos y seguridad es local, es decir, el d IBM: Depende el nivel de d Salesforce: En ambos. La contar con una seguridad íntegra, y cliente tiene que confiar en que servicio contratado y el proveedor seguridad de tu información el proveedor cuente también con el proveedor tenga algún tipo debe garantizar un mínimo de recae en mí como proveedor que políticas y tecnología de seguridad de seguridad en su ambiente. disponibilidad de los sistemas vía garantizaré que la información va adecuada. Este tipo de propuesta permitirá SLAs (Service Level Agreements o a estar totalmente resguardada. Si brindar seguridad no sólo a la Acuerdos de Niveles de Servicio). el cliente en algún momento creó d Trend Micro: Es el usuario infraestructura, sino que además dentro de la empresa un esquema quien debe hacer las preguntas ayudar a asegurar el tráfico de los d McAfee: Las responsabilidades de seguridad que tiene fallas, eso adecuadas para entender si el usuarios hacia los servicios. deben venir detalladas en el no lo puede controlar el proveedor. proveedor está a la altura de sus contrato; sin embargo, el usuario expectativas en cuanto a esos d Salesforce: La seguridad que contrata deberá considerar d Symantec: La responsabilidad puntos. comienza desde el momento que transmites la información en MezclA de FAceBook y TwITTer 4 el browser que viaja encriptada. ¿Es el asunto de la seguri- reducción de costos pero no todas seguridad no es dónde están tus Cuando llega a los centros de dad un “muro” para que las empresas estarán dispuestas a datos sino dónde están seguros, Salesforce.com, compañía de- mación relevante de los siste- datos, se guarda encriptada, de las empresas en México poner su información en manos de cambió totalmente la discusión. dicada al cómputo en la nube, mas de una empresa. tal manera que ni nosotros como se suban a la nube? un tercero; sin embargo, siguiendo se dio cuenta de la importancia “Un vendedor puede usar proveedor la podemos ver. el lineamiento de validación de d Symantec: La seguridad será del fenómeno de colaboración la app de oportunidades, por seguridad e infraestructura, no el habilitador principal para la y redes sociales y decidió crear ejemplo, y cuando haya un d Symantec: Hoy en día, tal d IBM: Muro no, inquietud sí. Un debería ser problema. adopción del cómputo en la nube. la plataforma de Chatter. cambio en la aplicación reci- como sucede en un ambiente cliente bien informado puede tomar “Hay más de 800 millones birá una actualización”, dice tradicional, es fundamental la decisión correcta. Se va a subir a d Salesforce: Realmente no, d Trend Micro: En muchos de personas en el mundo que Perezyera. contar con un esquema de la nube por temas de ahorros y el los bancos son las empresas más casos el principal muro. Las usan redes sociales, que son En cuestión de seguridad, seguridad completo que de seguridad no será un problema, celosas de la seguridad y los más empresas han confiado en un más utilizados en la actuali- se configuran diferentes tipos considere una protección integral, simplemente una inquietud que grandes del mundo utilizan los modelo de seguridad “de afuera dad que herramientas como de perfil con ciertos permisos el monitoreo, control e inclusive fácilmente se puede disipar. servicios en la nube. Ya no es un hacia adentro”. Esa forma de el correo electrónico”, asegura para evitar el acceso a informa- un plan de recuperación de obstáculo, lo fue hace muchos pensar no es adecuada para la Enrique Perezyera, presidente ción confidencial. desastres. d McAfee: Por ahora sí, es una años, pero cuando el cliente se implementación de servicios en la de salesforce.com para Latino- Ya se puede probar la ver- tecnología nueva que promete dio cuenta de que el tema de la nube. américa y el Caribe. sión beta gratuitamente. El d Trend Micro: Mediante Al igual que en otras re- costo del servicio será desde herramientas o servicios des sociales, en Chatter pue- 50 dólares al mes y los que ya 5 específicos que ofrezca el ¿Cuál es tu mejor argu- mantenimiento, menor nivel de d Symantec: Mientras se protejan des seguir a tus compañeros son clientes de Salesforce.com proveedor. Sin embargo, es mento para convencer a especialización del personal e de cerca las aplicaciones y los de la oficina que sean relevan- tendrán descuentos. muy común en los clientes los jefes de sistemas de incremento de disponibilidad. datos, y se implementen enfoques tes y formar grupos de trabajo No hay un límite de usua- una sensación de que las que la nube es segura? centrados en la gobernabilidad como la comunidad de ventas rios ni de espacio de almacena- herramientas que protegen d Salesforce: Si lo utilizan de la información, tecnologías o de marketing. miento, la versión final estará su información en ambientes empresas de seguridad y lo utilizan de seguridad y cumplimiento, el “Chatter es una plataforma disponible en los próximos 60 físicos cumplirán con ese d IBM: Los sistemas en nube los bancos más grandes del mundo, uso del cómputo en la nube será de colaboración que combina a 90 días y puede ser utiliza- mismo propósito en ambientes ofrecen los mismos mecanismos y cuando ellos se encuentran una confiable. las funciones de Twitter y Fa- do desde un dispositivo móvil. virtualizados y en la nube. Esto de seguridad y confiabilidad que los amenaza una vez que la resolvemos cebook dentro de un ambiente “Chatter es la cosa más di- no es así. Se presentan desafíos que se tienen en el centro de datos lo siguen utilizando, ésa es mi d Trend Micro: Los usuarios de seguridad empresarial”, ex- vertida del mundo, un esque- completamente nuevos que las de los clientes. garantía de que siempre vas a estar deben informarse acerca de los plica el presidente. ma de colaboración que nun- herramientas tradicionales de en la punta de la tecnología en riesgos que implica el mover sus Cuenta con aplicaciones ca habías tenido”, afirma Pe- seguridad no logran resolver. d McAfee: La nube ofrece términos de seguridad. servicios a entornos virtualizados y que permiten el acceso a infor- rezyera. reducción de costos, movilidad, en la nube.