Mostrando las entradas con la etiqueta empresas. Mostrar todas las entradas

6.9.16

Cinco consideraciones para saltar hacia la nube híbrida de manera segura. Por Scott Montgomery

No hay comentarios. :
No hay duda de que las organizaciones se están trasladando hacia la nube más rápido que nunca. En un estudio reciente de ESG, el 75% de las organizaciones informaron que actualmente utilizan los servicios de nube pública. Y, ¿por qué no? La adopción de la nube ofrece muchas ventajas para ayudar a las empresas a lograr sus objetivos de negocio, como reducción de costos, mayor agilidad y mejor escalabilidad.

Así que, ¿cuáles son los riesgos asociados? Cuando se trasladan datos delicados o se almacenan en la nube se presentan desafíos de visibilidad, de control y regulatorios para la empresa de seguridad y para los equipos de conformidad. De hecho, la encuesta de adopción de nube de Intel Security descubrió que el 44% de los encuestados creían que sus datos estaban menos seguros en la nube.

Afortunadamente los riesgos pueden ser mitigados siguiendo mejores prácticas y guías útiles para hacer que la adopción de la nube esté más centrada en datos con una mejor protección. Cuando se observa la seguridad de las nubes híbridas - la infraestructura tradicional de TI, nubes públicas y nubes privadas - las organizaciones deben incorporar estas cinco consideraciones de seguridad

1. Obtenga visibilidad Con la nube pública, es fácil rentar espacio de cómputo y de almacenamiento en cuestión de minutos. Esta agilidad es uno de los grandes atractivos de la nube; sin embargo,  también plantea un desafío de visibilidad y control para el corporativo de TI debido a que los usuarios de los negocios pueden desplegar soluciones en la nube sin que lo sepa TI. Nuestro Informe de seguridad en la nube descubrió que menos de la mitad (45%) de los encuestados aseguró que tenía visibilidad hacia los despliegues SaaS de TI oculta, mientras que sólo el 42% señaló lo mismo acerca de despliegues IaaS de TI oculta. El área de TI necesita implementar soluciones de seguridad que proporcionen visibilidad hacia la nube, para luego ser capaz de aplicar políticas de seguridad y por lo tanto proteger el negocio. El objetivo debería ser abarcar los servicios de TI oculta para mejorar el soporte a la misión de la organización. Poder ver estos servicios es prioritario para el negocio.

2. Establezca seguridad centrada en carga de trabajo Las nubes híbridas son una mezcla de varios tipos de nubes y pueden incluir infraestructura gestionada del cliente y de terceros. Debido a que el perímetro tradicional ya no existe en nuestro mundo altamente móvil y habilitado por nube, los controles tradicionales de seguridad perimetral no pueden proporcionar la protección que usted necesita. Complementar la seguridad de perímetro y de red con un modelo centrado en carga de trabajo ayudará a cerrar la brecha de visibilidad y permitir el despliegue de controles basados en políticas para obtener una mejor cobertura de seguridad.

3. Introduzca automatización Si su equipo de operaciones de seguridad es como la mayoría, seguramente están descubriendo que la eficiencia es difícil de mantener, ya que la plantilla de personal sigue igual pero la carga de trabajo ha aumentado. En un estudio reciente, el 46% de las organizaciones dijeron que tienen una "escasez problemática" de habilidades de "ciberseguridad" y un tercio de los encuestados indicó que su mayor brecha era con especialistas de seguridad en la nube. El brindar seguridad a infraestructura de nube híbrida con automatización proporciona una gran victoria para las eficiencias operacionales, además que también mejora su postura de seguridad corporativa.

4. Incorpore controles de seguridad basados en recursos Identifique las prioridades de seguridad, privacidad y conformidad para un sistema en particular e implemente soluciones de acuerdo a ello. Sus políticas no deben ser del tipo "un tamaño para todo".

5. Adopte seguridad integrada Nuestro informe de seguridad en la nube descubrió que la organización promedio utiliza 43 diferentes servicios de nube pero sólo el 35% utiliza una solución integrada para la gestión de seguridad de todos estos servicios. Por definición, las nubes híbridas son heterogéneas por lo que una política universal no funcionará. En lugar de eso, adopte un marco de seguridad que facilite la integración de múltiples funciones de seguridad en los procesos cotidianos. Un abordaje integrado minimiza la oportunidad y el impacto de las tácticas de ataque emergentes, y reduce la complejidad de dotar de seguridad a su infraestructura de nube híbrida. 

Una cosa debe quedar clara: la nueva norma es "la nube es primero". Controlar los riesgos de seguridad implica poner a la seguridad en el centro de sus adquisiciones, implementaciones, gestiones y procesos de conformidad.

Enterprise Strategy Group realiza un gran trabajo estableciendo medidas para dar seguridad a la nube híbrida en su nuevo whitepaper, expandiendo estas consideraciones, proporcionando orientación esencial y recomendando soluciones.

12.10.15

La perspectiva del ladrón: Métodos de ataque furtivos, código oculto

No hay comentarios. :
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es usar sus defensas contra usted. Durante la fase de reconocimiento, realmente llegan a conocer bastante sobre su empresa, sus controles de seguridad, y sus empleados. Se toman el tiempo para confeccionar ataques que harán vulnerables a sus defensas—y es una iniciativa que vale la pena porque pueden retirarse sin ser capturados. Generalmente se aprovechan de las terminales gestionadas por sus empleados para acceder las redes protegidas desde el interior, y aguardan mientras roban o manipulan silenciosamente datos evitando la detección. A veces, puede llevar meses o incluso años a las empresas para que se den cuenta que han sido atacados.

Desactivar ataques furtivos
Con los métodos evasivos sofisticados de hoy en día, no hay una solución milagrosa para cada ataque. Usar técnicas de inspección avanzadas y compartir información de seguridad en tiempo real es la clave para contrarrestar los ataques. Necesita “entrar” en la mente de los ladrones, y puede hacerlo usando dos recursos exclusivos:
  • Entornos de pruebas con monitoreo compartido para identificar malware desconocido y furtivo.
  • Sección de inteligencia de detección en tiempo real entre entornos de seguridad.

Entorno de pruebas y monitoreo compartido
Los sistemas deben ser capaces de detectar en tiempo real archivos desconocidos en un ambiente seguro, como un entorno de pruebas, permitiendo un monitoreo inteligente de archivos sospechosos. La identificación heurística usa reglas y análisis de patrones de comportamiento para distinguir similitudes entre un archivo sospechoso y grupos o familias de amenazas conocidas y relacionadas. La emulación simula la ejecución de archivos de un entorno de host simplificado y registra los comportamientos resultantes.

Compartimiento de inteligencia en tiempo real
Aquí hay un problema común. Dos organizaciones de seguridad tienen piezas clave del rompecabezas cada una, que atraparían y condenarían a ciberdelincuentes, pero no comparten la información que llevaría a este logro. Desafortunadamente, ocurre lo mismo cuando los componentes de seguridad trabajan aislados. Todo el equipo de seguridad en el mundo no es de utilidad si no se logra que funcione como un sistema integrado para reunir, correlacionar, condensar, y compartir inteligencia accionable casi en tiempo real.

El compartimiento de inteligencia en tiempo real y la seguridad adaptable requieren un nuevo nivel de integración de producto en todo el sistema. Este compromiso ambicioso debe incluir el repensar la misma arquitectura de seguridad. Hay dos recursos de innovación para ayudarle a alcanzar esto: 
  • Un servidor de inteligencia central: Este servidor debe acumular informaciones sobre amenazas emergentes, analizar la inteligencia, y compartir conocimiento de seguridad con cada control de seguridad activo en toda la empresa casi en tiempo real. El servidor intercambiable debe registrar y compartir datos históricos en cada dispositivo y debe funcionar a la par de soluciones SIEM y consolas de seguridad empresarial. Al destruir los silos de inteligencia de seguridad, este servidor fundamental brinda una integración central y un punto de control administrativo.

  • Una fábrica de comunicaciones en tiempo real: Esta fábrica debe proveer dos recursos principales que faltan en las arquitecturas de seguridad tradicionales. En primer lugar, debe proveer un plan de datos de seguridad bidireccional para asegurar la comunicación en tiempo real y eliminar cuellos de botella que puedan ocurrir en redes de datos compartidos. En segundo lugar, debe vincular controles de seguridad usando un modelo de información común para compartir información de forma instantánea entre el servidor de inteligencia central, terminales, gateways, firewalls, sistemas de prevención de intrusiones (IPSs), y otros dispositivos de seguridad.

24.11.14

Level 3 Completa Adquisición de Tw Telecom

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) anunció que ha completado la adquisición de tw telecom. La transacción posiciona a la compañía como líder global en el desarrollo del mercado de las comunicaciones comerciales.

La compañía combinada provee a los clientes empresariales, gobiernos y operadoras alrededor del mundo, uno de los más amplios portafolios de productos de la industria, apoyada por una red global y extensa presencia metropolitana en todo Norteamérica.

“Level 3 está ayudando a los clientes a migrar a la nueva ola de tecnología”, dijo Jeff Storey, presidente y CEO de Level 3. “Sabemos que las necesidades de nuestros clientes están cambiando, y al unir a estas dos grandes empresas orientadas al cliente, estamos dando el próximo paso para la evolución de Level 3, llegando cada vez más cerca de cumplir nuestra visión de ser la conexión de confianza para el mundo en red.”

La combinación de la robusta presencia metropolitana de tw telecom con la red global de Level 3, posiciona a la compañía para proveer de soluciones locales y globales ofreciendo una experiencia de clase mundial a nuestros clientes”, concluyó  Storey.
  
La combinación de Level 3 y tw telecom:
Permite la más alta calidad y confiable experiencia on-net para clientes que hacen negocios en Norteamérica o que expanden a Norteamérica desde regiones como Europa, el Medio Oriente, África (EMEA) y Latinoamérica, incluyendo acceso a triplicar el número de edificios on-net.
Provee acceso al portafolio de productos combinado, enfocado en ayudar a los clientes para manejar su crecimiento de manera eficiente y segura.
Se refiere al panorama siempre cambiante de amenazas – ambas compañías construyen sus redes con seguridad y flexibilidad en mente.
Aumenta los ingresos empresariales de Level 3 en Norteamérica del 65 al 70 por ciento de los ingresos totales de la región aproximadamente.
Duplica el equipo de ventas de la compañía en Norteamérica para proveer excelente alcance y servicio al cliente.
  
Detalles de la Transacción
Los accionistas de tw telecom reciben $10 dólares en efectivo y 0.7 acciones ordinarias de Level 3 por cada acción ordinaria propia de tw telecom. Las acciones ordinarias de tw telecom dejarán de comerciarse en NASDAQ cuando cierre el mercado el 31 de octubre del 2014, y ya no sean enlistadas.

Detalles Consolidados de la Compañía
  • Redes de fibra con alcance a Norteamérica, Latinoamérica, EMEA y la región de Asia-Pacifico.
  • Más de 200.000 millas de rutas globales, incluyendo extensivas localidades submarinas (33.000 millas de rutas submarinas)
  • Servicios alcanzando más de 60 países a través de seis continentes.
  • Aproximadamente 30.000 edificios conectados a la red de los Estados Unidos.
  • Más de 50.000 clientes mundialmente.
  • Más de 13.000 empleados mundialmente.

 Ambas compañías representadas en la Junta Directiva

La junta directiva de la compañía y sus directores incluyen miembros de tw telecom y las juntas de Level 3 incluye James o. Ellis, Jr. (Chairman), Jeff K. Storey, Kevin P. Chilton, Archie R. Clemins, Steven T. Clontz, Irene M. Esteves (tw telecom board), T. Michael Glenn, Spencer B. Hays (junta de tw telecom), Michael J. Mahoney, Kevin W. Mooney (junta de tw telecom), Peter Seah Lim Huat y Peter van Oppen.


29.4.14

McAfee, una división de seguridad de Intel y Siemens se unen para ofrecer soluciones y servicios de seguridad para clientes industriales

No hay comentarios. :
McAfee, una división de Intel Security y el sector de la industria de Siemens, planifican extender su alianza para mejorar las ofertas de seguridad para clientes industriales a fin de proteger contra las amenazas cibernéticas globales de rápida evolución. Esta alianza aprovechará la profundidad de las carteras de seguridad de ambas empresas y mejorará, aún más, el esfuerzo iniciado en 2011. 

Los clientes industriales enfrentan nuevos y únicos desafíos, incluyendo una amplia gama de amenazas cibernéticas como nunca antes. A menudo carecen de los recursos necesarios para responder eficazmente a los incidentes de seguridad y no tienen acceso a la inteligencia de amenazas globales que permitiría medidas defensivas proactivas. Esta información crítica es necesaria para continuar con la evolución de las regulaciones del gobierno, estándares de la industria, mejores prácticas específicas del sector y otra información de riesgo necesaria para tomar decisiones de negocios acertadas. 

La cooperación con McAfee complementará las ofertas de servicio de Siemens al aprovechar las soluciones de seguridad tales como el firewall de próxima generación, gestión de eventos e información de seguridad (SIEM, Security Information and Event Management), seguridad de Endpoint e inteligencia de amenazas globales como parte de sus servicios de seguridad gestionados, así como la oferta de Servicios Profesionales. Estas ofertas proporcionan una mayor visibilidad y control a nivel de fábrica al tiempo que reducen el riesgo de robo de IP.

"La amplia cartera de tecnologías de seguridad de McAfee puede servir como un gran habilitador de ofertas de servicios de seguridad Industrial de Siemens", afirmó Siegfried Russwurm, miembro del Consejo General de Siemens AG y CEO de sector de industria de Siemens en su discurso en el Hannover Messe. "Esto seguirá reforzando nuestra posición líder en tecnologías de automatización y accionamiento, prestando servicios y soluciones de seguridad adicionales a nuestra base de clientes industriales. La seguridad industrial es uno de los bloques de construcción para la fuerte demanda de entornos de fabricación conectados y para el resurgimiento continuo del sector manufacturero global. Esta alianza será una base importante para el futuro de la fabricación e Industrie 4.0. " 

"Siemens proporciona profunda experiencia en automatización a través de numerosas industrias", asegura Michael Fey, Director de Tecnología a nivel mundial de McAfee. "Al combinar fuerzas, Siemens, Intel y McAfee pueden conducir la adopción de soluciones conectadas, administradas y seguras a nivel de planta con el fin de ayudar a los clientes industriales a gestionar su seguridad mientras llevan el tiempo activo y la confiabilidad de las operaciones de la planta a un nivel superior. Esta colaboración nos permitirá responder a los requerimientos únicos de los clientes del sistema de Control Industrial para el mercado de tecnología de operaciones, proporcionando así una vista de seguridad completa en toda la empresa."

Además, las empresas continuarán cooperando en el desarrollo de productos y soluciones de seguridad, específicamente basados en protocolos industriales, que mejorarán la oferta de servicios de seguridad gestionada para la industria de automatización de los procesos y la fábrica. Cuando se lance "Industrie 4.0", parte de la "Internet de las cosas y los servicios", los clientes industriales se beneficiarán de las ventajas únicas que los sistemas conectados y gestionados llevan a la fábrica.

17.10.13

Ripley Elige los Servicios de Red de Level 3 para Expandir su Presencia en Colombia

No hay comentarios. :
Level 3 Communications, Inc., anunció el pasado miércoles un acuerdo con la compañía chilena Ripley S.A., una de las principales tiendas por departamento y compañías de servicios financieros en Chile y Perú.  Ripley seleccionó a Level 3 para data center y servicios gerenciados de red para apoyar su creciente demanda de negocios en la región.

Recientemente establecida en Colombia, la renombrada cadena de tiendas por departamento ha seleccionado a Level 3 para que brinde servicios de red y aloje equipos de data center para respaldar sus aplicaciones y sistemas criticos para el negocio. Adicionalmente, Ripley usará la red gestionada de Level 3 y sus servicios de conectividad para mejorar las comunicaciones y eficiencia operacional en sus oficinas corporativas en Bogotá y Santiago, asi como su conectividad a entidades de servicios financieros, como procesadores de trajetas de credito y bancos,  para sus tres nuevas tiendas en los centros comerciales Cacique, Centro Mayor y Calima.

"Con la expansión puntual de nuestra compañía, la demanda por tecnología informática ha aumentado significativamente en el país", dijo Julio Cesar Ramírez, jefe de Producción y Servicios de Informática de Ripley. "Necesitábamos una compañía que fuese capaz de brindar los servicios profesionales, profunda experiencia en la industria y visión intuitiva hacia nuestras operaciones de negocio, y Level 3 nos ofrece la perfecta combinación de soluciones de red que mejor apoyen nuestro crecimiento continuo”.

“Estamos muy satisfechos de apoyar el crecimiento de Ripley en el país ofreciendo servicios de conectividad y data center completamente integrados que mejorarán su eficiencia y confiabilidad operacional, y les permitirá enfocarse en los objetivos de su negocio clave mientras se expanden”, dijo Carlos Guerrero, vicepresidente de Ventas de Level 3 para la región Andina.

Para más información acerca de la red avanzada y servicios de Level 3, visite www.level3.com.

1.10.13

Mash impulsa su capacidad de Distribución Online y de Servicio al Cliente

No hay comentarios. :
Mash impulsa su capacidad de Distribución Online y de Servicio al Cliente Level 3 Communications, Inc. (NYSE: LVLT) anuncio el pasado lunes que es el proveedor de los servicios de conectividad de red y de comunicaciones para la marca brasileña Mash, dedicada a la industria de la moda. Mash utilizará esta nueva conectividad para unir su casa matriz con las instalaciones principales de manufactura que posee en Brasil, impulsando de esa manera sus eficiencias operativas. Los servicios de Level 3 incrementarán además la capacidad de distribución de la compañía.

Durante la última década, Mash ha diversificado el enfoque de su mercado, agregando nuevas categorías a su portfolio de productos, y obteniendo licencias de marcas de productos orientados a un público más joven. Este crecimiento, junto con su nueva orientación han incrementado las demandas de sus sistemas centrales de IT y de e-commerce. La conectividad y los servicios de red de Level 3 abordan estas demandas crecientes y al mismo tiempo posibilitan que Mash pueda focalizarse en los objetivos de su negocio principal y en brindar una experiencia positiva del cliente.

“Con el aumento del volumen de negocios que estamos experimentando, nuestra prioridad principal consiste en garantizar la calidad de nuestro servicio y experiencia al cliente. Es por ello que migramos toda nuestra red de datos a Level 3. No solo ya hemos experimentado una mejora significativa en la eficiencia general de nuestra red, sino que además hemos reducido nuestros costos. Esto nos ha permitido aumentar las inversiones en nuestra creciente línea de productos y en la experiencia del cliente,” comentó José de Moraes Carvalho Neto, IT Manager de Mash.

De conformidad con los términos del contrato, Level 3 conectará la casa matriz de Mash en São Paulo, directamente con su red de fibra, interconectándola con el centro de distribución de Mash, a los fines de mejorar la eficiencia de sus comunicaciones operativas. Asimismo los servicios de data center y de computación en nube (cloud) de Level 3; junto con los de IP VPN (red privada virtual con protocolo de Internet), el gerenciamiento de datos y los servicios de voz, impulsarán el rendimiento y la confiabilidad de los sistemas de comercio electrónico (e-commerce) de Mash y mejorarán su capacidad de servicio al cliente. Estas mejoras posibilitarán que los consumidores de todo Brasil disfruten de una mejor experiencia de compra online para los productos de Mash, aumentando el compromiso de los representantes de clientes de Mash. Además Level 3 gestionará la seguridad de red del sistema de e-commerce de Mash, garantizando la protección de la información personal de sus clientes.

“El entorno IT de Mash cuenta con una conectividad de red eficiente y confiable, elementos que en definitiva mejoran el rendimiento del servicio de sus clientes. Todo su sistema online para la distribución de producto y operaciones administrativas (back-office) cuentan ahora con el soporte de Level 3. Nos complace enormemente que las soluciones de nuestra red les permitan seguir expandiendo su negocio,” expresó Marcos Malfatti, senior vice president of Sales en Level 3 Brasil. 

Para más información acerca de los productos y servicios de Level 3, por favor visite:

16.9.13

Directora de Yahoo pudo ir presa si no informaba a NSA

No hay comentarios. :
La  directora ejecutiva de Yahoo, Marissa Mayer, menciono que temía ir a la cárcel por traición si rehusaba cumplir con las exigencias de información de la NSA. Su empresa fue uno de los gigantes de Internet forzada a entregar datos de los cibernautas.

Consultada qué hacía para proteger a los usuarios de Yahoo de un “gobierno tiránico”, mencionó que la compañía evalúa y lucha contra los pedidos del gobierno estadounidense que llevan el sello del tribunal secreto responsable de supervisar las actividades de la NSA, la Corte de Vigilancia e Inteligencia Extranjera (FISC, por sus siglas en inglés), 

Sin embargo, reconoce que la compañía debe hacer lo que se demanda o puede exponerse a  ser acusada de traición.

Los pedidos de información autorizados por la FISC tiene una orden que prohibe a cualquiera en la compañía que reciba la petición de revelar ni siquiera su existencia. “Si uno no cumple, es traición”,confesó Mayer preguntada por qué simplemente no denunciaron los pedidos de las agencias de inteligencia para entregar datos de los usuarios de Yahoo.

“No podemos hablar de ello porque es clasificado. Divulgar información clasificada es traición, y uno es encarcelado. En términos de protección a nuestros usuarios, tiene más sentido trabajar dentro del sistema”, consideró.

10.9.13

Lacoste Optimiza sus Competencias de Servicio al Cliente en todo Brasil

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) anunció el pasado lunes la firma de un convenio con la afiliada de Lacoste, Devanlay Ventures do Brasil Ltda., que fabrica y comercializa los productos Lacoste, tales como indumentaria y accesorios en Brasil.  A través de este acuerdo, Level 3 proveerá los servicios de hosting virtual, almacenamiento de datos y de backup, dando soporte a las operaciones organizacionales de Lacoste en todo Brasil. Asimismo la compañía utilizará la red global MPLS (de Conmutación de Protocolos Múltiples mediante Etiquetas) de Level 3, que incluye voz, datos y servicios DIA (acceso dedicado a Internet), entre la oficina central de la compañía, con sede en São Paulo y una red de 100 tiendas franquiciadas.

Mediante los servicios de hosting virtual de Level 3, los empleados de las tiendas de Lacoste podrán operar las ventas y demás procesos de la compañía, tales como cambios de producto, de un modo consistente en las tiendas de todo el país. Asimismo, los datos de la compañía se alojarán en los servidores instalados en los data center que Level 3 posee en Latinoamérica, accesibles para el equipo de finanzas en cualquier momento en la sede regional.

“Brindarles a nuestros clientes un servicio flexible y eficiente es clave del éxito de nuestro negocio. Confiamos en los servicios de Level 3 para que nos ayuden a garantizar la disponibilidad y redundancia consistentes de la información crítica de nuestra compañía,” comentó Paulo Teles, IT manager de Devanlay Ventures do Brasil Ltda.

Recientemente Level 3 expandió la capacidad de sus data center en Latinoamérica, en respuesta a la creciente demanda de sus clientes, agregando nueva capacidad de hosting y de almacenamiento, e incrementando el soporte del servicio para facilitar mayores posibilidades de crecimiento regional y global para sus clientes.

“Las soluciones de Red de Level 3 combinan servicios de voz, video y datos sobre una red IP global y segura, que nos permite ofrecer la combinación perfecta de soluciones de comunicaciones que ayuden a las empresas a optimizar su productividad organizacional, y en definitiva mejorar la experiencia de sus clientes,” expresó Marcos Malfatti, vice presidente sénior de Ventas de Level 3 en Brasil. “Nos complace enormemente que Lacoste pueda aprovechar los servicios de Level 3 para dar soporte a su crecimiento continuo en América Latina y otros mercados.”

Level 3 posee más de 350 data centers e instalaciones de colocation en todo el mundo, que incluyen activos en América del Norte, Europa y América Latina. Estas instalaciones posibilitan que los clientes amplíen sus recursos de aplicaciones rápidamente y optimicen sus programas de continuidad de negocio. La conectividad entre los sitios es posible merced a las 165.000 millas de rutas de redes metropolitanas, submarinas e interurbanas de Level 3, en más de 55 países.

Para mayor información acerca de la oferta de servicios y de la red avanzada de Level 3, visite www.level3.com.

5.9.13

Praxair Colombia Selecciona a Level 3 para Mejorar su Eficiencia Operativa y su Seguridad

No hay comentarios. :
Level 3 Communications, Inc., (NYSE: LVLT) anunció el pasado 4 de Septiembre la firma de un acuerdo con Praxair Colombia, subsidiaria regional de Praxair, Inc, una de las mayores empresas de gases industriales del mundo. Este nuevo acuerdo expande la relación existente de Level 3 con la compañía, adicionando una gama de servicios de telecomunicaciones que mejoran la eficiencia operativa y la seguridad de Praxair Colombia, dando soporte al desarrollo continuo de productos y servicios innovadores que satisfacen las necesidades de sus clientes.

Una de las compañías líderes en procesamiento de gases industriales y medicinales, Praxair Colombia ha seleccionado a Level 3 para que sea su proveedor de servicios de telefonía IP, acceso dedicado a internet (DIA), servicios de seguridad y de data center, mejorando así la conectividad y la seguridad entre todas sus sedes nacionales.

“Nos dedicamos a la búsqueda permanente de formas sustentables para mejorar la productividad, ya sea proveyendo servicios de gases que aumenten la eficiencia de fabricación de la planta o simplemente ayudando a que nuestros clientes respiren con mayor facilidad. Al utilizar los servicios de Level 3 como impulsores de nuestras eficiencias de comunicación, mejoramos nuestra capacidad para alcanzar esta meta. Nos complace saber que al trabajar con Level 3 podremos no solo brindarles a nuestros clientes una experiencia aún mejor, sino que al mismo tiempo estaremos disminuyendo nuestros costos operativos,” comentó Carlos Alzate, Jefe de Sistemas de Praxair Colombia.

“La robustez de nuestra red global IP, los servicios de telecomunicaciones de vanguardia y la seguridad de nuestros data centers, en conjunto con la especialización de nuestros profesionales técnicos, ofrecen una solución de telecomunicaciones incontrastable para las organizaciones globales en la actualidad, y el presente convenio es una muestra de nuestro crecimiento constante en el sector empresarial,” expresó Luis Carlos Guerrero, vicepresidente de ventas para la región Andina de Level 3.  “Nos complace enormemente contribuir a mejorar las eficiencias operativas y la seguridad de red de Praxair Colombia a través de nuestros servicios, apoyando en definitiva su expansión y desarrollo continuos en la región.”

Para más información acerca de los productos y servicios de Level 3, visite http://www.level3.com/es/products-and-services/

2.8.13

Yahoo adquiere RockMelt

No hay comentarios. :

Hace unas horas en el blog oficial de RockMelt anunciaron que Yahoo ha adquirido a RockMelt.

De acuerdo con personas cercanas a las compañías, al parecer la negociación finalizó en una cifra que está entre los 60 y 70 millones de dólares cuyo objetivo es  aprovechar la tecnología que la startup a cargo de RocketMelt ha desarrollado a lo largo de los años de servicio.

RocketMelt ha hecho saber que están muy emocionados de volverse parte de Yahoo y dedicarán su tiempo y esfuerzo para hacer que los usuarios de Yahoo puedan sentir las mejoras después de la negociación. RocketMelt también ha dado a conocer que cerrarán sus productos web y móviles a partir del 31 de Agosto del año en curso dando así un mes mas para quienes lo usamos sus productos.


11.7.13

ESET presenta 8 lineamientos para proteger la información corporativa

No hay comentarios. :

Los usuarios utilizan sus propios equipos móviles personales como una herramienta de trabajo, esta tendencia conocida como BYOD (Bring Your Own Device) trae consigo grandes riesgos para la seguridad de la información corporativa. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica lanza un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad y qué medidas deben tomarse para el resguardo de dicha información.

  • Analizar la capacidad y cobertura que tienen las redes corporativas para permitir el acceso de dispositivos ajenos a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Configurar correctamente el acceso a las conexiones WiFi, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.
  • Monitorear y controlar el tráfico BYOD de dispositivos personales.
  • Hacer un análisis de la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados para manejar la información de la empresa.
  • Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma deben hacerlo.
  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  • La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.


De acuerdo a una encuesta realizada por ESET Latinoamérica, los dispositivos más utilizados en el trabajo son: computadora portátil (82%), smartphones (55%) y tabletas (25%).

Para conocer más sobre los puntos a tener en cuenta se puede acceder a la Guía de BYOD de ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/byod

2.5.13

Latinoamérica: el 50% de las empresas sufrió ataques de malware durante 2012

No hay comentarios. :

La infección por códigos maliciosos ha alcanzado a la mitad de las empresas en Latinoamérica durante 2012, ubicándose en el primer lugar entre los incidentes sufridos por las compañías de la región.

Esta cifra, que muestra un marcado crecimiento durante los últimos tres años, se debe a que los atacantes buscan constantemente nuevas alternativas para propagar estas amenazas, como por ejemplo a través de servicios vulnerables en Internet. 

La información es parte del ESET Security Report, informe que analiza el estado de la seguridad informática en Latinoamérica y presenta los resultados de encuestas realizadas a más de 3600 profesionales de distintas organizaciones.

Con respecto a las amenazas en cada país, se destaca que Colombia, Brasil,  Ecuador, Perú, Venezuela, Bolivia y los países de Centro América estuvieron por encima del promedio de la región: más del 50% de las empresas encuestadas en estos países sufrieron un incidente relacionado con malware en los últimos doce meses. Solamente México, Chile, Uruguay y Argentina tuvieron menos de la mitad de sus empresas comprometidas con incidentes de este tipo en el último año.

En cuanto a la percepción que tienen las compañías sobre el tema, sólo un 27% menciona a los códigos maliciosos como la mayor preocupación en materia de seguridad.

Si se analizan los Planes de Respuesta a Incidentes o de Continuidad del Negocio que desarrollan, sólo el 26% de las empresas encuestadas cuentan con uno. Es decir, 3 de cada 4 empresas en Latinoamérica no tienen claramente definido cómo deben actuar en caso de que se presente un incidente que comprometa la seguridad de la información.

“La forma más efectiva de hacer frente a estos ataques es a través de educación constante: hay una marcada tendencia a que se incremente el porcentaje de incidentes cuando no se llevan a cabo actividades de capacitación. Se observa una predisposición similar en cuanto a la inversión que se realiza en el área. Sin lugar a dudas, estos son los pilares sobre los que se deben basar las políticas de seguridad de las organizaciones”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

25.2.13

Compañías profesionales especializados en Linux

No hay comentarios. :

Un informe presentado en The Linux Fundation muestra que hay una oportunidad sin límites para graduados y profesionales informáticos que quieran cursar carreras en Linux, asegura Amanda Macpherson, vicepresidente de marketing y programas para desarrolladores en Linux Foundation.

El informe incluye datos nuevos recogidos el pasado mes entre 850 responsables de contratación y 2.600 profesionales de Linux. Entre sus principales conclusiones, destaca que un 89% de los responsables de contrataciones están pensando en contratar profesionales especializados en Linux en los próximos seis meses, lo que supone una previsión más que positiva para todo el año.

Pero, quizás, lo más significativo de los resultados de este análisis es que 9 de cada 10 directivos aseguran que resulta “difícil” encontrar talento especializado en Linux. En cuanto a estos profesionales de TI tan especializados, un 75% de ellos asegura haber recibido al menos una llamada de selección en los últimos seis meses.

En cuanto al perfil más solicitado, el de administrador de sistemas es el más requerido, después del genérico de Linux professionals, una tendencia que se atribuye al crecimiento de Linux en la empresa en aspectos relacionados con Cloud Computing y Big Data. También están en lugares altos de la lista los desarrolladores y los DevOps.

12.1.13

Level 3 Distinguida con el Premio “Best Carrier Ethernet Business Application Award” para América Latina

No hay comentarios. :

Level 3 Communications, Inc. (NYSE: LVLT) anunció el pasado 9 de Enero que ha sido distinguida con el premio “Best Carrier Ethernet Business Application Award – Caribbean and LatinAmerica” otorgado por el Metro Ethernet Forum (MEF).

El MEF otorga este premio “Best Carrier Ethernet Business Application Award” a aquellos proveedores de servicios que ofrecen los servicios de Ethernet para negocios más exclusivos e innovadores, destinados al segmento de empresas. Los analistas del Mercado evaluaron aquellos proyectos que utilizan la tecnología de Ethernet en las aplicaciones de negocios, con resultados efectivos para los clientes. Para ser nominados al premio, Level 3 y su cliente, una de las mayores organizaciones de servicios bancarios y financieros a nivel mundial, presentaron en forma conjunta la solución de negocios desarrollada para dar soporte a la conectividad de HSBC en todo el territorio de Brasil.

“Level 3 ha estado desarrollando soluciones de Ethernet para Operadores en América Latina durante casi una década, estando siempre a la vanguardia de dicha tecnología,” explicó Carlos Canale, Data Transport and Infrastructure vice president de Level 3 para América Latina. “Hoy, los productos de Ethernet han evolucionado por su gran capacidad y por la calidad sobresaliente de su servicio. Nos enorgullece recibir esta distinción, que representa una distinción del sector, reconociendo la focalización de Level 3 para responder a las necesidades de negocios de sus clientes, a través de un abordaje consultivo y un amplio portfolio de Ethernet.”

Cada año el MEF premia la excelencia y el liderazgo en el desarrollo, la comercialización y el aprovisionamiento de servicios de Ethernet para Operadores Mayoristas en Norteamérica, Asia Pacífico, Europa, Oriente Medio, Caribe y Latinoamérica. Para mayor información acerca del premio visite Metro Ethernet Forum Awards 2012.

Para mayor información acerca de la oferta de servicios de Ethernet de Level 3, visite http://www.level3.com/en/resource-library/fact-sheets/ethernet-solutions-matrix/

13.12.12

Level 3 obtiene la Certificación ISAE 3402 en cuatro Data Centers de América Latina

No hay comentarios. :

Level 3 Communications, Inc. (NYSE: LVLT) anunció hoy que sus Premier Elite data centers de Buenos Aires, Argentina; San Pablo, Brasil; Río de Janeiro, Brasil y Santiago, Chile fueron distinguidos con el Reporte de Tipo 2 del International Standard on Assurance Engagements (ISAE) 3402. El ISAE 3402 es un estándar internacional de aseguramiento sobre los reportes de los procesos y controles financieros existentes en las organizaciones de servicios.

Este nuevo estándar, instaurado el 15 de junio de 2011 por el International Auditing and Assurance Standards Board (IAASB), evalúa las eficiencias operativas de los data center y los procesos ejecutados en representación de los clientes, en particular aquellos procesos de relevancia para los reportes financieros. El informe resultante provee a los clientes de data center de Level 3 y a sus auditores, una perspectiva de los procesos y controles operativos de Level 3 sobre los servicios provistos.

“El ISAE brinda a nuestros clientes y a sus accionistas un informe basado en un sistema de reporte de estándar internacional que provee transparencia y simplificación, proporcionando de manera eficiente toda la información requerida para sus necesidades de auditoría interna,” comentó Gabriel del Campo, senior vice president de Data Centers de Level 3 en América Latina. “La certificación de estos data centers de Level 3 fue el resultado de un pedido directo de los clientes.”

Adicionalmente, el data center de Buenos Aires de Level 3 está certificado en la norma ISO 9001, una certificación de gestión de calidad a nivel mundial, que permite a los clientes cumplir con los estándares y reglamentaciones del sector.

12.12.12

Level 3 distinguida con el "Premio de Frost & Sullivan 2012 al Liderazgo de Crecimiento en Servicios de Comunicaciones de Datos en Latinoamérica

No hay comentarios. :

Level 3 Communications, Inc.(NYSE: LVLT) fue distinguida con el “Premio 2012 al Liderazgo de Crecimiento en Servicios de Comunicaciones de Datos para América Latina” durante la ceremonia de Premios 2012 de Frost & Sullivan a la Excelencia en las Mejores Prácticas, celebrada el 29 de noviembre de 2012, en el Grand Hyatt Hotel de São Paulo, Brasil.

El Premio al Liderazgo en Crecimiento de Frost & Sullivan, es otorgado a aquellas empresas que hayan demostrado excelencia en lograr y mantener la tasa más alta de crecimiento anual compuesto durante los últimos tres años. Además de contar con servicios de comunicaciones de datos característicos, la compañía ha desarrollado nuevas ofertas para satisfacer la creciente demanda de streaming de video, aprovechando al mismo tiempo las instalaciones de data center de la compañía para responder a las necesidades de servicios virtuales con nuevos alojamientos, almacenamientos y mayor capacidad de back-up para contribuir con el crecimiento regional e internacional de sus clientes.

“Este reconocimiento es el resultado de nuestro crecimiento en la región de Latinoamérica, impulsado por nuestros servicios de comunicaciones de datos, que incluyen Protocolo de Internet (IP) y Servicios de Datos, entre otros,” comentó Leonardo Barbero, chief marketing officer y senior vice president de Level 3 en América Latina. “Este crecimiento también fue posible merced a nuestras conexiones de alta capacidad, las que conjuntamente con nuestros servicios de gestión de redes y de valor agregado mejoraron el desempeño de nuestras soluciones. La distinción subraya el foco de la compañía en una experiencia de cliente positiva.”

“Este premio demuestra el desempeño excepcional de Level 3 en servicios de comunicaciones de datos en América Latina, impulsados por su capacidad de proporcionar circuitos de alta capacidad, servicios innovadores de valor agregado y de soporte al cliente, líderes en el sector,” expresó Renato Pasquini, Líder del Equipo de Telecomunicaciones de Frost & Sullivan para América Latina. “Level 3 pudo diferenciar sus ofertas de conectividad con servicios de gerenciamiento de red y otros servicios de valor agregado que mejoraron el desempeño de sus soluciones, resultando en una mayor satisfacción al cliente y mayor valor.”

El Premio a las Mejores Prácticas de Frost & Sullivan reconoce a las empresas en una variedad de mercados regionales y globales por demostrar logros extraordinarios y un desempeño superior en áreas tales como liderazgo, innovación tecnológica, servicio al cliente, y desarrollo de producto estratégico. Los analistas de la industria comparar a los participantes del mercado y miden el rendimiento a través de entrevistas y análisis exhaustivos y una profusa investigación secundaria a los fines de identificar las mejores prácticas.

10.12.12

Conoce a XiaomiTechnology, el Apple de China

No hay comentarios. :


La empresa Xiaomi Technology que se encuentra valuada en 4.000 millones y con solo tres años tiene una fuerte cantidad de seguidores similar a la de la empresa Apple.

Su fundador, Lei Jun, se viste al estilo del difunto Steve Jobs, con jeans y playera negra, con la cual ha creado una ferviente base de seguidores de los smartphones de precio moderado y alta tecnología que produce Xiaomi.

"Los medios de China dicen que soy el Steve Jobs chino", declaró en una entrevista con Reuters.

Xiaomi ya vendió 300.000 unidades de su último modelo de teléfono, lanzado en octubre. El Xiaomi phone 2 tiene especificaciones similares al Galaxy S3 de Samsung Electronics y el iPhone5 de Apple, pero sus modelos de alta gama se venden a unos 370 dólares, la mitad del precio de un iPhone 5. A diferencia de los grandes actores domésticos de smartphones, como Lenovo Group, ZTE Corp y Huawei Technologies, que trabajan con operadores de telecomunicaciones para vender a un volumen mayor, Xiaomi vende la mayoría de sus teléfonos online y en pequeños lotes. La estrategia de volumen pequeño genera una demanda acumulada que da a Xiaomi un furor de ventas

7.12.12

Google Apps deja de ser gratis

No hay comentarios. :



Google Apps es un servicio de Google que proporciona de manera independiente las versiones personalizadas de varios productos de Google con un nombre de dominio personalizado. Cuenta con varias aplicaciones Web con funciones similares a las suites ofimáticas tradicionales: Gmail, Google Groups, Google Calendar, Google Talk, Google Docs y Google Sites.

A partir del día 6 de Diciembre del 2012 Google Apps for Business deja de ser gratis, anteriormente dicho servicio lo podías utilizar gratis y crear hasta 10 usuarios y en el momento que rebasabas el límite entonces Google ofrecía soluciones premium de pago a mayor escala.

Los nuevos usuarios que quieran utilizar Google Apps tendrán que pagar 50 dólares al año, independientemente del tamaño de la empresa a la que pertenezcan o si tan sólo estamos hablando de un individuo. A cambio recibirán 25Gb de espacio en su buzón de correo, sin interrupción de servicio y soporte las 24 horas.

Los usuarios que  ya usan dicho servicio Google mantendrá las cuentas antiguas sin requerir ningún pago adicional. Esta nueva restricción sólo se aplica a las cuentas que se quieran unir a Google Apps a partir de ahora.

Para mas información visita el blog oficial de Google Apps

2.12.12

iFone demanda a telefonías en México

No hay comentarios. :


Inicios de noviembre les platicamos acerca de que Apple perdió una demanda en México contra la empresa iFone, dicha demanda señalaba a iFone como el titular indiscutible de la marca, lo que le significó una clara victoria a la empresa mexicana que desde hace tres años había sido constantemente arremetida por la estadounidense

Con este nuevo movimiento, el abogado expresó que iFone "estaría en pleno derecho de reclamar la indemnización de daños y perjuicios causados por la violación de los derechos que la propia ley de la materia le confiere".

La tecnológica mexicana iFone quiere devolver el "favor" que Apple le hiciera en el 2009 por usar el nombre de su smartphone de manera ilegal, por lo que emprendió otra disputa en los tribunales contra la compañía de la manzana y las operadoras de telefonía celular más importantes del país, incluyendo a Telcel, Telefónica Movistar y Iusacell por su complicidad en una posible invasión de marca.

"Confiamos plenamente en el Instituto Mexicano de la Propiedad Industrial para que en breve ordene las visitas de inspección y se puedan aplicar las máximas sanciones que correspondan conforme a la ley, teniendo en cuenta la intención y condiciones económicas del infractor así como la gravedad de la infracción y los perjuicios que la misma causa a iFone", dijo Eduardo Gallástegui, abogado de de la empresa de telecomunicaciones.

22.11.12

¿Utilizas tu propia laptop para el trabajo?

No hay comentarios. :
El 82% de los empleados afirma usar su PC portátil para llevar adelante sus tareas laborales en el ámbito de la empresa, según revela una encuesta realizada por ESET Latinoamérica. El fenómeno es conocido bajo el nombre de Bring Your Own Device  (BYOD) y se presenta como una tendencia laboral en alza.

“Un modelo de organización en la que se permita a los empleados utilizar sus propios dispositivos tecnológicos para completar sus tareas permite incrementar la portabilidad y asegurar rapidez y productividad, a la vez que reducir costos. Sin embargo, las empresas deben también contemplar los posibles riesgos para la seguridad de la información que esta nueva modalidad de trabajo implica”, asegura Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Las notebooks o laptops son el principal dispositivo personal que los empleados utilizan en su trabajo (82,2%). Completan el podio los teléfonos inteligentes (55%), las tablets (25%) y los iPods (17.8%).

Entre los principales riesgos a los que se puede ver expuesta la empresa a partir de la implementación de políticas BYOD pueden mencionarse el incremento del riesgo de introducir códigos maliciosos en la red corporativa, el robo y/o extravío de información valiosa de la empresa, la fuga de información, el phishing y el spam.

“Para enfrentar los retos que impone este nuevo paradigma, las empresas deben combinar políticas claras para el manejo de la información con el uso de herramientas que permitan la adecuada gestión de la misma. No se trata de permitir o prohibir a priori, sino que se debe realizar un completo análisis de riesgos para determinar cómo la compañía podría adoptar este modelo de organización sin comprometer la información, su activo más valioso”, concluyó Bortnik.

Para acceder al informe completo visita  “Retos de seguridad para las empresas a partir del BYOD”