Publicidad
Publicidad

Indicadores económicos
2016-12-05

Dólar (TRM)
$3.061,04
Dólar, Venta
$2.900,00
Dólar, Compra
$2.800,00
Café (Libra)
US$1,60
Euro
$3.257,55
UVR, Ayer
$242,37
UVR, Hoy
$242,37
Petróleo
US$51,68

Estado del tiempo
2016-12-05

marea

Marea min.: -12 cms.

Hora: 15:05

Marea max.: 18 cms.

Hora: 23:25

Dirección viento: Variable

Intensidad viento: 06 a 15 kms/h

Temp. superficial del mar: 26 ºC

oleaje

Cartagena-Islas del Rosario: 0.4 a 0.6 metro(s) de altura

Estado

estado
Mín. 25 ºC
Máx. 31 ºC

Pico y placa
2016-12-05

Hoy no salen los vehículos con placa:

Vehículos Particulares

De lunes a viernes 7 a.m a 7 p.m- Sábados de 7 a.m a 3 p.m

3 - 4
Taxis
1 - 2
Motos
0 - 2 - 4 - 6 - 8

Proteja las empresas de ataques desde la Internet

-A A +A
 

La compañía asegura que los nuevos focos de seguridad empresarial deben ser precisamente esos, pues por allí se filtra información y se reciben la mayor cantidad de ataques de ingeniería social.

LR entrevistó a Adauto de Mello, vicepresidente para América Latina y el Caribe de la empresa, quien explicó que con el auge de la movilidad y la utilización de redes sociales como Facebook y Twitter, para beneficio de la empresa, es más difícil que las compañías sigan ignorando las protecciones diseñadas para dichos termínales y páginas.

¿En qué consiste la plataforma de seguridad integrada Triton?

Permite a las empresas proteger el correo electrónico, las redes sociales y la web. Básicamente, el tema no es la seguridad en la nube, realmente estamos en una especie de nube gris pues la gente no se sube porque le da un poco de miedo. Lo que sí es una realidad, es que hoy los negocios están hechos de movilidad.  Con eso vienen los riesgos de accesos a redes sociales, a los accesos que antes estaban bloqueados. Por ejemplo, hoy Facebook, cuyo uso era prohibido, es una herramienta empresarial. Por ahí entran muchos ataques o sale información de la compañía que no tendría porque hacerlo, eso es lo que queremos proteger con Triton.

¿Qué riesgos hay? Por ejemplo cuando pasó lo de Osama Bin Laden salía en Facebook un letrero que decía: “la foto de Osama cuando lo mataron” y al gente daba clic, porque no sabía los peligros de lo que había en internet . Eso los llevaba a una página en blanco y ellos decían “era un engaño, no había información”, pero realmente eso lo que hacía era instalar un troyano que mira qué explorador estás usando, qué aplicaciones tienes sin parches, qué sitios visitas, etc., para empezar a hacer ingeniería social. Estos códigos van extrayendo información, no importa si es la carta del novio o los estados financieros, y además manda un boot para que tu computadora se vuelva parte de una red de hackers.

En la región ¿cuáles son los países con más ataques originados desde el interior? Bueno ahora mismo América Latina es la que tiene el más alto crecimiento de ataques originados en la región. El ranking de los países sería: Brasil, Argentina, Chile, México y Colombia.

Y, comparada con los otros países ¿Cómo está Colombia en la adopción de estos servicios? Los dos grandes países que lideran el mercado son  Brasil y México, por el tamaño de la economía y del país, pero Colombia es el tercero, con un crecimiento muy sostenido.

¿Cuál fue el crecimiento de Websense en 2010 y cuál la proyección para 2011? En latinoamérica crecimos un 21% y el estimativo de este año es una cifra cercana al 25%.

¿Colombia  es uno de los impulsores del crecimiento? Colombia es uno de los países más importantes a nivel regional porque marca la pauta en tecnologías de información y con acciones de seguridad. Aquí hay un nicho muy importante que proteger.

¿Cómo poner seguridad donde no hay fronteras?

Con la llegada de la computación en la nube a las empresas y el acceso a la información a través de tabletas y teléfonos inteligentes, las compañías han tenido que cambiar su percepción de seguridad y la forma como antes se protegían.  Ya no se trata de invertir un montón en infraestructura, sino de aplicar soluciones hechas a la medida que permitan a los empleados seguir accediendo a la información pero limitándoles funciones como las sincronización de información crítica para la compañía. También se pueden incluir herramientas que permitan monitorear si se está adjuntando información de la compañía a correos con fines personales, o simplemente bloquear la salida de dichos datos.

Notas recomendadas
Publicidad
Publicidad
2325 fotos
63972 seguidores
Exprese su opinión, participe enviando sus comentarios. Las opiniones aquí registradas pertenecen a los usuarios y no reflejan la opinión de www.eluniversal.com.co. Nos reservamos el derecho de eliminar aquellos que se consideren no pertinentes. Consulte los términos y condiciones de uso.

Para enviar comentarios Inicie sesión o regístrese