El blog

Un espacio libre

  • Trapito, el verdadero

    River se consagró campeón de la Recopa Sudamericna y Barovero, otra vez, fue decisivo. El capitán millonario en la noche del Nuevo Gasómetro tuvo tapadas extraordinarias y levantó la copa...

  • El reloj de Maradona

    La segunda generación de la edición limitada de Hublot Maradona ya está en Argentina con 500 unidades en la versión de cerámica y 200, de oro. Ambos relojes tienen un cristal de zafiro ...

  • Carrera hacia el espacio

    En esta época de tecnología veloz surge una pregunta ¿Se podrá ver un la competencia en directo desde el océano? La respuesta es...

  • Cavenaghi, una pinturita

    El delantero de River Fernando Cavenaghi abrió en el Monumental una nueva edición de “Impact Art”, el programa en el que deportistas y artistas reconocidos crean arte...

  • El tren del Alma

    El Tren Alma es solidario y su acción retumba en todo el país. En 2015 cumplirá 35 años y 200 viajes tendiendo su mano. El año pasado, por ejemplo, más de 4500 chicos fueron atendidos en zonas de riesgo ...

  

Marcelo Maller 0 comentarios

La tecnología avanza día a día. Se supera minuto a minuto. Y a muchos, nos supera. Aquí una nueva variante de lo que se viene. O mejor dicho, de lo que ya está conviviendo entre nosotros.



Por Marcelo Guglielmucci, Gerente de Marketing y Planeamiento Comercial, Claro Argentina.
Con la constante evolución de la tecnología y la cantidad de ataques cibernéticos y vulneraciones de servicio que salieron a la luz pública en los últimos años la seguridad informática se convirtió en una prioridad en el mundo corporativo.
Según el informe de Atlas (Infraestructura de Inteligencia de Amenazas de Arbor Networks) durante los primeros meses de 2015 se incrementó el volumen de ataques por Denegación de servicios Distribuido (DDoS), registrándose 25 ataques superiores a 100 Gbps a nivel mundial.




La información, activo estratégico ¿cómo protegerla?
La evolución del Internet de las Cosas (también conocido como IoT, por sus siglas en inglés), ha hecho realidad avances tecnológicos que antes parecían ser parte de una película de ficción, como los autos que se conducen solos. Sin embargo, mientras el IoT nos da la posibilidad de controlar múltiples artefactos y procesos (conectados entre sí), utilizando para ello dispositivos móviles, también puede hacernos más vulnerables al ataque de hackers o a la transferencia de información involuntaria.
Esta es la razón por la cual se estima que la seguridad informática será una de las industrias que tendrá mayor crecimiento durante los próximos años. Actualmente las empresas estamos obligadas a invertir en seguridad de la información como parte de la visión estratégica de nuestro negocio, al proteger ese activo, estamos cuidando a nuestros clientes, proveedores y accionistas.

La tendencia actual nos muestra que múltiples empresas de tecnología están sumando a su portafolio el concepto del SOC o Centro de Operaciones de Seguridad.  Se trata de  una plataforma especializada de servicios, que puede proporcionar múltiples soluciones capaces de brindar protección sobre ataques avanzados que muchas veces no son detectados por las herramientas tradicionales.

Dentro de sus ventajas, destacan aspectos como: reducción de costos operativos, niveles de servicio previamente pactados, operación 24x7, respaldo de especialistas con múltiples certificaciones, monitoreo proactivo (para evitar pérdidas de información y secuestros informáticos), aumento de la disponibilidad de equipos, controles de cambios y procesos de incidentes de seguridad, entre otros.
Y  si bien hoy los principales centros de seguridad e informática continúan sus estudios para cuantificar pérdidas, la mayor inversión está enfocada en generar los mecanismos de prevención y cuidado, algo que sólo se obtiene a través de una estrategia adecuada, capaz de combinar proactivamente tecnología, experiencia y personal especializado.
Después de todo, el IoT llegó para facilitar nuestras vidas. Hacia ese norte debemos apuntar y para eso, es necesario implementar de forma correcta  y con apoyo de expertos, las nuevas tecnologías.


0 comentarios

Publicar un comentario