miércoles, 22 de septiembre de 2010

LA VELOCIDAD DEL CAMBIO TECNOLÓGICO GENERA VULNERABILIDADES EMPRESARIALES

Por Jesús García, director de canales para la Zona Norte de América Latina en SonicWALL

---

Recientemente llevamos a cabo una serie de conversaciones con algunos de CIOs y ejecutivos senior de sistemas en Estados Unidos. La novedad es que la mayoría de los líderes de sistemas (IT) están construyendo su infraestructura tecnológica para el crecimiento. El problema es cómo aprovechar las nuevas oportunidades de negocio y a la vez mitigar el riesgo.

Ahora que la economía está mostrando signos de recuperación del shock de recesión del 2008 y 2009, los negocios están empezando a recibir pedidos y la confianza del consumidor está finalmente en aumento. Si bien el panorama de empleos podría ser mayor, muchos economistas y líderes de negocios consideran que un crecimiento en las nóminas del sector privado es lo que se avecina. Lo más importante es que este periodo de crecimiento deberá implicar mayores oportunidades para las compañías de casi todos los sectores y regiones geográficas.

Sin embargo, después de un periodo prolongado de reducción de costos y consolidación en general, el tema que tienen en la mente muchos líderes es cómo prepararse mejor para que sus organizaciones puedan competir en una economía de expansión. Para los CIOs, se trata de prepararse para el crecimiento y los cambios y desarrollar los cimientos adecuados con los cuales innovar, escalar y construir nuevos servicios y productos.

Se trata de hacer las adecuadas inversiones en negocios y tecnología, es decir hacer todo esto, mientras se sigue buscando la ventaja competitiva, reduciendo los tiempos para los mercados y reduciendo lo costos totales de propiedad. Es cierto que es esencial darle la bienvenida a esta oportunidad, pero las oportunidades siempre se presentan con riesgo.

Aquí estamos frente a un riesgo de negocio, que consiste en tomar decisiones inadecuadas y ligeras, o ingresar a mercados equivocados. Igualmente, también existe un riesgo en la tecnología, para que garantice que la compañía esté invirtiendo en los tipos de tecnologías que construyan negocios, garantizando de manera suficiente las condiciones de la empresa.

La pregunta que los CIOs se formulan es cómo pueden mitigar los riesgos relacionados con las iniciativas de nuevas tecnologías teniendo como tema fundamental la seguridad.

VELOCIDAD DEL CAMBIO TECNOLOGICO

En las discusiones que tuvimos en diferentes mesas redondas, los ejecutivos manifestaron que en ciertos aspectos son afortunados. Los paradigmas de las nuevas tecnologías, tales como la virtualización, consolidación de centros de datos y penetración inicial a las arquitecturas privadas, públicas o híbridas, de nubes de cómputo, incluyendo el software como servicio, han suministrado eficiencias.

Estas eficiencias incluyen una mayor productividad, reducción de costos y producción a escala. En realidad, si bien los negocios se dieron una pausa en sus actividades, muchos en la comunidad continuaron recorriendo un camino hacia la aplicación de la modernización y la infraestructura en términos generales (pensemos en Microsoft Windows 7). Los cimientos para escalar la empresa, ya se habían construido, incluso durante el periodo de recesión.

Además de lo anterior, debemos mencionar la mayor libertad que disfrutan los empleados de hoy en día, como la posibilidad de trabajar desde sus casas o durante los vuelos, gracias a los equipos y dispositivos móviles.

Aun cuando las tecnologías claves, como las comunicaciones unificadas, incluyendo el VoIP, se habían implementado esencialmente para reducir costos, uno de los beneficios colaterales es la mayor productividad, ya que en la actualidad se encuentran más dispositivos en la red.

Los equipos móviles de hoy en día se utilizan para acceder aplicaciones de empresa y para utilizar la Web, incluso para mensajes de texto, cada vez más con el objetivo de llevar a cabo los trabajos en cualquier sitio y a cualquier hora. En realidad el 77% de quienes respondieron a una encuesta realizada en el 2009 por IDG News manifestaron que utilizaban equipos móviles con funciones basadas en servicios Web.

Sin embargo, estas iniciativas de la tecnología emergente también implican desafíos. Por ejemplo, los que trabajan desde sus casas o desde su automóvil tienen un mayor acceso a los recursos de negocios, pero frecuentemente utilizan dispositivos móviles que no son seguros o computadores personales con conexiones inadecuadas.

Existe la posibilidad de que los trabajadores, clientes y asociados de negocios que tengan acceso a los datos de la compañía puedan suministrar un gateway no programado hacia sistemas de negocios de misiones críticas.

De acuerdo con este panorama, ¿cómo se aseguran estos dispositivos móviles que están proliferando y sobre los cuales no se tiene un manejo? ¿cómo se garantiza que el acceso es para propósitos de negocios solamente, teniendo en cuenta especialmente la aparición de cómputo en la nube y la mayor capacidad que tienen los empleados de trabajar desde su casa? Y ¿qué podemos decir de los datos enviados o recibidos desde los dispositivos móviles? Además existe el uso, sancionado o no, de redes sociales en el sitio de trabajo.

Lo que en una época era un pasatiempo, o una actividad que se realizaba desde la casa se está convirtiendo en parte del sitio de trabajo, ya que los empleados cada vez acceden a los sitios tales como Facebook, Twitter o YouTube. De acuerdo con la firma de mediciones de Web, Hitwise Intelligent, recientemente Facebook eclipsó a Google como el sitio más visitado del mundo.

En la última encuesta que hizo IDG, 47% de quienes respondieron, manifestaron que habían agregado o mantenido un perfil en algún sitio de redes sociales en el último mes, en comparación con tan solo el 29% el año anterior.

Y no es sólo lo personal. Las redes sociales como Twitter y Linkedln funcionan como nuevos agentes de conexiones de negocios en redes. Incluso los sistemas de colaboración suministrados por proveedores formales utilizan en la actualidad redes sociales. Adicionalmente, los grupos de trabajo especializados en relaciones públicas y mercadotecnia encuentran un valor en estos sitios para promover sus negocios.

YouTube se está convirtiendo en la plataforma para los esfuerzos en materia de relaciones públicas por parte de las compañías; y, sin embargo, muchas empresas están elaborando políticas en relación con el acceso a estos sitios, impidiendo o prohibiendo el uso en algunos casos. El problema según los CIOs y los líderes de nuestras pláticas tiene dos caras: los medios sociales pueden suministrar el gateway para los virus y malware, y los empleados pueden terminar discutiendo información sensible o privada sin autorización.

En términos generales, estos sitios de redes sociales, con sus demandas y vulnerabilidades potenciales de red pueden convertirse en un dolor de cabeza para la informática (IT). Sin embargo, las tecnologías sociales son una fuerza que deben reconocerse y que se están convirtiendo cada vez más en una alta prioridad IT.

En el 2010 según el estudio realizado por CIO Magazine, los CIOS se refieren a varias tecnologías que continuarán apropiándose de los presupuestos de IT: virtualización, infraestructura (especialmente centro de datos) y consolidación, cómputo en la nube y el software como servicio, tecnologías móviles con aplicaciones basadas en Web 2.0 y comunicaciones convergentes. En todos estos casos, los líderes IT deberán abordar el tema de la seguridad, incluyendo datos, aplicaciones, sistemas y seguridad de procesos.

VULNERABILIDADES ORGANIZACIONALES

Los ejecutivos IT indican que reconocen que estas tecnologías fundamentales continuarán sin interrupción durante un futuro previsible. En realidad, el cambio de velocidad puede aumentar en la medida en que los presupuestos IT empiecen nuevamente a crecer.

De acuerdo con la encuesta sobre impacto económico de la revista CIO de Abril de 2010, aproximadamente la mitad de los líderes IT manifiestan que su presupuesto general se aumentará para el próximo año; esto significa un ascenso del 40% reportado en el trimestre anterior y de tan sólo el 14% hace casi un año. Lo interesante es que los planes de gasto siguen enfocándose en aplicaciones (50%) y en inversiones en la Web o móviles (40%). Se hace énfasis en nuevos proyectos y tecnologías y aproximadamente el 53% de los ejecutivos IT esperan que el porcentaje de su presupuesto total IT asignado a nuevos proyectos se incremente, superando el 43 % del primer trimestre del 2010 y del 23% de mediados del 2009.

Con toda esta nueva tecnología e inversiones, se obtiene, sin embargo una mayor vulnerabilidad. Las compañías no deben aumentar inversiones en tecnología sin tener en cuenta lo que se afecta a la seguridad. La virtualización y el cómputo en la nube implican preocupaciones en relación con las amenazas de supervisión y fuga de datos.

¿Cómo es entonces la eficacia de datos? ¿Si no se alojan las aplicaciones o datos en el sitio, como en una nube privada, se puede tener confianza? ¿En dónde se encuentra el control de las aplicaciones si alguna de ellas (o algunas partes de ellas) residen en un sistema móvil o en un PC de uso familiar, dentro de la empresa (centro de datos u oficina regional), o dentro de sistemas basados en la nube? Y acaso no existen en la actualidad más amenazas potenciales de malware o virus que afecten los sistemas o aplicaciones?.

El acceso en sí mismo está bajo amenazas debido al uso cada vez mayor de redes sociales ricas en datos. Algunos analistas calculan que el 30% del ancho de banda corporativo es consumido por el tráfico de redes sociales. Existe simplemente una gran cantidad de datos no estructurados y sin regulación provenientes de fuentes como FaceBook y YouTube que se desplazan a través de los canales de negocios. Tanto el crecimiento del Internet móvil como la explosión de contenidos continúa sin interrupción. La pregunta aquí es si las empresas disponen de tecnologías adecuadas de seguridad que puedan escalar o estar a la vanguardia de las necesidades de ancho de banda de redes que están surgiendo.

La vulnerabilidad según manifiestan los líderes IT, también se encuentra presente en el tema de cumplimiento. Todo incumplimiento en la protección o entrega de datos puede representar llamados de atención de los reguladores y de los operadores de la justicia. La privacidad es de primordial importancia y los clientes no pueden estar expuestos.

El cliente de hoy en día es el rey, quien en últimas le da forma a la organización y almacenamiento de datos para muchas compañías. Pensemos en los consumidores de banca en línea: ellos ingresan información altamente sensible que debe ser protegida en forma segura, de tal suerte que se cumpla con una serie de regulaciones. Lo mismo sucede en la salud y la forma como la ley de portabilidad y responsabilidad de seguros Healt Insurance Portability and Accountability Act (HIPAA) que regula la privacidad de los datos de los pacientes. Este tema es una preocupación cada vez mayor, en la medida en que las organizaciones especializadas en el cuidado de la salud dependen cada vez más de los registros médicos portátiles y digitalizados. Se trata entonces de una interacción entre el consumidor y la empresa y constituye un factor adicional de vulnerabilidad que deben administrar las organizaciones.

¿Cómo pueden los gerentes de sistemas apalancar las tecnologías que tienen a su disposición y mantener sus datos, aplicaciones y dispositivos en forma segura? ¿Poseen ellos la inteligencia adecuada en relación con sus aplicaciones? ¿Tienen ellos los controles adecuados y la visibilidad en sus organizaciones? Durante los diálogos los CIOs manifestaron que no tienen suficiente visibilidad de sus sistemas, redes, dispositivos, aplicaciones y servicios, sin embargo, el control es limitado.

RIESGO CONTRA RECOMPENSA

Sin embargo, estos peligros no pueden ni debieran generar parálisis. Ya que es crítico utilizarlos, comprender que la planeación con riesgo en la mente es la mejor forma de apalancar los nuevos paradigmas tecnológicos.

Así debe ser este panorama. El crecimiento no se puede operar sin restricciones, sin embargo debe favorecerse. Cada organización debe ser consiente de la seguridad y del plan tecnológico, que incluya la virtualización, cómputo en la nube, características de movilidad o tecnologías de colaboración que deben hacerse teniendo en mente la seguridad. La mitigación del riesgo nunca debe ser algo que se deje para después.

Planeación de ambiente seguro significa creación de estrategia de seguridad en cuatro niveles: datos, aplicaciones y sistemas, dispositivos y personas. Esto significa implementar las tecnologías correctas de control de riesgo y además significa garantizar que los trabajadores y gerentes (y en muchos casos los socios y clientes) no sólo sean conscientes de la seguridad, sino que también estén capacitados para poner en práctica las políticas y procedimientos correctos con el fin de garantizar un medio ambiente corporativo seguro.

La reducción del riesgo y las consecuentes políticas con respecto al acceso deben hacer parte de un esfuerzo de amplio alcance que involucre a los gerentes y trabajadores, socios y clientes del negocio y reguladores y consumidores. Con todos los temas sobre la mesa viene un dilema para el CIO: ¿es necesario sacrificar la seguridad por el desempeño? Con todo lo que tiene que tenerse en cuenta en un negocio en épocas en que la economía muestre signos de recuperación, ahora más que nunca, es el momento de hacer un equilibrio entre el riesgo y la recompensa.

El crecimiento no puede detenerse, debe favorecerse y cada organización debe ser consciente del tema de seguridad.

EL ENFOQUE SONICWALL

Los lideres IT están buscando en todo momento un enfoque adecuado para mitigar el riesgo. En un momento en el cual los controles tradicionales están desvaneciéndose, la seguridad se debe enfocar en los usuarios, contenidos, dispositivos y aplicaciones, no sólo en los puertos o protocolos.

Guiados por la visión de seguridad dinámica para la red global, SonicWALL desarrolla soluciones de protección de datos y seguridad de redes inteligentes avanzadas que se adaptan a medida que evolucionan las organizaciones y las amenazas. Las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones e igualmente para proteger las redes contra intrusos y ataques de malware mediante un hardware que ha sido ampliamente galardonado, además de un software y soluciones basadas en dispositivos virtuales. La compañía proporciona productos en las siguientes áreas: acceso remoto seguro, seguridad de punto final, firewall/VPN, seguridad de E-Mail, respaldo, recuperación, administración y reportes centralizados.

Las soluciones SonicWALL se enfocan en la infraestructura corporativa, comercio, salud, educación, gobierno y en tecnologías como VoIP, Clean VPN, Clean Wireless. Las tecnologías y soluciones SonicWALL ayudan a las empresas y otras organizaciones a situarse en un punto de vanguardia en la medida en que entran en un periodo de crecimiento económico y oportunidades. La visión SonicWall refleja el mundo cambiante: seguridad dinámica para las redes globales.



Acerca de SonicWALL
Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite http://www.sonicwall.com/

viernes, 10 de septiembre de 2010

NUEVA ESTRATEGIA DE SONICWALL APUNTA A PROTEGER REDES EMPRESARIALES, DISPOSITIVOS MÓVILES Y USUARIOS DE REDES SOCIALES

*** SonicWALL se seguirá apoyando al 100% en sus socios para impulsar el crecimiento del canal e incrementar el valor para sus clientes ***

SAN JOSE, Calif., a 10 de septiembre 2010. – SonicWALL proveedor líder de soluciones de seguridad inteligente para redes y protección de datos, anunció que tras su adquisición por parte de Thoma Bravo, la compañía se planteó el objetivo de ofrecer las soluciones más avanzadas y de mayor calidad, con el objetivo de convertirse en la empresa de seguridad de TI más potente del mercado. Como parte de su campaña global “Seguridad Dinámica para la Red Global”, SonicWALL tiene muy presente las principales tendencias en el ámbito de las TI y de la seguridad reforzando su estrategia SaaS de seguridad como servicio.

Mediante esta estrategia de seguridad como servicio, que ya ha sido implantada en otros países, SonicWALL cede a sus socios de canal la línea de productos completa, UTM, CDP, Acceso Remoto y Email Security con todas las licencias y servicios activados, así como la plataforma de administración, bajo el concepto de “Pago por Uso”.

De esta forma, SonicWALL asegura a sus socios de canal un nivel de satisfacción pleno para sus clientes, ajustándose a los presupuestos que actualmente manejan las empresas, y permitiéndoles despreocuparse de un área fundamental y necesaria como es la seguridad, pero que no está involucrada directamente en la dirección estratégica de la empresa.

Además, para SonicWALL es fundamental tener en cuenta la tendencia al uso de dispositivos móviles y el trabajo remoto dentro de las compañías, reforzando por tanto su posicionamiento en Application Intelligence and Control (Inteligencia y Control de Aplicaciones) así como en Movilidad y Acceso Remoto Seguro.

El uso de dispositivos móviles en los negocios es cada vez más habitual y se ha ido incrementando rápidamente en el mundo, con una previsión de crecimiento aún mayor para los próximos años. Pero, en contraste con la popularidad de los dispositivos móviles, el sentido de la seguridad de estos equipos por parte de los consumidores es mucho menor.

Ante este panorama, SonicWALL tiene como objetivo fundamental crear conciencia y formar al canal de distribución en este aspecto, reforzando el uso de sus soluciones firewall de última generación SSL VPN para el uso de dispositivos móviles tanto a nivel personal como institucional. Para ello, se estarán llevando a cabo entrenamientos en toda la región de la zona Norte de América Latina.

Además, hay que tener en cuenta la popularidad de las redes sociales y el uso de la web como herramienta fundamental de los negocios. Las redes sociales y el comercio electrónico son dos de las principales tendencias de desarrollo de negocio. Esto significa un incremento del número de empleados, clientes, socios, etcétera que utilizan los dispositivos móviles para acceder a la red. Las soluciones de seguridad inteligente de SonicWALL proporcionan ayuda a las empresas para controlar de manera inteligente todos los riesgos en un entorno dinámico.

La compañía tiene como objetivo acelerar su ritmo de crecimiento orgánico y consolidarse en el mercado de la seguridad de red y en los mercados adyacentes, incrementando el valor al cliente a través de la innovación en productos, de la formación y de un soporte postventa de la máxima calidad.


Acerca de SonicWALL Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite http://www.sonicwall.com.

miércoles, 8 de septiembre de 2010

SonicWALL lanza SonicPoint-Ni y SonicPoint-Ne para asegurar empresas con oficinas distribuidas

*** SonicPoint-Ni y SonicPoint-Ne expande la seguridad de la línea de productos SonicWALL TZ, NSA y los firewalls E-Class NSA ***


SAN JOSE, Calif., a 8 de septiembre 2010. – SonicWALL proveedor líder de soluciones de seguridad inteligente para redes y protección de datos, anunció la incorporación de dos nuevos puntos de acceso inalámbricos a su línea de productos SonicPoint™: SonicPoint-Ni y SonicPoint-Ne. Diseñados para los grandes corporativos, pequeñas y medianas empresas y redes empresariales distribuidas, los nuevos equipos, de banda dual y acceso de radio inalámbrico seguro, son compatibles con 802.11n y se pueden integrar perfectamente con la línea de productos SonicWALL TZ, Network Security Appliance (NSA) y E-Class NSA.

Estos nuevos equipos proveen conexiones de tipo Clean Wireless mediante un gateway integrado para Anti-Virus, prevención contra intrusiones, filtrado de contenido, anti-spyware, escaneo de malware a través de todo el tráfico de la red y protección contra solicitudes inapropiadas de los sitios web. La solución da soporte a los estándares de encripción, servicios inalámbricos para la prevención de intrusiones y puntos de acceso para la detección de posibles ataques. Por otra parte la nueva serie SonicPoint contiene las capacidades de la nueva generación de firewalls, tales como la Inteligencia de Aplicaciones y el Control de redes inalámbricas distribuidas.

El uso de los SonicPoints con las funciones de la nueva generación de firewalls de SonicWALL permite a las empresas controlar y priorizar el acceso inalámbrico a las aplicaciones productivas del negocio al mismo tiempo que se frena el uso de aplicaciones que no son críticas para el negocio y utilizan un gran ancho de banda (como las aplicaciones de juegos o los sitios para ver videos). Los gerentes de sistemas ahora tienen la capacidad de asignar derechos, basándose en un esquema granular para especificar qué usuarios y grupos tienen acceso al conjunto de aplicaciones y quiénes no. Al combinar las características de la nueva generación de firewalls y la solución de redes inalámbricas distribuidas SonicPoint los usuarios obtienen una mayor seguridad que incluye escaneo de virus, intrusiones y spyware. Esto incrementa la productividad de la red mediante la asignación del ancho de banda necesario para que cada grupo haga uso de las aplicaciones que le corresponden, al mismo tiempo que pueden ingresar a las redes desde diferentes puntos de acceso.

Gracias a los controladores y switches inalámbricos integrados en los firewalls de SonicWALL, los clientes pueden administrar fácilmente ambas redes, tanto la alámbrica como la inalámbrica, desde un solo firewall. Las empresas, instituciones de gobierno y educativas pueden desplegar rápida y económicamente los puntos de acceso inteligentes para crear redes inalámbricas locales o distribuidas. Las empresas comercializadoras o distribuidoras con preocupaciones acerca de la Iniciativa de Pago con Tarjeta (Payment Card Initiative, PCI) ahora pueden desplegar redes inalámbricas con seguridad mejorada y realizar escaneos de espectros como 2.4 y 5.0 MHz para satisfacer cualquier requerimiento de seguridad.

SonicPoint-Ni y SonicPoint-Ne están diseñados para expandir con toda facilidad la infraestructura de SonicWALL con la que ya cuentan las empresas. Los equipos pueden descubrirse y activarse de forma automática a través de los switches y controladores inalámbricos integrados dentro de los firewalls de SonicWALL. Los usuarios pueden desplazarse de punto a punto dentro de una red, manteniendo su conectividad y autenticación. Los admnistradores tienen acceso a una sola y consolidada interfase de políticas para gestionar el tráfico de las redes locales, sean alámbricas o inalámbricas. Esta capacidad simplifica la configuración inicial y la administración de las políticas en curso de todos los segmentos de la red.

“Debido a que los nuevos SonicPoints de SonicWALL son compatibles con 802.11n, se encuentran completamente integrados a las características de nuestra próxima generación de firewalls, con lo cual hemos cambiado el panorama para los despliegues inalámbricos, sean pequeños o grandes. Por primera vez, un director de sistemas puede configurar fácilmente la política completa sobre cómo la red inalámbrica funciona exactamente, qué aplicaciones deben tener acceso prioritario y qué tipo de derechos deben tener los usuarios", dijo Patrick Sweeney, vicepresidente de Administración de Productos de SonicWALL. "Y como todas las políticas son parte del firewall, las organizaciones pueden administrar sus redes inalámbrico y alámbricas de una forma inteligente y económica."


Para obtener más detalles de los productos, por favor visite la página http://www.sonicwall.com/us/products/12268.html


Disponibilidad y precio
Estos equipos están disponibles de forma inmediata. El precio sugerido para los distribuidores del SonicPoint-Ni es de $365.00 US dólares y el del SonicPoint-Ne es de $525.00 US dólares. Para más información acerca del portafolio completo de soluciones de seguridad SonicWALL, visite: http://www.sonicwall.com


Acerca de SonicWALL
Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite http://www.sonicwall.com/.