Gobierno IT: ¿Por dónde empezar cuando se implementa una normativa o estándar para la seguridad?

Gobierno IT: ¿Por dónde empezar cuando se implementa una normativa o estándar para la seguridad?

Para Ricardo Elena, gerente de desarrollado de Negocios de Easy Solutions, generalmente la respuesta se encuentra al analizar los análisis de riesgo y las auditorías, que deben considerar primero el objetivo que tiene la empresa y el diseño las políticas y los controles acorde al análisis de riesgo realizado y los hallazgos encontrados en cada uno de los elementos de IT involucrados. seguridad_informatica

Desde su percepción existen dos variables que deben ser consideradas a la hora de que las organizaciones hagan la implementación de estándares de seguridad:
la seguridad pensada en forma holística. Porque si bien un firewall puede mejorar la postura de seguridad de una empresa al ubicarla de forma estratégica en su red, también se debe pensar que es necesario su correcta configuración.

También considerar que debe existir el personal idóneo para su operación, un plan de capacitación para los operarios de esta herramienta, y tomar en cuenta que tener este equipo implica planes de mantenimiento y actualización, costos por ejemplo en licencias de software, entre otros.

“Lo anterior demuestra que para realizar una correcta implementación de estos estándares, es fundamental crear una adecuada planeación estratégica de estos proyectos, debido a que muy seguramente impactarán muchos temas de la operación de IT, costos y recursos”, concluye Elena.

Según Elena, el momento donde es más fácil identificar una falla
en la implementación de estos estándares es cuando se hace una verificación de conocimiento e implementación de políticas y procedimientos de seguridad, y se evidencia que no todos los empleados conocen las políticas y procedimientos, o sólo las conocen parcialmente, por ejemplo desconocen que saben qué hacer en el caso de un incidente de seguridad, situaciones que muestran que no hubo una adecuada socialización de políticas, controles y procedimientos.

En el caso de los estándares de seguridad el sentido de la gran mayoría de estos reposa en un plan de mejora continua como el ciclo de Deming o simplemente el ciclo PHVA (Planificar, Hacer, Verificar, Actuar, por sus siglas en español).

Pero el problema surge cuando se implementa el estándar pero no se cierra el ciclo en la fase de hacer las verificaciones periódicas del caso y no actuar para hacer las mejoras, los ajustes y las correcciones necesarias.

Elena agrega que en temas de implementación de nuevos proyectos de IT y seguridad de la información, una constante en cualquier organización es la presencia de escasez de recurso, por lo tanto recomienda no buscar con énfasis una solución de tecnología para cumplir con las exigencias de la norma,  sino primero realizar un análisis de tecnología existente en la compañía, de esa manera reutilizar recursos con procesos y configuración que apoyen al cumplimiento de la norma.

Sígue nuestras actualizaciones.
La Nube sobrevuela y se abre paso en Centroamérica y los periodistas de Guatemala fueron capacitados por Trend Micro

La Nube sobrevuela y se abre paso en Centroamérica y los periodistas de Guatemala fueron capacitados por Trend Micro

La Computación en La Nube (Cloud Computing) se posiciona en la región centroamericana. Los beneficios y las tendencias mundiales han comenzado a impulsar su adopción en el Istmo en particular por la influencia de sus vecinos latinoamericanos.

El Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización y Cloud de Trend Micro, Ruddy Simons-LLauger, afirmó que para 2014 las proyecciones de los expertos posicionan a Latinoamérica como la región que más hará uso de La Nube, en términos del Cloud Application.

La información fue difundida durante la capacitación denominada “Seguridad en un ambiente Cloud” ofrecida de forma gratuita por Trend Micro el 19 de junio a los periodistas de Guatemala, y que también recibieron el pasado abril los comunicadores sociales de Costa Rica.

El objetivo de Trend Micro es brindar conocimientos técnicos y teóricos para facilitar la cobertura periodística de las temáticas relacionadas con esta tecnología.

Simons-LLauger durante la capacitación explicó que en un estudio de Tata Consultancy Services (TCS), presentado el pasado marzo, se proyecta que la utilización de esta tecnología en América Latina será del 56% versus 34% de Estados Unidos y 24% de Europa.

Según los datos de IDC con respecto a la virtualización en Centroamérica (factor clave para la preparación de servicios en La Nube) la región está clasificada de la siguiente forma: a la vanguardia se encuentra Costa Rica, seguida de Panamá, Guatemala, El Salvador, Honduras y en último lugar Nicaragua.

Los datos recolectados en estudios realizados por ITCS (IT Consulting Service) detallan que el nivel promedio del uso de la virtualización en Centroamérica es de 22% en empresas grandes y menos de 5% en las pequeñas y medianas empresas (PyMes).

Según ITCS, estos porcentajes corroboran una tendencia ascendente en el uso de esta tecnología, pero destaca que las organizaciones públicas y privadas de la región aún siguen siendo conservadoras para adoptarla.

Sin embargo, hay un cierto nivel de expectativa de lo que puede propiciar en la región el proyecto de la Nube iniciado el año pasado por la Autoridad Nacional para la Innovación Gubernamental (AIG) en Panamá. El gobierno panameño ha creado una plataforma para montar servicios en La Nube de diversas instituciones públicas.

Una iniciativa que lo posiciona como la única institución pública de Latinoamérica que incursiona en el uso de esta tecnología.

Simons-LLauger explicó que las organizaciones de Centroamérica han comenzado a utilizar la Nube atraídas por el factor ahorro, porque es una tecnología flexible y reduce los costos al bajar los gastos por operación y mantenimiento de hardware, así como al disminuir la compra de sistemas de almacenamiento.

También porque ayuda a impulsar el incremento de la salida de nuevos productos y servicios en los mercados, con los cual se generan más negocios.

Generadora de empleos

Simons-LLauger afirma que las investigaciones detallan que La Nube generará durante el periodo de 2011 a 2014 alrededor de 14 millones de trabajos nuevos, de esta cifra 700 mil empleos se generarán en países como Brasil, México, Argentina y Colombia que serán las naciones que más adoptarán y desarrollarán servicios en las diversos rubros de esta tecnología.

Situación que beneficiará de forma indirecta al Istmo porque se abren las puertas para que los países de Centroamérica aprovechen de vender sus productos, por ejemplo aplicaciones. Una tendencia que inicia pero que ya están aprovechando algunas empresas de Costa Rica y Guatemala al vender sus PPS para dispositivos móviles en estos mercados del norte y sur.

De acuerdo a los estudios de ITCS, la expansión del mercado centroamericano en el ámbito comercial e industrial ha obligado a las empresas a hacer inversiones fuertes de capital para proteger y expandir las capacidades de los centros de datos, lo cual ha propiciado el uso de La Nube.

También mencionan que el uso de la Nube pública en Centroamérica tendrá su primera aceptación en las PyMes, ya que podrían cubrirse sus necesidades de aplicaciones, servicios y soluciones sin necesidad de depender de los escritorios tradicionales que pueden subir sus costos de operación y mantenimiento de forma considerable.

Destacan que la tendencia de las organizaciones centroamericanas ha sido confiar en los centros de datos propios, y sólo han visto como un posible paso al Cloud Computing implementar “la Nubes Privada”, sin considerar las ventajas y beneficios que podrían ser aprovechados al adoptar “Las Nubes Públicas o Híbridas”.

Temor y desconocimiento

La timidez en echar andar proyectos en La Nube puede deberse a dos razones primordiales, según ITCS, en primer lugar la falta de conocimiento de las posibilidades y los beneficios; ya que muchos han escuchado del término Cloud Computing, pero pocos saben lo que implica, lo cual provoca que no pueda desarrollarse con la misma agilidad que lo hace en Suramérica y Norteamérica.

En segundo lugar incide el factor desconfianza porque las organizaciones son celosas de su información, prefieren tenerla resguardada en un lugar que les dé la sensación de tenerla en la palma de la mano y no que un tercero se las administre.

Simons-LLauger mencionó que en el estudio de Tata Consultancy Services se detalla lo siguiente: “La Nube es una tecnología altamente arriesgada desde el punto de vista de seguridad de datos. La superación de este miedo fue calificado como el factor más importante para la generación de beneficios de Las Nubes en todas las regiones”.

Al respecto el experto en virtualización y Cloud de Trend Micro añadió “en otras palabras, parece que se nos indica: los beneficios están allí. Sólo hay que asegurarse de que en la búsqueda de esos beneficios ésta sea una actividad segura”.

Acerca de Trend Micro:

Trend Micro Incorporated, líder global en seguridad cloud, crea un mundo seguro para el intercambio de información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. Compañía pionera en seguridad del servidor, Trend Micro cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor adecuada a las necesidades tanto del cliente como de los partners, detención más rápida de nuevas amenazas, y protección de datos en entornos físicos, virtualizados y cloud. Impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™, la tecnología cloud computing líder de la industria, los productos y servicios de Trend Micro detienen las amenazas que surgen, a través de Internet, y están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Más información en: http://la.trendmicro.com.

Si desea información adicional sobre Trend Micro Incorporated, así como sobre los productos y servicios disponibles, puede consular TrendMicro.com. Siga nuestras noticias a través de Twitter en @TrendMicromx.

El foco de Trend Micro en Centro América de la mano de sus aliados estratégicos es “Suministrar Experiencias” en lugar de servicios o productos en términos de: Reducción de Costos y Consolidación, Control de riesgos (ATPs), Compliance y Protección de Datos, Consumerización (Seguridad Moviles) y Cloud y Virtualización (Privadas, Publicas, Hibridas).

Trend Micro Incorporated (TYO: 4704;TSE: 4704) es el fabricante que encabeza el rápido crecimiento mundial que está experimentando el mercado de Software de Seguridad en la Nube, tal y como se pone de manifiesto en el informe de TechNavio, “Global Cloud Security Software Market”.

TechNavio estima que el mercado mundial de software de seguridad cloud, valorado en 241 millones de dólares en 2010, se espera que alcance los 963,4 millones en 2014, con un ratio de crecimiento anual (CAGR, por sus siglas en inglés) del 41,4%. De las cuatro principales corporaciones que actúan en el mercado de software de seguridad a nivel global, Trend Micro es considerado el líder con la mayor cuota de mercado estimada. El informe de TechNavio indica que Trend Micro dominó el mercado gracias al alcance de su diversificación geográfica, a su base de clientes establecida y a la reputación de la marca. Las diversas alianzas de la compañía con el proveedor de servicios de virtualización y cloud, VMware, y su asociación con firmas como HP, Cisco, Dell, Microsoft Corp., Oracle y Wipro, también se han contemplado en el estudio.

Sígue nuestras actualizaciones.
Anuncian en InfoSecurity El Salvador incremento de ataques y descargas de aplicaciones peligrosas

Anuncian en InfoSecurity El Salvador incremento de ataques y descargas de aplicaciones peligrosas

 

Los ataques de Anomymous se han incrementando en 2012, así como sus adeptos y las descargas de aplicaciones para perpetrarlos, factores que afectarán a las empresas e instituciones de gobierno, según reveló una especialista en seguridad informática durante el InfoSecurity El Salvador realizado el pasado 14 de junio.

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.  ilustracioninfosecurity2012

En el InfoSecurity, organizada por segundo año por Grupo Consisa de El Salvador e ISEC de Argentina, García destacó ante un grupo 300 directivos de empresas e instituciones gubernamentales que asistieron a la actividad que el porcentaje de ataques podría ser mayor porque muchos no han sido documentados, porque las organizaciones afectadas ni siquiera perciben la intromisión de los hackers y no se enteran que roban sus datos.

“Solo cuentan los casos que se hacen públicos ya que los mismos hackers anuncian en Youtube u otras redes sociales una amenaza que están por realizar o cuando el ataque ya fue perpetrado”, dijo García.

En los primeros cinco meses del año Anonymous atacó a instituciones consideradas con alto nivel de seguridad en la protección de sus datos como el Departamento de Justicia de Estados Unidos, la CIA, el servicio secreto británico MI6, el Ministerio del Interior británico, el FBI,  Universal Music, la Organización de Comercio de China, el Vaticano, Motion Picture Association of America (MPAA), Recording Industry Association of America (RIAA) y la  Sociedad Española de Autores y Editores (SGAE), entre otros.

La experta en seguridad informática destacó el crecimiento del número de adeptos a Anonymous y que los ataques van a ser más recurrentes para las compañías públicas y gubernamentales cuyas acciones a los miembros de Anonymous les parezcan “poco éticas”.

Las investigaciones realizadas por Imperva revelan que las descargas de herramientas gratuitas utilizadas por los hackers para realizar ataques se han incrementado 300%.

Una de ellas es el programa LOIC ( Low Orbit Ion Cannon) en  2011 el software LOIC se descargó 391,976 veces, una cifra baja en comparación con los números de 2012, que detallan que hasta el pasado 19 de marzo la cantidad de descargas alcanzaban las 318,340.

El software LOIC fue diseñado para comprobar si un servidor tiene problemas de conexión pero también es usado por los hackers para hacer miles de peticiones de conexión por segundo a una web, con las cuales saturan a un servidor, una estrategia muy utilizado por Anonymous llamada ataque de denegación de servicios (DDoS).

“América Latina es más vulnerable por el atraso que hay en la adopción de tecnología,  y lo que hace Anonymous es utilizar las vulnerabilidades que tenemos”, aseveró la directora regional de ventas para México y Centroamérica de Imperva.

Latinoamérica la más vulnerable

La especialista en seguridad informática afirma que las naciones latinoamericanas son presa fácil de los hackers, y es donde se han dado la mayor cantidad de ataques con la peculiaridad que Anonymous ha atacado a casi todas las entidades gubernamentales a diferencia con Estados Unidos y Europa donde los ataques han sido menos y más focalizados.

Según García en el problema incide que la estrategia de los usuarios latinoamericanos es tener seguridad perimetral pero no es enfocada en proteger el dato, un factor que Anonymous aprovecha como su arma principal.

La experta en seguridad informática destacó  que las instituciones gubernamentales de México, El Salvador, Chile, Perú, Guatemala, Colombia y República han sido muchas veces víctimas de los ataques de Anonymous.

Metodología de Anonymous

Durante la conferencia la directora regional de ventas para México y Centroamérica de Imperva, también afirmó que la anatomía de un ataque de Anonymous se compone de cuatro fases distintas: reclutamiento, estudio del objetivo y explotación de vulnerabilidades, ataques DDoS y resultado.

La primera fase consiste en el reclutamiento de posibles adeptos, en la segunda hay un estudio del objetivo a atacar y la explotación de vulnerabilidades mientras que durante la tercera fase se perpetra el ataque por denegación de servicio (DDoS) a la web, donde varios hacker atacan a la organización.

La cuarta es la obtención del resultado de  las acciones realizadas por Anonymous que deja datos robados, ataques de DDoS, caída de los servicios y aplicaciones públicas,  costos de operación para mantener el servicio y  la adquisición emergente de herramientas; y  daños colaterales como pérdida de credibilidad y confianza de clientes, inversores o ciudadanía y una mala la imagen pública.

Además de la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, en el InfoSecurity los asistentes también pudieron actualizarse con la información divulgada en las conferencias “Seguridad de aplicaciones a domicilio en la Nube” a cargo del Anthony Alfonso, Gerente de HP Fortify y “Cómo controlar y gestionar las amenazas físicas y ambientales en un centro  de datos” a cargo de Ángel Soriano de APC Schneider Electric Fasor.

Otras de las ponencias desarrolladas fueron “Correlación avanzada de amenazas: la última frontera” a cargo de Julio Espinal de  Columbus IT; “Es posible implementar ITIl sin herramientas” a cargo de Joaquín Rivas representante de Aranda Software de la empresa Consisa.

A estos destacados ponentes también se sumaron Francisco Guzmán de SonicWall que habló sobre “Movilidad, seguridad en la empresa: la educación por resolver”, Antonio Garrido de Xerox PBS que disertó acerca de “Rompiendo los paradigmas de SAAS en la nube”, Natanael Calderón de JM TELCOM que desarrolló la conferencia “Asegurando nuestra información” y Martin Vila, director general de ISEC, puso cierre a la jornada con la conferencia “No cumpla y sea feliz, Hacking Tool experiencia ISEC ISO 27001 en 90 días”.

En el InfoSecurity también se realizó un panel de expertos que fue liderado por Álvaro Guzmán, gerente regional de seguridad informática de Avianca Taca.

En el evento prestigiosas empresas locales y extranjeras también tuvieron la oportunidad de mostrar a los asistentes sus productos y servicios.Entre el grupo de empresas que participarán con sus ponentes y stands para exhibir  productos y servicios figuran HP, Certes  Networks, Watchguard, Imperva, Sefisa, Nexsys, IBW, Consisa, Network Secure, PBS Xerox, Aranda Software, Columbus IT, JM Telcom, FASOR – APC by Schneider Electric, y Ca Technologies.

El InfoSecurity se seguirá realizando cada año en Centroamérica para este 2012 se desarrollará durante el mes de junio en todos los países del Istmo.

Sígue nuestras actualizaciones.
Seguridad de la información fue analizada en InfoSecurity

Seguridad de la información fue analizada en InfoSecurity

La metodología de los ataques de Anonymous, la seguridad de las redes con la encriptación, la implementación de ITIL sin herramientas, la seguridad de las aplicaciones en La Nube, el resguardo de la información en los centros de datos fueron algunas de las temáticas analizadas durante el Infosecurity  “Cloud and mobile security” realizado el pasado el 14 de junio en El Salvador.infosecuritylustracion

También durante la actividad se abordó el dilema que existe entre el resguardo de la información en las empresas con el uso que los empleados hacen de los dispositivos móviles, las novedades acerca de SAAS en la Nube y otras temáticas relacionadas con la  seguridad de la información en el uso de los dispositivos móviles y las aplicaciones en La Nube.

En la actividad a la que asistieron un total de 300 directores de empresas e instituciones de gobierno se desarrollaron 12 ponencias a cargo de expertos en seguridad informática.

Una de los ponentes fue Adriana García, directora regional de ventas para México y Centroamérica de Imperva, quien afirmó durante la conferencia “Desnudando a Anonymous: seguridad de aplicaciones” que en 2012 han aumentado 60% los ataques de esta organización de hackers en comparación con el año pasado.

La experta en seguridad informática destacó  el crecimiento del número de adeptos a Anonymous, y aseveró que los ataques van a ser más recurrentes para aquellas compañías públicas y gubernamentales cuyas acciones a los miembros de Anonymous les parezcan “poco éticas”.

Las investigaciones realizadas por Imperva revelan que las descargas de herramientas gratuitas utilizadas por los hackers para realizar ataques se han incrementado 300%.

Una de ellas es el programa LOIC ( Low Orbit Ion Cannon) en  2011 el software LOIC se descargó 391,976 veces, una cifra baja en comparación con los números de 2012, que detallan que hasta el pasado 19 de marzo la cantidad de descargas alcanzaban las 318,340.

El software LOIC  fue diseñado para comprobar si un servidor tiene problemas de conexión pero también es usado por los hackers para hacer miles de peticiones de conexión por segundo a una web, con las cuales saturan a un servidor, a esta situación se le llama un ataque de denegación de servicios (DDoS) muy utilizado por Anonymous.

Por su parte Humberto Añez, director para Centro y América Latina de CERTES NETWORKS, en su conferencia “La nueva generación de VPN y encriptación y cifrado para redes de alto rendimiento y la Nube”, ofreció información novedosa de como las empresas e instituciones públicas pueden asegurar los datos que transmiten entre los nodos ya sea en la nube pública o privada, los data centers o al interior de las sedes corporativas.

El especialista en seguridad de redes también destacó que la adopción del fenómeno de la Nube ha llevado a utilizar infraestructura de informática de terceros, por lo cual es importante que las organizaciones se aseguren de tener la solución de seguridad adecuada en el uso de esa tecnología.

Los asistentes también tuvieron la oportunidad de actualizar sus conocimientos con ponencias como ” Seguridad de aplicaciones a domicilio en la Nube” a cargo del Anthony Alfonso, Gerente de HP Fortify; “Cómo controlar y gestionar las amenazas físicas y ambientales en un centro  de datos” a cargo de Ángel Soriano de APC Schneider Electric Fasor.

Otras de las conferencias desarrollados fueron “Correlación avanzada de amenazas: la última frontera” a cargo de Julio Espinal de  Columbus IT; “Es posible implementar ITIL sin herramientas” a cargo de Joaquín Rivas representante de Aranda Software de la empresa Consisa.

A estos destacados ponentes se sumaron Francisco Guzmán de SonicWall que habló sobre “Movilidad, seguridad en la empresa: la educación por resolver”, Antonio Garrido de Xerox PBS  que disertó acerca de “Rompiendo los paradigmas de SAAS en la nube”, Natanael Calderón de JM TELCOM desarrolló la ponencia “Asegurando nuestra información” y Martin Vila, director general de ISEC, puso cierre a la jornada con la conferencia “No cumpla y sea feliz, Hacking Tool experiencia ISEC ISO 27001 en 90 días”.

Durante el InfoSecurity también se realizó  un panel de expertos que fue liderado por Álvaro Guzmán, gerente regional de seguridad informática de Avianca Taca.

En el evento prestigiosas empresas locales y extranjeras también tuvieron la oportunidad de mostrar sus productos y servicios a los asistentes.

Entre el grupo de empresas que participarán con sus ponentes y  stands para exhibir  productos y servicios figuran HP, Certes  Networks, Watchguard, Imperva, Sefisa, Nexsys, IBW, Consisa, Network Secure, PBS Xerox, Aranda Software, Columbus IT, JM Telcom, FASOR – APC by Schneider Electric, y Ca Technologies.

El InfoSecurity se lleva a cabo desde hace diez años en Suramérica con el respaldo de la compañía ISEC, en 2011 comenzó a realizarse en el resto países de América Latina, donde tiene presencia en 19 naciones.

El InfoSecurity se seguirá realizando cada año en Centroamérica para este 2012 se desarrollará durante el mes de junio en todos los países del Istmo.

SOBRE GRUPO CONSISA

Grupo CONSISA es un grupo de empresas con más de 25 años de operación, con gran experiencia en el campo de la tecnología de información orientada a proveer soluciones de negocios, para que las empresas dispongan de información segura y ágil en su toma de decisiones; así como de herramientas que les permita agilizar sus procesos de negocio. Cuenta con aliados de calidad mundial, personal certificado con muchos años de experiencia, metodologías apropiadas para cada una de las soluciones y con oficinas en El Salvador, Guatemala y Honduras para atender las demandas de dichos mercados y del resto de la región.
Sígue nuestras actualizaciones.
Trend Micro capacitará a periodistas guatemaltecos sobre el cloud computing

Trend Micro capacitará a periodistas guatemaltecos sobre el cloud computing

Trend Micro Incorporated, líder global en productos y servicios de seguridad para contenidos de Internet y antivirus para redes, capacitará el próximo martes 19 de junio a periodistas de Guatemala sobre cloud computing (La Nube).

La empresa, que fue fundada en 1984 en Estados Unidos, es líder mundial en seguridad Cloud y considera oportuno capacitar a los periodistas de este país sobre cloud computing, conocedora de que los medios de comunicación cumplen el papel de educadores y orientadores en los diversos sectores de la sociedad.

La capacitación denominada “Seguridad en un ambiente Cloud” será impartida por el Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización de Trend Micro, Ing. Ruddy Simons-LLauger.
Durante la actividad se abordarán antecedentes del cloud computing, los conceptos, las formas en que se utiliza, los diferentes servicios y las problemáticas en términos de seguridad.inv-guatbaja

El Ing. Simons-Llauger hablará de lo que está haciendo Trend Micro en el ámbito de cloud computing, la visión de la empresa en términos de la seguridad y las soluciones que la firma está brindando para contrarrestar los inhibidores que las organizaciones tienen para adoptar la tecnología cloud, como la inseguridad, el trabajo de la firma a nivel de la región y cuáles son sus socios en Centroamérica.

Trend Micro fue y sigue siendo una empresa pionera en la gestión segura de los contenidos y las amenazas, pues provocó la migración de los sistemas de protección antivirus anteriores de los equipos de escritorio a los servidores de red y los servidores gateway de Internet.

La compañía, que tiene su cuartel central en Tokio, Japón, está preparada para proteger a sus clientes de entornos corporativos y de consumo contra una creciente variedad de amenazas que han generado la tendencias mundiales recientes como el uso de dispositivos móviles, herramientas Web 2.0 y las redes sociales, factores que suponen un riesgo latente para las operaciones de negocios, los datos personales, entre otros.

Sobre el capacitador
El Ing. Ruddy Simons-LLauger tiene un grado como Software Engineere, Information Technologies de la Universidad Central del Este – UCE de República Dominicana. En la actualidad se desempeña como Gerente Regional de Centoamérica-Caribe-Colombia y Especialista en Virtualización de Trend Micro, empresa líder mundial de software y servicios de seguridad en la nube.

Cuenta con más de 20 años de trabajo continuo en la industria tecnológica, tiene experiencia en dirección de equipos de ventas y ha sido parte de equipos de presenta y soporte, factores que le permiten ver de forma innovadora las necesidades del cliente, tomando en cuenta los intereses de cada perfil.

Es considerado un experto en el área de cloud y seguridad de la información, así como un conocedor de la región centroamericana y del Caribe, por esa razón es constantemente consultado por los periodistas.
Como representante de una de las empresas más prestigiosas a nivel mundial es una fuente periodística valiosa para obtener información sobre análisis y proyecciones sobre el mundo IT. Su capacidad para interactuar con los públicos y explicar de una manera fácil las cosas del complejo mundo TIC lo hace ser un prestigioso conferencista latinoamericano.
Acerca de Trend Micro
Trend Micro Incorporated, líder global en seguridad cloud, trabaja en crear un mundo seguro para el intercambio de la información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo.
La compañía también es pionera en seguridad para el servidor, cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor que es adecuada a las necesidades tanto del cliente como de los partners.
Ofrece herramientas y mecanismos que permiten la detención más rápida de nuevas amenazas, así como la protección de datos en entornos físicos, virtualizados y cloud.
En el sector de la tecnología del cloud computing es líder de la industria, impulsada por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™.
Los productos y servicios de Trend Micro detienen las amenazas que surgen a través de Internet, cada uno de los pasos y procesos de la compañía están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Si desea más información al respecto puedo encontrarlo el sitio Web: http://la.trendmicro.com.
En el caso que requiera información adicional sobre Trend Micro Incorporated y de sus productos y servicios puede consular el sitio en Internet: http://www.trendMicro.com.
Los comunicados de prensa de Trend Micro y otras novedades de la empresa, sus productos y servicios están disponibles en la siguiente dirección http://trendmicro.mediaroom.com/ y en el canal RSS en http://www.trendmicro.com/rss. Siga nuestras noticias a través de Twitter en @TrendMicroes.

Algunas hitos de Trend Micro
1998 Lanzamiento de Trend Micro Virus Control System: la primera consola de gestión centralizada
2002 Lanzamiento de Enterprise Protection Strategy: una estrategia de gestión del ciclo de vida de las amenazas
2003 Lanzamiento de InterScan Messaging Security Suite con Spam Prevention Solution: el primer sistema de seguridad de contenidos integrado en el gateway
2004 Lanzamiento de Network VirusWall™: la primera aplicación de control de acceso a la red
2005 Lanzamiento de Network Reputation Services: un sistema antispam a nivel de red
2006 Lanzamiento de la protección contra redes zombi InterCloud Security Services a través de Behavioral Analysis Security Engine
2007 Protección total frente a amenazas mediante el servicio de Reputación Web
2008 La empresa en su 20º aniversario lanza Smart Protection Network, que convierte el enfoque tradicional para la seguridad de contenidos en un proceso obsoleto.
2009 Trend Micro cambia las reglas de juego de la seguridad física, virtual y basada en la nube con la compra de Third Brigade y el lanzamiento de Deep Security.
2010 Trend Micro y VMWare se asocian para crear el primer antimalware sin agente para centros de datos y equipos de sobremesa virtualizados, IDC anuncia que Trend Micro es el líder mundial de la seguridad de servidores y Technavio anuncia que Trend Micro es la empresa líder en seguridad de virtualización.
2011 Trend Micro desvela un nuevo modelo de seguridad centrada en los datos para protegerse de los ataques orientados y para supervisar y proteger los datos dondequiera que se encuentren almacenados.
Sígue nuestras actualizaciones.
Translate »