search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT


BDO, del análisis a la protección


BDO es una Empresa que se desta- ca por brindar, entre otros, servicios de consultoría, análisis y auditoría en términos de seguridad IT. Dado el creciente avance del malware y otras amenazas en el úl- timo año, con ataques dirigidos, robo y pérdida de la información, fueron muchas las empresas que comenzaron a darse cuenta de sus vulnerabilidades. Pablo Silberfich, socio del Área de Aseguramiento de Procesos Informá- ticos, explica: ‘En este aspecto no vemos un proceso de ordenamiento in- terno dentro de las empresas, sino que varios empresarios y altos mandos escuchan nombres como ciberataques, ransomware, se asustan y buscan una herramienta o solución producto mágico para sentirse seguros. Sin embargo no logran entender cabalmente los riesgos de TI y el impacto que conlleva su negocio, parcializando su mirada’.


Pablo Silberfich, Socio


Es en este contexto que la Empresa propone un primer paso básico y central: el análisis del estado actual de los procesos y control interno, con- tramedidas o salvaguardas, equipos y tecnologías relativas a la seguridad de la información.


‘Es un año para trabajar en el diagnóstico proactivo técnico-funcional, en el alineamiento, en el cumplimiento, y no en responder únicamente contra-auditoria. Es simplemente ubicar en blanco y negro dónde está posicionada la empresa y cuáles son sus riesgos, y orientar los planes de mejora y remediación en función a ello, utilizando apropiadamente el pre- supuesto y elevando la madurez de la Gestión de Seguridad’. ‘La Seguridad de la Información como Servicio, en sus distintas versio- nes, este año va a tener un gran impulso, debido a la gran cantidad de nor- mas, procedimientos, controles, buenas prácticas y estándares vigentes y obligatorios. A muchas empresas no le aplicaban antes, y hoy deben de- mostrar cómo están protegidas presentando documentación, evidencias de control, y tener vigentes buenas prácticas. Sin embargo es una realidad: que estas normas y procedimientos existan, no significa que se apliquen. La tendencia a tercerizar servicios de TI puede ayudar a madurar ciertos procesos, sin delegar la responsabilidad ni el control, pero siempre se debe tener en cuenta al negocio y a los riesgos de cada empresa’. Todavía hay mucho trecho por recorrer…


Tyco, seguridad electrónica y protección contra incendio Señala Carlos Camogli,


Sales


Manager Vertical Markets Argen- tina y Uruguay de Tyco: ‘La em-


presa cuenta con más 57.000 colabora- dores en más de 1.000 ciudades de todo el mundo, los cuales poseen un enfoque consultivo para entregar soluciones a medida específicas para cada industria. Su alcance global les permite anticipar cambios a través de geografías e indus-


Dimension Data, de la seguridad reactiva a la predictiva


Dimension Data co- mienza su año enfocan- do su oferta en Infraes- tructura Digital, Nube Hibrida, Espacios de Trabajo del Mañana y Ciberseguridad. Luis Berger, Security Enterpri- se Architect, explica: ‘En materia de protección, vemos que hay cinco grandes tendencias para


Luis Berger, Security Enterprise Architect


este año, dentro de las cuales destacan el paso de una seguridad reactiva a una seguridad predictiva. La inteli- gencia está impulsando la postura predictiva, con el fin de proteger la data de las empresas, lo que hoy puede considerarse su bien más preciado. Actualmente el delito cibernético es un gran negocio, en los últimos años, los ciberdelincuentes han reinvertido gran parte de las ga- nancias adquiridas en el desarrollo de capacidades más sofisticadas, utilizando tecnologías más avanzadas’. La empresa realizó un informe junto a NTT Security, donde alertó sobre las dos vulnerabilidades más comunes: los sistemas desactualizados, con un 5% que tienen más de 10 años de antigüedad, y por otra parte, el usuario como el eslabón más débil, con ataques como Spear Phising ‘Las verticales que han registrado un mayor número de ataques son: Retail, Hotelería y Entretenimiento, Compa- ñías de Seguros, Gobierno y Empresa de Manufactura. La vertical de Retail fue la que más ataques registró, estos se han incrementado en un 11% respecto a 2015. En se- gundo lugar, se ubican las verticales de Hotelería y Entre- tenimiento, las cuales se han vuelto populares para los ciberdelicuentes por la cantidad de datos confidenciales que manejan, como tarjetas de crédito, información per- sonal, etc.’, concluye Berger.


Avast, nueva defensa contra el cibercrimen


Avast anuncia el lanzamiento de la versión 2017 de sus productos insignia de software de seguridad para oficinas y usuario final, tanto en su versión


Carlos Camogli, Sales Manager Vertical Markets Argentina y Uruguay


trias, y desplegar las soluciones adecuadas rápidamente. En los entornos más exigentes, ayudan a los clientes a alcanzar sus ob- jetivos de seguridad y negocios’.


PRENSARIO TILA | Marzo 2017 • 34 •


gratuita como premium. Avast 2017 incluye un motor de seguridad más sólido y las ventajas del análisis avanzado basado en la nube, tiempos de detección más rápidos, así como capas adicionales de protección entre los usuarios y los cibercriminales. Ya se encuentran disponibles nuevas funciones y mejoras en todos los productos que operan para impedir ataques de malware ‘cero segundos’, moni- torear el ciberespionaje de cuentas de usuario y de datos financieros, facilitar la protección de varias contraseñas y ofrecer innovaciones para jugar en la PC sin interrupciones.


www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66