0 12 views

La compañía impartirá, por octavo año consecutivo,  sesiones presenciales y dará la opción a los alumnos de realizar prácticas remuneradas en la VIII promoción del Máster

SCLanuncia que renueva su convenio de colaboración con la Universidad Politécnica de Madrid para el curso 2015-2016. Gracias a esta alianza SCL participará, un año más,  como docente en la VIII promoción del Máster SAP en Sistemas de Información Integrados (ERP) y  ofrecerá a sus alumnos la posibilidad de realizar prácticas remuneradas e incorporación laboral posterior.

El objetivo de este máster es la formación especializada y de calidad para todos aquellos profesionales que quieran situarse a la vanguardia de las nuevas tecnologías y que, gracias a ello, obtengan nuevas salidas profesionales dentro del ámbito de la consultoría tecnológica. Un curso donde todos los alumnos podrán especializarse en los últimos desarrollos SAP, además de obtener una nueva visión de la gestión del negocio adecuada a las necesidades actuales empresariales.

“En SCL estamos orgullosos seguir colaborando por octavo año consecutivo, tanto a nivel académico, participando en el diseño e impartiendo sesiones presenciales con contenido SAP, como profesional, mediante una activa política de selección de alumnos para la realización de prácticas remuneradas e incorporación laboral. Creemos en la formación como un pilar estratégico de crecimiento personal y profesional, y seguiremos apostando fuerte en este ámbito de actuación”, apunta David Majada, Director de Operaciones y Formación de SCL.

Máster SAP en Sistemas de Información Integrados (ERP)

El periodo de admisión del Máster SAP en Sistemas de Información Integrados (ERP) se encuentra ya abierto, y dará su comienzo el próximo 26 de octubre de 2015.  Este programa de postgrado está dirigido a titulados universitarios, tanto de carreras técnicas como de otro ámbito. Los aspirantes a este máster deberán tener conocimientos en algún entorno de desarrollo software a nivel de programación. Tiene una duración de un año y durante el mismo se llevarán a cabo clases presenciales y telemáticas, prácticas obligatorias en empresas punteras del sector TIC y trabajo de fin de carrera.

En esta nueva promoción, se actualiza el plan de estudios con la intención de dar respuesta a las necesidades actuales del mercado laboral y a las nuevas tendencias que potencia SAP. Además del desarrollo de ABAP como curso troncal principal, el programa aborda ABAP for HANA y se imparten los cursos centrados en User Experience (HTML5, SAPUI5 y SAP Fiori).

Al finalizar este postgrado los alumnos tendrán la posibilidad de obtener la certificación oficial de SAP “ABAP Workbench” -sin coste adicional- y “SAP Fiori Implementation and Configuration” -con condiciones económicas especiales-.

Sesiones informativas

Todas aquellas personas interesadas en conocer más información sobre el programa tendrán la oportunidad de asistir a unas jornadas informativas que se celebrarán el 9 de julio a las 19h en el despacho A-126 de la E.T.S.I. de Telecomunicación.

-Toda la información sobre las sesiones informativas aquí: http://www.mastersap.tige.ior.etsit.upm.es/Sesiones-informativas

-Más información sobre el máster: http://www.mastersap.tige.ior.etsit.upm.es/

0 41 views

A veces, a pesar de nuestros esfuerzos, nuestros perfiles online son víctimas de secuestro. Un alto ejecutivo de una gran compañía de medios sociales, vivió ese momento en meses pasados, cuando perdió el control de su cuenta personal de Twitter.

No fue un hacker quien robó la cuenta del e jecutivo, sino un spambot. Los spambots son programas automatizados que envían mensajes de spam. Y no se trata solo de una cuenta. El spam apunta con frecuencia a tantas personas como sea posible con la esperanza de atrapar una cuenta o dos para enviar más spam.

Por eso también,  los perfiles en las redes sociales con una gran cantidad de seguidores son alcanzados (el ejecutivo, víctima del spambot, tenía aproximadamente 13,100 seguidores). Cuantos más seguidores tiene un usuario, más víctimas potenciales puede atrapar un spammer.

Los mensajes de spam con frecuencia contienen enlaces a anuncios, a menudo promocionando servicios fraudulentos, malware (también conocido como software malicioso) y grupos de programas no deseados para infectar a su computadora.

Pero no tiene que ser así. No es difícil asegurar  sus cuentas de redes sociales contra los spambots. Pruebe estos consejos para mantener seguras sus cuentas online:

  • Habilite la autenticación de dos factores. La autenticación de dos factores, se refiere a verificar su identidad online con algo que usted conoce (como una contraseña),  y por otro lado algo que usted tiene (como un teléfono inteligente). Este es uno  de los métodos más robustos para prevenir el acceso no autorizado a su cuenta. True Key™ de Intel Security permite acceder a sitios y aplicaciones con “reconocimiento facial”.
  • Cuidado con los mensajes extraños. Los spambots se basan en la confianza de la víctima. No permita que lo engañen. La gramática pobre, los errores de ortografía, posibles avisos de compra que usted no hizo, y mensajes inusuales de amigos, son  indicadores de un spambot.
  • Use seguridad de cobertura amplia. La mayoría de los ataques dependerá de la capacidad de instalar malware, es decir, software malicioso diseñado para robar datos. Afortunadamente, usted puede proteger sus dispositivos del malware con soluciones integrales de seguridad como McAfee LiveSafe™ 

www.intelsecurity.com

0 33 views

Consulte “Adentrándose en HawkEye: cómo cibercriminales nigerianos utilizan un simple keylogger para  aprovecharse de las pymes en todo el mundo

En el esquema típico de ciberdelincuencia, los autores venden la información que han recopilado de sus víctimas en el mercado negro del cibercrimen y pasan a lanzar ataques contra nuevos objetivos. Sin embargo, en el caso de las operaciones perpetradas de forma independiente por dos delincuentes nigerianos apodados como “Uche” y “Okiki,” utilizaron un simple keylogger –o registrador de pulsaciones de teclado- muy simple, “Haweye” u “Ojo de Halcón”, para explorar más y alcanzar mayores metas.

En lugar de vender los datos confidenciales que adquirían de sus víctimas, estos cibercriminales se tomaban su tiempo para recabar más información de los contactos de negocio de las víctimas, de sus afiliados y socios con el fin de poner en marcha las estafas y sacar más rendimiento. La herramienta jugó un papel crucial en el cambio de rol de los fraudes a proveedores. En dicho patrón, los ciberdelincuentes supervisan los correos electrónicos comprometidos de negocios y transacciones secuestradas enviando detalles de pago alternativo, rutas de pago que se dirigen directamente a los bolsillos de los ciberdelincuentes.

Puede leer conocer más sobre los keyloggers y cómo se utilizan con propósitos de ciberespionaje en “De la ciberdelincuencia al ciberespionaje: utilizando Keyloggers y Predator Pain sin límites”.

Este trabajo de investigación de Trend Micro pone de relieve cómo los ciberdelincuentes son capaces de utilizar el software poco sofisticado para ejecutar ataques de gran impacto.

Hacia presas más grandes

El impacto de un ataque puede depender de cómo los ciberdelincuentes utilicen los datos que roban de sus víctimas. Por ejemplo, la información robada a través Hawkeye permitió a los cibercriminales  ampliar sus objetivos e incluir a aquellos que han hecho negocios con las víctimas iniciales. En el análisis y monitorización de las víctimas realizado por Trend Micro, se observó que estas empresas estaban o bien relacionadas entre sí o que eran del mismo sector, la mayoría eran pequeñas y medianas empresas ubicadas en India, Egipto e Irán.

Aparte de explorar más objetivos, Hawkeye se utilizó para poder moverse lateralmente a través de las grandes organizaciones. Según la investigación de Trend Micro, una oficina regional fue inicialmente el trampolín utilizado para llegar a una presa mayor, la oficina central de la compañía. Esto demuestra que los cibercriminales emplearon su acceso a estas oficinas regionales más pequeñas con el fin de lograr entrar en la oficina central.

(Más información sobre Movimiento Lateral en los ataques dirigidos en “Movimiento lateral: ¿Cómo los creadores de amenazas avanzan y se adentran en su red?)

Cubriendo las bases
La serie de ataques de malware lanzados por Uche y Okiki disipa la idea de que sólo las grandes empresas son vulnerables a los ataques de cibercrimen. Hoy en día, el tamaño de la empresa, no importa. Cualquiera es un objetivo potencial. Las  pymes suelen tener un presupuesto más pequeño asignado a seguridad TI, pero se enfrentan a los mismos desafíos de seguridad y amenazas que las grandes corporaciones.  Como estas operaciones fueron exitosas, las brechas de seguridad dentro de las empresas más pequeñas fueron aprovechadas para dar el salto a objetivos empresariales más grandes.

Para conocer más detalles sobre esta operación y los responsables que están detrás de ella, consulte el documento completo elaborado por Trend Micro: “Adentrándose en HawkEye: ciberdelincuentes nigerianos utilizan un simple keylogger para abusar de las pymes en todo el mundo

0 38 views
  • Satec , partner integrador de NetApp, instala la nueva tecnología en el Parlamento gallego consiguiendo una mejora en los tiempos de respuesta de las aplicaciones

El Parlamento de Galicia ha escogido las soluciones tecnológicas de NetApp para ampliar, de la mano de Satec (Sistemas Avanzados de Tecnología, S.A), su espacio de almacenamiento de datos y alojar sus servicios virtuales y ficheros.

 

El Parlamento de Galicia necesitaba ampliar el espacio de almacenamiento para mejorar el funcionamiento de sus servicios virtuales y el acceso a ficheros y bases de datos que se alojan en sus servidores.

“Necesitábamos cambiar la cabina de almacenamiento porque el rendimiento y el espacio del que disponíamos se había quedado corto para el adecuado funcionamiento de estos servicios”, explicó Pedro Vila, Responsable del Servicio de Tecnologías de la Información del Parlamento de Galicia.

Para alcanzar el objetivo de ampliar el espacio de almacenamiento y consolidar sus servidores virtuales, el Parlamento de Galicia adquirió mediante concurso público una solución FAS de NetApp. Esta nueva solución adquirida proporciona al Parlamento gallego un almacenamiento potente y flexible con un alto rendimiento y eficiencia.  Además, la nueva instalación les ofrece también una mayor eficiencia del uso del almacenamiento gracias a la funcionalidad de deduplicación de datos que ofrece la solución.

“La solución de NetApp ha aportado un mejor aprovechamiento del tiempo de los usuarios del Parlamento de Galicia gracias a la rapidez de acceso a los archivos que proporciona la nueva tecnología y a la mejora notable de la compartición de información entre los trabajadores”, destacó Marcos Feijoo, responsable del proyecto por parte de Satec, partner integrador de la solución.

“La nueva tecnología nos ha proporcionado un gran incremento del espacio de almacenamiento y, en consecuencia, una mejora en los tiempos de respuesta de acceso a nuestras bases de datos y aplicaciones. Nuestros usuarios han notado una gran mejora en el funcionamiento de sus equipos y en el acceso a la información.”, aseguró el responsable de tecnología del Parlamento de Galicia.

Javier Pou, responsable AA.PP & Enterprise de la Dirección Territorial Oeste de Satec, subrayó que “para nosotros, integrar las soluciones de NetApp en el Parlamento de Galicia era un reto. Mejorar los tiempos de respuesta de sus aplicaciones y aportar todo el valor de la tecnología con el mejor servicio al cliente fue siempre nuestro principal objetivo”.

 

Por su parte, el responsable del Servicio de Tecnologías de la Información del Parlamento de Galicia, quiso destacar la participación del partner integrador, Satec, en la instalación de la nueva tecnología: “El proceso de migración ha sido rápido. La capacidad y entrega de los técnicos en la implantación de la nueva cabina de almacenamiento ha sido clave para adaptarnos perfectamente a la nueva situación sin alterar el funcionamiento de los puestos de trabajo”. 

http://www.parlamentodegalicia.gal

 

www.satec.es

0 48 views

Swisscom asegura su centro de datos con Fortinet

El mayor operador de telecomunicaciones de Suiza escoge las soluciones FortiGate por sus funcionalidades de firewall de alto rendimiento, virtualización, escalabilidad y flexibilidad.

Fortinet® anuncia que Swisscom (VTX: SCMN), el mayor operador de telecomunicaciones de Suiza, ha elegido la tecnología de Fortinet para su centro de datos: firewall FortiGate de alto rendimiento, el dispositivo para la gestión de la seguridad FortiManager y FortiAnalyzer para el registro de seguridad de la red, análisis y generación de informes para proteger la infraestructura del centro de datos. La capacidad de Fortinet para virtualizar las capacidades de alto rendimiento del firewall ha sido fundamental para la decisión de Swisscom, que también ha valorado la escalabilidad y flexibilidad para la prestación de servicios desde su centro de datos.

Swisscom es el mayor operador de telecomunicaciones de Suiza, con más de 21.000 empleados y una facturación anual de más de 11.000 millones de euros. La compañía ofrece comunicaciones móviles, redes fijas, Internet y servicios de televisión digital a millones de clientes corporativos y residenciales.

La seguridad de su infraestructura de prestación de servicios es un componente importante en la estrategia corporativa de Swisscom 2020. “Un área clave de nuestra estrategia a largo plazo es construir la mejor infraestructura para un centro de datos que ofrece más de 100 servicios diferentes de cara al cliente, y para ello hemos elegido Fortinet como nuestra solución firewall de alto rendimiento”, explica Gianpiero Tavano, ingeniero de desarrollo y de red de seguridad en Swisscom.

Swisscom ha implementado FortiGate 3700D, firewall de centro de datos de alto rendimiento. El dispositivo Fortinet proporciona una protección de alto rendimiento, que puede incorporarse con rapidez a los nuevos servicios gracias a sus capacidades de segmentación y virtualización (VDOM). “Escogimos FortiGate por ser la solución más completa y extensible disponible”, explica Tavano. “Con una excelente escalabilidad y funcionalidades de virtualización y de red, la solución de Fortinet permite ofrecer servicios flexibles e innovadores. Además, los firewall de Fortinet no requerían ajustes para ofrecer los altos valores de rendimiento alcanzados en las pruebas realizadas”.

Otras características que convencieron a Swisscom fueron la simplicidad, eficiencia y reducción de costes relacionados con la mejora de la gestión y la seguridad de la red. Los dispositivos FortiManager y FortiAnalyzer permiten unificar la visibilidad y los procesos de los equipos de los 30 administradores de Swisscom distribuidos geográficamente.

“Estamos muy contentos de contar con Swisscom entre nuestros clientes, lo que una vez más, demuestra que las soluciones Fortinet son ideales para satisfacer los requisitos de seguridad más exigentes de la industria de las telecomunicaciones”, explica Patrice Perche, vicepresidente de ventas internacionales y soporte en Fortinet. “La rápida transformación del centro de datos, junto con las cambiantes necesidades empresariales, han dado lugar a que los requisitos de seguridad sean considerablemente diferentes a las relacionadas con las aplicaciones de centros de datos heredadas. Ahora, los operadores de telecomunicaciones y proveedores de servicios demandan alta virtualización, alta escalabilidad, alto rendimiento, alta flexibilidad y excelente soporte, que sólo puede ser ofrecido por nuestras plataformas FortiGate”.

Más información en www.fortinet.com

0 49 views

Array Networks, líder global de soluciones de Application Delivery Networking y SSL VPN, ha anunciado la interoperabilidad  entre las soluciones VPN SSL de su serie AG con la solución de autentificación de doble factor de Duo Security. La plataforma de acceso seguro basada en la nube de Duo proporciona un mejor control de acceso a las soluciones de acceso seguro VPN SSL de Array Networks a través de la autentificación móvil, eliminando la necesidad de tokens de hardware y simplificando así la experiencia del usuario.

La autentificación de doble factor de Duo Security añade una segunda capa de seguridad a las VPNs, aplicaciones en la nube y en local, mediante el uso de un segundo factor, como teléfonos inteligentes, tablets o incluso un teléfono fijo, para verificar la identidad del usuario. La verificación se realiza a través de la aplicación móvil de Duo, SMS, llamada de voz o a través de otros mecanismos. Con Duo, las redes empresariales, las aplicaciones críticas de negocio y los servicios en la nube están seguros frente a accesos no autorizados, incluso en el caso de que un usuario no autorizado adivinase el nombre de usuario y la contraseña de uno autorizado.

La autentificación de doble factor de Duo Security es el complemento perfecto para las soluciones VPN SSL de serie AG de Array Networks al proporcionar un acceso remoto seguro a las aplicaciones empresariales y a los servicios en la nube. A través de la integración con Duo Security, los usuarios de las soluciones de acceso seguro de Array AG disponen de una capa adicional de control de acceso, que a menudo es obligado por regulaciones de cumplimiento como HIPAA y PCI, o bien deseable debido a la naturaleza confidencial de los documentos accesibles a través de VPNs.

“Estamos muy contentos de anunciar la asociación con Array Networks y ofrecer nuestro servicio de acceso seguro a los clientes de Array Networks” afirma Ash Devata, Director de Marketing de Producto de Duo Security. “Duo proporciona a los clientes y usuarios de Array Networks una solución de autentificación de doble factor sencilla y eficaz, añadiendo una capa adicional de seguridad a sus sistemas”.

“En Array Networks estamos muy comprometidos en que nuestras soluciones líderes de acceso remoto VPN SSL se puedan integrar fácilmente con una gama de opciones de autentificación seguras, rentables y fáciles de usar” afirma Paul Andersen, Director de Marketing de Array Networks. “El trabajo de integración realizado por los equipos de Duo y Array ha dado lugar a una solución muy potente y al mismo tiempo, muy fácil de implementar con cualquiera de nuestras soluciones de acceso remoto, móvil y en la nube”.

Ingecom es el mayorista de valor en exclusiva de las soluciones de Array Networks en Iberia.

To learn more, visit:www.arraynetworks.com.

0 39 views
  • Nutanix ofrece las grandes ventajas de una arquitectura scale-out y una gestión de escalado web mejorada, con menores costes de adquisición, OPEX y mayor facilidad de gestión, entre otras ventajas frente a VCE Vblock

Nutanix ha hecho público un informe realizado por Taneja Group, en el cual la firma analista ha comparando la experiencia real entre siete clientes de la Plataforma de Computación Virtual de Nutanix y sendos usuarios de Sistemas y Soluciones VCE Vblock.

Como principal conclusión, el estudio, que se ha centrado en las reacciones honestas de clientes típicos, resalta que pese a que VCE supone un progreso sobre la arquitectura convergente tradicional, la hiper-convergencia ofrecida por Nutanix representa una mejora evolutiva sobre VCE.

En cuanto a su razón de ser, el informe intenta ser una guía práctica que responda a las dudas planteadas por analistas, personal de TI y usuarios en general en torno a las diferencias y funcionalidades principales que presentan las tecnologías de Nutanix y VCE. Sirva recordar que en el último trimestre de 2014, EMC se hizo con el control mayoritario de VCE, la joint venture creada en 2009 y focalizada en la venta de equipamiento para centros de datos con tecnología de Cisco, EMC y VMware.

Sistemas convergentes e hiper-convergentes: La evolución desde la virtualización

La virtualización ha revolucionado significativamente la naturaleza de la computación en el centro de datos al permitir la consolidación de servidores, la aceleración del I+D, y una mayor potencia para ejecutar aplicaciones dinámicas. Sin embargo, la virtualización también ha hecho del entorno informático una unidad mucho más compleja.

El centro de datos virtual duplica las funcionalidades de almacenamiento y mejora el rendimiento de la red de su propio entorno pero implica una sobrecarga sobre la capa de computación física que se encuentra por debajo. La virtualización comporta la necesidad de adquirir por separado servidores físicos, almacenamiento, red y equipos fabric capaces de manejar las cargas de trabajo previstas para las máquinas virtuales (VM) las cuales son dinámicas y de rápido crecimiento. Esta complejidad añadida puede empañar las mejoras obtenidas en lo que respecta a servidores y a aplicaciones mediante una degradación del rendimiento de la funcionalidad en la red, del almacenamiento o de la protección de datos. Como resultado, las empresas ya no ahorran dinero y tiempo a través de la virtualización sino que, en realidad, están gastando más.

Como punto de partida, los sistemas convergentes e hiperconvergentes buscan simplificar esta complejidad. Ambos tipos integran hipervisor, servidores físicos, red y almacenamiento en una única infraestructura simplificada. El resultado deseado es un coste de infraestructura menor, informática empresarial más rápida y una carga inferior para los administradores de TI.

VCE Vblock vs Nutanix, principales diferencias

Para la realización de este estudio, Taneja entrevistó a una muestra aleatoria de clientes de cada proveedor y aquí están algunas de sus conclusiones:

  • Costes de adquisición: Los costes de adquisición de Vblock son más altos por la necesidad de su montaje en rack. La instalación y la formación también suponen un coste extra. La plataforma de Nutanix, por su parte, ofrece un precio de adquisición más bajo gracias a la arquitectura hiper-convergente de escalado web e incrementos flexibles asequibles.
  • OPEX: Los gastos de soporte de VCE son más altos, con actualizaciones complejas, y la necesidad de que éstas sean realizadas por ingenieros especializados en VCE. Asimismo, y al tratarse de un equipamiento grande, se requiere de un espacio adicional para albergarlo, y una mayor inversión para responder a las demandas de energía y refrigeración. En comparación, los gastos asociados al soporte para Nutanix son mínimos gracias a su facilidad de implementación, aprovisionamiento y actualización. De igual forma, su tamaño compacto ahorra espacio en rack y disminuye los gastos de energía y refrigeración.
  • Facilidad de Gestión: Diferentes clientes de Vblock utilizan distintos enfoques de gestión basándose en contextos previos. Con Nutanix, las tareas administrativas se basan en VM por lo que no es necesario un conocimiento específico sobre servidores, redes, o gestión del almacenamiento.
  • Time to Value: La instalación de una plataforma de Nutanix conlleva una fase de diseño de una a dos semanas, dos semanas para su entrega y un día para su despliegue. La fase de diseño de Vblock dura de dos a tres meses, más una configuración de fábrica de 45 días y una semana para su despliegue.

Conclusión

Taneja ha encontrado que la mayoría de los clientes de VCE adopta Vblocks porque ya cuentan con equipos VCE activos o equipos de ventas asociados a VCE. VCE Vblocks aseguran una convergencia tecnológica sólida, pero VCE sobresale cuando el control de la cuenta ya está en manos de EMC, VMware, y/o Cisco. Dado que muchas de estas empresas ya tienen uno o más equipos de VCE en su entorno, parece, por tanto, una solución ideal para gestionar un proyecto de VCE convergente.

Sin embargo, eso no quiere decir que VCE sea la mejor opción, incluso en el centro de datos empresarial. Ciclos de pre-venta largos, mayores costes de adquisición para un rendimiento y una capacidad equivalente, gastos de soporte superiores y continuados, y una capacidad infrautilizada son preocupaciones reales. Y una vez dentro, es difícil salir. Los clientes están encerrados en el ciclo de arrendamiento de cinco años que vende VCE.

En contraste, Nutanix ofrece las grandes ventajas de una arquitectura scale-out y una gestión de escalado web mejorada. De hecho, la plataforma de escalado web de Nutanix supone algo destacado en el segmento hiperconvergente, pudiendo reemplazar al segmento completo. Otros factores como la iniciativa Nutanix CloudConnect, permite a los clientes utilizar la nube pública a partir de AWS como una copia de seguridad para los datos almacenados en los sistemas de escalado web de Nutanix.


“Creemos que incluso los centros de datos que son bastante felices con los sistemas convergentes de hoy buscarán sistemas hiper-convergentes mañana. Mejor aún, en lugar de invertir en una solución de convergencia tradicional, las empresas deben considerar ir directamente a una solución de próxima generación como Nutanix”,
se afirma desde Taneja.

Sí desea descargarse el informe completo, puede hacerlo desde aquí

0 59 views
  • Kaspersky Lab ha trabajado conjuntamente con psicoanalistas infantiles de todo el mundo para recopilar recomendaciones sobre cómo apoyar a las víctimas del acoso en la red

El ciberacoso o el acoso mediante el uso de tecnología digital se ha convertido en un grave problema. Uno de cada cuatro niños de edades entre los 12 y los 17 años ha experimentado el acoso cibernético de una forma u otra. Las consecuencias pueden ser muy serias: los niños suelen volverse más reservados e introvertidos, su rendimiento escolar se resiente y pueden presentarse conductas agresivas, depresivas e incluso llegar a autolesionarse. Pero aunque los menores se enfrenten a algo así, todavía hay muchas cosas que los padres pueden hacer, ofreciendo su apoyo en el momento adecuado e iniciando una conversación sobre el problema, según los expertos de Kaspersky Lab.

El objetivo de Kaspersky Lab es que cada vez más padres sepan lo que es el ciberacoso, cómo reconocer sus primeras señales y cómo afrontar este tema. A pesar de que Internet es una red virtual, no todas sus amenazas pueden afrontarse únicamente mediante medios tecnológicos.

Hay algunos aspectos que no podemos prohibir ni detener y el ciberacoso es una de ellas. Pero, solo porque no podamos mantener alejados a los niños de esta amenaza, no significa que no podamos ayudarles. Kaspersky Lab ha trabajado conjuntamente con psicoanalistas infantiles de todo el mundo para recopilar recomendaciones sobre cómo apoyar a las víctimas del acoso en la red.

Lisa Wright, co-fundadora de la iniciativa educacional anti-ciberacoso Webiket.com, explica cómo tratar el tema: “Recuerda que la confianza y las conversaciones sinceras en un primer momento son el primer paso para tratar una situación de ciberacoso. También se debe llevar un acercamiento regular para evaluar la situación e idear estrategias para tratar tanto el ciberacoso como el estado emocional de tu hijo”.

Entre las recomendaciones se incluyen:

  1. Estar a su lado, sin prejuicios, sin juzgarle, simplemente con cariño y aceptación. En esta etapa, necesitan escuchar que estaréis ahí para apoyarle, sin importar lo que pase o lo que hayan hecho.
  2. No hay que restarle importancia a lo sucedido. En este momento, es lo más importante en la vida de vuestro hijo. En su vulnerable estado emocional, ellos no son capaces de pensar de forma racional, así que hacedles saber que entendéis la seriedad de la situación y que su dolor está justificado.
  3. Todavía no es el momento para una discusión racional. No sugiráis que el niño puede haber provocado la situación, aunque sea cierto. Esto podría crear una barrera entre vosotros y llevarle a pensar que no le entendéis.
  4. Se necesita verdadera empatía. Es importante que vuestro hijo entienda que sentís lo que él siente. Explicadle que habéis pasado por situaciones similares, quizá no en Internet, pero cara a cara, y que fue duro para vosotros. No sugiráis que habéis sufrido más que ellos o que encontrasteis la fuerza para afrontar la situación sin ayuda de nadie. Decidle que lo que más necesitabais en ese momento era una persona que os escuchara, que os entendiera, que estuviera con vosotros.
  5. Únicamente cuando os hayáis ganado la confianza de vuestro hijo, y esto es algo que lleva mucho tiempo y no debéis precipitaros, podréis empezar a hablar del incidente. No intentéis predecir lo que vuestro hijo va a decir. Dejadle que tome la iniciativa y os lo cuente con sus propias palabras. Es importante que se liberen de la carga.

Resumiendo algunos puntos, Caron Mullen, licenciada y ciber-psicóloga, declaró que: “El ciberacoso es un tema complejo que requiere de acercamiento con múltiples aspectos. Es necesaria una estrategia para respaldar el estado emocional del niño. A corto plazo, existen consejos prácticos para ayudar al niño a atravesar los peores momentos de forma positiva sin recurrir a acciones que puedan agravar el problema. El objetivo a largo plazo es ayudarle a desarrollar una resistencia que le permita lidiar con experiencias sociales problemáticas sin provocarle daños psicológicos. Pero el primer paso y el más importante es que el padre se gane la confianza de su hijo para poder compartir la carga y, juntos, poder desarrollar un plan de acción para lidiar con la situación”.

Podéis visitar el proyecto Familia Segura, que os ayudará a educar a vuestros hijos en el buen uso de la Red.

0 37 views

REALSEC y GSI, aliados en la implantación de la Autoridad Certificadora del Tribunal Electoral de Panamá.

REALSEC y su socio GSI han sido las entidades responsables del desarrollo e implantación de una solución de Autoridad Certificadora y Autoridad de Registro en el seno del Tribunal Electoral de Panamá (http://www.tribunal-electoral.gob.pa/html/)

Este proyecto, se ha llevado a cabo mediante la implementación y puesta en marcha, en su sitio secundario, de la Suite de soluciones Cryptosec Openkey de REALSEC.

Su instalación se ha desarrollado durante el mes de diciembre del 2.013; y para ello, se han realizado una serie de acciones complementarias, como la capacitación de 4 profesionales pertenecientes al Tribunal Electoral en el uso de la solución y la integración entre su Sistema de Verificación deIdentidad (SVI) y la Suite Cryptosec Openkey.

“Esta operación posiciona a REALSEC como empresa que contribuye al desarrollo del gobierno electrónico de Panamá, ya que a través de las soluciones de la Suite Cryptosec Openkey el Tribunal Electoral dispondrá de la categoría de Autoridad Certificadora, a la vez que puede certificar y registrar a otras personas físicas y jurídicas con las que interactúa” afirma Sebastián Muñoz, CEO de Realsec Inc.

Asimismo, cabe destacar que esta solución es totalmente compatible con la actual Autoridad Certificadora de Tribunal Electoral, lo que facilita la integración y óptimo funcionamiento entre ellas.

www.realsec.com

www.e-gsi.net

0 22 views
  • IMPALA implanta la solución tecnológica consiguiendo un entorno actualizado y una optimización de la plataforma para el Consistorio Tarraconense

El Ayuntamiento de Cambrils, municipio situado en la provincia de Tarragona y que forma parte de la denominada Costa Dorada, ha confiado en las soluciones de NetApp y en la integración de IMPALA, para renovar y unificar su infraestructura de almacenamiento, además de consolidar su sistema de backups (recuperación de datos).

El Ayuntamiento de Cambrils disponía de un entorno de servidores virtualizados con VMWare mediante Fibre Channel, con protocolos NFS para VMWare y CIFS para recursos compartidos Windows.

“Nuestra infraestructura se había quedado obsoleta y con poco rendimiento para las nuevas necesidades de la corporación. Además, nuestra plataforma de almacenamiento era heterogénea y requería considerables recursos, tanto económicos como de tiempo de mantenimiento y explotación”, explicó Pep Budí, Director de Nuevas Tecnologías del Ayuntamiento de Cambrils.

“El Ayuntamiento necesitaba actualizar su entorno de virtualización, y la obsolescencia tecnológica fue clave para decidirse a modernizar su arquitectura de almacenamiento”, afirma Cristina Blanxer, responsable del proyecto por parte de IMPALA, partner de NetApp encargado de implantar la solución.

Para alcanzar su objetivo de unificar y renovar la infraestructura de almacenamiento, el Ayuntamiento de Cambrils adquirió un sistema de almacenamiento unificado FAS2240 de NetApp, con 20 discos de 900GB SAS y 4 de 200GB SSD, que dota a la plataforma de una mayor flexibilidad y disponibilidad, consiguiendo una mejora en el rendimiento con una gestión fácil. La solución incluye los protocolos de almacenamiento NFS, CIFS, Fibre Channel e iSCSI.

El Ayuntamiento incorporó a esta cabina de almacenamiento la tecnología Flash Pool de NetApp, que amplía el almacenamiento virtual, acelera el rendimiento de las aplicaciones y reduce los costes, a la vez que transfiere los datos de forma sencilla y automática entre discos SSD y SATA, y consigue utilizar hasta un 50% menos de almacenamiento en entornos de servidores virtuales.

Para conseguir el objetivo de consolidar y mejorar su sistema de backups, el Ayuntamiento de Cambrils adquirió una segunda cabina para almacenamiento de respaldo FAS2520 con 12 discos de 4TB SATA. El Consistorio contó también con el software Data ONTAP Essentials, que proporciona eficiencia de almacenamiento, una sencilla gestión de datos y un elevado rendimiento, junto con funcionalidades avanzadas como recuperación instantánea de datos, clonado instantáneo, replicación de datos, backup a disco y recuperación de datos compatibles con las aplicaciones.

La instalación de la tecnología de NetApp ha proporcionado al Ayuntamiento de Cambrils una infraestructura de almacenamiento renovada, unificada, flexible y fácil de gestionar, además de consolidar su sistema de backups, permitiendo la continuidad del negocio.

“La experiencia está siendo positiva en cuanto a la optimización de almacenamiento, consolidación y buen rendimiento conseguido”, concluye Pep Budí.

“Realizar la migración en un entorno de producción con el mínimo impacto en el servicio era todo un reto”, explicó Cristina Blanxer de IMPALA. “El proyecto se llevó a cabo en un tiempo récord y con todas las garantías”, añadió. Respecto a la instalación de la tecnología, la responsable del proyecto por parte de IMPALA destacó que “NetApp era una pieza fundamental de la solución que garantizaba la escalabilidad y crecimiento futuro del entorno, permitiendo alta disponibilidad de los sistemas críticos del cliente.”

El Responsable de Nuevas Tecnologías del Ayuntamiento de Cambrils aseguró que “recomendaría la tecnología de NetApp por la simplicidad de gestión, rendimiento y escalabilidad de sus sistemas y soluciones”.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR