Entregan estudio de Isla Granito de oro
Publicado 2006/08/27 23:00:00
- REDACCION
La Asociación Nacional para la Conservación de la Naturaleza (ANCON) entregará hoy al Consejo Directivo del Parque Nacional Coiba y a la Autoridad Nacional del Ambiente (ANAM) los resultados de la supervisión anual en la Isla Granito de oro.
El informe da seguimiento al estudio de levantamiento de información de línea base sobre Granito de Oro y arrecifes contiguos, desarrollado el año pasado a petición del Instituto Smithsonians.
La memoria será de utilidad para todos los sectores que realizan sus actividades en la Zona Especial de Protección Marina del parque, así como para las personas encargadas de la elaboración del reglamento de esta zona.
Es por ello que CA, que también ofrece asesoría a sus clientes, recomienda que las empresas integren a su paquete de seguridad herramientas que restrinjan el acceso a determinados destinos e identifiquen a las personas que pueden utilizar los determinados sitios.
Una opción es establecer un "web access control" o control de acceso a la web, que consiste en un controlador y auditor de los pasos que siguen los usuarios al hacer diversas transacciones en el ciberespacio.
Este instrumento puede identificar "conductas sospechosas" en los usuarios y hasta puede bloquear y activar una "alarma" en las oficinas de seguridad de las empresas para que se verifiquen y eviten daños internos.
Este software también cuenta con una herramienta de máxima protección, conocida como "secure command center" o centro de comandos de seguridad, que consiste en una consola gigante que permite que todas las herramientas utilizadas dentro de una empresa (antivirus, "antispyware", "firewalls", controles de acceso e identidad de usuario o ingreso físico) estén intercomunicados de tal manera que las soluciones se integren en una misma herramienta que permita identificar y combatir los saqueos.
Según Lisjak, la inversión que deben hacer las empresas para contar con una buena herramienta de seguridad informática es difícil de determinar, ya que todo dependerá de la complejidad de los sistemas, la estructura interna de la compañía y del tipo de soluciones que necesite.
Sin embargo, "es más barato invertir en un programa que proteja y evite grandes problemas, porque las soluciones de seguridad correctamente aplicadas van a proteger de pérdidas que pueden ser gigantescas y llevar a una organización a la quiebra o a situaciones caóticas", recalcó el experto.
Es la última generación en seguridad antivirus integral para ordenadores, servidores y PDA empresariales.
Combina protección proactiva contra el software malicioso con potentes características de gestión que detienen y eliminan el código malicioso antes de que penetre en la red, reduciendo el tiempo de inactividad del sistema y los costes de respuesta ante los brotes. También facilita la administración con una consola de gestión individual basada en la Web para administrar entornos heterogéneos de cualquier tamaño y proporcionar protección multi-capa frente a una extensa gama de amenazas virales. La consola de gestión muestra los datos en un formato de escritorio, proporcionando una vista completa de la situación antivirus dentro de su organización.
El informe da seguimiento al estudio de levantamiento de información de línea base sobre Granito de Oro y arrecifes contiguos, desarrollado el año pasado a petición del Instituto Smithsonians.
La memoria será de utilidad para todos los sectores que realizan sus actividades en la Zona Especial de Protección Marina del parque, así como para las personas encargadas de la elaboración del reglamento de esta zona.
Es por ello que CA, que también ofrece asesoría a sus clientes, recomienda que las empresas integren a su paquete de seguridad herramientas que restrinjan el acceso a determinados destinos e identifiquen a las personas que pueden utilizar los determinados sitios.
Una opción es establecer un "web access control" o control de acceso a la web, que consiste en un controlador y auditor de los pasos que siguen los usuarios al hacer diversas transacciones en el ciberespacio.
Este instrumento puede identificar "conductas sospechosas" en los usuarios y hasta puede bloquear y activar una "alarma" en las oficinas de seguridad de las empresas para que se verifiquen y eviten daños internos.
Este software también cuenta con una herramienta de máxima protección, conocida como "secure command center" o centro de comandos de seguridad, que consiste en una consola gigante que permite que todas las herramientas utilizadas dentro de una empresa (antivirus, "antispyware", "firewalls", controles de acceso e identidad de usuario o ingreso físico) estén intercomunicados de tal manera que las soluciones se integren en una misma herramienta que permita identificar y combatir los saqueos.
Según Lisjak, la inversión que deben hacer las empresas para contar con una buena herramienta de seguridad informática es difícil de determinar, ya que todo dependerá de la complejidad de los sistemas, la estructura interna de la compañía y del tipo de soluciones que necesite.
Sin embargo, "es más barato invertir en un programa que proteja y evite grandes problemas, porque las soluciones de seguridad correctamente aplicadas van a proteger de pérdidas que pueden ser gigantescas y llevar a una organización a la quiebra o a situaciones caóticas", recalcó el experto.
Es la última generación en seguridad antivirus integral para ordenadores, servidores y PDA empresariales.
Combina protección proactiva contra el software malicioso con potentes características de gestión que detienen y eliminan el código malicioso antes de que penetre en la red, reduciendo el tiempo de inactividad del sistema y los costes de respuesta ante los brotes. También facilita la administración con una consola de gestión individual basada en la Web para administrar entornos heterogéneos de cualquier tamaño y proporcionar protección multi-capa frente a una extensa gama de amenazas virales. La consola de gestión muestra los datos en un formato de escritorio, proporcionando una vista completa de la situación antivirus dentro de su organización.
Para comentar debes registrarte y completar los datos generales.