domingo, 29 de mayo de 2016

La computación en la nube cambia el paradigma de los negocios

No es una moda sino un cambio de paradigma; el modelo de pagar por lo que se consume es una tendencia sin marcha atrás en el mundo de la tecnología para negocios.

Los servicios de computación en la nube crecerán este año 40% en Latinoamérica, según previsiones del International Data Corporation (IDC), que estima en al menos US$3.600 millones el valor de las inversiones que las empresas realizarán en este modelo de tecnología por demanda.
Pero no es la única mirada. Un estudio de Gartner pone las expectativas más altas aún: de los US$210.000 millones que se estima producirá la nube en todo el mundo durante 2016, al menos US$7.500 millones provendrán de América Latina. Es, de lejos, la tendencia más notoria en el mundo de la tecnología para negocios. En Colombia las inversiones en servicios de nube están al alza, con crecimiento de dos dígitos, mientras los servicios tradicionales crecen apenas al 3%, y hay una cifra interesante que lo respalda: entre 2012 y 2015 el número de empleos relacionados con el negocio de cloud computing aumentó 389%, y el nuestro es el país con mayor crecimiento porcentual en la región.
De todas las tendencias que constituyen el proceso de transformación digital que se vive en las empresas a nivel global, la computación en la nube es la que goza de mayor popularidad, la más adoptada por organizaciones de todos los tamaños y la que genera mayores expectativas. Big Data, el Internet de la Cosas y otras tendencias paralelas están todavía en pañales, mientras que la mayoría de organizaciones ya adoptaron –o planean hacerlo– el modelo de computación en la nube. Un estudio de IDC y Cisco encontró que al menos 50% de las empresas utilizan alguna de las modalidades de computación en la nube: infraestructura, software o plataformas que se pagan como un servicio. ¿Qué tiene la nube que todos vuelan hacia ella?
Para comenzar, el principal atractivo está en los beneficios económicos. En el caso de grandes compañías, “un promedio de US$1,6 millones en ingresos adicionales por aplicación implementada en la nube privada o pública, y US$1,2 millones en la reducción de costos por aplicación basada en la nube. ¿Quién no quiere estar ahí?”, explica Christian Onetto, gerente de Cisco Colombia.
La computación en la nube es un modelo que entrega capacidades de cómputo como servicio: se paga lo que se consume, en lugar del modelo anterior en donde cada quien debía instalar sus propias infraestructuras y su propio software. No hay que vérselas con la adquisición de licencias ni con la administración de máquinas ni centros de datos, y se utilizan tecnologías de internet para entregar dichos servicios en demanda.
Hay tres tipos principales de servicios que se ofrecen dentro de esta modalidad: infraestructura como servicio (Iaas); software como servicio (Saas) y plataformas como servicio (Paas). La primera de ellas incluye servidores, redes y almacenamiento de datos y es la de mayor adopción. De lejos, el jugador más grande en este segmento es Amazon Web Services (AWS), que junto con Microsoft y su servicio Azure, son las dos compañías globales que lideran el llamado “cuadrante mágico de Gartner”, un ranking que esta consultora realiza con base en estudios de mercado mundiales. Pero Amazon Web Services ofrece más capacidad de cómputo que todas las otras 14 compañías juntas que figuran en el ranking de Gartner, en donde se destacan también VMware, Google e IBM. El éxito de Amazon radica en que “no deja de innovar y sus precios son muy atractivos”, afirma Diego Maldonado, presidente de Avanxo, uno de los socios de negocio más grande de AWS y de Salesforce en Latinoamérica.
En el terreno del software como servicio, el líder mundial es Salesforce, cuyas soluciones para la gestión de negocios son conocidas, aunque los proveedores tradicionales de software y plataformas para la gestión de los negocios, como SAP y Oracle, también tienen sus plataformas bajo el modelo cloud. “Los clientes se han dado cuenta de que sus esquemas de operación anteriores eran demasiado costosos e ineficientes. Buscan soluciones más sencillas y eficientes”, explica Carlos Hernández, responsable de servicios financieros para el norte de Latinoamérica de SAP.
El interés de las empresas colombianas por el modelo de computación en la nube puede detectarse mediante la observación del crecimiento de los proveedores de estos servicios.En 2008 Avanxo tenía 300 suscriptores de sus tecnologías pioneras de software como servicio y cerró 2015 con 26.000. En Colombia, 350 empresas son clientes de sus servicios basados en AWS y Salesforce, entre las que se cuentan Ecopetrol, Sura, Carvajal, Icfes, Procafecol, Grupo Familia, Colsubsidio, Sodimac, Comfamdi, Argos, Team y Telefónica.
Pagar por infraestructura como servicio en lugar de desplegar infraestructuras propias ofrece probadas ventajas en eficiencia. Vendty.com, una startup colombiana que ofrece servicios de administración de puntos de venta para negocios retail, contrató los servicios de infraestructura en la nube de IBM para atender de mejor manera a sus más de 400 clientes en seis países. Arnulfo Ospino, CEO de Vendty, calcula que logró una economía en tiempo de 60 % en sus procesos. En este caso pueden verse las dos caras del modelo de tecnología en la nube: Vendty.com ofrece a sus clientes una solución de gestión de negocios bajo la modalidad de software como servicio, y a la vez utiliza infraestructura como servicios de IBM para alojar sus operaciones.
Un estudio de VWware identificó los cinco sectores que con mayor avidez invierten en servicios de cloud en el mundo: banca, retail, manufactura, educación y salud. “El sector salud tiene un reto grandísimo, los servicios de salud tienen cada vez mayor demanda y los recursos para atender a los pacientes están cada vez más saturados, por lo que se necesita dar un gran salto en telemedicina, atención remota, exámenes de diagnóstico transportados y almacenados en remoto”, explica José Vicente Serrano, director del sector empresas y gobierno, de Claro.
El experto Carlos Alves, gerente de servicio de Logicalis, hace una advertencia: “No es para todos ni para todo; lo más importante es saber qué puede ser migrado a la nube, y cuáles son los riesgos y los problemas comunes que se pueden enfrentar, tanto técnicos como comerciales”. Organizaciones que necesitan aumentar en ciertos momentos del mes su capacidad de cómputo son clientes ideales del modelo por demanda. El Icfes es un buen ejemplo. Durante las fechas en que se publican los resultados de las pruebas, el acceso a los datos por parte del público crece exponencialmente, y en el pasado los servidores no daban abasto, razón por la cual acudió a la ayuda de Avanxo para llevar sus sistemas a la nube, utilizando soluciones de Salesforce y Amazon Web Services. El éxito obtenido les animó a continuar las inversiones y están implementando en la actualidad una solución de Big Data para mejorar la toma de decisiones en relación con asignación de lugares para las pruebas y otras variables que afectan a la gran masa de estudiantes que participan cada año.
Temor a los hackers
El estudio de VMware Ascending Cloud encontró que, para la gran mayoría de gerentes de TI en el mundo, el riesgo de la seguridad de la información constituye el principal desafío a resolver en el modelo de computación por demanda. Los hackers y el cibercrimen son temas que quitan el sueño a quienes administran los sistemas informáticos en las organizaciones, y poner en manos de un tercero toda la información de la empresa hace que muchos lo piensen dos veces antes de tomar una decisión.
Otro reciente estudio de Intel Security se preguntaba cómo pueden las empresas aprovechar las ventajas que ofrece la nube sin poner en riesgo la seguridad y el control. Los tipos más comunes de datos que se almacenan en la nube son inteligencia empresarial (52%), contabilidad financiera (52%), registros de empleados (48%) e información personal de los clientes (40%); es decir, información estratégica y sensible.
No obstante, la tasa de incidentes y fugas de información es relativamente baja y solo 9% de los encuestados en el estudio reportó haber experimentado algún incidente en nubes públicas o con sus aplicaciones en la nube privada. Los proveedores ofrecen varios tipos de soluciones: firewall, protección anti-malware, cifrado de archivos y protección del correo electrónico. “Si su empresa ya decidió comenzar a migrar a la nube le recomendamos ampliamente verificar que su seguridad interna esté optimizada al 100% para evitar que la red de su empresa sea vulnerable”, advierte Edgar Cruz, de Intel.
Oportunidad para las Pymes
Una de las bondades que destacan los defensores del modelo por demanda es que permitió la democratización de las tecnologías en el mundo de los negocios. “Una empresa pequeña puede acceder a las tecnologías de Amazon Web Services y es la misma solución que están utilizando Sura y Ecopetrol, solo que paga por pocos usuarios, mientras los grandes pagan por cientos o miles de usuarios”, dice Diego Maldonado, de Avanxo.
Claro tiene, como es natural, su foco principal en proveer infraestructura como servicio, pues posee en el país un Data Center de nivel Tier 4, cable submarino propio y una red que cubre prácticamente todo el territorio nacional; pero ofrece también soluciones de software para Pymes dentro de su portafolio de servicio cloud, como herramientas de colaboración con voz y video, presencia web y herramientas de productividad como Office 365. De hecho, Claro tiene 6.000 Pymes en su lista de clientes.
¿Hacia dónde evoluciona la nube? Parece natural que lo haga hacia los sistemas de analítica avanzada y Big Data, tecnologías que les sacan el jugo a los datos almacenados en la nube. Otra tendencia que parece clara es la creciente preferencia del mercado por los servicios de nube pública. El estudio Hybrid Cloud research, de la compañía Veritas, especializada en gestión de la información, encontró evidencias de esta tendencia. Según el estudio, 31% de las empresas están almacenando información en nubes públicas, lo que llevó a Veritas a ofrecer soluciones de copia de seguridad y recuperación de desastres basadas en la nube de Google como alternativa a los medios magnéticos tradicionales.
Prácticamente cada usuario del mundo digital accede a algún tipo de servicio en la nube diariamente: desde una cuenta en Gmail, un juego en línea o una transacción de comercio electrónico, hasta la revisión de un informe financiero de la empresa, la mayoría de estos servicios está soportado en el modelo por demanda. No es una moda. “En realidad, las empresas se dan cuenta de que su negocio no es la tecnología, la tecnología es un medio para hacer su negocio, y prefieren acudir a un proveedor de tecnología e invertir sus principales esfuerzos en su negocio”, sentencia José Vicente Serrano, de Claro.
Nube para principiantes
Se conoce como computación en la nube o cloud computing a un modelo de negocio que ofrece capacidad de cómputo como servicio y que se paga según el consumo. Amazon, Microsoft o Claro alquilan potencia informática por horas y ofrecen almacenamiento de datos que se paga por gigabyte. Se puede encontrar bajo estos modelos:
Infraestructura como servicio. Se alquila espacio en servidores para almacenar información y se alquila capacidad de cómputo en servidores. Incluye bases de datos, conectividad, hosting, streaming, entre otros servicios.Software como servicio. Se alquila el software que funciona en los servidores y se paga una renta mensual en lugar de comprar licencias.Plataformas como servicio. Se ofrece a desarrolladores de software para crear aplicaciones y venderlas en la misma plataforma.Se conoce como nube pública a los servicios compartidos que ofrecen los grandes proveedores, como por ejemplo los Amazon Web Services para empresas, o el correo electrónico de Microsoft o de Google. La nube privada es un servicio basado en recursos propios de una empresa, o prestado a una organización en exclusiva, no compartido con otras organizaciones, pero que se paga bajo el modelo por demanda. Las nubes híbridas ofrecen una combinación de los dos modelos.
Ventajas
¿Cuáles son los beneficios de montarse en la nube?
Reducción de las inversiones en equipamientos.Mejora de los servicios ofrecidos a los clientes.Optimización de recursos profesionales.Agilidad, flexibilidad y escalabilidad para responder a las demandas de negocios.Permanente actualización tecnológica.No hay que pagar licencias de software, ni ocuparse de actualizaciones ni de compatibilidad con sistemas operativos.No hay que ocuparse de instalación, mantenimiento ni soporte de equipos y servidores.

Cómo subir a la Nube sin caerse

El Cloud Computing se ha convertido en el rey de la empresa. No hay compañía que se precie en la que no se hable de la Nube. Parece el bálsamo de fierabrás que todo lo cura. Que quieres ser más competitivo, pon una Nube en tu vida; que buscas optimizar costes, más Nube; que necesitas clientes, Nube al tanto; que intentas ser más dinámico, pues la Nube te lo permite; que se te cae el sistema informático, eso es porque no tienes una Nube que llevarte a la boca.
¿Es realmente tan rentable y útil como se desprende del espectacular crecimiento que está teniendo en el mundo de la empresa? Para muchas compañías puede resultar vital, aunque su implantación requiere de un análisis profundo de las necesidades y características de cada empresa. Estamos ante una tecnología disruptiva que ha transformado por completo los sistemas de almacenamiento de la información.
La Nube, o Cloud Computing, es el nombre que se le da al procesamiento y almacenamiento masivo de datos en servidores que alojan la información del usuario. Se trata de que tus archivos, aplicaciones o programas de software, como el Word, pueden estar alojados en servidores de Internet que son gestionados por empresas especializadas como T-Systems, IBM, Amazon y Google, que cobran por su  uso. Desaparece así la necesidad de tenerlos instalados en el ordenador propio de la empresa o del usuario particular.
Las ventajas del Cloud para las empresas se basan en la flexibilidad, la movilidad y la accesibilidad. Supone un ahorro de costes porque las compañías sólo pagan por los recursos de almacenamiento que utilizan. Permite el acceso a las aplicaciones y a los programas desde cualquier tipo de dispositivo electrónico, y además, se puede operar desde cualquier lugar del mundo y a cualquier hora del día y de la noche.
La Nube ha permitido, por ejemplo, que pequeñas y medianas empresas puedan acceder a capacidades informáticas que hasta ahora sólo estaban al alcance de grandes presupuestos.
Visto así parece que todo son ventajas, pero hay muchas consideraciones que hay que tener en cuenta antes de subir a los cielos. Primero hay que analizar el precio. Y para ello podemos hacer el paralelismo entre tener coche propio o uno de alquiler. Si vamos a utilizarlo las 24 horas del día y los 7 días de la semana es evidente que nos saldrá más barato tener una Nube sólo para nosotros. Pero si sólo vamos a usar el coche los fines de semana parece claro que lo mejor es contratar la Nube con un proveedor externo que nos cobre únicamente por las escapadas de fin de semana.
También es muy importante decidir qué procesos de nuestro negocio llevamos a la Nube y cuáles no. Dejar en manos de un tercero servicios clave de nuestro negocio no es muy aconsejable por lo que resulta adecuado llevar a la Nube todo aquello que no es core business para el negocio. Uno de los servicios que no se considera crítico dentro de una compañía y que, por tanto, resulta factible de subir a la Nube es el correo electrónico.
Las compañías que operan en sectores regulados como el financiero, el eléctrico o el sanitario tienen que ser especialmente cuidadosas a la hora de ir a la Nube porque manejan datos personales, y porque gran parte de sus procesos tienen que ser supervisados por las autoridades.
La principal barrera que frena el desarrollo de la informática en la Nube es el tema de la seguridad y de la privacidad de los datos que se almacenan. Aunque los proveedores que ofrecen serviciosCloud aseguran que pueden garantizar niveles muy adecuados de seguridad en sus servidores, las compañías que decidan subir a la Nube deben tener muy en cuenta el riesgo reputacional que una pérdida de datos puede ocasionar. Un agujero en la Nube podría dejar en el aire miles de datos, lo que tendría un efecto muy dañino para la reputación de la empresa en cuestión.
Porque nunca hay que olvidar que al proveedor de Cloud se le pueden delegar servicios o funciones, pero nunca se delega la responsabilidad. La empresa cliente de la Nube debe tener claro que la responsabilidad última es suya, porque es su negocio el que está en juego.
Esta nueva tecnología elimina las barreras de entrada en muchos sectores, ya que a través de la Nube se pueden ofrecer servicios en todo el mundo y con un coste mínimo. Un banco español tradicional puede tardar un año en implantarse en un país extranjero, mientras que una start uppodría ofrecer servicios financieros en todo el mundo en pocos meses utilizando las posibilidades que ofrece la tecnología Cloud.
¿Nos vemos en la Nube?              

MICROSOFT Y CITRIX REFUERZAN ALIANZA

En el marco del Citrix Synergy 2016, la compañía anunció el fortalecimiento de la relación con Microsoft.
En palabras del CEO de Citrix, Kirill Tarinov, la apuesta es impulsar más estrechamente una oferta que cumpla con las necesidades de la fuerza laboral actual —a través de aplicaciones, virtualización, nube y movilidad—. Por ello, trabajarán una oferta conjunta para lograr la transformación digital de las empresas.
Ambas, alinearán sus soluciones en movilidad, conectividad en la nube y aprovisionamiento de seguridad, enfatizó Tarinov en su presentación.
Los primeros frutos del fortalecimiento de la alianza entre ambas compañías incluye: una nueva integración entre Citrix XenMobile, NetScaler y Microsoft Suite de Movilidad Empresarial (EMS, por sus siglas en inglés).
Buenos compañeros
En el nuevo escenario, Citrix y Microsoft alinearán sus portafolios de soluciones —sin olvidar que no es una alianza exclusiva—. Así, se verá a XenMobile o XenApp alineado a EMS, y nuevas soluciones aprovisionadas por Azure.
Un punto muy importante es que ni una u otra compañía cierran la puerta a otras alianzas para fortalecer su portafolio. El fortalecimiento del trabajo conjunto entre Microsoft y Citrix fue definido por la cabeza de la esta segunda empresa como “buenos compañeros”.
Los tres puntos principales del anuncio son: soluciones alineadas en el tema de movilidad (Microsoft EMS y XenMobile), mayor conectividad en la nube combinada con la plataforma de networking, principalmente NetScaler (Azure y NetScaler) y una oferta centrada en Windows 10, con soluciones para habilitar un escritorio virtual (XenDesktop) con el sistema operativo de Microsoft, entregado nativamente desde la nube de Azure.

Seguridad de la Información en la era del IoT: conectividad, y amenazas, por todos los lados

 Encuesta de Symantec muestra que el 68% de los entrevistados afirmaron que negociarían su privacidad para utilizar gratuitamente una aplicación. El escenario es preocupante.

Pese a que la ciudad en las alturas y los coches voladores no se volvieron realidad, mucho de lo que eran solo fantasías en los dibujos animados, hoy forma parte de nuestra realidad. Parecía improbable que llegáramos a leer las noticias del día en una pantalla como lo hacía el padre de la familia espacial, pero las revisamos desde tablets o notebooks. Las video-llamadas, que pensábamos eran muy innovadoras, son actualmente una forma de comunicación usual, donde incluso los relojes que permitían ver videos o hacer llamadas, se materializaron en los llamados smartwatches, o relojes inteligentes.

Aunque no compartimos nuestros espacios con empleados robóticos, es posible afirmar que el futuro llego?. Wearable Devices, como son llamados los accesorios conectados que llevamos junto al cuerpo que pueden medir frecuencia cardíaca, presión sanguínea o cantidad de pasos, por ejemplo, y electrodomésticos inteligentes, como televisores y aspiradoras autónomas, son avances que están en el mercado y se incorporan a nuestra cotidianeidad.

Con distintas funcionalidades, estos dispositivos conforman una red de “cosas”, independientes entre sí?, que son capaces de comunicarse entre ellas sin la interacción humana de por medio, esto mediante conectividad por Internet. Esta es la definición que IDC, consultora de inteligencia, consultoría y conferencias para los mercados de tecnologías de la información y telecomunicaciones, le da a Internet de las Cosas (cuya sigla en inglés es IoT, en referencia a Internet of Things).

Hay 13.000 millones de “cosas” conectadas en el mundo, y hasta 2020 la proyección es que sean 30.000 millones, según datos de la consultora. Con el crecimiento de la oferta, la transformación va acelerada. Con las casas inteligentes, por ejemplo, ya se puede controlar a distancia aspectos como iluminación, climatización, información sobre fugas de gas y entrada de personas, además de ítems como la nevera que le avisa a su dueño cuando se debe ir a comprar. (Arte enviada por correo)

Acerca de Symantec:

Symantec Corporation (NASDAQ: SYMC) es el líder global en ciberseguridad. Operar una de las redes de inteligencia cibernética más grande del mundo, vemos más amenazas y protegemos más a los clientes de los últimos ataques. Ayudamos a las empresas, gobiernos e individuos a garantizar la seguridad de sus datos más importantes en cualquier momento y lugar.

image002

Siete de cada diez usuarios, preocupados por la seguridad de su información personal

F5 infografia seguridad

Temen que los datos que facilitan a las compañías puedan caer en manos equivocadas y que su privacidad se vea comprometida, aunque pierden esos miedos a cambio de utilizar ciertos servicios de forma gratuita.


F5 Networks ha presentado un estudio realizado en diferentes países de la zona EMEA en el que se revela que, a pesar de que los ciudadanos de esta región no confían en que algunas organizaciones sean capaces de mantener sus datos seguros, muchos de ellos están dispuestos a compartir su información personal a cambio del uso gratuito de ciertos servicios. De hecho, a la hora de facilitar datos a empresas privadas, un 70% de los encuestados se muestra preocupado de que esa información caiga en manos equivocadas, y un 64% teme que su privacidad se vea comprometida. 
Y de todas las organizaciones, las relacionadas con las redes sociales y de marketing son las que menos confianza despiertan, pues un 75% no confía en lo que estas compañías puedan hacer con sus datos. Es más, sólo un 21% piensa que pueden protegerlos adecuadamente frente a la actividad de piratas informáticos. Ahora bien, la mayoría de los consumidores se olvidan de esos miedos cuando una empresa ofrece la oportunidad de utilizar un servicio de forma gratuita. Así, más de la mitad están dispuestos a compartir su fecha de nacimiento (53%), estado civil (51%) e intereses personales (50%). 
El estudio también revela que los consumidores consideran a los bancos como las empresas más dignas de confianza (76%), y piensan que son las que mejor van a proteger sus datos (73%) en comparación con otros sectores. Sin embargo, los consumidores opinan que estas entidades (77%), junto con las empresas del sector sanitario (71%) y la Administración Pública (74%), son las que más necesitarían mejorar las capacidades de autenticación con el objetivo de alcanzar una mayor seguridad. 
En palabras de Mike Convertino, CISO y vicepresidente de F5 Networks, “las empresas con un enfoque tradicional en lo que a la seguridad se refiere, como los bancos, son considerados, con mucho, los más dignos de confianza; pero, curiosamente, compartimos más información con las redes sociales, a pesar de que son las empresas en las que menos confiamos a la hora de que protejan adecuadamente nuestros datos”, concluye el directivo. 

¿Quién monitoriza tu actividad en internet?

Las redes sociales, las nuevos outlets online, los proveedores de servicios mediáticos, tiendasonline, todos ofrecen contenidos de alta calidad en comparación con el Internet del pasado. Para llegar a esta calidad, se requiere una gran inversión y, como en toda inversión, se espera un efecto en respuesta. A final de cuentas, nada es gratis en esta vida. Pero con todo el contenido gratuito que hay hoy en día, nos tendríamos que preguntar: ¿cómo se produce ese retorno de inversión?

web-tracking-featured

La respuesta es muy simple: nos guste o no, pagamos este contenido con nuestra información privada, gestionada por sofisticados sistemas de publicidad, capaces de monitorizar a los usuarios de la web y de comprender sus gustos e intereses.
¿Hasta dónde llega este rastreo web?
¿Cómo de extendidos están los sistemas de rastreo web? Bueno, el 100% de los 1,000 sitios web más visitados por los usuarios que participan en Kaspersky Security Network utilizan al menos un servicio de monitorización. En la mayoría de ellos, se puede encontrar muchos más, docenas, ¡a veces incluso cientos!
Por ejemplo, echemos un vistazo a TMZ.com. De acuerdo con el ranking Alexa, este sitio es el 677ºmás visitado en el mundo. La herramienta antirrastreo de Kaspersky, llamada Navegación Privada, tiene cerca de 700 recursos bloqueados en el dominio tmz.com. En esta captura de pantalla tomada el 11 de marzo de 2016 puedes comprobarlo.
¿Cómo es siquiera posible?
Gracias a Lightbeam, una extensión gratuita para navegadores, podemos enseñaros la tercera parte de las conexiones realizadas por tmz.com. En el centro del diagrama posterior aparece el dominio tmz.com y las docenas de conexiones a dominios de terceros que se estableceninmediatamente al visitarlo.
Para simplificarlo: cuando visitas tmz.com, crees que solo te conectas a su servidor, pero en realidad te estás conectando a muchos servidores externos de algún lugar del mundo. Por supuesto, no todas esas conexiones son una amenaza para tu privacidad, pero de un modo u otro, una visita a esta web podría dejarte casi 700 objetos de rastreo y Kaspersky puede bloquearlos todos eficientemente.
¿Qué son estos rastreadores?
Una parte de los rastreadores web se ocupa del seguimiento de los comportamientos para aplicarlo a la publicidad. El 43% de las compañías que Kaspersky ha detectado utiliza algún sistema de rastreo cuyo objetivo es la publicidad. Este tema pertenece a nuestra categoría de agencias publicitarias.
No aparece en la clasificación, pero debemos hacer una mención especial al servicio de Público Personalizado de Facebook, situado en la posición decimoquinta. Ésta es la prueba de que las redes sociales son más que una gran sala de chat. Su principal negocio es rastrear a los usuarios con fines de marketing, un negocio que, según eMarketer, generó más de 25,000 millones de dólares en 2015.
El 57% restante lo componen las balizas web y el análisis web. Nuestra categoría de análisis web recopila todos los servicios que recogen información principalmente con fines estadísticos, sin la intención de rastrear al usuario ni de centrarse en el contenido, es decir, hacer publicidad. Algunos ejemplos podrían ser contadores web, servicios de tests A/B, medidas de referencia, medición de aplicaciones, mapas de calor, geolocalización, cronología de usuarios y demás.
La categoría de balizas web se compone de aquellos servicios que rastrean a los usuarios, hacen rastreos cruzados de dispositivos o de dominios, rastrean píxeles, balizas y también de algún otro método creativo de rastreo.
Herramienta antirrastreo de Kaspersky Lab
Quizá una de las mejores formas de proteger tu privacidad sea nuestra herramienta antirrastreo, llamada Navegación Privada. ¿Es buena? Pues comprobamos nuestra solución con uno de los productos líder en este segmento (Ghostery) y podemos darles algunas cifras. La siguiente gráfica compara el número total de las compañías de rastreo que Ghostery y Kaspersky bloquean. Estos resultados se obtuvieron el 4 de mayo de 2016 y podemos asegurar que, gracias al esfuerzo de nuestros expertos, el número va incrementando a diario en favor de Kaspersky Lab.
¿Cómo conseguimos estos resultados? Los datos de Ghostery pueden visualizarse mediante las opciones de la propia extensión en el navegador. Los de Kaspersky desde los ajustes de Kaspersky Internet Security o Kaspersky Total Security en Protección > Navegación Privada > Categorías y exclusiones. Una vez allí, puedes hacer click en cada categoría y ver en tiempo real el número total de rastreadores registrados en nuestra base de datos.

Microsoft y Citrix se asocian para ayudar a los clientes en su cambio a la nube

Durante el evento Citrix Synergy que se realiza en Las Vegas, Microsoft ofreció significativos anuncios que ayudarán a sus clientes a acelerar su transformación digital, además de brindar contexto adicional en algunas otras cosas que anunció en conjunto con Citrix.
De acuerdo con comentarios de los clientes, cada organización busca que sus proveedores estratégicos les ayuden a acelerar a través de la transformación digital que enfrentan ahora. Los clientes han solicitado que Microsoft y Citrix se enfoquen en las siguientes cuatro áreas:
  • Ayudarlos a acelerar su cambio a la nube
  • Ayudarlos a acelerar su cambio a Windows 10
  • Ayudarlos a acelerar su cambio a Office 365
  • Ayudarlos a impulsar más a sus usuarios en dispositivos móviles
Si quieren saber más sobre estos anuncios y conocer cómo Microsoft y Citrix ayudarán a sus clientes en su transformación a empresas digitales, los invitamos a visitar: http://www.mdsolutions.pe

Los mejores lugares para trabajar fuera de la oficina

Si están fuera de su oficina. ¿En dónde les gustaría trabajar? Y si lo han hecho, ¿qué lugares son sus preferidos?
Descubran más en la siguiente encuesta:

https://www.playbuzz.com/microsoftlatam10/los-mejores-lugares-para-trabajar-fuera-de-la-oficina




La seguridad como factor esencial para las empresas

Las empresas buscan diferentes maneras para incrementar su productividad, eficiencia, ahorrar costos y estar por delante de sus competidores. Pero también buscan seguridad, y sin esta, es difícil conseguir lo antes mencionado. Contar con soluciones que garanticen la seguridad de la información sensible es esencial para la continuidad de los negocios y su éxito futuro.
Microsoft busca que sus clientes estén más seguros y anunció que Windows Defender Advanced Threat Protection, que fue anunciado hace unos meses, ahora estará disponible para un grupo de clientes más amplio, como un programa de versión previa, para que sea probado y comentado.
En este texto, podrán conocer más a fondo la expansión de esta versión previa, las pruebas que podrán realizar con él los clientes y más detalles sobre Windows Defender Advanced Threat Protection.

La oficina ya está en todos lados

Habitos nueva cultura Nomada Digital - 11

Es un hecho que tanto las empresas como los trabajadores en Latinoamérica han evolucionado y como consecuencia, el traje y corbata han comenzado a desaparecer y los lugares de trabajo ya se han comenzado a establecer en lugares cómodos, con buena conexión a internet y en ocasiones, hasta con una hermosa vista por la ventana.
En esta ocasión, podrán revisar una encuesta que realizó el News Center de Microsoft para Latinoamérica, en la cual notarán las preferencias y gustos de los internautas latinoamericanos al momento de trabajar fuera de la oficina. Además de saber lo que necesitan para trabajar de manera remota y los mejores lugares en los que pueden ser más productivos.
¿Qué lugares serán los mejores para trabajar?, ¿Cuántas empresas aún rigen a sus empleados bajo horarios completos? Si quieren saber todos los datos de la encuesta, solo den clic aquí.

lunes, 23 de mayo de 2016

La nube: el acortamiento de las distancias

En algún artículo anterior de este, nuestro espacio, MENTES DIGITALES, platicamos sobre lo que era la Nube, el famoso WWW trasladado ahora a aplicaciones tecnológicas de última generación, que están empezando a transformar muchos de los procesos de trabajo, investigación y desarrollo de las empresas de IT, y de muchas áreas que utilizan precisamente estos servicios para la optimización de sus operaciones.
El Cloud Computing, o “La Nube”, puede sonar a un concepto vanguardista, alejado y hasta medio etéreo.  En su conceptualización básica, si puede reunir algunas de esas características, pero ya en la objetividad de la práctica, se reduce a el acortamiento de distancias para el almacenamiento, procesamiento y reporteo de los distintos procesos que podemos efectuar mediante el uso de las computadoras, y ahora, laptops, tablets y smartphones.
Efectivamente, “la nube”, viene a ser una serie de Data Centers que hacen las veces de servidores remotos, ya sea que manejen diversas funcionalidades y en verdad sean servidores virtuales en la nube, o bien, cómo escritorios virtuales o discos duros virtuales, ambos, accesibles desde cualquier equipo que tenga conexión a Internet. 
Y esa es precisamente la clave del acortamiento de distancias que mencionaba en la definición inicial. Todavía hoy día, tenemos edificios inteligentes que tienen sus “venas informáticas” corriendo por todos los pisos, techos y paredes del inmueble, con cableado estructurado nivel 5 o similar,  y que llega a los “plug ins” de las paredes de los diversos sitios de trabajo de las personas que tienen acceso a los sistemas o servidores de la organización o empresa en la que están trabajando. 
Esto, por supuesto, viene acompañado de un Site, el lugar dónde se concentra el recurso informático más importante de la empresa, su servidor, con sus racks, switches y panales de parcheo, desde dónde se distribuye toda la señal a los usuarios.
Con el uso de la tecnología WiFi, se han ido estableciendo Gateways, tambíen conocidas cómo Puertas de Enlace, que permiten que la señal del Modem que recibe, a su vez, la señal de internet de nuestro ISP (Internet Service Provider), pueda ser transmitida y recibida por todos los usuarios de la organización.  Esto aplica también para los que antes eran conocidos como los “servidores de impresión”, que ahora también se puede hacer mediante esta tecnología.
Pero regresemos al concepto de “Acortamiento” de distancias.  Ahora, mediante el Internet, y sobre todo, a partir del uso de la Banda Ancha, nosotros podemos accesar prácticamente cualquier sitio del mundo que este dentro de los protocolos IP y cuente con una DNS pública, y muchos de ellos, precisamente se encuentran hospedados en Data Centers, que ahora están evolucionando por la rapidez y eficienca de las conexiones, a no solamente ser servidores web, sino sevidores remotos que permiten el procesamiento que la organización requiera para su funcionamiento cotidiano.
Con esta breve introducción, la semana entrante empezaremos a ver desde lo que es un Data Center, y los distintos servicios y tecnologías que ya pueden ser implementadas en empresas de diversos tamaños, para la eficientización de los recursos informáticos.
De ahí también desprenderemos términos que seguramente ya han escuchado las Mentes Digitales, cómo lo son: Google Drive, Dropbox, Cloud Computing y servicios similares que, precisamente, son basados en “La Nube”.

HPE ayuda a implementar Microsoft Exchange de forma sencilla y asequible

El correo electrónico es un punto central de la mayoría de las empresas, y ofrecer disponibilidad 24x7, buzones de correo amplios y acceso desde todo tipo de dispositivos son prioridades principales. HPE puede ayudarle con una solución de almacenamiento Microsoft Exchange de tamaño adecuado.

Las empresas, sobre todo las de tamaño pequeño y mediano, se enfrenten a menudo a importantes desafíos relacionados con su correo, como tener acceso siempre activo, y el aumento de la criticidad de los correos electrónicos, del tamaño del buzón de correo para admitir mayor cantidad de contenido y de la cantidad de empleados/usuarios. Pues bien, la clave para aumentar la productividad es disponer de una solución de almacenamiento Microsoft Exchange adecuada, y Hewlett Packard Enterprise propone tres soluciones.
Por un lado, con las bandejas de discos HPE D3000, las empresas pueden aumentar su capacidad con almacenamiento externo de alta capacidad y bajo coste. Pueden aprovechar los últimos transportadores HPE SmartDrive y SAS de 12 Gb para proporcionar capacidad adicional en servidores ProLiant, resultando idóneo para la creación de una infraestructura Exchange especializada.
Por otro lado, la familia HPE MSA Storage ofrece una solución asequible de alto rendimiento que ayuda a satisfacer la demanda de más usuarios, buzones de correo más amplios y bases de datos más grandes. Además, cada HPE MSA viene con una interfaz de gestión y configuración intuitiva que cualquier persona puede dominar.
Finalmente, escalando el almacenamiento de forma horizontal para Exchange virtualizado, HPE StoreVirtual Storage amplia el almacenamiento definido por software, las aplicaciones de almacenamiento especializado y los sistemas de virtualización totalmente hiperconvergentes, satisfaciendo las cambiantes demandas de la empresa.
Descubre más opciones para tu empresa
Descubre más opciones para tu pyme leyendo Competencias digitales en la empresa española, un informe que señala que a pesar de que el 63% de las empresas españolas tienen implementadas las principales funciones digitales, sólo una cuarta parte cuenta con un puesto específico que desarrolle estas funciones.
También te recomendamos el libro Reinventar la empresa en la era digital, de BBVA, que analiza los desafíos a los que se enfrentan las empresas actualmente.
Conoce cuál es el Perfil del líder de infraestructura, aquel que lidera las organizaciones que están transformando correctamente las funciones de TI tradicionales. Asimismo, descarga la revista Soluciones de Tecnología para tu empresa y descubre cuál es la que más se ajusta a tus necesidades.

3 claves para elegir el mejor dominio para tu empresa o marca

A 30 años desde que se registró el primer dominio (symbolics.com), ya hay aproximadamente 300 millones de dominios. Esta alta demanda de dominios ha hecho necesario que la ICANN abra un proceso de liberalización de nuevas extensiones, conocidas como ngTLD (new generic Top-Level Domain). Las primeras nuevas extensiones comenzaron a llegar al mercado a principios del año pasado, y el proceso ha continuado en este, el que concluirá con centenares de nuevas terminaciones disponibles y al igual que el año pasado con alrededor de unos 11 millones de nuevos dominios registrados en todo el mundo. Pese a que hay algunas extensiones que están protegidas legalmente, cada año son solicitadas nuevas denominaciones recibiendo hasta casi 2000 peticiones de todo tipo, en todas las empresas de hosting. En 2015 se incluyeron 250 nuevas extensiones y se prevé que esta cifra siga aumentando considerablemente este año, prueba de ello son servicios como estos que ya están disponibles tras haber detectado en el mercado cuáles son las tendencias que más fuerte pueden pegar este año. Aproximadamente se calcula que haya 400 nuevas opciones presentes en Internet con un nombre propio, sin incluir las casi 300 clásicas (.com, .edu, .net, .org, .mx, etc.)  Estas cifras solo indican que además de la cantidad de nuevos dominios que se realiza cada 24 horas, también ha aumentado la cantidad de registros en todo el mundo, demostrando así que es un mercado que seguirá con una alta demanda, por lo que las empresas de hosting dan la posibilidad de crear una extensión propia de acuerdo a categoría de lo que se dedique la empresa. El registro lo debes hacer en una empresa de hosting reconocida, para que te permita elegir un nombre a un precio adecuado y que pueda incluir promociones como “Paga un año y llévate otro gratis”. Tras contar con una pequeña lista de candidatos adecuados para ser nombres de dominio, comenzar el proceso de registro inmediatamente es vital para que el nombre no sea registrado por otra persona ese mismo día. Al ya escribir el nombre de dominio en el cuadro de búsqueda y pulsar en comprobar estaremos casi reservándolo, por lo que solo faltaría realizar el pago. Pero debido a la gran demanda que existe,  es posible que el nombre del dominio elegido esté registrado con una extensión, pero esté libre con otra. Si ese fuese el caso,  puedes encontrar una extensión de acuerdo a lo que vende la empresa o quieras plasmar en tu futura web. Es decir que, por ejemplo, puede estar registrado laempresa.com, pero disponible empresa.mx o empresa.online entre otros que ofrecen o que puedes proponer, para hacer más sencillo elegir el nombre y extensión en lo que se especialice.

sábado, 14 de mayo de 2016

Lockpicking, seguridad perimetral y su relación con la protección de datos



Hemos sido testigos innumerables veces: películas de acción en donde algún personaje escapa abriendo una puerta o liberándose de esposas simplemente usando una hebilla para el cabello o un trozo de alambre. Quizá nos llamaron aún más la atención las técnicas avanzadas en películas de espías, que logran engañar a dispositivos biométricos.
Sin embargo, ¿cuán viables son estas técnicas y qué relación tienen con la seguridad informática? Especialistas y entusiastas se dedican a su estudio, y están muy de moda en las conferencias nacionales e internacionales de seguridad.

Conociendo al Lockpicking y cómo se relaciona con la seguridad informática

El lockpicking es el arte de abrir una cerradura o dispositivo de seguridad física mediante el análisis o manipulación de sus componentes, lógicamente, sin tener la llave original. Además, existe la premisa de que no se debe dañar el dispositivo, para que pueda seguir siendo utilizado en forma habitual luego de ser abierto.
LOCKPICKING ES EL ARTE DE ABRIR UNA CERRADURA MANIPULANDO SUS COMPONENTES SIN TENER LA LLAVE ORIGINAL
En este sentido el lockpicking es especialmente importante cuando se trate de cerraduras antiguas, que seríanimposibles de reemplazar si se utilizan los métodos actuales más comunes, que son destructivos.
Trazando un paralelismo con la seguridad informática, podemos resaltar que el lockpicking, lamentablemente y de forma equívoca, se suele asociar con intenciones criminales, como muchas veces ocurre con el hacking.
Por otro lado, es común para los auditores de seguridad informática explotar alguna vulnerabilidaden el software para obtener acceso a un sistema blanco. En el caso de cerraduras, la vulnerabilidad a explotar será una falla mecánica, y de este modo el especialista conseguirá abrirla.
Esta disciplina es muy valiosa y será muy valorada en la rutina de un cerrajero. No obstante, cada día atrae a más apasionados de la seguridad informática, que sin romper ninguna ley prueban sus habilidades simplemente como un hobby, desafiándose de forma progresiva con sistemas de mayor complejidad, robustez y seguridad.
Sin ir más lejos, los asistentes habituales de ekoparty en Argentina ya han convertido en un clásico al sector donde se practica lockpicking, como hemos mostrado en nuestros videos de cobertura de esta conferencia de seguridad.

Las herramientas necesarias

Una de las principales herramientas de la cuales se alimenta esta actividad, sin lugar a dudas, es lacuriosidad. Y ahí tenemos otro paralelismo con el hacking verdadero, el de buenas intenciones.
En muchos casos, este es el motor que inicia el estudio más profundo. Debido a que existen pocos cursos de lockpicking, las capacitaciones normalmente se consiguen navegando en foros o portales específicos de esta temática. Con la lectura de la guía del MIT,y varias horas de práctica, es posible introducirse satisfactoriamente en el mundo del lockpicking.
Por otra parte, los juegos de ganzúas, ya sea comprados o fabricados de manera casera, en conjunto con algunos candados viejos, podrán servir para iniciarse en esta materia. Por supuesto que dependido del tipo de cerradura las herramientas podrán ser muy diversas, pero en general se necesita un tensor y una ganzúa que logre explotar alguna falla mecánica.
También existen algunas herramientas eléctricas que reducen drásticamente los tiempos en los que se demora encontrar la vulnerabilidad; básicamente estas pistolas (Snap gun) logran generar una cantidad de vibraciones muy elevada en comparación a la que se lograría de forma manual, aminorando en gran parte el tiempo del proceso de apertura.
Sin embargo, no solo se trata de cerraduras antiguas: también se estudian técnicas para abrir dispositivos biométricos. Esto significa que existen técnicas con las cuales podremos capturar una huella dactilar y luego utilizarla para abrir algún dispositivo, simplemente con los materiales indicados, como vemos en la siguiente imagen:
herramientas-lockpicking
Ya hemos hablado de la posibilidad de que se copien huellas dactilares a partir de una foto, utilizando pegamento y una foto. Aquí vemos otro paralelismo con la seguridad: una técnica que permite ganar acceso y puede ser utilizada para el bien o para el mal.

¿Cómo podrían afectar estas técnicas a la seguridad de la información?

Suele decirse que los ataques ocurren explotando el eslabón más débil de la cadena. De este modo es lícito preguntarse si la seguridad física puede convertirse en ese eslabón.
Habitualmente las empresas ponen su foco solamente en ataques remotos y en resguardar los sistemas de agentes externos a la empresa, lo cual deja una brecha en caso de que el atacante o un empleado “disgustado” con malas intenciones esté dentro del perímetro. Suponiendo que un perpetrador ha logrado acceso físico a un servidor, la fuga de información es inminente y la continuidad pende de un hilo.
Un atacante podría simplemente desconectar de la red eléctrica a un equipo, lo que podría causar la caída afectando la disponibilidad de la información o causando un efecto dominó en muchos sistemas. De este modo, estos incidentes podrían causar un gran impacto, por lo cual debieran considerarse con anterioridad.
Como ya te habrás imaginado, muchas cerraduras, candados y esposas logran abrirse en cuestión de segundos. Sin embargo, existen algunas que presentan una mayor robustez e inclusive se comercializan con capacidades anti-lockpicking.
Este es un panorama bastante alentador para los encargados de mantener la seguridad perimetral, pero ¿cuántas empresas tienen en cuenta este tipo de técnicas al diseñar planes de seguridad en las infraestructuras?

Conclusión

Debemos destacar la importancia de que profesionales de sistemas y de seguridad de la información no pequen de ignorantes respecto a este tipo de técnicas. Así como es útil hacer capacitaciones de hacking ético, con el fin de concientizar acerca de cómo funciona un ataque informático y cuál es la mejor manera de mitigar un incidente, los especialistas en seguridad deberán tener al menos una idea general de este tipo de problemáticas que pueden poner en jaque todo el sistema de información digital. Sobre todo debido a que la información se almacena digitalmente en un dispositivo físico, como es el caso de discos rígidos o cintas de backup.
Por este motivo, continúa siendo un punto crucial mantener la integridad de la seguridad física. Las capacitaciones en técnicas de lockpicking son protagonistas a la hora de asesorar y mejorar de forma proactiva los tipos de controles o cerraduras que se deben aplicar, para resguardar la información contenida en un rack de server o en un datacenter.
De este modo, se cubrirá de mejor manera una capa más en la seguridad de la información, conformando así un sistema integro más robusto y seguro.