Mostrando las entradas con la etiqueta Cloud Computing. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cloud Computing. Mostrar todas las entradas

martes, 10 de noviembre de 2015

Corea del Sur moverá el 60% de los servicios de gobierno electrónico a la nube para el 2017

El País apunta a subir a la nube el 60% de los servicios de su administración pública para 2017, lo informa ZDNet.

Corea del sur habrá movido otros 750 servicios a la nube a finales de 2016, y cerrar el presente año habiendo subido ya un total de 400 servicios, Con la transición se dispone a mejorar en gran medida el mantenimiento y la entrega de servicios de gobierno electrónico.

La nota informa que Corea del Sur está aprovechando su conectividad hiper-rápida y la penetración de LTE a los servicios de gobierno electrónico, y agilizar los servicios públicos.

Su "computación en nube" (Cloud computing) emplea una red de servidores remotos conectados vía Internet, para almacenar, gestionar y procesar los datos, en lugar de tener un servidor local o un ordenador personal.

Ejemplos sencillos del ampliamente utilizado cloud computing incluyen aplicaciones web, como Dropbox, y servicios basados ​​en la nube, como Google Drive y iCloud de Apple.

En Corea del Sur se extiende esencialmente la lógica y la eficiencia de estos servicios para la entrega de servicios gubernamentales. El país ya es líder mundial en términos de gobierno electrónico, y se clasificó por primera vez por el índice de desarrollo del gobierno electrónico de las Naciones Unidas en 2014, con Australia, Singapur y Japón cerca.

Nota fuente

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 9 de junio de 2015

Los ojos que todo lo ven, vía Internet.

El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

DSC_2523i w
Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

lunes, 16 de marzo de 2015

Sobre el "estado de vigilancia permanente"

Big data. La digitalización global de datos ubica a todos los ciudadanos en el papel de espiados tanto por los estados que dicen luchar contra el terrorismo como por quienes buscan más consumidores.
El 97% de la información del planeta está digitalizada. Y la mayor parte de esta información la producimos nosotros, mediante Internet y redes de comunicación inalámbrica. Al comunicarnos transformamos buena parte de nuestras vidas en registro digital. Y por tanto comunicable y accesible mediante interconexión de archivos de redes. Por Manuel Castells, publicado en BITACORA.

Manuel Castells, "es un sociólogo y profesor universitario de Sociología y de Urbanismo en la Universidad de California en Berkeley, así como director del Internet Interdisciplinary Institute en la Universidad Abierta de Cataluña y presidente del consejo académico de Next International Business School.
Según el Social Sciences Citation Index 2000-2009, Manuel Castells es el quinto académico de las Ciencias Sociales más citado del mundo y el académico de las Tecnologías de la Información y la Comunicación (TIC) más citado del mundo" (Wikipedia).

viernes, 6 de marzo de 2015

Las industrias de computación y las de telecomunicaciones, ante importantes cambios en sus relaciones.

Industrias de computación y telecomunicaciones se sitúan en curso de colisión.
Por Eric Auchard y Leila Abboud para Reuters.

BARCELONA (Reuters) - Los fabricantes de equipos para redes de telecomunicaciones están en curso de colisión con los gigantes de la computación de Silicon Valley, ya que el software y la nube han comenzado a cambiar la forma en que los operadores gestionan sus redes.

El cambio, aunque está en sus primeros pasos, implica recurrir a aparatos más baratos y potentes softwares que permitan hacer que las redes sean más flexibles y eficientes.

Ahora que las redes pasan a un hardware relativamente estándar, los antiguos grupos de equipos deben competir cada vez más por contratos con firmas como Cisco, Hewlett-Packard y VMware, al igual que muchas compañías tecnológicas nuevas.

Confiar más en el software para manejar las redes podría llegar a impulsar un día los márgenes de beneficio de los fabricantes de equipos, pero también les obligará a buscar nuevas fuentes de ingresos.

Deben aprender habilidades tales como actuar más como consultores o hallar negocios más allá de sus clientes tradicionales de operadores de telecomunicaciones.

Los cambios, que simplifican la gestión de las redes, están borrando las líneas entre las industrias de la telecomunicación y la computación, preparando el escenario para una ola de adquisiciones mientras toma forma un enfrentamiento en la nube.

Esta semana, en el Mobile World Congress de Barcelona, los preparativos para el combate eran evidentes en decenas de anuncios de asociación y productos.

Asimismo, algunos fabricantes de equipos hablaron con dureza de su rivalidad con grupos de tecnología de la información (IT), mientras los operadores utilizan más redes de software para gestionar la nube y almacenan datos remotamente en servidores centralizados.

"Vemos la transición a la nube como una amenaza menor a que los actores de la IT vayan a afectar a nuestros mercados y más como una amenaza de que nosotros vayamos a afectarles a ellos", dijo el presidente ejecutivo de Nokia, Rajeev Suri, en una conferencia de prensa en Barcelona.

La firma finlandesa, el tercer mayor fabricante mundial de equipos móviles tras la sueca Ericsson y la china Huawei, cree que su fortaleza en radio inalámbrica, sistemas de navegación en mapas y su gran cantidad de tecnología patentada no puede ser fácilmente copiada por actores de Internet que avanzan a grandes pasos.

El ritmo se incrementará en los próximos cinco años, mientras los rivales industriales compiten por billones de dólares en contratos para construir una nueva generación de redes, conocida como 5G.

Estas redes deben manejar la creciente demanda de video y los miles de millones de nuevos dispositivos, incluidas las conexiones inalámbricas a automóviles, sensores industriales y aparatos para el hogar.

Además, deben hacer todo esto mientras ayudan a los operadores a reducir costos en una industria que busca bajar el gasto en capital.

La operadora Telefónica metió al zorro en el gallinero esta semana al adjudicar un importante contrato a la compañía de computación HP para que revise cómo funcionan sus redes y hacerlas más flexibles y baratas.

"Estamos viendo el encuentro de dos industrias", dijo Ian Miller, ejecutivo de Telefónica, con redes en Europa, América y Asia. "Cada industria se está moviendo hacia el otro lado".

Mientras, Cisco Systems, que empezó construyendo redes computacionales, anunció acuerdos menores con operadores de toda Europa para llevar sus nuevos servicios de Internet basados en la nube y sus antenas para mejorar la cobertura de celulares y datos en zonas saturadas. / Por Eric Auchard y Leila Abboud para Reuters. (Editado en español por Carlos Serrano. LEA).--

martes, 3 de junio de 2014

Avanza el 'home banking', el 75% de los argentinos que accede a internet lo utiliza

El 75% de los internautas opera con bancos desde la web
Por La Gaceta.

Este año aumentó la cantidad de transferencias bancarias, según un estudio privado. Los mayores miedos de los usuarios, a la hora de usar el sistema, son el robo de identidad, de claves y de contraseñas.

Artículo original en La Gaceta
El Home Banking consolida, cada año, su efecto analgésico para aliviar los dolores articulares que provocan las largas colas en los bancos. Según un estudio reciente que elaboró la consultora D’Alessio Irol, el 75% de los argentinos que accede a internet utiliza el servicio de transacciones mediante la web, y evitar así acudir a las sucursales. Este porcentaje representa un avance del 6% en comparación a 2013.

El informe señala, además, que el 62% de los internautas considera que la web es un medio seguro para concretar transacciones. Esta confianza permitió, al mismo tiempo, incrementar la cantidad de transferencias bancarias (72% en 2014 contra 66% de 2013) y de pagos online (84% en 2014 versus 80% en 2013).

El informe “Seguridad en Internet: la visión de los usuarios”, que divulgó la empresa CertiSur -dedicada a la seguridad de sistemas- señala que el auge de las operaciones bancarias en la red de redes “produce el pasaje de las consultas en las sucursales de las entidades, a las operaciones que involucran dinero”. Por otro lado, el reporte precisa que los mayores miedos de los internautas, vinculados a la seguridad en la web, son el robo de identidad y de contraseñas, el fraude electrónico, los virus, la sustracción de datos de tarjetas de crédito o de claves de acceso, y el software espía.

Pese a estos temores, el 73% de los usuarios encuestados por D’Alessio Irol manifestó que internet es un medio seguro ,o muy seguro, de comunicación, contra el 68% registrado en 2013. Esto representa un avance del 5% interanual. “Para reducir los ataques, algunas entidades bancarias establecieron niveles de seguridad adicionales al usuario y a la contraseña. Entre las metodologías más utilizadas están (ya desde hace varios años) las tarjetas de coordenadas, que están llegando al fin de su madurez tecnológica. Otras medidas acertadas son los certificados digitales, que permiten la firma de transacciones, y que logran la mayor seguridad disponible en transacciones del mercado. De igual modo, se destacan los mecanismos de generación de claves de único uso (OTP), mediante un dispositivo de hardware o desde el teléfono celular”, explica Norberto Marinelli, CEO de CertiSur.

Comprar en línea

El estudio de D’Alessio Irol también registra un incremento de usuarios argentinos que operan en plataformas de comercio electrónico. Comparado con la muestra de 2013, esta modalidad de venta expandió un 5% la cantidad de compradores (84% en 2014 contra 79% en 2013). Por otro lado, el análisis destaca que este año se redujo la brecha entre segmentos socio económicos que efectúan operaciones comerciales en portales de internet: 88% corresponde a usuarios de nivel socio económico Medio-Alto y 76% representa a internautas de nivel Medio-Medio. 

Además, la consultora agrega que sólo dos de cada 10 personas no tienen los medios de pago requeridos por los sitios de comercio electrónico para efectuar transacciones. “Si bien los factores de rechazo para no comprar online están disminuyendo, el principal temor para no hacerlo está referido a la falta de seguridad que se percibe de internet en general y el temor a una mala administración de los datos personales”, advierte.

Finalmente, CertiSur afirma que para seguir mejorando la percepción de internet como plataforma de operaciones bancarias y comerciales, las empresas deben preocuparse por garantizar la seguridad de los datos de sus clientes. / Por La Gaceta.-

miércoles, 28 de mayo de 2014

Hay quienes conocen más sobre ti, que compañías como Google o Facebook

Las nueve empresas que saben más de ti que Google y Facebook
Por BBC Mundo.

Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican a recabar y vender información personal, generalmente sin consentimiento ni conocimiento de los usuarios.

Los datos son utilizados por otras empresas o agencias para verificar identidades, detectar fraudes, vender productos o dirigir campañas de mercadeo.

La Comisión Federal de Comercio de Estados Unidos, FTC por sus siglas en inglés, urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino.

En un informe publicado esta semana, la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal.

"Puede que usted no los conozca, pero ellos lo conocen a usted", dijo la presidenta de la Comisión, Edith Ramírez.
"Saben donde usted vive, su salario, su origen étnico, la edad de sus hijos, su estado de salud, sus intereses y sus hobbies".

"En la oscuridad"

El informe analizó a nueve empresas representativas del sector: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future.

"Ésta es una industria que opera fundamentalmente en la oscuridad", señaló Ramírez.

La presidenta del FTC advirtió que se trata de empresas no dan cuenta de sus actividades, pero pueden perjudicar a los consumidores.

Los corredores de datos pueden, por ejemplo, categorizar a alguien como un consumidor con mal historial de crédito, o como una persona con problemas de salud que podrían afectar su desempeño laboral, aun si la información en que se basan es incorrecta.

"Otro riesgo es que una empresa de celulares no me dé un contrato porque un agente de datos asegura que he robado la identidad de alguien", afirmó Ramírez.

"Si esto es un error, no tendría ni siquiera cómo saber de dónde surgen los datos para intentar corregir esa información".

Perfiles complejos

El informe llama al Congreso a aprobar reglas que permitan a los consumidores recurrir a bases de datos centralizadas, donde podrían consultar la información recolectada y corregir errores.

"Los corredores de datos recogen y almacenan trillones de datos sobre casi todos los consumidores de Estados Unidos, que usan para compilar complejos perfiles sobre cada persona", dijo Ramírez.

"Esta información es obtenida de muchas fuentes, desde redes sociales a censos oficiales, tiendas o registros de propiedad. Si un consumidor quisiera hallar la fuente de un dato en su perfil debería navegar por un verdadero laberinto de datos de varias compañías".

Ramírez agregó que las recomendaciones del informe no limitarán la capacidad de estas compañías de "proveer datos, productos y servicios útiles que puedan beneficiar a otras compañias y a la economía en general".

El Centro por una Democracia Digital, Center for Digital Democracy, un grupo de activistas que analiza temas de privacidad en internet, dijo que el informe del FTC era un paso positivo, pero limitado.

El grupo señaló en su blog que el informe es "una llamada de atención poderosa para que despertemos a esta realidad, pero los llamados de la Comisión a una mayor transparencia son insuficientes".

"El verdadero problema es que los corredores de datos, incluyendo a Google y Facebook, se han adherido a un modelo de negocios diseñado para recabar y usar todo lo que sea posible sobre nosotros y nuestros amigos, 24 horas por día siete días a la semana", advirtió el grupo.

"Lo que se requiere es legislación que ayude a contener la marea de prácticas diseñadas deliberadamente para burlar la privacidad de los estadounidenses". / Por BBC Mundo.--
---.---
Imagen:"He's watching you" ©Todos los derechos reservados

miércoles, 12 de febrero de 2014

Primera vista de la Samsung GALAXY NotePRO, con pantalla de 12,2 pulgadas

Visto en YouTube, vía Samsung Mobile

Recientemente presentaron la nueva Samsung Galaxy Note Pro, una de las estrellas del CES 2014, una impresionante tablet con pantalla de 12,2 pulgadas, dirigida a un uso más profesional y con un diseño que cautiva, policarbonato, bisel de aluminio, y acabado trasero con textura de polipiel, funciona con el OS Android 4.4 KitKat y está equipada con software y funciones pensados para la productividad y el uso profesional de una tablet.

Posee la nueva interfaz, Magazine UI, que ocupa las dos pantallas más hacia la izquierda, una con varios widgets dispuestos en parrilla cuadrada, una pantalla de 12.2” WQXGA (2560 x 1600) TFT LCD, vienen con dos procesadores, según opción, el Wi-Fi/ 3G : Quad A15 1.9GHz + Quad A7 1.3GHz, y el LTE : Quad Krait 2.3GHz. 3Gb de Memoria RAM, almacenamiento: 32 / 64 GB + slot microSD, y trae dos cámaras, una de 8 megapíxeles y otra frontal de 2 megapíxeles.

Estará disponible a partir de mañana en Estados Unidos por un precio de US$ 849,99 el modelo en negro de 64 GB. Aún no tengo información de cuando estará disponible en Argentina y a que precio. 

lunes, 23 de diciembre de 2013

Las grandes tecnológicas apuntan a controlar la estructura física de Internet en todo el mundo

La carrera por controlar la infraestructura de la web
Publicado por Drew Fitzgerald  y Spencer E. Ante para The Wall Street Journal.

Gigantes de la tecnología como Google Inc. y Facebook Inc. están expandiendo sus esfuerzos para aumentar su control sobre la estructura física de Internet en todo el mundo, lo que intensifica la disputa con las empresas de telecomunicaciones.

En el último año, estas empresas que proveen gran parte del contenido en línea del mundo aumentaron sus inversiones en infraestructura de Internet. Las iniciativas incluyen el financiamiento de la instalación de cables submarinos o subterráneos, acuerdos a largo plazo para licitar la llamada fibra óptica oscura (cables instalados pero no utilizados) y la construcción de sus propias redes..

En el proceso, están comenzando a rivalizar con algunas de las empresas de telecomunicaciones que las consideran como clientes. Google pasó años armando una red privada de cables de fibra óptica y ahora controla más de 160.000 kilómetros de rutas en todo el mundo, indicó una persona al tanto de sus activos. Eso supera el tamaño de la red continental estadounidense que maneja la telefónica Sprint Corp., S -1.83% que cubre casi 65.000 kilómetros.

Ejecutivos de las empresas tecnológicas afirman que el objetivo es reducir costos, mejorar el desempeño de sus servicios de Internet y garantizar que tienen suficiente capacidad para soportar el tráfico creciente de videos, fotos, juegos y otros contenidos generados por sus negocios.

En junio, Facebook comenzó a usar esas redes ociosas en Europa para ampliar su red y conectar su nuevo centro de datos en Lulea, en Suecia, a 60 kilómetros del Círculo Ártico. Tanto Google como Facebook invirtieron en nuevos cables submarinos asiáticos en los últimos años.

Amazon.com Inc. y Microsoft Corp. también están invirtiendo fuertes sumas en su infraestructura de red para acomodar su creciente negocio de computación en nube.

Es cierto que los proyectos están generando una nueva ola de inversión en un sector perjudicado durante más de una década por una caída en los precios y un exceso de capacidad. Pero a las empresas de telecomunicaciones, que ya temen quedarse reducidas a simples canales para un tráfico valioso, les preocupa que la tendencia actual pueda relegarlas a un papel aún menor, como meras constructoras de dichos canales.

Algunas empresas de telecomunicaciones son reacias a ceder el control. Pero la industria se está viendo obligada a adaptarse, ya que el dinero —y el equilibrio de poder— fluye hacia las empresas de contenidos.

"Las reglas están cambiando", indica Erik Hallberg, quien dirige la red central de telecomunicaciones de la telefónica sueca TeliaSonera AB. La empresa es la proveedora de la red de Facebook en Europa. "Todos los que estamos en el mercado debemos tener una mentalidad más abierta".

La perspectiva de una avalancha de tráfico en Internet llevó a empresas como Global Crossing Ltd. y Tyco International Ltd. a gastar miles de millones de dólares en los años 90 en la instalación de fibras ópticas en EE.UU., causando un exceso de oferta que quebró a muchas de ellas y dejó a otras sin capital.

El tráfico en línea es cada vez mayor, alimentado por la transmisión de videos y smartphones que expandieron el alcance de Internet a cientos de millones de nuevos usuarios en todo el mundo, muchos de ellos en regiones menos conectadas del mundo.

Sólo la transmisión de videos de YouTube devora más de la mitad de la capacidad de la red mundial de Google, según una persona al tanto de la operación. El número de usuarios de Internet en India se ha duplicado a 200 millones en apenas los dos últimos años, mientras que más de 60 millones de asiáticos se sumaron a la Internet móvil en sólo tres meses este año, según el fabricante de equipos de redes Ericsson.

La marea de contenido ha generado temores de que se produzcan cuellos de botella en algunas regiones, a pesar de que nuevas tecnologías permiten a las empresas de Internet enviar más datos a través de los mismos cables. Aún así, el exceso de capacidad aún no se agotó, y cuando el precio de la banda ancha está a la baja, las empresas de telecomunicaciones de la vieja guardia, escarmentadas por la explosión de la burbuja de Internet, ven con cautela las nuevas inversiones en fibra óptica.

Las compañías de Internet están respondiendo al invertir ellas mismas en cables para garantizar que pueden soportar ese tráfico y expandirse. Esa disposición deriva en parte de la reducción de los gastos en nueva infraestructura por las empresas de telecomunicaciones, aunque también refleja la seguridad que las empresas web ven en ser dueñas de los activos.

"Si usted tiene suficiente dinero y la necesidad de banda ancha (...), llega un momento en que tiene sentido simplemente construirlas" (propias redes), indica Michael Murphy, presidente del servicio de consultoría en telecomunicaciones NEF Inc., de Massachusetts. / Publicado por Drew Fitzgerald  y Spencer E. Ante para The Wall Street Journal.

viernes, 18 de octubre de 2013

Hablando de fotos, wifi y almacenamiento

microSD en el smartphone
Foto: "MicroSD en el smartphone" ©Todos los derechos reservados
Como muchos apasionados de la fotografía saben, los smartphones se imponen a las cámaras compactas, en las preferencias generales. Las veces que puedo uso mi smartphone para fotografiar, y últimamente para filmar.

Tal lo comentado aquí, ya hace un buen tiempo, hay que admitir que la tecnología "fotográfica" que se está colocando en los teléfonos inteligentes es cada vez mejor y con mejores resultados. Lo que los coloca en una posición ventajosa sobre las cámaras compactas.

La interesante ventaja comparativa de la posibilidad de tener conexión vía wifi, es que se pueden levantar cómodamente las fotos y los vídeo a un espacio en "la nube". Una línea que se ha sumado a algunas cámaras reflex, como la Nikon D5300, la primera DSLR de Nikon equipada con conexión Wi-Fi integrada.

El tema pasa también por tener en el smartphone cierta capacidad de almacenamiento, para cuando no se dispone de la cercanía de un punto de acceso (hotspot). Cosa de ir almacenando las capturas fotográficas y las filmaciones.

Mi "chato" Galaxy SII cuenta con 1 GB de RAM dedicados (ya sea LPDDR o posiblemente DDR2/DDR3 de Samsung) y tiene 16 GB de almacenamiento interno. Y dentro del compartimiento de la batería, hay una ranura para tarjetas microSD externa que soporta hasta 32 GB de almacenamiento adicional.

Posee una cámara de 8 megapíxeles con flash, que puede grabar videos en 1080p 30 fps Full HD. Es uno de los primeros dispositivos que ofrecen Mobile High-Definition Link (Enlace de Alta Definición Móvil),6 que permite salida de vídeo de 1080p sin comprimir HDMI.

Las fotos suelen tener un tamaño de entre 1,20 y 2,26 MB, a lo que hay que sumar los archivos de vídeo, que no son muy livianos que digamos. Por lo que si uno se va a dar el gusto de usar el smartphone como cámara, siempre es conveniente regalarse una microSD.

El otro día me regalé una de 16 Gb para mi "chato".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

viernes, 16 de agosto de 2013

El clima es apto para implementar estrategias de cloud computing

Diagrama de Cloud Computing. Visto en Wikipedia
Created by Sam Johnston using OminGroup's OmniGraffle and
Inkscape (includes Computer.svg by Sasa Stefanovic)
El clima cálido del Cloud Computing
Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi

Opinión: Cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información.

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

De acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millones de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas.

Durante 2013, el concepto de Cloud aumentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingrediente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube.

Por otra parte, estudios realizados por Intel®, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es 3 veces el volumen producido durante todo el año 2011. A estos niveles, cada usuario conectado generará cada día más de 4GB de tráfico de datos, equivalente al tamaño de una película con una duración de 4 horas en formato HD.

Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anualmente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de cloud computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo.

Durante 2013 la nube se está convirtiendo en una herramienta que dará mayor agilidad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado.

Ahora bien, cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos.

Mucho se ha hablado de los beneficios que las empresas adquieren con el cómputo en la nube: incremento de productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo colaborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un deber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de cloud computing:
  • Objetivos: se debe tener claro cuáles son los servicios que se requieren subir a la nube
  • Identificación: qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un tercero administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa.
  • Comparación: Es necesario identificar a los proveedores y saber qué ofrece cada uno, así como quién maneja la mejor tecnología para otorgar el servicio.
  • Decisión: Tendremos que evitar guiarnos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Level Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última generación, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño.
Queda claro cuáles son los objetivos de tener una estrategia de cloud, pero aún existe escepticismo debido a la seguridad y protección de la información. Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube.

Tras analizar todo lo anterior, desarrolladores de tecnología estamos trabajando junto a clientes y diferentes sectores más allá de la industria de TI, en una iniciativa a la que se ha denominado Intel® Cloud Vision 2015 que diseñará e implementará un nuevo paradigma de nube basado en tres características:
  • Nube federal: permitirá a las empresas mover y compartir datos, comunicaciones y servicios a través de nubes internas y externas con interoperabilidad flexible a través de diferentes plataformas.
  • Automatizada: es decir una nube con servicios o recursos específicos, localizados y manejados con una mínima o cero intervención humana. A través de la automatización, se optimizan los recursos y el uso de energía al máximo, ya que también se posibilita el desplazamiento seguro de aplicaciones y recursos para mejorar significativamente la eficiencia energética de los data centers.
  • Nubes “centradas en el usuario”: nubes “Inteligentes” que se adaptan a PCs y dispositivos que detecten cierto tipo de aplicaciones, comandos y capacidad de procesamiento para optimizar completamente su experiencia en la red.
Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el desarrollo tecnológico se logra aumentar la certeza de que los activos informativos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados.-

Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi.

jueves, 7 de febrero de 2013

A fin de año habrán más dispositivos conectados que habitantes en la Tierra

Imagen: Global Mobile Data Traffic Forecast by Region
de Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2012–2017 (.PDF)


Un informe de Cisco señala que el número de dispositivos móviles conectados superará a la población mundial a finales de año. Habrá más de 10.0000 millones de dispositivos conectados en 2017. Los smartphones, además, acapararán el 50% del tráfico de datos móviles a finales de 2013.

Cisco en su informe titulado Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2012–2017, informa que “el creciente número de dispositivos inalámbricos que están accediendo a las redes móviles de todo el mundo son uno de los principales contribuidores al tráfico creciente”. Para 2017 habrán 8.600 millones de dispositivos móviles y portátiles y 1.700 millones de conexiones m2m, o máquina a máquina.

Norteamérica y Europa Occidental serán los mercados de mayor crecimiento en dispositivos móviles, se prevee que en Norteamérica el crecimiento medio anual sea del 13%, y en Europa Occidental del 10%.

El informe además señala que los smartphones serán responsables del 67% del tráfico de datos móviles, mientras que un 11% procederá de las tabletas y un 14% de los portátiles. El tráfico móvil alcanzará los 134 exabytes anuales en 2017, un 134% superior a todo el tráfico de Internet (incluido el móvil) generado en el año 2000.

Lea el informe completo en Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2012–2017 (.PDF).

martes, 5 de febrero de 2013

Ataques preventivos y eliminación de objetivos

Realmente impresionantes las noticias acerca de la posibilidad del ciberataque preventivo y la eliminación de objetivos con drones por las fuerzas armadas y de seguridad de Estados Unidos.

El New York Times informó que se realizó una exhaustiva revisión secreta, y legal, sobre el uso del cada vez mayor arsenal de ciberarmas de Estados Unidos, y se llegó a la conclusión que el presidente Obama tiene amplias facultades para ordenar un ataque preventivo si los Estados Unidos detecta evidencia creíble que se "avecina" un ataque digital (ciberataque) importante desde el extranjero, de acuerdo con los funcionarios encargados de la revisión.

Según la nota de referencia, esa decisión es una de las varias a las que había llegado en los últimos meses, a medida que el gobierno, en las próximas semanas, apruebe las primeras reglas de la nación sobre cómo los militares pueden defender, o tomar represalias contra un ataque cibernético importante. Las nuevas políticas también determinarán cómo las agencias de inteligencia pueden llevar a cabo búsquedas de redes de ordenadores remotos con el objeto de localizar evidencias de posibles ataques contra los Estados Unidos y, si el Presidente lo aprueba, atacar a los adversarios mediante la inyección de código destructivo, incluso si no hay una guerra declarada.

Por otro lado, la BBC informó que "la cadena NBC dio a conocer un documento secreto del gobierno de Estados Unidos en el que se detalla la justificación legal de los asesinatos selectivos con aviones no tripulados estadounidenses". Se señala que incluso ciudadanos estadounidense pueden ser objetivos de los drones, si se sospecha que son líderes de al Qaeda, "aunque no exista evidencia de que planeen llevar a cabo un ataque".

La información acerca de éste tema señala que el documento de 16 páginas del Departamento de Justicia, recogido por la NBC, da detalles específicos del uso de este tipo de aviones, y establece un "marco legal" para el uso de la fuerza letal en contra de ciudadanos estadounidenses en el extranjero.

Descubren un serio fallo en el protocolo de cifrado más usado en Internet

Las conexiones seguras por internet no son seguras

Investigadores británicos descubren un serio fallo en el protocolo de cifrado más usado en la red. Grandes compañías como Google, Microsoft, Oracle o Cisco ya están trabajando en una solución.

Google Data Center
Foto: "Google Data Center" Captura de pantalla de Google Street View, del centro de datos de Google en Lenoir,
Carolina del Norte, U.S.A
La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

“Sí, todas esas operaciones están en peligro”, dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson . Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara en cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado hoy, es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

Garantía imposible

“Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches”, explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. “Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida”, añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación”, asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. “Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque”, explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo. / Por Miguel Ángel Criado / Materia (bajo licencia Creative Commons).

Referencia:

jueves, 24 de enero de 2013

El "spear phishing", una modalidad de estafa cibernética vía e-mail que se impone

Hacker - Crackers
Imagen por Jorge S. King ©Todos los derechos reservados
El "spear phishing" es una modalidad de phishing cada vez más común, cuyo objetivos son gobiernos y empresas. Se trata de ataques dirigidos, vía correos electrónicos (e-mails), para que las víctimas abran un archivo adjunto (no solicitado) que posee un código malicioso, o hagan clic en un enlace que los lleve a un website con exploits. Éstos ataques son cada vez más específicos y "personalizados".

Los correos suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias. Más del 90% de los correos electrónicos dirigidos, con ésta modalidad delictiva, estarían utilizando archivos maliciosos adjuntos como fuente de infección, en su mayoría de formato .DOC, .PPS .RTF, .XLS y .ZIP

Los intentos más recientes, de ésta modalidad de phishing, han tomado como objetivo a clientes de bancos y servicios de pago en línea, como así también a esquemas gubernamentales. La acción delictiva se complementa con el robo de identidad de la víctima, el delito de más rápido crecimiento en el mundo.

El atacante conoce el nombre de la víctima, su dirección de correo electrónico, y tiene un mínimo de información acerca de la misma. Por lo general, el saludo del mensaje de correo es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo haga referencia a un "amigo en común", y/o también puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que la víctima esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que conoce y le solicita que actúe con urgencia, seguramente lo hará sin pensarlo, en la mayoría de las veces.
¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? / Norton.
La descubierta red de espionaje Octubre Rojo, que pone en jaque datos gubernamentales, envía malware vía ésta modalidad. Se aprovecha de víctimas, cuidadosamente seleccionados dentro de una organización, cuyos equipos contienen al menos tres vulnerabilidades diferentes en Microsoft Excel y Word. Les enván mensajes de correo electrónicos con archivos infectados adjuntos, que una vez descargado en el equipo de la víctima, deja caer un troyano que escanea la red local para detectar si hay otros dispositivos vulnerables a la falla de seguridad similar.

La industria informática también tiene su mercado negro, algo conocido y sufrido por muchos desde hace ya mucho tiempo, a la góndola de discos, vídeos y programas pirateados, se le sumó un nuevo producto: los códigos para robar mediante la suplantación de identidad.

Fuentes:

martes, 22 de enero de 2013

La historia de Bob, el outsourcing y la seguridad informática

Bob es un desarrollador de software, un programador “inofensivo y tranquilo” de cuarenta y tantos años, que ganaba muy bien, un poco más de de 100 mil dólares anuales, trabajando haciendo que trabajaran por él en una importante empresa relacionada con la “infraestructura crítica” de Estados Unidos. Bob simplemente le pagaba una quinta parte de su salario a unos programadores de una empresa de programación en la ciudad de Shenyang, en el sureste de China, para que hicieran su trabajo.

Hasta aquí todo parece una simple historia de alguien que desarrollo experiencia en el outsourcing (subcontratación) para hacer más eficaz su tarea y ganar más dinero con menor esfuezo. Pero no, la historia de Bob y el outsourcing tiene que ver con un caso de seguridad que ha captado la atención de expertos en seguridad en todo el mundo.

El "bueno" de Bob, que era considerado como un programador experto en C, C + +, Perl, Java, Ruby, PHP, Python, etc. “inofensivo y tranquilo”, y que en los últimos años, "recibió excelentes calificaciones por su desempeño por su codificación limpia, y bien escrita”. Y también había sido señalado como “el mejor desarrollador en el edificio”. Pero se transformó en un "caso de estudio" de la empresa de telecomunicaciones estadounidense, Verizon.

Todo se inició cuando la empresa relacionada con la “infraestructura crítica” de Estados Unidos, que según la investigación de Verizon, había ido poco a poco avanzando hacia una fuerza de trabajo más orientado teletrabajo, y por lo tanto había comenzado a permitir a sus desarrolladores trabajar desde casa en ciertos días, comenzó a registrar cierta actividad anómala en sus registros de su Virtual Private Network (VPN), y solicitó una auditoría a su proveedor de servicios, Verizon, que finalmente ha permitido "destapar" la situación.

A principios de mayo de 2012, después de leer el Data Breach Investigations Report (DBIR) 2012, su departamento de seguridad, del TI de la empresa, decidió que debían iniciar un seguimiento activo de los registros que se generan en el concentrador VPN.

Entonces comenzaron escudriñando diariamente las conexiones VPN en su entorno. Fue la sorpresa del TI de la empresa, cuando descubrió que desde China accedían a sus sistemas informáticos. Los técnicos responsables de la seguridad informática de la empresa inicialmente creyeron que el acceso no autorizado a los sistemas desde China con las credenciales de Bob, no eran responsabilidad del "bueno" de Bob, que de alguna forma se había eludido, desde China, el fuerte sistema de autentificación, conformado por factores, que incluían un token de seguridad con una clave RSA. Inicialmente se pensó en algún tipo de malware de día cero que fue capaz de iniciar conexiones VPN de la estación de trabajo del escritorio de Bob a través de proxy externo y luego la ruta que el tráfico VPN a China, sólo para ser enviados de regreso a su concentrador.

Increíblemente no se sospechaba de Bob, hasta que se descubrió que había “enviado físicamente por FedEx su token de seguridad a China para que el contratista pudiera ingresar con sus credenciales”, según fue informado por un investigador forense en Verizon.

La investigación descubrió que los programadores chinos, subcontratados por Bob, trabajaban durante la noche, en un horario que imitaba a una jornada laboral promedio de ocho horas. También se pudo establecer que es probable que ésta experiencia del outsourcing de Bob "se haya extendido a lo largo de varias empresas en su área, lo que lo hizo ganar varios cientos de miles de dólares al año mientras pagaba aproximadamente 50,000 dólares anuales a sus programadores fantasma de China, según cientos de facturas en PDF que también fueron descubiertas en su computadora de trabajo" (CNN).

La investigación forense de la estación de trabajo de Bob reveló que el bueno, inofensivo y tranquilo empleado pasaba durante su horario laboral navegando por Reddit, viendo vídeos de gatos, visitando eBay y las redes sociales de Facebook y LinkedIn. Verizon, informó que a través de un correo electrónico, Bob “fue despedido al final de la investigación”.

Realmente todo un caso de estudio. Pienso que no pocos apuntarán al tema teletrabajo, y sus implicancias en la seguridad, pero creo que ésta modalidad laboral se está imponiendo y brindando posibilidades laboral a cada vez a mayor número de personas y aunque se pueda señalar aspectos que hacen a la seguridad, todo ésto se ira superando con el tiempo. Me parece que lo que se debe considerar, como algunas veces lo señalamos en éste blog, es el tema del factor humano.

El factor humano limita la gestión efectiva de la seguridad, es algo ya bien entendido pero no asumido. Las empresas tienden a menospreciar el papel de la conducta humana y se inclinan a confiar en el hardware y en el software para resolver problemas de seguridad, cuando lo que necesitan dedicar más tiempo a capacitar y concientizar al personal en políticas y procesos, si quieren asegurar las infraestructuras de TI.

Fuentes:

viernes, 7 de diciembre de 2012

Sobre la Oracle Open World Latinoamérica y las nuevas tendencias

Cuáles son las tecnologías que salen a “socorrer” a empresas para no perder clientes “hipersociales”.- "Un panorama actualizado de las tendencias de estas ofertas tecnológicas para corporaciones, gobiernos, grandes y medianas empresas se observó entre el 4 y el 6 de diciembre en el Oracle Open World Latinoamérica en la ciudad brasileña de Sao Paulo, donde participaron unas 11 mil personas, procedentes de 17 países, convocadas por el segundo fabricante mundial de software". Por César Dergarabedian, enviado especial a Sao Paulo, Brasil para iProfesional.com.
"Socios, clientes, desarrolladores, empresarios, ejecutivos, periodistas y analistas escucharon en el evento en el centro de convenciones TransAmérica las novedades de la compañía, cuya facturación del año fiscal 2012 alcanzó los 37 mil millones de dólares, el 10% del PBI argentino proyectado para este año a valor de dólar paralelo. En la muestra hubo 220 expositores, 237 sesiones, 78 stands y 102 demos".
Sitio relacionado: Oracle Open World Latinoamérica.

lunes, 24 de septiembre de 2012

Sobre la telefonía móvil y la industria turística

Foto: Stanislav Komogorov. PhotoXpress.
El turismo explota las potencialidades de los dispositivos móviles.- "Crece el uso de las nuevas tecnologías de la comunicación en distintos servicios turísticos. La industria turística ha incrementado en los últimos años su relación con los dispositivos móviles y la tecnología digital, descubriendo que estas aplicaciones pueden potenciar la comunicación de productos y servicios turísticos, mejorar la relación con los consumidores y poner en marcha nuevas ideas de negocio. En el marco del reciente Global Tourism Economy Forum desarrollado en Macao, distintos especialistas abordaron esta nueva tendencia y vislumbraron las características de su impacto futuro". Por Pablo Javier Piacente para Tendencias 21.

jueves, 23 de agosto de 2012

Sobre la nube y la era post digital en los negocios

Conozca las 7 tendencias tecnológicas que anticipan la era post digital en los negocios.- "Un reciente informe de Deloitte, al que tuvo acceso iProfesional.com, señala cómo las organizaciones empresarias se verán afectadas por corrientes como la “ludificación”, la masificación de la movilidad y la computación en la nube".- Por Cesar Dergarabedian para iProfesional.com.

viernes, 10 de agosto de 2012

El alcalde de Nueva York ha presentado el Domain Awareness System

Visto en YouTub, vía mayorbloomberg.

En el día de ayer, el alcalde de la ciudad de Nueva York, Michael R. Bloomberg, ha presentado oficialmente el sistema, que ha sido bautizado como Domain Awareness System (Sistema de Dominio de la Conciencia), y ha publicado un vídeo en su cuenta de YouTube en el que, luego de las presentaciones formales del alcade y otros funcionarios, puede verse una demostración del funcionamiento del sistema.

Según se ha informado, el Domain Awareness System, un emprendimiento conjunto entre la ciudad de New York y Microsoft, de unos U$S 40 millones fue diseñado por el Departamento de Policía y Microsoft Corp., utiliza una súper computadora, y tiene la capacidad de monitorizar, cruzar y analizar datos e informaciones del 911, redes de videovigilancia, bases de datos e Internet para anticiparse a los delitos con el objetivo de mantener un control sobre las emergencias, y poder incluso prever las zonas en las que hay más probabilidades que se produzcan sucesos delictivos o de emergencias.

El alcade señaló que podría ayudar a pagarse por sí mismo dado que se espera ganar un 30% de las ganancias en las ventas de Microsoft a otras ciudades y países.

El vídeo de un poco más de 27 minutos está en ingles, se puede activar el el subtitulado para una mejor comprensión. A partir de los 12:40 min. Una especialista presenta una interesante demostración del sistema y sus alcances.

Parece que el tema del Big Data contra el crimen se irá imponiendo, ya en Foothill, en el norte de Los Ángeles, la policía está saliendo a patrullar provistos de información cartográfica que le indica "áreas calientes". Detrás de esa información hay "un software basado en modelos matemáticos complejos que permite anticipar dónde se cometerá el próximo robo" (BBC).

Bautizado PredPol, el programa de "patrullaje predictivo", utilizando información reciente, analiza lugares y horarios de crímenes cometidos, y los combina con información sociológica y datos de los patrones de comportamiento criminal.
El análisis estadístico les permite proyectar dónde se da la mayor probabilidad que se repitan los hechos delictivos y avisar a las autoridades de manera preventiva, antes que se registren nuevos casos

PredPol "fue desarrollado por un equipo de científicos de la Universidad de Santa Clara y la Universidad de California en Los Ángeles (UCLA). A prueba en la división de Foothill y en la ciudad californiana de Santa Cruz, ha permitido en el último año reducir el índice de algunos delitos en hasta 20%"(BBC) .

martes, 7 de agosto de 2012

Cómo las fallas de seguridad terminaron con los datos en nube de Mat Honan

Tal como se informó en los medios, Mat Honan es un experto en tecnología que se convirtió en blanco de una acción de ataque cuyo resultado fue que todos sus archivos desaparecieron de su iPad, iPhone y Mackbook, y sus cuentas en los servicios de Gmail y Twitter fueron "pirateadas". Como lo señaló BBC, Honan, fue "objeto de su propia cobertura tecnológica".

El periodista realizó una investigación y escribió un exhaustivo artículo en Wired, describiendo cómo se gestó el ciberataque y el caos en su vida digital:
How Apple and Amazon Security Flaws Led to My Epic Hacking.- "In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook". By Mat Honan in GADGET LAB - WIRED.
Hoy también fue publicado otro interesante artículo en WIRED que apunta a tener elementos para introducirse en aspectos a tener muy en cuenta en cuanto a la seguridad en línea:
How Not to Become Mat Honan: A Short Primer on Online Security.- "By now, you’ve probably read or heard about Wired staff writer Mat Honan’s journey through digital hell, in which hackers social-engineered Apple into giving them the keys to his digital life and allowing them to scrub his laptop, iPhone and iPad, hijack his and Gizmodo’s Twitter accounts and delete eight-years-worth of email from his Gmail account". By Kim Zetter in THREAT LEVEL - WIRED.
La nota plantea, y es un buen consejo para todos, tomar nota de la seriedad con que se deben considerar los aspectos de seguridad de las cuentas de los servicios que se utilizan.

Visto en YouTube, vía WIRED y Google.

Ademas sugiere usar SSL o una VPN con WiFi públicas; no usar la misma contraseña para varias cuentas; utilizar contraseñas complejas y largas; no vincular cuentas (todo un tema para algunos); realizar copias de seguridad del sistema y extremar los cuidados en el uso del número de la tarjeta de crédito.

Post relacionado: