Mostrando las entradas para la consulta Cloud ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Cloud ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

jueves, 13 de agosto de 2009

Lectura recomendada

Cloud computing y servicios web ¿seguros?
"Su concepto de refugio de datos es bueno pero tiene limitaciones importantes. ¿Qué pasaría si el gobierno de Filipinas corta su cable? ¿O si el buen sultán cambia de opinión, decide nacionalizar todos sus ordenadores y leer todos los discos? Lo que se precisa no es UN refugio de datos sino una RED de refugios de datos; es más robusto, de la misma forma que Internet es más robusta que una única máquina. Firmado El Almirante Isoroku Yamamoto"...(sigue)

jueves, 14 de octubre de 2010

Virtualización

Hoy comenzamos las Décimo Octavas Jornadas Universitarias sobre Computación de Santiago del Estero, JUCSE 2010, cuyo tema principal es la Virtualización.

Se desarrollan durante el día de hoy y mañana 15, en el Salón Auditorio de la Universidad Católica de Santiago del Estero UCSE.

Una temática que aparte de muy interesante, es muy importante, íntimamente relacionada con lo que se conoce como Cloud Computing (tag), un concepto que incorpora el software como servicio, una tendencia tecnológica, que confía en Internet para satisfacer las necesidades de cómputo de los usuarios. Todo ese tema de tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico, es realmente interesante.

Un tema, que por estos días de jornadas hará que esté virtualmente borrado del mapa, para algunos asuntos habituales.

miércoles, 22 de julio de 2015

Adobe Flash, apuntan a que pronto sea sólo un recuerdo

El mundo tecnológico prepara el funeral del Adobe Flash.
Por Robert McMillan, publicado por The Wall Street Journal.

Flash, el popular software de Adobe Systems Inc., que en su momento le dio vida a la web, al dotar de videoclips y dibujos animados a páginas que estaban ocupadas por texto estático y fotos. La semana pasada, el programa, criticado durante años como un riesgo de seguridad y una carga para el progreso en línea, se convirtió en un destacado contendiente para pasar a mejor vida en materia de tecnología.

Imagen de Adobe Systems Inc.
La semana pasada, el director de seguridad de Facebook Inc.  Alex Stamos le ofreció a Adobe un consejo no solicitado: dejen de intentar arreglar el Flash y descontinúenlo. Google Inc. y Mozilla Corp. hicieron lo mismo, y desactivaron temporalmente el Flash en sus navegadores web luego de que fuera revelado que hackers estaban explotando una falla del sistema. La ofensiva de los gigantes de la tecnología fue el capítulo más reciente en la caída del Flash y una ilustración de cómo los aparatos móviles —el iPhone de Apple Inc. en particular— están cambiando rápidamente el panorama del rubro.

Adobe sigue distribuyendo el Flash y actualizaciones de seguridad regulares para que los usuarios las descarguen. Si los consumidores siguen preocupados por que vuelva más lento su sistema o represente un riesgo de seguridad, pueden desinstalarlo de sus computadoras, aunque entonces quizás no puedan ver algunos videos y contenido interactivo.

Pero Danny Brian, vicepresidente de investigación de Gartner Inc., considera que la decadencia del Flash es inevitable. “Estaba en las cartas desde al menos uno o dos años”, aseguró.

domingo, 30 de diciembre de 2018

La ciberseguridad es un tema de importancia para todos

Cuáles son las tendencias en ciberseguridad para 2019.
Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.


El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.

viernes, 11 de marzo de 2011

Terremoto de magnitud 8.9 en la escala Richter en Japón

Esta mañana nos encontramos con la terrible noticia del terremoto de magnitud 8.9 en la escala Richter que ha golpeado la costa norte de Japón, frente a las costas Honshu, afectando a las ciudades de Sendai y Miyagi.

El sismo se dio offshore, fuera de costa, en el mar, lo que ha provocando un tsunami con olas impresionantes. A través del sistema del Servicio Geológico de U.S.A (USGS) siguen llegando avisos de nuevos sismos en las costas Honshu ya varias horas después del primer suceso.

De inmediato vía distinto sistemas de información llegó la lluvia de información, valga la redundancia. Twitter fue una de las redes sociales más utilizadas desde Japón y fuera de Japón para informar en vivo lo que estaba ocurriendo de manera realmente impresionante y conmovedor.



Visto en BBC Mundo.

Comencé a seguir especialmente los tweets de Héctor Garcia, un experto en informática español que vive en Japón, en Tokyo. A través de su cuenta, @kiari, contaba todo lo que estaba sucediendo, no sólo contaba los hechos alrededor de él sino también brindaba información que los sistemas locales informaban.

Las noticias dijeron que según los expertos se trata del mayor terremoto que ha sufrido Japón en su historia y el quinto del mundo. La verdad, hubo y hay conmoción mundial por el terremoto y el tsunami, a medida que se conocían y conocen los detalles, las terribles imágenes de la gran tragedia japonesa.

Esto fue posible porque hubo conectividad en general en Japón e Internet vuelve a ser la gran protagonista. Aunque también hubo quienes tuvieron problemas, el gigante japonés NTT (Nippon Telegraph and Telephone Corporation) tiene afectados sus servicios de Cloud Computing, esta corporación domina el mercado de las telecomunicaciones en Japón. Muchos de sus clientes no pudieron operar sus acciones en las bolsas.

Y las bolsas del mundo, debido a la gran tragedia, operaron a la baja. Innumerables operaciones de negocios se ven afectadas y esto tiene su impacto en le economía mundial.

Muchísimas personas de todo el mundo intentan conectarse con familiares residentes o de viaje por Japón. Más temprano Google se ha apresurado a lanzar un buscador de personas desaparecidas, a través de la web http://japan.person-finder.appspot.com/

En medio de todo esto, nos solidarizamos con mucho afecto con Japón y el pueblo japones, lamentamos mucho por lo que están pasando y rogamos por todos aquellos que sufren los daños y pérdidas personales.

viernes, 3 de diciembre de 2010

Un nuevo escenario IT

Asoma un nuevo paradigma.- "Las tres tecnologías de mayor irrupción de la IT en el último tiempo confluirán para formar un nuevo paradigma. El cloud computing, la computación móvil y las redes sociales, el año darán a luz una nueva plataforma que transformará la industria que hoy predomina. Según estudio reciente, provocará una batalla entre proveedores que promete transformar las bases de la industria tal como hoy se la conoce". de Bloggers Report.

martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.

martes, 14 de diciembre de 2010

Richard Stallman realiza una fuerte crítica a Google Chrome OS

El fundador de GNU y la Free Software Foundation, Richard Stallman, ha realizado una fuerte crítica al sistema operativo de Google, Chrome OS, y la utilización "en exceso" del cloud computing, señalando que la nube es “peor que la estupidez, ya que es una pérdida del control de los datos”.

En las declaraciones, publicadas hoy por The Guardian, Richard Stallman dice que Chrome OS se parece a un plan "para empujar a la gente en la informática por descuido" al obligarlos a guardar sus datos en la nube en lugar de en las máquinas directamente bajo su control.

Stallman ha dicho que los riesgos para los usuarios incluyen la pérdida de derechos legales sobre los datos, si se almacena en una máquina de una empresa, en lugar de almacenar los datos en su propio equipo, y señala: "En los EE.UU., puede incluso perder los derechos legales si usted almacena sus datos en las máquinas de una empresa en lugar del suyo propio. La policía necesita presentarle una orden de registro para obtener los datos de usted, pero si se almacenan en el servidor de una empresa, la policía puede obtener, sin necesidad de mostrarle cualquier cosa, ni siquiera tienen que dar a la empresa una orden de registro..".

Stallman también ha hecho un comentario con respecto a los últimos ataques informáticos apoyando a WikiLeaks, advirtiendo sobre la descarga del software LOIC. Indicó que es mejor no descargarlo, ya que el código de la herramienta no es visible para el usuario. "La ejecución de LOIC tiene un problema, si los usuarios no pueden compilar, los usuarios no deben confiar en ella".

Seguramente las declaraciones de Richard Stallman darán mucho que decir en todos los medios especializados, muchos coincidirán con él y redoblaran las críticas a esta nueva tendencia asociada a lo que se conoce como "la nube". 

Me parece que cada uno deberá hacer su propia evaluación. Como ya lo he dicho aquí, "Me parece va a ser todo un trámite la toma de conciencia que uno no tendrá sus cosas, ni sus datos, ni su información en su equipo, que deberá depender de dispositivos de almacenamiento externos, vía un servicio que deberá seguramente pagar. Todo un detalle".


Actualización:


En ALT1040, también han tocado el tema con un interesante post:


¿Estamos preparados para los sistemas operativos en la nube?.- "Hace un rato leía en Bitelia los comentarios de Richard Stallman sobre Chrome OS y todo lo referente a trabajar en la nube de forma general". de ALT1040.

Nota relacionada


martes, 5 de agosto de 2008

Lifestreaming

Desde hace unos días varios blogs, que leo habitualmente, se han hecho eco de una nota donde se pronostica, de alguna manera, que el lifestream es el futuro de los blogs, algo con que no concuerdo. Para mi el "lifestreaming" está más en línea con la onda de lo irrelevante, como ya lo comentamos en un post anterior.

Pero bueno, ¿que es el lifestreaming?, es colocar en un único sitio toda nuestra actividad online, como por ejemplo las fotos, los vídeos, los posts, los eventos en los que participamos, la música que tenemos como favorita, los link o enlaces, "todo aquello susceptible de ser realizado mediante una aplicación online". Es un concepto más asociado al de “Cloud Computing”, donde la idea es que funciones, aplicaciones y datos estén alojados en una red, con la diferencia que en el lifestreaming están en un único sitio.

El blogging, o la actividad del blog es algo más específico. Me ha gustado la definición asociada a “microcomunidad de nicho” montada sobre el tema y las opiniones del blogger, que ha realizado Mariano en Denker Über, donde también aborda el tema y marca las diferencias.

Para leer un poco más sobre could computing, les sugiero leer el artículo de Fernando Mollón, Country Manager de EMC para la región Cono Sur, en el Infobaeprofesional.com.

lunes, 3 de noviembre de 2008

Visualizing data in the cloud

Visualización de datos en la nube.- "Más y más empresas están almacenando datos en la nube, y como estos datos crece, también lo hace la necesidad de instrumentos de información para dar sentido a esta información. Para hacer frente a estas necesidades crecientes, a principios de este año hemos introducido la visualización API de Google, una potente API que permite a cualquiera construir aplicaciones en la parte superior de Google Spreadsheets". The Official Google Blog.

Seguimos en la nube, en el proceso de la googlezación!!

martes, 22 de mayo de 2012

SMI Developer Day 2012 - Episodio 3

Mañana en el EXO Training Center, en Lavalle 510, Ciudad de Buenos Aires con entrada gratuita, pero con inscripción previa y vacantes limitadas, se presenta el 3º Episodio del SMI Developer Day 2012 “El futuro de los mapas, por Google”.

La idea es compartir con expertos de Google, "cómo las nuevas tecnologías de navegación junto a los beneficios del "Cloud Computing" están dando forma al nuevo ecosistema de la cartografía en el mundo".

Organizado por el Social Media Institute (SMI) con el apoyo de EXO Training Center, el evento contará con la presencia de Andrés Ferraté, Google Developer Relations Manager for Google's Mapping platform, dirige el equipo de relaciones de Geo Developer. y Mano Marks, Lead Developer Advocate for Google's Mapping platform, ha estado en el equipo de Desarrollo de Relaciones para Google en los últimos 4 años, y es la cabeza de Desarrollo para Google Geo APIs.

Se podrá seguir la cobertura del evento por You Tube en http://www.youtube.com/user/gtugs y en Twitter a través de @SMILatam usando el hash #SMIDD.