Archivo de la etiqueta: datos

Cloud Computing e Internet de las Cosas redefinen estándares de conectividad para las empresas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: La consolidación de los servicios basados en la nube así como la fuerte irrupción de la Internet de las Cosas (IoT) son dos de los principales factores que están impulsando una renovada preocupación de las empresas por la calidad y capacidad de su conectividad.

En este escenario, los proveedores de soluciones de este dinámico mercado están ampliando físicamente sus redes y renovando y potenciando su infraestructura, conscientes de las exigentes demandas que requiere la era de la transformación digital de los negocios.

Las organizaciones tienen hoy la posibilidad de aprovechar todas las ventajas que otorga la digitalización de los negocios, contando en muchos casos con servicios basados en la nube, que les permiten acceder a TI más avanzada a un menor costo y con mayor agilidad. Por ello, sus redes son un aspecto cada día más crítico para su competitividad e innovación.

Tercera Plataforma, TI Híbrida e IoT

La conectividad viene acaparando la atención de los presupuestos de TI debido a lo crucial que resulta en el contexto de la denominada “Tercera Plataforma”, concepto que agrupa a tecnologías relacionadas con el Big Data, la movilidad, el Social Business y el Cloud Computing, que en los últimos años vienen impulsando una vertiginosa transformación en los negocios y en los data center empresariales.

Este cambio en el data center abre paso a lo que se conoce como ‘TI híbrida’, considerada una de las  tendencias de TI más importantes en la actualidad y que permite a las organizaciones combinar  lo mejor de soluciones in-house con servicios basados en la nube, cuestión que las lleva a elevar sus estándares de conectividad así como a mejorar su infraestructura de red.

IoT hará que este proceso se profundice aún más, debido al inmenso volumen de datos que se generará a partir de la puesta en macha de millones de dispositivos, sensores y máquinas que están y estarán permanentemente enviando datos en todo el mundo, casi sin intervención humana.

El flujo de datos que aumentará en forma constante, lo cual planteará desafíos a las empresas en términos de disponer de las plataformas adecuadas para almacenar, gestionar y analizar esos datos. En este contexto, las redes son y serán un elemento decisivo para los negocios digitales, la vida cotidiana de las personas y los propios gobiernos.  Esto significa nuevos estándares de seguridad y confiabilidad también para los proveedores, que hoy nos preparamos para asumir estos desafíos técnicos y conceptuales.

En Latinoamérica cada día hay nuevas necesidades tecnológicas, fruto del avance que esta región ha ido registrando en los últimos años. Nuestro compromiso es tener una red, infraestructura y servicios aptos para que nuestros clientes usen intensivamente la tecnología disponible mientras transitan hacia la transformación digital de sus negocios sin sufrir traumas ni ver mermada su competitividad.

Por Pablo Garcí­a, gerente de Data Center y Seguridad de Level 3 en Chile

Cloud Computing e Internet de las Cosas  redefinen estándares de conectividad para las empresas

Tecnología TI de cara al futuro: cuatro tendencias que están marcando el 2016

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: Los datos encriptados están protegidos de principio a fin, y nadie tiene la clave para desencriptarlos.

cropped-captura-smart21

Objetos conectados, dispositivos móviles inteligentes, aplicaciones creativas y de gran utilidad, cámaras cada vez más potentes… La innovación sigue manteniendo el ritmo y nosotros estamos cambiando gradualmente nuestro comportamiento, tanto en el trabajo como en nuestro tiempo libre, a consecuencia de las nuevas tecnologías.

¿Cuáles son las novedades que están dando forma a nuestras vidas en lo que va de año?

1. La tecnología se hace invisible y se incorpora a nuestra vida diaria

Para los usuarios actuales, la tecnología se ha convertido en su segunda naturaleza. Hemos visto la evolución con los años y sabemos que ahora está en todas partes, impulsada por los móviles, el social media y la nube. La gente ya no se sorprende por encontrar Wi-Fi en un sitio público. Al contrario, la ausencia de Wi-Fi se hace irritante para todos. Sin embargo, hace 10 años, la idea de estar siempre conectados, sobre todo tener acceso a grandes cantidades y casi ilimitadas de información, parecía imposible.

A pesar de que los consumidores están familiarizados con la tecnología, no quieren entender los pormenores de cómo funciona. La facilidad de uso es la prioridad del consumidor. Cualquiera que sea el ámbito, para que la tecnología sea ampliamente adoptada, tiene que ser fácil de usar y presentar ventajas considerables. Esta idea también sirve para la protección de datos y el uso de la nube. Los usuarios no quieren pensar en los peligros que pueden sufrir sus datos o los procesos para mantenerlos fuera de riesgo. Dispositivos móviles robados, pirateados, borrados accidentales o incluso fallos de hardware. Los potenciales problemas son numerosos.

Por eso, en lo que va de año, los profesionales del sector TIC estamos intentando acelerar la adopción de la tecnología cloud, con el fin de simplificar el uso de las soluciones de protección de datos. Por ejemplo, en la compra de un nuevo dispositivo o el cambio de sistema operativo, las máquinas ofrecerán automáticamente un centro de backup en la nube para los datos involucrados. Al mismo tiempo, ya no se necesitan programar copias de seguridad regulares, ésta se llevará a cabo de forma automática en función de las necesidades.

2. Una mayor cantidad de datos con necesidad de automatización

La cantidad de datos que se genera está en constante crecimiento. Mayor calidad en las cámaras de fotos, accesorios conectados para el uso en el hogar y los dispositivos portátiles son los responsables de la generación de este gran volumen de datos que aumenta cada día más. Además, la adopción del 4G y una mayor producción de internet móvil a nivel global están impulsando crear más contenidos, ya que ahora se pueden compartir al instante. La facilidad para estar en línea también lleva a los usuarios a buscar soluciones de protección de datos.

3. Dispositivos personales y profesionales: una división difusa

Los smartphones y tablets están modificando poco a poco nuestros hábitos profesionales, permitiendo que tengamos más movilidad y seamos más proactivos. El incremento del teletrabajo acentuará este fenómeno durante 2016. Es el resultado de esa difusa línea entre dispositivos personales y profesionales: un número creciente de trabajadores utilizan sus móviles y portátiles personales para gestionar los archivos de manera más fácil. De esta manera, los datos relativos a la compañía se almacenan en dispositivos personales.

Esto representa un gran peligro para las compañías en las que la mayoría de empleados no se toma el tiempo necesario para proteger los datos o utilizan aplicaciones poco seguras o no autorizadas. Los equipos de IT deben, por lo tanto, estar en el proceso de monitorización de datos relacionados con la actividad profesional y los trabajadores móviles en cualquier momento e independientemente de dónde se almacenen esos datos. Con este proceso de seguimiento, ellos pueden proteger el acceso a los documentos -y almacenamiento, copia de seguridad y modificación de datos- asegurando que la gestión está alineada con la política de seguridad de la empresa. El desafío para los equipos IT en 2016 es ser capaces de ofrecer este nivel de examen y seguridad mientras garantizan una experiencia rápida y sencilla a fin de no obstaculizar la productividad de los empleados.

4. Nube: La adopción sigue siendo desigual en función del país y la edad.

Si la solución cloud es hoy en día una idea democratizada, su adopción sigue siendo desigual y se puede comprobar en términos de diferencias geográficas y generacionales.

Desde un punto de vista geográfico, países como Estados Unidos, Reino Unido y Australia, fueron precursores en cuanto a la revolución de la nube. Los usuarios de estos países están acostumbrados a esta tecnología, y ya han se han tomado su tiempo para aclimatarse y superar los miedos. La adopción de cloud es, por lo tanto, más avanzada allí.

En Europa, la idea de una “nube TI” es más reciente y el término aún levanta suspicacias. Además, culturalmente, los países europeos se caracterizan por tener una gran preocupación por la protección de su privacidad. El sistema cloud, aunque es visto como interesante, aún no ha encontrado su lugar en el mercado europeo.

Este aspecto caracteriza el mercado global y lo que se está ofreciendo, por lo que algunos proveedores de diferentes nacionalidades están estableciendo centros de datos en varios continentes para permitir a los clientes decidir dónde quieren almacenarlos.

La edad también juega un papel importante. Las generaciones más jóvenes han nacido- o crecido- conociendo Internet y muchas otras innovaciones que han surgido de ello. Los jóvenes tienen mayor predisposición para adoptar nuevas soluciones. Por otro lado, la gente más mayor se ha familiarizado con Internet siendo adultos, lo que los hace más desconfiados con las nuevas tecnologías.

Para conseguir que la nube vaya ganando reconocimiento de manera gradual, todos los actores del mercado deben participar en el mismo discurso, con el fin de dar prioridad a los problemas de seguridad, y la noción de la naturaleza privada de datos. En realidad, la necesidad de la encriptación de archivos debe ser enfatizada en los próximos meses. Los datos encriptados están protegidos de principio a fin, y nadie tiene la clave para desencriptarlos.

Por otra parte, la posibilidad de permitir que cada consumidor pueda elegir el centro de datos donde se alojarán sus archivos es un importante triunfo para los mercados más recelosos. Los europeos pueden, de esta manera, decidir que sus datos se mantengan en su continente a fin de no estar sujetos a la legislación de otros países. Estos dos elementos deben hacer avanzar el mercado cloud a lo largo de este 2016 y generar mayor aceptación.

Por Daniel Model, Acronis

Nueva ley antiterrorista china requerirá acceso a datos cifrados

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Aunque no requerirá la instalación de puertas traseras.

Durante el fin de semana, China aprobó su primera ley antiterrorista, orientada a mejorar la capacidad del país asiático para combatir al terrorismo doméstico e internacional. La nueva normativa incorpora elementos que, al igual que en occidente, generan controversia. Según la agencia Reuters, la nueva ley implica que las empresas tecnológicas que realicen actividades en China a futuro deberán en entregar a las autoridades locales las claves de cifrado utilizadas por los clientes. Sin embargo, la publicación Wall Street Journal objeta la interpretación de Reuters, señalando que esta disposición formaba parte del proyecto de ley original, pero que habría sido eliminada del texto final.

Con todo, la nueva ley plantea exigencias a las empresas de telecomunicaciones. Según la Agencia China de Noticias, Xinhua, se obliga a los proveedores de conexión a brindar asistencia técnica y cooperación a la policía y autoridades nacionales de seguridad, cuando éstas busquen evitar e investigar actividades terroristas. Estos procedimientos incluyen el acceso a datos cifrados.

La nueva obligación judicial también se aplica a empresas extranjeras, muchas de las cuales tienen un interés cada vez mayor por acceder al gigantesco mercado tecnológico chino.

Li Shouwei, representante del Congreso popular de China, comentó a la agencia Xinhua que la ley será adaptada en los casos que sea necesario, con el fin de combatir el terrorismo. El portavoz agregó que la ley equivale, en principio, a las legislaciones de otros países: “La nueva ley no afectará las actividades normales de las empresas, ni tampoco requerirá la instalación de puertas traseras que vulneren derechos inmateriales, ni la libertad de expresión o libertad religiosa de los ciudadanos”.

Sin embargo, la ley requiere que Internet, los sistemas de telecomunicaciones infraestructuras y datos en sectores estratégicos sean “seguros y controlables”.

Xinhua hace además referencia a una conferencia de prensa realizada el domingo 27 de diciembre, donde An Weixing, funcionaria del Ministerio de Seguridad pública, habría comentado: “los ataques terroristas han causado cuantiosas pérdidas de vidas humanas y de propiedad privada, por lo que constituyen una seria amenaza contra nuestra seguridad, estabilidad, desarrollo económico y unidad étnica”.

La nueva ley entrará en vigor en enero de 2016, y según las autoridades chinas constituye un fundamento legal para las actividades antiterroristas del país, con las que además se regulará la cooperación con la comunidad internacional”.

La fuente agrega que el concepto “terrorismo” queda definido como toda propuesta o actividad que, mediante la violencia, el sabotaje o la intimidación, genere pánico social, socave la seguridad pública, infrinja derechos personales y de propiedad, amenace a organismos gubernamentales u organizaciones internacionales, con el fin de alcanzar objetivos políticos o ideológicos. Esta definición coincide con la declaración de las Naciones Unidas sobre medidas para eliminar el terrorismo internacional.

Cinco tendencias clave en los centros de datos para 2016

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

“Mientras todavía vemos cómo muchas empresas siguen huyendo de inversiones a largo plazo en equipos informáticos debido al fluctuante entorno económico, el espacio del centro de datos cambia con rapidez”

“Mientras todavía vemos cómo muchas empresas siguen huyendo de inversiones a largo plazo en equipos informáticos debido al fluctuante entorno económico, el espacio del centro de datos cambia con rapidez”, comenta Lal Karsanbhai, presidente de Emerson Network Power en Europa, Oriente Medio y África. “Nuestro sector está innovando continuamente, introduciendo nuevas tecnologías en el mercado de forma regular, una tendencia que seguiremos observando a lo largo del próximo año”.

La empresa ha elaborado una lista con las cinco tendencias que, a su juicio, darán forma al panorama de los centros de datos a partir de 2016:

1. La nube se complica

La mayoría de organizaciones utiliza ahora, hasta cierto grado, la computación en la nube. La evolución desde SaaS a entornos verdaderamente híbridos, en los que los servicios en la nube se utilizan para aportar mayor agilidad a instalaciones antiguas, sigue avanzando a medida que más organizaciones se pasan a una arquitectura bimodal. Sin embargo, en lugar de permanecer estable, la nube podría volverse cada vez más compleja. El último estudio de investigación sobre utilización de servidores, llevado a cabo por Jonathan Koomey de Stanford y Jon Taylor de Anthesis Group, reveló que los servidores de centros de datos empresariales siguen proporcionando tan solo, de media, entre el 5 y el 15% de su potencial de computación máximo en el transcurso de un año. Además, el 30% de los servidores físicos está en estado “comatoso”, lo que significa que no han proporcionado servicios informáticos en seis meses o más. La presión para identificar y eliminar servidores comatosos continuará aumentando y es un paso necesario para la correcta gestión del consumo energético; sin embargo, también se explorará el potencial de que la capacidad no utilizada de centros de datos pase a formar parte de un servicio compartido, un modelo de computación en la nube distribuido, lo que permitirá a los centros de datos empresariales vender su capacidad excedente en el mercado libre.

2. La arquitectura se impone sobre la tecnología

Si bien la tecnología de los centros de datos desempeña una importante función a la hora de garantizar el rendimiento y la disponibilidad, los operadores de centros de datos cada vez se centran menos en ella y más en las arquitecturas en las que están desplegando esas tecnologías. “Nuestros clientes acuden a nosotros para desarrollar una arquitectura a su medida que se ajuste a sus necesidades y entorno específicos. Ya no buscan automáticamente la arquitectura de potencia tradicional, al entender que un sistema personalizado según sus requisitos es capaz de ofrecer más beneficios a largo plazo, incluidos una mayor disponibilidad, rendimiento y ahorro adicional” añade Franco Costa, vicepresidente y director general de sistemas de alimentación para Emerson Network Power en Europa, Oriente Medio y África.

3. Los centros de datos encuentran un lenguaje común

El Internet de las Cosas (IoT, por sus siglas en inglés) no solo repercutirá sobre las arquitecturas de los futuros centros de datos aumentando el volumen de datos que deban procesarse, sino que también cambiará la gestión de los centros de datos, y esto último pasará antes que lo primero. Los centros de datos de hoy en día incluyen miles de dispositivos que hablan multitud de lenguajes, incluidos IPMI, SNMP y Mod Bus. Esto crea lagunas entre sistemas que limitan los esfuerzos de gestión holística. Esta limitación dejará de existir a medida que Redfish, una especificación abierta de sistemas para centros de datos y gestión de sistemas desarrollada por Emerson Network Power, Intel, Dell y HP, consiga aceptación. Redfish creará interconectividad a través de sistemas de centros de datos, permitiendo nuevos niveles de visibilidad, control y automatización. Su adopción también ayudará a establecer mejores prácticas para el uso eficaz de IoT en otras aplicaciones.

4. La responsabilidad social se hace notar

Desde 2007, el sector ha abordado la eficiencia energética pero centrándose sobre todo en los aspectos financieros. Ahora, con iniciativas como la Directiva relativa a la eficiencia energética de la UE, en la que se esboza un conjunto de medidas vinculantes con las que se pretende lograr la reducción del 20% del consumo energético para 2020, algunas empresas están cambiando su enfoque de ahorro financiero por el de sostenibilidad, y están mirando sus centros de datos a través de una lente de responsabilidad social. Las operaciones de los centros de datos, incluidas la huella de carbono, el uso de energías alternativas y la eliminación de equipos, se están incluyendo ahora en las declaraciones de responsabilidad corporativa, creando una mayor presión para avanzar en estas áreas. El impacto de esta tendencia no se limitará a decisiones tecnológicas en las instalaciones. Para que sea significativa, deberá abarcar todo el ecosistema del centro de datos, incluidas la colocación y los proveedores de la nube. A medida que esta práctica crezca, la sostenibilidad alcanzará el nivel de disponibilidad y seguridad, como atributos imprescindibles de un centro de datos de alto rendimiento.

5. El centro de datos de vecindad se consolida

El crecimiento en el consumo de contenido digital y recopilación de datos está desafiando el modelo de centro de datos centralizado. Si bien grandes centros de datos seguirán proporcionando la mayoría de la computación, se verán respaldados cada vez más por instalaciones limítrofes, o centros de datos de vecindad, que proporcionarán contenido y aplicaciones de baja latencia a usuarios o procesamiento de datos y lógica para redes de IoT. A medida que estos microcentros de datos, funcionando como satélites de una instalación central, proliferen en los campus corporativos y en áreas residenciales de alta densidad, su éxito dependerá del uso de sistemas inteligentes y estandarizados que puedan gestionarse remotamente.

“Factores como la sostenibilidad y la velocidad seguirán repercutiendo en el mercado de centros de datos a lo largo del próximo año”, añade Karsanbhai. “En 2016, veremos como un mayor número de organizaciones comprenderán lo que podría aportar a sus operaciones globales invertir en nuevos equipos, como una mejor comprensión de los datos y la capacidad de ofrecer a sus clientes un mejor servicio”.

Cinco factores de riesgo para dispositivos conectados a Internet de las Cosas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

 IoT promete hacer la vida más fácil, pero también enfrenta amenazas y vulnerabilidades.

google-procesador-cuantico-smartlance

A veces una nueva tecnología promete ser innovadora y revolucionaria pero con el paso del tiempo, estas características se vuelven algo común para los ciudadanos.

Así sucede con Internet de las Cosas (IoT por sus siglas en inglés), accesible, innovador y que promete hacer la vida más fácil a las personas mediante la optimización de diversas tareas como saber el estado del tráfico, apoyarlo en sus ejercicios matutinos, etc. Pero la IoT se enfrenta a una amenaza constante, el acecho de los hackers hacia los dispositivos conectados.

Y ¿cómo consiguen los hackers controlar tales dispositivos?, hay cinco caminos diferentes que comúnmente los ciberdelincuentes utilizan para comprometer el dispositivo de IoT:

1. Violaciones de datos

El 2014 no fue un buen año en el resguardo de datos personales. Múltiples industrias se vieron afectadas por intrusiones digitales que afectaron la seguridad de los consumidores. El IoT recolecta un valioso tesoro de datos de los usuarios, como hábitos de consumo que se pueden conocer a través de sus compras con tarjeta de crédito. Cuando los dispositivos conectados a la IoT no están adecuadamente asegurados, amenazan con exponer información privada a los hackers u otros criminales cibernéticos que están dispuestos a utilizar esa información para promover sus hazañas ilegales.

2. Acceso a través de dispositivos

Dispositivos IoT conectados a un teléfono inteligente, a una computadora o directamente a la red Wi-Fi. Esto permite conocer una trayectoria que los hackers pueden seguir para acceder a sus dispositivos. e instalar un programa malicioso -también conocido como malware-, de esta forma los hackers consiguen controlar su red y comunicaciones, difundir malware a otros dispositivos y llevar a cabo lo que se conoce como man-in-the-middle attack- cuando un tercero intercepta, escucha a escondidas o modifica un mensaje enviado entre dos personas o dos dispositivos.

3. Espiando su localización

Muchos dispositivos y servicios de IoT solicitan acceder a su localización, ya que con esto le ayudarán a seleccionar una ruta para correr por las mañanas, crear una ruta de viaje o la distancia que recorrerá desde su casa al trabajo. Esta información en manos de hackers puede determinar cuando usted no se encuentra en casa, incluso monitoreando su localización por cámaras de seguridad conectadas a Internet. Los hackers pueden tener la capacidad de saber con precisión cuándo está o no está en casa, siempre que accedan a su red.

4. Botnets

Una de las mayores amenazas para dispositivos IoT son los botnets- redes de computadoras que trabajan juntas para lograr un objetivo, generalmente de manera ilegal. Los Dispositivos IoT carecen de seguridad suficiente y tecnologías codificadas, que los hace particularmente vulnerables a los hackers… Desafortunadamente el IoT amenaza con aumentar drásticamente el número de computadoras hackers que pueden utilizar para hacer crecer sus redes de bots, si no se cuenta con una seguridad adecuada.

5. Ransomware

Es un tipo de malware usado para mantener computadoras y dispositivos rehenes hasta que una víctima pague un precio. Esto también podría ser un camino hacia los dispositivos IoT y ser peligroso. Automóviles conectados a Internet, aviones y otros ítems pueden ser tomados como rehenes y afectar su funcionamiento de manera remota en situaciones que amenazan la vida.

En los próximos años, veremos un auge masivo de dispositivos IoT, pero tal vez no así su seguridad. Por suerte, hay algunas cosas que usted puede hacer para protegerse durante la transición turbulenta hacia el futuro. Aquí hay algunos consejos:

Actualice su software en sus dispositivos IoT. Televisiones inteligentes, consolas de juegos y otros dispositivos conectados a Internet son nuevos en el mercado -es por eso que muchas empresas todavía están trabajando sin problemas de seguridad. Cuando le ofrezcan una actualización, hágala. La nueva versión puede incluir candados para cerrar los agujeros de seguridad descubiertos recientemente.

Haga su investigación. Antes de comprar un nuevo dispositivo IoT, asegúrese de investigar la política de seguridad de la empresa y la facilidad con la se puede actualizar el producto. Si usted tiene alguna duda sobre la seguridad del dispositivo, contacte el fabricante para más información.

Proteja su dispositivo móvil. Nuestros teléfonos móviles y tabletas suelen controlar dispositivos inteligentes, entonces, proteja estos controladores para ayudar a asegurar los dispositivos IoT y se mantengan resguardados. El servicio McAfee LiveSafe™ proporciona seguridad móvil completa que ofrece protección en tiempo real contra virus móviles, spam, y más. Si usted ya tiene protección en la computadora, puede instalar McAfee Mobile Security en su dispositivo iPhone o Android gratuitamente.

Por Gary Davis, Intel