Archivo de la etiqueta: seguridad

En 2016 la seguridad transformará las TIC´s

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La información se ha mudado al ciberespacio y las tendencias que venimos viendo ahora toman un nuevo aire debido a que ahora las regirá un nuevo común denominador.

 

No hay duda de que el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos. Los usuarios ya pueden proteger su información bajo un sinfín de opciones, como proteger su infraestructura y equipos para reducir riesgos de acceso por personas no autorizadas; proteger sus redes para restringir el acceso de equipos conectados; proteger sus aplicaciones mediante mecanismos de registro y autenticación (claves de acceso simples o robustas y mecanismos biométricos) para que solo personas autorizadas puedan conectarse o realizar tareas; preservar sus ambientes informáticos para garantizar la integridad de la información en caso de ataques con virus y malwares; proteger directamente la información, mediante mecanismos de encripción, para almacenarla o transmitirla en forma segura; monitorear los registros de información de todos los dispositivos de una red para identificar comportamientos sospechosos, intentos de ataque, violaciones de los sistemas o de las políticas de seguridad, etc.; o proteger todo el entorno bajo una perspectiva más inteligente basada en el uso de la información, su funcionalidad y criticidad.

Después de este listado de opciones, el gran paradigma es: ¿Cuál es la combinación perfecta a la hora de implementar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión?  ¿Cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal? Para responder, vale la pena pensar qué tanto los argentinos aprovechan los últimos avances tecnológicos para proteger su información y qué tan efectivas están siendo las empresas en proteger sus clientes y bienes.

Es un hecho que los servicios tecnológicos ya no están centrados en unas pocas industrias. Con la evolución hacia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas.

Una nueva mirada a la seguridad

El crecimiento de los servicios en la nube, la entrada de proveedores globales de servicios en todos los segmentos, la aparición de compañías virtuales 100% digitales, y la capacidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en reglamentar la ubicación de la información, ni en instalar barreras físicas que impidan que personas inescrupulosas tengan acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transformada hacia el futuro.

Considerando que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fácilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos. ¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de todos los sectores? Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las soluciones tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (protegiendo su usuario, identidad y permisos) para garantizar que su ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en las que se está autorizado.

La palabra clave en este nuevo enfoque es la Microsegmentación (utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional) y se diferencia del antiguo enfoque al no esforzarse única y exclusivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios. Con la microsegmentación existe un mayor espectro de protección y en caso de que alguna persona inescrupulosa logre entrar (¡lo cual hoy en día es muy factible!), no podrá acceder más allá de su propio entorno, garantizando así un impacto menor y evitando repetir grandes catástrofes como las de Ashley Madison o Sony.

La nueva nube segura

La nube ha experimentado un crecimiento importante debido a que su propuesta de valor se ha transformado conforme cambian las necesidades de los negocios. No obstante, aún no se evidencia una explosión en la demanda de estos servicios, debido principalmente a riesgos de seguridad. El 80% o más de la infraestructura instalada en los centros de datos propios o subcontratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la seguridad de la información. Han sido pocas las compañías que se han arriesgado y han tomado la decisión de migrar sus aplicaciones críticas a la nube pública, y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada.

El 2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que puedan realmente aprovechar las ventajas de un modelo de servicio económico, ágil, flexible y seguro. Esto es posible gracias a la Microsegmentación: migrar las soluciones de misión crítica a la nube en forma segura para que sean integradas, interconectadas o accedidas por otras aplicaciones o personas autorizadas; haciéndolas totalmente invisibles de otros consumidores de servicios de la misma nube y de posibles intrusos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT”

El Internet de las Cosas continuará transformándose. Hay estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. Obtener la información de estos dispositivos se convertirá en un gran desafío, pero será más retador saber aprovechar todo ese volumen de datos de manera adecuada, para tomar mejores y más rápidas decisiones de negocio.

Ya hemos visto una muestra de esta tendencia. Este año, es el momento para que las empresas en diferentes sectores transformen sus modelos de negocio y empiecen a prepararse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportunidades que trae la conexión de todo. Ponerse en manos de expertos en analítica y científicos de datos, crear soluciones y modelos de análisis que permitan un flujo apropiado de información hacia la generación de valor e integrar el componente de la seguridad para evitar acciones criminales por control no autorizado de infinidad de cosas conectadas es menester de los ejecutivos de TI.

Por Carlos Ferrer, Vicepresidente y Gerente General de Unisys para América Latina Central, Sur y Andina, y Líder de Servicios Financieros para Unisys Latinoamérica

Nueva ley antiterrorista china requerirá acceso a datos cifrados

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Aunque no requerirá la instalación de puertas traseras.

Durante el fin de semana, China aprobó su primera ley antiterrorista, orientada a mejorar la capacidad del país asiático para combatir al terrorismo doméstico e internacional. La nueva normativa incorpora elementos que, al igual que en occidente, generan controversia. Según la agencia Reuters, la nueva ley implica que las empresas tecnológicas que realicen actividades en China a futuro deberán en entregar a las autoridades locales las claves de cifrado utilizadas por los clientes. Sin embargo, la publicación Wall Street Journal objeta la interpretación de Reuters, señalando que esta disposición formaba parte del proyecto de ley original, pero que habría sido eliminada del texto final.

Con todo, la nueva ley plantea exigencias a las empresas de telecomunicaciones. Según la Agencia China de Noticias, Xinhua, se obliga a los proveedores de conexión a brindar asistencia técnica y cooperación a la policía y autoridades nacionales de seguridad, cuando éstas busquen evitar e investigar actividades terroristas. Estos procedimientos incluyen el acceso a datos cifrados.

La nueva obligación judicial también se aplica a empresas extranjeras, muchas de las cuales tienen un interés cada vez mayor por acceder al gigantesco mercado tecnológico chino.

Li Shouwei, representante del Congreso popular de China, comentó a la agencia Xinhua que la ley será adaptada en los casos que sea necesario, con el fin de combatir el terrorismo. El portavoz agregó que la ley equivale, en principio, a las legislaciones de otros países: “La nueva ley no afectará las actividades normales de las empresas, ni tampoco requerirá la instalación de puertas traseras que vulneren derechos inmateriales, ni la libertad de expresión o libertad religiosa de los ciudadanos”.

Sin embargo, la ley requiere que Internet, los sistemas de telecomunicaciones infraestructuras y datos en sectores estratégicos sean “seguros y controlables”.

Xinhua hace además referencia a una conferencia de prensa realizada el domingo 27 de diciembre, donde An Weixing, funcionaria del Ministerio de Seguridad pública, habría comentado: “los ataques terroristas han causado cuantiosas pérdidas de vidas humanas y de propiedad privada, por lo que constituyen una seria amenaza contra nuestra seguridad, estabilidad, desarrollo económico y unidad étnica”.

La nueva ley entrará en vigor en enero de 2016, y según las autoridades chinas constituye un fundamento legal para las actividades antiterroristas del país, con las que además se regulará la cooperación con la comunidad internacional”.

La fuente agrega que el concepto “terrorismo” queda definido como toda propuesta o actividad que, mediante la violencia, el sabotaje o la intimidación, genere pánico social, socave la seguridad pública, infrinja derechos personales y de propiedad, amenace a organismos gubernamentales u organizaciones internacionales, con el fin de alcanzar objetivos políticos o ideológicos. Esta definición coincide con la declaración de las Naciones Unidas sobre medidas para eliminar el terrorismo internacional.

El proyecto Let’s Encrypt ha otorgado 120.000 certificados SSL gratuitos

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La finalidad de la iniciativa Let’s Encrypt es facilitar la migración de sitios web a HTTPS.

SMARTLANCE IT RECRUITMENT SPAIN

Let’s Encrypt, un servicio que facilita la transmisión de contenidos web en conexiones cifradas, ha superado el hito de los 100.000 certificados gratuitos, desde su lanzamiento a comienzos de diciembre.

Estos certificados se suman a los aproximadamente 26.000 emitidos durante el período beta, que estuvo únicamente disponible por invitación.

Aparte de ser gratuito, Let’s Encrypt tiene como finalidad facilitar a los operadores de sitios web comenzar a utilizar certificados de seguridad, procedimiento necesario para acceder al protocolo cifrado HTTPS.

Para obtener un certificado es necesario utilizar software específico, disponible únicamente para sistemas tipo Unix. En esta página se describen los procedimientos para instalar el software y los certificados.

El servicio es ofrecido por Security Research Group, con el apoyo de grandes organizaciones tecnológicas que incluyen a Mozilla, Akamai, Cisco, EFF y Facebook.

Cinco desafíos de movilidad en las megaciudades

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: Las nuevas tecnologías serán clave para reducir el consumo de energía y por tanto la factura energética y la contaminación en las grandes ciudades.

Los desafíos que plantea esta expansión para la calidad de vida y la sostenibilidad del medioambiente son considerables. Por ello, es indispensable que la sociedad se adapte a los cambios que se están produciendo. KONE destaca cinco de los retos que deben enfrentar las megaciudades para mantener el equilibrio perfecto entre crecimiento y sostenibilidad:

1. Medioambiente: el aumento de la población, así como de tráfico y consumo, requieren de herramientas que respeten un entorno cada vez más afectado por la contaminación. Para ello es importante apostar por el uso de tecnologías eco-eficientes en todas las áreas posibles, principalmente en el diseño de nuevos edificios y en las obras de modernización, ya que son los grandes consumidores de energía de las ciudades, por ejemplo, los ascensores suponen un 10% de la energía de un edifico y gracias a las nuevas tecnologías se puede reducir hasta un 35% su consumo y anualmente la factura energética.

2. Seguridad: es imprescindible que las grandes urbes sean lugares seguros capaces de soportar el tránsito de millones de personas. Con unos requisitos de seguridad cada vez más estrictos, las instalaciones deben a su vez adaptarse al aumento de flujo de personas y continuar modernizando sus sistemas.

3. Conexiones urbanas: cada vez es más importante crear conexiones eficientes que permitan el flujo constante de personas en todo tipo de edificios: oficinas, centros comerciales, aeropuertos… y que a su vez conecten con las escaleras mecánicas y ascensores de los servicios públicos, ya que son elementos que desempeñan un papel indispensable a la hora de la modernización de las megaciudades. El objetivo principal debe ser proporcionar soluciones que permitan desplazar a más gente en el menor tiempo posible de forma segura y transparente.

4. Megaedificios y ascensores inteligentes: las ciudades presentan un crecimiento imparable, según la ONU se prevé que en 2050 habrá unos 2.500 millones de personas más en los entornos urbanos. Una de las soluciones es la construcción de grandes megaedificios que sean capaces de alojar a miles de personas, pero edificios más altos supone también retos complejos relacionados con la seguridad, gestión de basuras o incluso con los propios sistemas de depuración de aire, donde ya se empiezan a instalar jardines interiores verticales, para mediante la bio-filtración depurar el aire interior. Por otro lado los ascensores son un elemento clave para desplazar verticalmente a la enorme cantidad de personas, siendo no solo importante la velocidad y por supuesto la seguridad, sino también las últimas tecnologías que puedan optimizar los recorridos, conozca los patrones de uso de sus habitantes, las horas punta y sea capaz de tomar decisiones a tiempo real para optimizar el flujo de personas.

5. Envejecimiento demográfico: Según datos de la OMS, la población mundial con más de 60 años pasará de 900 millones hasta los 2000 millones entre 2015 y 2050. Ante este considerable aumento de personas mayores será mas necesario que nunca que todo tipo de edificios se adapten a sus necesidades, fundamentalmente ascensores específicos para edificios antiguos.

“Nos encontramos en un momento de vital importancia en el que los cambios son necesarios para que las megaciudades gestionen el rápido aumento de población de forma eficiente y segura. Por todo ello, desde KONE seguimos desarrollando tecnologías y soluciones que ayuden a todo tipo de personas a desplazarse de forma segura y rápida a través de las ciudades con el objetivo de mejorar su calidad de vida”, explica Giovanni Lorino, director general de KONE Ibérica.

El 69% de las empresas tarda entre uno y seis meses en descubrir un ciberataque

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El gasto empresarial tras un incidente se eleva a 75.000 euros. Un 67% de las empresas europeas ha sufrido un ciberataque en 2014, según FireEye y PAC.

seguridad-vulnerabilidad-fallo_hi_ciberataque_smartlance_tic

Las compañías son cada vez más conscientes de que los ataques cibernéticos son inevitables y por ello están cambiando el enfoque de su seguridad hacia la detección y respuesta. Las empresas gastan el 77% de sus presupuestos de seguridad en un enfoque tradicional Prevenir&Proteger utilizando soluciones end-point y firewalls. Mientras que la capacidad Detectar&Responder representa el 23% del gasto actual, que se prevee que aumente hasta un 39% en dos años.

“Las empresas están tomando conciencia de lo inevitable de un ataque cibernético”, ha asegurado Brown. “En lugar de gastar la mayor parte del presupuesto de seguridad en prevenir, las compañías asumirán un enfoque más equilibrado de los presupuestos para ataques cibernéticos”.

El 64% de las empresas europeas creen que el panorama de ciberataques está empeorando, frente al 28% que considera que está igual que el pasado año y el 9% que afirma que está mejorando. Y es que el 67% de las empresas ha experimentado una brecha de seguridad el último año y todas ellas han sido atacadas en algún momento, según un estudio de FireEye, PAC, HP, Telefónica y Resilient Systems. Esto es un dato preocupante dado que muchas de ellas aún tienen problemas para detectar esas amenazas, y el coste de un ataque de seguridad es cada vez más alto, el gasto directo medio para una compañía es de 75.000€, a lo que hay que sumar la pérdida de negocio y reputación.

Como el coste de las infracciones cibernéticas sigue aumentando, las empresas están buscando ayuda externa que les ayude a dar respuesta a los incidentes. Esto les permite reducir costes y acceder a los conocimientos necesarios rápidamente. “El 69% de las empresas utilizan recursos externos para responder ante un incidente cibernético”, ha comentado Duncan Brown, director de investigación de PAC y co-autor del estudio. “Este uso de los servicios de terceros para la “respuesta a incidentes” es una estrategia a largo plazo, ya que las empresas planean utilizar especialistas cuando sea necesario”.

Las entidades también tienen que hacer frente a su preparación en caso de brechas cibernéticas. “Vimos que el 86% de las empresas creen estar preparadas para un ataque, sin embargo, el 39% no cuenta con un plan para estar preparados ante un problema cibernético, lo que sugiere que algunas empresas niegan la realidad o están mal informadas acerca del verdadero estado de su preparación”, ha agregado Brown.

El estudio muestra que actualmente hay una falta de alineación entre la confianza que las empresas tienen en su capacidad de respuesta ante un ataque y sus capacidades reales. La mayor diferencia son los conocimientos de las personas, algo que, la mayoría de las veces, no se puede solucionar rápidamente. Los requisitos propuestos para la nueva legislación de la UE supondrán un reto importante para muchos”.

Tendencias: ¿Qué puede esperarse en 2015 en los ámbitos de redes, centros de datos y la nube?

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

 2015 será el año en que las empresas salgan de su encierro, si por encierro entendemos el perímetro tradicional del centro de datos; un edificio cerrado, con redes habilitadas mediante túneles para redes de área amplia.

Me emocionan las pantallas curvas de los televisores 8K, los sofisticados robots domésticos, tabletas de bajo precio, relojes inteligentes, innovadoras bandas de fitness colmadas de sensores, coches eléctricos autónomos, drones de alto vuelo provistos de cámaras. Quizás usted también. Estos son sólo algunos de los que aparatos “que hay que tener” en 2015, como quedó demostrado en la feria internacional CES, realizada en enero en Las Vegas, Estados Unidos. El sitio Mashable ha publicado una visión general de lo mejor de CES.

Sin embargo, si prefiere saber qué es mejor para las telecomunicaciones en 2015, olvidemos entonces los dispositivos vestibles y parafernalia conectada a Internet.  ¡Mejor hablemos de redes!

De hecho, 2015 será cuando las empresas salgan de su encierro, si por encierro entendemos el perímetro tradicional del centro de datos; un edificio cerrado, con redes habilitadas mediante túneles para redes de área amplia. Veremos puntos de inflexión, con Redes Definidas por Software que llegan a su mayoría de edad, y con la seguridad redefinida como una aplicación distribuida, de rango primordial, habilitada por la Virtualización de las Funciones de Red sobre SDN. Veremos orquestación inteligente de servicios, uniendo redes y sistemas. Veremos interconexiones metropolitanas de alta velocidad, que se vuelven cada vez más populares y asequibles. También veremos angustia debido a las garantías cada vez más confusas de nivel de servicio. Y veremos la Internet de las Cosas (IoT) que dejará de ser una palabra de moda, propia de marketing (y de la sobrecarga de dispositivos que trajo CES 2015) para convertirse en una parte importante de WiFi y el ancho de banda 4G.

Veamos entonces los detalles y resaltemos algunos de los actores y comentaristas de estas tendencias.

SDN es el habilitador fundamental de la red sin fronteras.

Al llegar a su mayoría de edad, las Redes Definidas por Software (SDN) están creando una revolución en los sectores de carrier y redes empresariales. Al desacoplar el plano de control del plano de datos de la red, SDN define y redefine, para luego definir y redefinir la red, una y otra vez.

Casi cualquier arquitectura concebible, imaginada por un carrier o una empresa, puede ser implementada en minutos – no en meses. La inteligencia y la conectividad pueden ser distribuidas alrededor de un centro de datos, al interior de una red de telecomunicaciones, entre las redes de telecomunicaciones, y en todo el mundo. La creciente maduración de SDN, y su adopción más amplia por parte de los mayores actores del sector redes, hacen que esta tecnología sea omnipresente. Así, compañías de nicho como Extreme Networks, con su Plataforma SDN, están a la vanguardia de SDN, junto a los gigantes como Juniper y Cisco. Para ver un sólido conjunto de predicciones centradas específicamente en SDN, recomiendo el ensayo de Jim Duffy en NetworkWorld.

Gracias a NFV, la seguridad se convierte en una app decisiva  para las redes basadas en SDN.

NFV permite a los programadores inteligentes convertir diversas funciones del aparato de red, como el balance de carga, almacenamiento en caché y el filtrado de contenido de las aplicaciones que se ejecutan en una red definida por software. La seguridad es, en mi opinión, una de las funciones más importantes que es posible implementar a través de NFV, porque ahora se puede integrar funciones de seguridad – y políticas de seguridad – en todos los dispositivos apropiados, basados ​​en SDN.

En el pasado, por ejemplo, puede no haber sido rentable poner un dispositivo de seguridad de red, con tecnología de última generación, junto a cada switch y router. Con NFV, la seguridad es prácticamente una obviedad. Una empresa a considerar en este espacio es Wedge Networks, que no sólo tiene una fuerte gama de productos, sino que también ha definido, junto con la empresa de servicios de pruebas Spirent Communications, una especificación llamada NFV-S, o Virtualización de Funciones de Red para la Seguridad. Otras empresas, como Palo Alto y F5, también están trabajando duramente para llevar la seguridad a NFV. ¿O debemos quizás decir llevar NFV a la seguridad? Es, en realidad, un poco de ambas cosas.

La Orquestación de Servicio de Ciclo de Vida (LSO) hará SDN y NFV accesible a todos los niveles.

La complejidad de una red puede ser increíble. Piense en los desafíos que implica definir nuevos servicios. Creación y aplicación, ya sea a través de los dispositivos de red tradicionales, dispositivos habilitados para SDN, o una red empresarial o carrier híbrida. También es necesario gestionar esos servicios, garantizar el cumplimiento de las garantías de nivel de servicio, facturarlas – y luego desmantelar esos servicios cuando ya no lo necesite.

LSO es la clave para la creación y gestión de servicios en un entorno complejo, especialmente cuando SDN y NFV son parte de la mezcla. Definir  las capacidades de LSO y apoyar las APIs es fundamental para superar los desafíos que enfrentan los actuales Sistemas de Soporte a las Operaciones (OSS),  reduciendo la brecha con las futuras redes mejoradas para SDN/NFV. LSO puede instrumentar la red en cada punto, no sólo para poner en práctica los servicios, sino también recoger datos en tiempo real para permitir la visualización y gestión en tiempo real. De hecho, usted puede pensar en LSO como que reúne lo mejor de las consolas tradicionales de la red y el análisis de Big Data.  Una empresa que destaca en tal sentido es CENX, cuya Orquestación de Servicios  Cortx  puede hacerse cargo de la gestión del ciclo de vida de extremo a extremo de una red moderna, así como ayudar con las cuestiones de migración y de aplicación de SLA.

Una iniciativa visionaria clave en este ámbito es la Tercera Red del MEF, que combina la agilidad en la demanda y la ubicuidad de Internet con el rendimiento y las garantías de seguridad de Carrier Ethernet 2.0 (CE 2.0). Los servicios de la Tercera Red prometen ofrecer una experiencia dinámica, centrada en la nube, con niveles sin precedentes de control, por parte del usuario, de los recursos de la red, con conectividad orquestada entre puntos de servicios físicos y virtuales, y a través de múltiples proveedores.  La iniciativa del MEF  para la Tercera Red incluye la creación de especificaciones de interoperabilidad que los actores comerciales pueden utilizar para orquestar el intercambio y la combinación de recursos a través de, bueno, todo. El ámbito del MEF abarca a fabricantes de equipos de redes, empresas de software, empresas de telecomunicaciones, proveedores de centros de datos, proveedores de servicios cloud, e incluso fabricantes de computadoras. El MEF está trabajando en colaboración con el CEF y otras partes interesadas, agrupadas en torno a la iniciativa MEF Unite, para definir las capacidades esenciales de LSO y de gestión necesarias para alcanzar los objetivos clave establecidos por la Tercera Red.

 Las redes metropolitanas de alta velocidad impulsarán la conectividad empresarial

Pensemos en grande. Una empresa puede instalar toda la fibra que quiera a través de su edificio o alrededor de su campus. ¿Qué pasa cuando se conecta directamente vía Ethernet a, por ejemplo, los centros de datos basados ​​en la nube? Con demasiada frecuencia, la conectividad es rápida, pero no lo suficientemente rápida como para derribar los muros de rendimiento entre un centro de datos de la empresa y un centro de la nube – o entre diferentes proveedores de la nube.

Interconexiones de alta velocidad, basada en la tecnología óptica, están en el corazón del moderno centro de datos de la nube, y también la conexión entre los centros de datos y sus clientes empresariales en función de resultados. Uno de los líderes en este aspecto de la red de metro de alta velocidad es de Infinera, que ha replanteado una posición con alto rendimiento, bajo consumo de energía, y la impresionante densidad de puertos. De un vistazo a, por ejemplo, una nueva familia de productos llamada Nube Xpress, que está diseñado para la nube de metro, la red de transportes virtual que interconecta múltiples centros de datos dentro de un área metropolitana.

Todos enloquecerán con las Garantías de Nivel de Servicio

Casi todas las empresas están confiando en uno u otro servicio en la nube. Es Cualquier-cosa-como-un-Servicio, ya sea se trate de infraestructura, seguridad, analítica, virtualización, almacenamiento, etcétera, etcétera. En el próximo año continuaremos viendo una proliferación de Todo-como-un-Servicio, con límites que se desdibujan. Mientras que organizaciones como CloudEthernet Forum se dedican a la estandarización de las definiciones de servicios en la nube, la realidad es que los CIOs de empresas y comercializadores de proveedores de servicios tendrán dificultades para hablar el mismo idioma.

Hay una fuerte presión hacia una reducción en los precios, a la vez que hay una marcada tendencia al alza en la utilización de servicios y la complejidad. ¿Qué significa todo eso? Locas garantías de nivel de servicio que serán difíciles de entender, difíciles de medir y difíciles de cumplir, especialmente cuando muchos de esas SLA abarcan múltiples proveedores de servicios. Nubes independientes. API interdependientes. Dificultar para predecir el rendimiento y la disponibilidad. Como parte de su iniciativa Europa 2020, la Comisión Europea está estudiando laspautas de normalización de los Acuerdos de Nivel de Servicio de la nube. En realidad, ya era hora y, con suerte, los estándares globales tomarán forma durante el presente año.

Internet de las Cosas empezará a consumir considerable ancho de banda y otros recursos de back-end

La mayor parte de los actuales dispositivos IoT – bandas de fitness y relojes inteligentes, termostatos y televisores inteligentes – son sólo el comienzo. Muchos dispositivos portátiles se comunican con teléfonos inteligente vía Bluetooth; las apps del teléfono hablan con la nube, pero no hay muchos paquetes. Lo mismo ocurre con otros dispositivos de IoT ubicados en el hogar o en la oficina, que hablan con el router a través de WiFi o (raramente) mediante un cable físico. ¿Los recuerda?

Los despliegues de IoT generarán grandes volúmenes de datos que necesitan ser procesados ​​y analizados en tiempo real“, señaló Fabrizio Biscotti, director de investigación de Gartner. “El procesamiento de grandes cantidades de datos de la IoT en tiempo real aumentará como una proporción de las cargas de trabajo en los centros de datos, enfrentando a los proveedores a nuevos retos de seguridad y capacidad de análisis”Hoy en día, IoT es apenas mensurable. Eso va a cambiar – y a desarrollarse. Los dispositivos equipados con funcionalidad SatNav/GPS transmiten información de ubicación con frecuencia; y aunque son pequeños mensajes, pero hay un montón de ellos. Los dispositivos equipados con cámaras harán fluir los datos hacia la nube; en enormes volúmenes – imagínese Netflix a la inversa, y sin el beneficio de almacenamiento en caché. Un número cada vez mayor de dispositivos móviles tendrá sus propias conexiones de datos celulares. Un estudio publicado a finales de 2013 por el Instituto Politécnico de la Universidad de Nueva York pronosticó un salto exponencial en el consumo de ancho de banda de la IoT de aquí a 2020. La publicación Campus Technology cita un pronóstico de Gartner, según el cual el número de dispositivos IoT habrá aumentado a 26 mil millones de unidades en 2020, contra 0,9 millones en 2009. Para citar del artículo, “¿Cómo Manejarán las Redes de Campus una Internet de las Cosas con 26 mil millones de dispositivos?

Son cosas que quizás muchos gerentes de TI y proveedores de servicios en la nube no hayan considerado aún. Equipe la SDN, encienda la fibra y preste atención a lo que ocurrido en CES … porque todos esos paquetes distribuidos masivamente están a punto de golpear a nuestras redes.

Por Alan Zeichick, Camdem Associates

Según el director del FBI, Apple y Google colocan a sus usuarios “por encima de la ley”

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Haciendo una analogía con los sectores automotriz e inmobiliario, el director del FBI, James Comey, comparó los nuevos sistemas de cifrado de smartphones con un automóvil cuyo maletero no puede ser abierto por la policía o un apartamento al que no puede ingresar ni siquiera contando con una orden de allanamiento.

El director del FBI, James Comey, participó el domingo 12 de octubre en el popular programa de televisión 60 minutos, donde dijo que Internet es “el peor estacionamiento imaginable”, comparando los smartphones cifrados con automóviles y apartamentos que no pueden ser abiertos, incluso al contar con una orden judicial.

El sitio Forbes cita las siguientes declaraciones de Comey: “Me abruma la idea que sea posible comercializar dispositivos que permiten al usuario colocarse por encima de la ley. Como país, no entiendo que coloquemos a alguien por encima de la ley. Es decir, vender automóviles cuyos baúles no puedan ser abiertos por agentes policiales, que incluso cuenten con una orden judicial, o vender un apartamento al que no pueda ingresar siquiera la policía. ¿Me gustaría vivir en un vecindario como ese? En este caso, la preocupación es similar. Aún existiendo sospechas concretas de secuestro, explotación de menores o terrorismo, no podríamos acceder a ese teléfono. Mi impresión es que hemos ido demasiado lejos al llegar a una situación de estas características.

Forbes observa que este mismo año, el FBI acudió a la Corte Suprema de Estados Unidos cuestionando la necesidad de contar con una orden judicial para intervenir teléfonos móviles. La corte finalmente desechó la petición.

Kashmir Hill, periodista de Forbes, cuestiona el profesionalismo de su colega de 60 minutos, Scott Pelley, señalando que este en ningún momento preguntó los planes del FBI para defender sus puntos de vista frente a Google y Apple. “Tampoco se le ocurrió a Pelley confrontar a Comey con el hecho que es muy distinto el caso del maletero de un vehículo o una casa impenetrable, que efectivamente pueden contener un rehén, un cadáver o contrabando, con un teléfono que sólo puede contener datos auto-incriminatorios.

Asimismo, Hill cuestiona a Pelley por asegurar, en pantalla, que el nuevo software de Apple “hace imposible para el FBI vulnerar el código ingresado por el usuario”. Al respecto, indica que los agentes de la ley pueden, si lo deciden, vulnerar el código ya sea utilizando el método de fuerza bruta o siguiendo procedimientos policiales estándar, que incluyen arrebatar el aparato al sospechoso antes que pueda cerrarlo y activar el código de cifrado. Hill recuerda que este fue el caso con el moderador de Silk Road, Ross Ulbricht, a quien policías se le abalanzaron en una biblioteca, impidiéndole cerrar su laptop y con ello, activar el cifrado del aparato.

“En realidad, lo único que el nuevo sistema de cifrado de Apple hace es crear mayor fricción, haciendo más difícil para los agentes de la ley hacerse de los datos. Sin embargo, no son sólo los agentes de la ley que se interesan por acceder a los aparatos de los usuarios. Lo mismo ocurre con intrusos o ciberdelincuentes”. En la mayoría de los casos, los usuarios están protegiendo sus datos de tales grupos, y no de la policía.

Para Kashmir Hill, la aparición del FBI en el programa 60 minutos constituye un intento mercadotécnico de posicionarse frente a Apple y Google, frente a la opinión pública. Agrega que, en definitiva, el tema deberá ser zanjado en el Congreso o en un tribunal.