domingo, julio 20, 2014

Mitos y verdades de la virtualización

shutterstock_149014448_kubais

 

Opinión: Con la capacitación y los recursos adecuados, la implementación y la administración de un entorno virtual es fácil. De hecho, la administración de un entorno virtualizado demanda menos tiempo y requiere de menos recursos que la de un entorno físico.

Diario TI 17/07/14 10:20:38

Jorge Lazo de la Vega, director de Marketing en VMware México comenta que “La virtualización es una tecnología probada que ha sido ampliamente adoptada en muchas empresas y que les ha brindado ventajas significativas en eficiencia de TI, importantes ahorros en infraestructura, mayor flexibilidad y  disponibilidad lo que la hace una herramienta confiable“.

Con el fin de ayudar a distinguir entre la realidad y la ficción, el ejecutivo menciona  6 mitos detectados acerca de la virtualización:

Mito 1: La virtualización es demasiado cara

La realidad es que la inversión en una solución de virtualización brinda ahorros inmediatos. La consolidación de servidores puede reducir los gastos operacionales y de hardware hasta en un 50% y los gastos de energía hasta en un 80%. Si bien es cierto que requiere de una inversión, una solución de virtualización consolidará servidores, lo cual representa un ahorro significativo en gastos operacionales (energía, mantenimiento, administración, etc.) y de hardware con lo que se puede evitar la expansión de servidores en el futuro y ahorrar así en inversiones en gastos de capital..

Mito 2: La virtualización requiere de experiencia y habilidades especializadas

En realidad la planificación e implementación de un proyecto de virtualización utiliza las habilidades existentes en un departamento típico de TI. El conocimiento necesario para manejar el hardware actual, se puede aplicar fácilmente a un entorno virtual. Asimismo, los sistemas operativos y las aplicaciones en una solución virtual se comportarán de forma similar a sus homólogos físicos. Las organizaciones deberían de elegir un proveedor de servicios y un socio de TI de confianza que pueda ofrecer equipos de soporte dedicados para brindarles orientación a lo largo de la implementación y de la expansión. Además, los proveedores de virtualización más importantes ofrecen tutoriales en video, cursos online y capacitación detallada, autodidáctica y gratuita, así como clases especiales y certificaciones para cada nivel de experiencia, desde principiantes hasta expertos.

Mito 3: La virtualización impactará el rendimiento

Cientos de miles de organizaciones en todo el mundo han virtualizado una parte importante de sus aplicaciones fundamentales para el negocio, incluidas las bases de datos, el sistema de planificación de recursos de la empresa (ERP,Enterprise Resource Planning), los servidores de correo electrónico y las soluciones específicas del sector. Lo que es más importante, es que estas empresas no han experimentado un impacto negativo en el rendimiento de las aplicaciones.

Uno de los mitos más populares asociados con la virtualización es su impacto en el rendimiento. La realidad es que los servidores de hoy utilizan sólo entre 5-10% de su capacidad, dejando espacio de sobra para la consolidación y la plataforma de virtualización.

Mito 4: Un servidor virtual es menos seguro

Un servidor virtual es tan seguro como uno físico, con la misma configuración. Cada organización debe desarrollar sus propios estándares de seguridad, así como sus pólizas y procedimientos para asegurar que se cumplan. De hecho, muchas organizaciones con requisitos de seguridad extremos utilizan la virtualización como un método para reducir costos. Por otra parte, los proveedores de virtualización ofrecen cursos de seguridad para enseñarle a administrar y proteger su data y sus plataformas.

Mito 5: La administración de licencias es complicada

Es cierto que la virtualización tiene requerimientos específicos en lo que se refiere a licencias. Es necesario  mantenerse al tanto de las licencias para la plataforma de virtualización, la plataforma de administración, el sistema operativo y las aplicaciones instaladas en cada VM. Según Mark Bartrick de Forrester Research, para asegurarse de que usted cumple con los requisitos legales de las licencias y para beneficiarse de los costos reducidos en mantenimiento de hardware y energía, la utilización más eficiente de recursos y una administración simplificada debe:

- Entender las reglas de virtualización de cada proveedor, porque todos tienen requisitos diferentes y cambian con frecuencia.

- Comunicar los requisitos y cambios en las licencias al departamento de TI de forma clara y con regularidad para verificar que cumple con las reglas.

- Utilizar herramientas del proveedor de virtualización o de terceros que se encargan de administrar automáticamente las licencias para reducir su carga de trabajo y los costos asociados.

Mito 6: Es sólo para compañas grandes

Este es otro concepto erróneo. La virtualización es beneficiosa para compañas de todos los tamaños, siempre y cuando utilicen más de un servidor. Más allá de la consolidación de cargas de trabajo, la virtualización ofrece, entre otras ventajas, una mayor disponibilidad de recursos, alta tolerancia a fallos y recuperación de desastres.

Estas características, así como las otras mencionadas aquí, pueden ayudar a empresas de todos tamaños a reducir costos de infraestructura y simplificar la administración y el mantenimiento. Con estos conceptos más claros en su mente, ha llegado el momento de virtualizar su infraestructura.

Ilustración: Kubais © Shutterstock.com

Fuente: DiarioTI.com

Ing. Alex Taya

sábado, julio 19, 2014

Tres reglas fundamentales para disfrutar de las tiendas de apps móviles de forma segura

shutterstock_157563671_LDprod

En enero, las apps maliciosas alcanzaron el hito de los 10 millones.

Diario TI 14/07/14 17:02:50

Las tiendas de aplicaciones para los dispositivos móviles ofrecen una variedad ilimitada de juegos y herramientas, pero también están llenas de trampas. Éstas incluyen algunas defectuosas, costes excesivos y acumulativos y apps maliciosas, sobre todo para los dispositivos Android. Según datos de Kaspersky Lab, existe un creciente interés por parte de los cibercriminales por atacar este sistema operativo para móviles, que en enero de 2014 ya alcanzaba la cifra de 10 millones de aplicaciones maliciosas.

Kaspersky Lab recomienda a los usuarios que sigan tres reglas fundamentales para disfrutar de las tiendas de aplicaciones de forma segura, sin importar el sistema operativo del dispositivo:

“1.- Consulta la comunidad: Puedes usar el conocimiento de la comunidad para evaluar si debes confiar o no en una aplicación. No descargues apps que acaban de salir al mercado y tampoco descargues aquellas que no tienen críticas o que solo tienen comentarios negativos. Evita también las aplicaciones que aún no han sido descargadas por nadie.

Puedes confiar en las aplicaciones que tienen un largo historial de buenas críticas y valoraciones altas, pero evita aquellas que no comparten este tipo de valoración – probablemente tengan una buena razón para ello por lo que es mejor desconfiar. Si sigues esta norma, es mucho menos probable que tengas problemas con aplicaciones defectuosas y posibles estafas o malware.

2.- Protégete: Establece una contraseña o protección biométrica para cada compra. Tanto Apple como Android te ofrecen protección por contraseña para las compras en sus respectivas app stores y también para las compras desde una aplicación. Los usuarios deberían implementar estas medidas de seguridad para prevenir la instalación de apps peligrosas y para prevenir que sus hijos realicen compras no deseadas, especialmente desde juegos ya instalados.

3.- Reduce el número de aplicaciones: Es esencial que limites el número de aplicaciones descargadas en el dispositivo – la navegación y el funcionamiento de tu smartphone se ralentiza cuantas más tengas. Como la mayoría de las apps presentan diferentes tipos de riesgos para la privacidad y ofrecen datos y analíticas a los proveedores, si los usuarios tienen instaladas muchas aplicaciones en sus dispositivos, la posibilidad de que estén facilitando datos personales a grandes empresas, anunciantes interesados en spam y, por supuesto, también a cibercriminales y estafadores, es mayor. Si limitas el número de aplicaciones en tu móvil, también limitas el riesgo.

Kaspersky Lab recomienda tener especial cuidado si el sistema operativo del dispositivo es Android. Es recomendable comprobar todos los permisos que concedes a cada aplicación y evitar las aplicaciones que quieran acceder a más información de la necesaria. Conviene instalar un antivirus para móviles como Kaspersky Mobile Security, ya que esta solución comprueba la seguridad de las aplicaciones nuevas y protege el dispositivo frente a las amenazas de malware para móviles más recientes”.

Ilustración: LDprod © Shutterstock.com

 

Fuente: DiarioTI.com

Ing. Alex Taya

Crean lista negra de certificados SSL malignos

shutterstock_113499391_Fulop Zsolt.jpg

 

SSL Blacklist es una iniciativa orientada a mapear y difundir una lista de certificados de seguridad asociados a software o botnets malignas.

Diario TI 17/07/14 8:30:53

Normalmente, los certificados digitales son utilizados para confirmar la autenticidad de sitios seguros, que ofrecen transmisión cifrada de datos entre el servidor y el navegador. Sin embargo, los ciberdelincuentes también han utilizado los certificados SSL con el fin de controlar las computadoras que han infectado, y también para eludir soluciones de seguridad.

Por ahora, la base de datos consiste de 127 anotaciones con valores hash SHA1, como asimismo una breve descripción de las razones que llevaron a  SSL Blacklist a colocar en lista negra cada certificado en particular.

Muchos de los certificados en cuestión forman parte de botnets conocidas, troyanos bancarios, y otros vectores de ataque o software maligno.

La iniciativa ha sido lanzada por un experto suizo en seguridad informática, que prefiere mantener su identidad en reserva mediante el blog de seguridad, igualmente suizo, Abuse.ch, que durante años ha publicado información precisamente sobre botnets y troyanos.

“SSL Blacklist ayuda a los usuarios a revelar tráfico digital proveniente de botnets potenciales, como asimismo de sus servidores de comando y control, dependientes de SSL. Esto incluye, entre otras cosas, actores como KINS (también conocido como VMZeus), y Shylock”, se indica en un comunicado sobre la iniciativa.

Ilustración: Fulop Zsolt © Shutterstock.com

Fuente: DiarioTI.com

Ing.Alex Taya

¿Qué es un Algoritmo?

Más información ==>  https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251