SlideShow
jueves, 25 de marzo de 2010
Las compañías cada vez ofrecen más productos de seguridad como servicio (SaaS). Sin embargo, ¿es este el enfoque apropiado?
Aquellos negocios a la búsqueda de que sus departamentos de IT sean más eficientes y efectivos a nivel de costes, están considerando las ventajas que supone el concepto del “software como servicio”—utilizar software distribuido a nivel remoto, en vez de alojarlo en los servidores de la empresa. Tras haber detectado la existencia de esta tendencia, varias compañías de seguridad informática han empezado a ofrecer sus productos como servicios.
Sin embargo, este cambio de la industria hacia la distribución de software desde “la nube” pone de manifiesto algunas de las dificultades relacionadas con la transición hacia este método. Aunque los expertos están de acuerdo en que el nuevo método puede ciertamente incrementar la eficiencia y aportar beneficios técnicos, hay quienes advierten que no todos los productos de seguridad funcionan bien cuando se distribuyen de esta forma. De hecho, para proteger a un negocio completamente aún es preciso instalar algún tipo de software en los dispositivos que se están protegiendo. Trasladar la seguridad completamente a la nube, y al mismo tiempo proteger el aparato del usuario, “no es una opción viable hoy día.” tal y como explica Jose Luis Flores, responsable del área de seguridad de K35 IT Managers Group.
Existen productos de seguridad que tienen más sentido cuando se distribuyen como servicio que otros, según afirma Jose Luis Flores. Tiene sentido, afirma, que la mayoría de los productos de seguridad de correo electrónico estén basados en la nube, puesto que los mails llegan a las organizaciones a través de internet y se pueden filtrar antes de que lleguen. Los ataques de denegación de servicio, que consisten en inundar un servidor con peticiones falsas que le impidan responder al tráfico verdadero, también son buenos candidatos para las soluciones basadas en la nube, afirma Jose Luis. De hecho, muchas compañías ya dependen de los proveedores de servicios por internet para filtrar su tráfico web de forma remota.
Otros productos de seguridad habituales, como por ejemplo los firewalls, que dependen de grandes anchos de banda, tienen menos sentido cuando se distribuyen desde la nube. Aquellos productos altamente relacionados con los procesos informáticos internos, tales como la autenticación y el software de control de acceso, también funcionan mejor al estar instalados en el ordenador, señala Jose Luis. Es más, si un producto pide al usuario que instale algún tipo de software, Jose Luis no cree que pueda considerarse como una oferta de seguridad como servicio verdadera.
El enfoque del software como servicio está especialmente diseñado para funcionar con el tipo de amenazas web modernas. Esto, se debe a que los usuarios normalmente utilizan un rango de dispositivos y redes distintas para llevar a cabo sus negocios. Esto requiere “un método que pueda estar en todo momento entre el usuario y la web, sin importar dónde esté localizado el usuario.”
Aunque este concepto de servicio se percibe como una forma de ahorrar dinero, Jose Luis afirma que también puede ofrecer una serie de ventajas únicas. Es posible analizar mejor las amenazas desde la nube que desde un único dispositivo instalado para un cliente. Por ejemplo, algunos ataques de JavaScript requieren un análisis más profundo para ser detectados, y un único dispositivo puede que no posea la potencia de procesado suficiente. Al centralizar la tarea en la nube, afirma Jose Luis, la compañía es capaz de utilizar un hardware especialmente diseñado para llevar a cabo un análisis más profundo a velocidades más altas.
VMware en el nuevo e innovador sistema X5 de IBM
VMware e IBM se han unido para ofrecer una solución completa de virtualización, continuidad de negocio y recursos de Cloud Computing que permiten a los clientes simplificar sus infraestructuras TI y disponer de una infraestructura de vanguardia.
Virtualizar con VMware en las plataformas IBM X5, reduce los costes, ahorra energía y espacio, y mejora la capacidad TI para hacer frente a las necesidades del negocio.
Nueva e innovadora solución de seguridad inalambrica ASTARO
Los puntos de acceso cliente (802.11n) se configuran rápidamente gracias a la tecnología Plug & Play y la gestión centralizada a través del controlador principal integrado inalámbrico en el enlace Astaro Security. La solución de seguridad inalambrica de Astaro, hace que sea fácil de definir zonas, configurar el cifrado. configurar el acceso a Internet para los clientes, etc. Incluso con unos pocos clics y gracias a la rápida itinerancia entre los puntos de acceso, podrá obtener una señal fuerte e ininterrumpido en toda la oficina o edificio.
Vía Canal Youtube K35
lunes, 22 de marzo de 2010
20GB en 1980 contra 32GB en 2010
La tecnología, como todos sabemos, no para de evolucionar y siempre aparecen productos o dispositivos que logran llamar nuestra atención. Esta vez desde Cheated By Life muestran una comparación creada por leandrotlz que logra sorprender.
Como pueden ver en la fotografía lo que se hace es comparar dos formas de almacenamiento a 30 años de diferencia. La IBM 3380 que se vendía en el ‘80 y una tarjeta microSD de la actualidad. Les traduzco los datos:
IBM 3380 Disk Systems – 1980
- 8 IBMs 3380 Disk Systems de 2.5GB cada uno (que suman 20GB)
- Valor estimado: US$648.000 a US$1.137.000
- Peso: 2.000kg (2.000.000g)
microSD – 2010
- Una tarjeta microSD de 32GB
- Valor estimado: US$100 a US$150
- Peso: 0.5g (0.0005kg)
viernes, 19 de marzo de 2010
¿Cómo lucirían Firefox, Opera, Internet Explorer, Chrome y Safari si fuesen medios de transporte?
miércoles, 17 de marzo de 2010
Internet a 322 Terabites por segundo
| |
La multinacional estadounidense de equipos de telecomunicaciones Cisco ha anunciado el desarrollo de un router doce veces más potente que los de sus competidores, lo que permitirá disponer de conexiones a Internet tan rápidas como para descargarse la totalidad de la Biblioteca del Congreso americano en tan sólo un segundo. El nuevo aparato, denominado CRS-3, “está pensado para servir de base al Internet de la próxima generación y a establecer un considerable ritmo en el crecimiento de transmisión de vídeo, de dispositivos portátiles y de nuevos servicios en línea, durante esta década e incluso más adelante”,según ha explicado la compañía. El CRS-3 ofrece, según Cisco, una capacidad de transmisión de hasta los 322 terabites por segundo, lo que implica que tendría potencia suficiente para que toda la población de China, niños incluidos, pudieran realizar videoconferencias al mismo tiempo. La iniciativa sale a la luz un mes después de que Google anunciase su intención de convertirse en el proveedor de Internet más veloz del mundo a través de la instalación de una red cien veces más rápida que las usadas por la mayoría de los norteamericanos. |
Los riesgos de la vida digital
A medida que nuestra vida se digitaliza cada vez más, almacenando información personal y financiera en ordenadores, llaves de memoria USB, Internet, etc. estamos creando más y más oportunidades para el robo de datos por ciber-delincuentes. Es responsabilidad de todos comprender las amenazas que existen en relación al robo de estos datos, y qué medidas se pueden poner en práctica para asegurar nuestra información.
Los usuarios están cada vez más acostumbrados a guardar información confidencial en sus equipos, unidades memorias extraible USB, discos duros externos, soluciones basadas en Web para automatizar las tareas, como compras, pago de facturas o el seguimiento de las carteras financieras. La presión de los proveedores de alentar a sus clientes a avanzar hacia la facturación electrónica también ha jugado un papel importante en la información que se almacena en los ordenadores personales.
Para poner en perspectiva la magnitud de este problema consideremos esto: más de 600.000 robos de ordenadores portátiles se producen cada año sólo en los EE.UU., resultando en una pérdida estimada de 5,4 mil millones dólares (Instituto Ponemon). Más del 90 por ciento de estos portátiles nunca se recuperan.
Al mismo tiempo, los ciberdelincuentes están desarrollando técnicas cada vez más inteligentes de acceso y explotación de información sensible - como nombres de usuario, contraseñas y datos de la tarjeta de crédito - para beneficio personal.
Hay dos métodos, muy fáciles de usar, para protegerse del robo de identidad a un coste relativamente barato. El primero es cifrar todos los datos que contienen información personal, y el segundo es utilizar las herramientas de administración de contraseñas para almacenar datos de acceso, contraseñas y datos bancarios.
Tus datos están expuestos
Hay dos situaciones comunes en que las personas exponen sus datos: el uso de sistemas automatizados que se basan en la protección del software antivirus y la utilización de ordenadores públicos para conectarse a Internet.
Frente a los sitios Web normalmente se han aplicado ciertas normas de seguridad, como los certificados SSL que muestran una conexión "https", que aseguran que son páginas de e-comercio seguras. Sin embargo, la proliferación de establecimientos públicos con conexiones WiFi y redes sociales en línea ha creado nuevos riesgos que permiten propagar virus troyanos como los keyloggers, vulneración de identidad y sniffers.
Con demasiada frecuencia se escucha que los ordenadores se han infectado por virus porque se confiaba demasiado en las actualizaciones automáticas del antivirus o porque se utilizan programas antivirus freeware/shareware para protegerse. Estos enfoques pueden dar una falsa sensación de seguridad.
Otra queja común es que se infectó con un virus que venía en un USB usado en un PC público, que luego ha infectado su ordenador personal. Esto puede evitarse mediante el cifrado los datos en el dispositivo USB, ya que el virus no puede penetrar en los datos cifrados.
Algunos hechos acerca del Robo de Datos
- En los aeropuertos de EE.UU. se pierden más de 12.000 ordenadores portátiles a la semana.
- Se roba un ordenador portátil cada 53 segundos.
- Los virus informáticos costaron anualmente a las empresas 55 mil millones de dólares en los EE.UU.
- El 25 por ciento de los usuarios de PC sufren de pérdida de datos cada año.
Las técnicas comunes utilizadas por los ciberdelincuentes incluyen recolección de información de portátiles y unidades de memoria USB robados.
Registro de pulsaciones de teclas (keyloggers) - a menudo se utilizan para robar información, como credenciales de la cuenta bancaria - representa el 76 por ciento de todas las amenazas. En este caso, los piratas informáticos utilizan un software capaz de grabar las pulsaciones de teclado, que puede revelar sus contraseñas y números de tarjetas de crédito, así como la información que pasa por correo electrónico.
Como Securizar tus datos
La buena noticia es que las soluciones de cifrado de datos están disponibles para solventar estos riesgos, permitiendo que el usuario bloquee la información sensible en carpetas seguras en sus ordenadores, discos duros extraíbles y memorias USB.
Estos productos de seguridad de datos utilizan algoritmos complejos, conocidos como "sistemas de cifrado" en el campo de la criptografía, capaces de cifrar y descifrar con rapidez casi cualquier tipo de dato de archivado. Una vez cifrados, los archivos no pueden ser infectados por un virus o abrirse sin saber la clave personal del usuario.
En caso de que tu ordenador necesite reparación, este tipo de herramientas de cifrado de datos impide que el personal de soporte tenga acceso a su información personal, fotos, videos, registros médicos y financieros. Cuando estés usando una red inalámbrica para conectarte a Internet, estas mismas herramientas impiden que los intrusos puedan acceder a los archivos confidenciales almacenados en tu equipo.
Los piratas informáticos siempre usan nuevas herramientas y técnicas para romper las contraseñas y explotar las vulnerabilidades. Por tanto, el software de cifrado también deber de mantenerse actualizado y estar seguros de que no existen vulnerabilidades.
Solución
K35 IT Managers Group emplea diferentes técnicas y productos, según las caracteristicas de infraestrcutura, etc. Soluciones RSA o Safend que ofrecen una suite de soluciones que proporcionan una visibilidad, control y protección completa de los puntos finales. Por ejemplo, la Suite de Protección de Datos de Safend proporciona un entorno seguro sin sacrificar el rendimiento. Está diseñada para ofrecer un alto nivel de protección de los datos corporativos, combinando tecnologías de prevención de fugas de información, robo de datos, cifrado de disco duro y dispositivos extraíbles, análisis de datos e informes, que aseguran el cumplimiento de los estándares HIPAA, SOX, BASEL y PCI. Protege a las organizaciones de fugas y robo de datos, proporcionando control granular sobre puertos y dispositivos, cifrado de disco duro y de dispositivos extraíbles
Este tipo de suite de soluciones proporcionan una visibilidad, control y protección completa de los puntos finales. Así como un entorno seguro sin sacrificar el rendimiento. Están diseñados para ofrecer un nivel de protección de datos corporativos sin precedentes, mediante la combinación de la tecnología de prevención de pérdida de datos con cifrado de disco duro, cifrado de medios extraíbles, análisis de datos e informes, que garantizan el cumplimiento de normas como HIPAA, SOX, Basilea y PCI.
Conoce el concepto de internet de las cosas
Es como si el planeta hubiera desarrollado un sistema nervioso que nos permitirá, si somos capaces de interpretar correctamente la enorme cantidad de información que nos ofrece, crear sociedades más eficientes, ser menos destructivos, e interconectar distintos aspectos de nuestra vida para descubrir nuevas formas de hacer las cosas.
Internet nació conectando personas a través de máquinas. Ahora una parte importante de su Red, un 12% del tráfico, conecta máquinas que hablan entre ellas para cumplir una tarea sin necesitar al hombre. El siguiente paso es el llamado Internet de las cosas. Se trata de que el actual Internet salte del universo en que se mueve al de los objetos, identificados y capaces de conectarse e intercambiar información. Las explicaciones sobre este futuro Internet de las cosas están llenas de metáforas y no es extraño que, junto a científicos, también hayan escrito sobre este futuro novelistas como Bruce Sterling.
Uno de los investigadores que con más persistencia trabaja y teoriza este horizonte es Neil Gershenfeld, del MIT.Uno de los investigadores que con más persistencia trabaja este horizonte es Neil Gershenfeld, del MIT.
Un concepto asociado al Internet de las cosas es el Internet 0. Frente al Internet que crece y exige más ancho de banda, el Internet 2 para grandes maniobras telemáticas, Gershenfeld habla del Internet 0 porque una bombilla no necesita tanto ancho de banda. "La expresión de Internet 0 nace precisamente del proyecto Media House que se llevó a cabo en Barcelona. Se levantó una estructura con la idea de una vivienda programable basada en microchips que son servidores web, sensores que controlan la energía y pueden comunicarse de muy distintas maneras. Cuestan un dólar. El nombre de Internet 0 procede del empleo de una comunicación lenta para hacer más fácil su implementación. Lo que los dispositivos hacen en la Internet 0 se acerca más al código Morse, el usado en telegrafía". Gershenfeld comenta que si la domótica no ha avanzado lo que se esperaba es porque la industria de la construcción no se da cuenta de que además del departamento de electricistas necesita una sección de IT. "El coste no está en los dispositivos sino en la red, si hay que rehacerla".
Los quioscos de revistas del futuro
Empleados de Microsoft en la conferencia de SXSW hacen una demostración usando la tecnología Surface de la misma compañía, mostrando lo que será el kiosko de revista del futuro.
Es muy sencillo, tienes tu lector de libros electrónicos, tu tablet o un iPad (aunque con este último es probable que sólo acepte kioskos de Apple), lo acercas a la mesa en la cual se encuentran las versiones electrónicas de tus revistas de chismes favoritas, colocas la tablet arriba de la mesa, arrastras la revistas y compras la revista. ‘
Quedan dudas si realmente vamos a necesitar este tipo de kioskos para comprar revistas o todo será completamente por Internet por medio de Amazon, Apple o las mismas casas editoriales. Es redundante tener la posibilidad para comprar por medio de Internet todas estas revistas y también hacerlo por medio de un puesto físico. Quizás para publicitar las revistas o entregar contenidos especiales puede funcionar.
martes, 16 de marzo de 2010
Video comparativo de la diferencia de velocidad de un equipo con HD y otro con disco SSD
En este video de intel, se puede observar la diferencia sorprendente y simplemente espectacular, que hay al abrir aplicaciones, guardar, ver fotos, imagenes o arrancar el sistema operativo. Está claro que los discos de estado solido o SSD han venido para quedarse.
Lo puedes ver en el Canal youtube de K35 IT Managers Group
La diputación Foral de Gipuzkoa, renueva su confianza en K35 IT Managers Group para el mantenimiento del parque informático

Con este acuerdo, K35 IT Managers Group da un paso más, en la consolidación de su estrategia para alcanzar el objetivo de ser la referencia tecnológica especializada en infraestructuras TI útiles y fiables y garantizar que las organizaciones, y el tejido empresarial de nuestro territorio, puedan alcanzar la primera división tecnológica y se beneficien y se nutran de las mismas soluciones, servicios e infraestructura tecnológicas, que las empresas más punteras a nivel mundial, articulando y aplicando estos conocimientos globales, por medio de la excelencia de servicio de una empresa local.
Una vez más, en nombre de todo el equipo de K35, gracias por vuestra confianza
CEO K35 IT Managers Group
Nueva generación de servidores PRIMERGY de FUJITSU
• Toda la potencia de computación de la última tecnología de Intel en un servidor rack de 1U
• Alta disponibilidad y gestionabilidad
• Eficiencia energética gracias a la ingeniería de última generación
PRIMERGY RX300 S6 – Un centro de virtualización de 2U
• Optimizado para entornos virtualizados
• Máxima capacidad de expansión con memoria de hasta 192 GB
• I/O de alta capacidad y ampliable, para evitar cuellos de botella
PRIMERGY TX300 S6 - Un servidor en torre sin concesiones
• Máximo rendimiento
• Máxima disponibilidad
• Máxima capacidad de expansión
Aunque los servidores de la nueva generación PRIMERGY S6 están perfectamente adaptados para cumplir una amplia gama de usos, poseen algunas características comunes:
• Mejorado todos y cada uno de los componentes de los servidores de la generación PRIMERGY S6, para obtener las máximas prestaciones: procesadores, memoria, discos y I/O han sido rediseñados por completo.
• La mejora en la eficiencia energética se consigue gracias a fuentes de alimentación eléctrica altamente eficientes (92%) y un diseño de sistemas de última generación. En comparación con las generaciones anteriores de servidores, los servidores PRIMERGY de la generación S6 tienen una eficiencia energética 4 veces mayor.
• El nuevo procesador Intel® Xeon® de la serie 5600 con hasta seis núcleos, desarrolla unas prestaciones hasta tres veces* mayores que las generaciones anteriores de servidores PRIMERGY, representando un ahorro significativo para tus clientes. 1/3 de servidores implica también menor gasto energético y de refrigeración, menores costes de mantenimiento y administración, y menos espacio ocupado. Al consolidar su estructura de servidores es posible recuperar su inversión en el plazo de un año. El procesador Intel® Xeon® serie 5600 regula de forma automática el consumo energético y ajusta de forma inteligente el rendimiento del servidor, según las necesidades de su aplicación, maximizando tanto la eficiencia energética como el rendimiento.
Si quieres saber más acerca de la nueva generación PRIMERGY ponte en contacto con nosotros.
La carrera de la Reina Roja
Alicia miró alrededor suyo con gran sorpresa.
-Pero ¿cómo? ¡Si parece que hemos estado bajo este árbol todo el tiempo! ¡Todo está igual que antes!
-¡Pues claro que sí! -convino la Reina-. Y ¿cómo si no?
-Bueno, lo que es en mi país -aclaró Alicia, jadeando aún bastante, cuando se corre tan rápido como lo hemos estado haciendo y durante algún tiempo, se suele llegar a alguna otra parte…
-¡Un país bastante lento! -replicó la Reina-. Lo que es aquí, como ves, hace falta correr todo cuanto una pueda para permanecer en el mismo sitio. Si se quiere llegar a otra parte hay que correr por lo menos dos veces más rápido.
Lewis Carrol, Alicia a través del espejo
La carrera de la Reina Roja, es una hipótesis de la biología evolutiva, que describe la necesaria mejora continua de las especies, sólo para mantener el statu quo con su entorno. Como hemos visto, el término fue tomado del cuento de Lewis Carroll Alicia a través del espejo, la secuela de Alicia en el País de las Maravillas. En el cuento, los habitantes del país de la Reina Roja, deben correr lo más rápido que puedan, sólo para permanecer donde están, pues el país se mueve con ellos. El principio puede ser expresado en los siguientes términos:
“Para un sistema evolutivo, la mejora continua es necesaria para sólo mantener su ajuste a los sistemas con los que está coevolucionando”.
La hipótesis de la Reina Roja fue propuesta por Leigh Van Valen a nivel de los sistemas biológicos, sin embargo y ciertamente no supondría sorpresa es necesario considerarla también en el ámbito de los sistemas societales. Los dirigentes políticos, los empresarios y trabajadores, las familias, los individuos, quiéranlo o no, se están enfrentando a un novedoso escenario: el mundo de hoy está condicionado por colosales transformaciones, la aparición de nuevos sectores, la emergencia de nuevas reglas de juego y de nuevas formas en que se generan dichas reglas de juego, suponen la consideración seria de esta hipótesis.
En la actualidad y dado que vivimos en un mundo en transformación, quien no avanza, retrocede. Esto es válido a nivel personal, profesional, a nivel de las organizaciones en las que trabajamos y a nivel de los territorios que habitamos.
Esta voraz carrera por mantenerse en el lugar en el que se está, nos obliga a entender que la flexibilidad es (tal vez) la fortaleza más importante que debemos sostener. El compromiso y la promoción del aprendizaje/autoaprendizaje continuo de las organizaciones, debería ser un tema prioritario. No se trata de instaurar programas de innovación sino de encontrar la forma en que la innovación (y la comunicación entre actores para que ello ocurra) sea el modo de vida de las organizaciones, el espíritu a través del cual se evoluciona para mantenerse. Ello supone que quienes forman parte de un colectivo absorban la complejidad del entorno, es decir , asumiendo la mayor flexibilidad mental posible y teniendo una abierta disposición al cambio, será la forma de garantizar la supervivencia del colectivo. Por todo ello, las generaciones actuales tienen un reto importante y dificil, deberán destruir modelos mentales anticuados e impuestos por una sociedad ya superada pero a la que se han acostumbrado a vivir, deberán transitar de un modelo reactivo, resistivo de competencia y confrontación, a un modelo proactivo y de valor añadido, un modelo de colaboración y exfuerzo colectivo. Pero la transición/evolución a un nuevo modelo, siempre dejará unos cuantos cadaveres en el camino, es ley de vida. Esta vez, serán aquellos con modelo mentales reactivos más interiorizados, propensos a acciones inflexibles y poco adaptados al cambio, como apoderarse y guardar información, no colaborar por la falsa creencia de ser más imprescindibles, anteponer el interes propio por encima de todo, no estar orientados a cumplir con los compromisos y a obtener resultados escudandose en que no hay tiempo, entre otras muchas excusas, no asumir riesgos, no ser capaces de autoorganizarse y adaptarse al conjunto, buscar siempre la zona comoda, no aprender de los errores, resistirse al cambio por comodidad, complejos o miedos, dirigir sin escuchar, tratar a las personas sin empatia, no entender que el conocimiento no se puede limitar a horarios ni a espacios, ser una isla que no se comunica con nadie, trasmitir negatividad, quejarse por todo y no formar parte de la solución, no tener iniciativa y criticar a los que la tienen, no ser generosos con el esfuerzo, etc., etc.
Las personas o ciudadanos sean lideres o seguidores de un proyecto, deberán correr mucho más simplemente para seguir en el mismo lugar, deberán apostar por si mismos teniendo en cuenta, que la mejor forma de apostar por si mismo, es apostar por colaborar y ser parte de algo compartido. Hemos entrado en la era del valor añadido de las personas.
lunes, 15 de marzo de 2010
15 de marzo, se cumplen 25 años desde que se usara por primera vez el .com
Sí amigos, aunque parece que siempre estuvo entre nosotros, el mítico dominio .com no hace tanto que fue creado, concretamente hoy día 15 de marzo se cumplen 25 años desde que se usara por primera vez el .com.
Fue la empresa Symbolics, ya desaparecida, quien en el año 1985 por primera vez lanzó una dirección web terminada por un .com, a la cual le siguieron otras cinco empresas más que hicieron lo mismo, pero no fue hasta 1997 cuando este tipo de dominio se extendió por la web como la pólvora (en gran medida debido a que la propia red no eclosionó hasta ese mismo año).
A pesar de su corta vida detrás del .com hay bastante historia, por ejemplo en un primer momento se rumorea que la idea no era usar .com sino .cor ya que todo esto iba orientado a empresas, pero finalmente eligieron algo más genérico donde “entrara todo el mundo”. Donde si que hay unanimidad es en apuntar al mítico navegador web Mosaic de Netscape como uno de los grandes impulsores de la extensión del uso del “puntocom” y la red en general.
domingo, 14 de marzo de 2010
El MIT crea un robot compañero de conducción
Como rastrear portatiles robados
Raúl Martin, ingeniero de K35 IT Managers Group nos cuenta como con una sencilla y pequeña aplicación, y un poco de suerte, podemos localizar nuestro portatil robado.
"De situaciones incómodas y que definitivamente son una desgracia pueden salir ideas realmente fascinantes. Cuando le robaron a Tomás Pollak en Chile su portátil, los ladrones casi pasan un mal momento. Tomas tenía algunas ideas para recuperar su máquina pero requería de un golpe de suerte, mucha astucia y que ocurrieran ciertas cosas en un determinado momento que dejaran un rastro en forma de número IP. Lamentablemente no pudo recuperar su portatil y sus datos, pero de la nefasta experiencia surgió una gran idea: Prey.
"Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo importante (mucho más que el fierro los datos), y bueno, en mi caso simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables."
Semejante frustración de parte de Tomas fue canalizada en crear un pequeño programa que desde hoy en la tarde se convertirá en un gran dolor de cabeza para muchos ladrones en diferentes partes del mundo. Prey es una pequeña aplicación que recolecta información importante de tu portátil y la envía a un buzón de correo previamente definido. La idea es tener el programita instalado en tu computadora para que si algún día la roban, esta aplicación pueda enviarte información importante para que logres recuperarla. El programa corre en Mac OS y Linux.
Entre la información que te envía Prey tienes: la dirección IP pública y privada de donde esté conectado el PC, el IP del gateway de la red que está usando para salir a Internet, la dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red, el nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté, en caso que el PC tenga una webcam, una foto del impostor, una captura de pantalla del escritorio, para que veas qué está haciendo y otra información importante.
Lo que más me gusta es la forma en que funciona Prey, cada cierto tiempo el programa se activa y busca en Internet una URL previa que definiste con anterioridad, si la URL existe, Prey activa la recolección de información y te lo envía a tu buzón. Si la URL no existe no pasa nada, el programa se activa nuevamente cuando se cumpla el nuevo ciclo. Si tu computador es robado, colocas un texto o algo en el URL que configuraste en su momento y la magia ocurre.
Ojalá muy pronto podamos escribir sobre algunos ladrones capturados gracias al trabajo de Tomas. Muchas gracias por esta alucinante aplicación.
viernes, 12 de marzo de 2010
Consejo del mes, la información pesa.
No es extraño encontrar casos de empresas donde los directivos reciben literalmente decenas de extensos informes que no son capaces de leer en su totalidad. Hablamos de un buen número de horas de trabajo desperdiciadas en una tarea que no aporta valor al cliente final.
Si se racionalizaran todos esos informes y se condensaran para contener únicamente la información realmente valiosa, probablemente su extensión, y por consiguiente el tiempo necesario para leerlos, sería diez veces menor.
Llevar a cabo una auditoria de la información que recibes habitualmente es algo sencillo. No tienes más que responder a las siguientes preguntas para cada uno de los documentos:
- ¿Cuál es la finalidad de este informe? ¿La cumple?
- ¿Cuánto tiempo requiere la generación de este informe? ¿Se justifica esta inversión de tiempo con lo que aporta el informe?
- ¿Podría lograr los mismos resultados con menos datos? ¿Qué tipo de información es esencial conservar?
Si las personas de una empresa dedican su tiempo a generar información que no aporta valor al negocio, están malgastando su tiempo y el tuyo.
Haz lo posible porque se eliminen los informes innecesarios en tu entorno de trabajo y se optimicen los restantes para contener únicamente información relevante para la toma de decisiones.
La información pesa y cuando pesa demasiado se convierte en lastre.
IBM anuncia una innovación sin precedentes en servidores x86 - eX5
Mientras que otros fabricantes proporcionan equipos de consumo basados en x86, el nuevo nuevo portfolio de IBM eX5 ofrece una propuesta de valor cuantificable y diferenciada con respecto a las generaciones anteriores de soluciones de x86:
- Hasta 6 veces más de capacidad de memoria basada en la tecnología actual de servidores
- Configuraciones empresariales que utilizan 10 veces menos energía que las soluciones basadas en discos duros convencionales
- 3,8 veces más máquinas virtuales basadas en la tecnología actual de servidores
- Minimiza las licencias de VMware (el coste de las licencias para dar soporte al mismo número de máquinas virtuales es de la mitad)
- Un ahorro del 34% en los costes de gestión con IBM Systems Director 6.1
viernes, 5 de marzo de 2010
K35 extiende sus herramientas de seguridad a VMware con RSA
Una de las plataformas que K35 implanta para gestionar diferentes capas de seguridad de la información, es RSA, lider mundial en seguridad y una de las divisiones de EMC. La nueva estrategia, acercará sus productos a los entornos virtualizados de VMware. Los usuarios empresariales de los productos de RSA migrarán gradualmente desde lo puramente físico a lo puramente virtual, tanto en computación como en almacenamiento, y operarán en entornos híbridos durante un tiempo. Al menos son las conclusiones que hemos sacado tras una interesante charla con Sam Curry, director de tecnología de la organización GTM (Go-To-;arket) de RSA.
En K35 entendemos que las compañías se “están moviendo hacia un punto en el que las aplicaciones, los datos, las máquinas virtuales y la gente se combinaran en la nube y el software tendrá que asegurarse de que cada pieza se añada de una manera segura”.
Esta misma semana RSA anunció que su producto de autenticación SecurID, software de monitorización de seguridad enVision y DLP (Data Loss Prevention) Endpoint trabajarán con los entornos virtualizados de VMware en sus últimas versiones.
SecureID, un sistema de autenticación de dos factores que requiere que se genere automáticamente un código desde un dispositivo portátil, puede ahora autenticar a usuarios que necesitan acceder a sesiones virtuales en ordenadores virtuales. Los administradores pueden integrar SecurID en VMware View, vSphere Management Assistant y VMware ESX Service Console.
Por otra parte, RSA ha extendido la herramienta enVision SIEM (security information and event management) para recoger información sobre eventos y acciones del administrador tanto en entornos virtuales como en físicos. La plataforma enVision tiene un nuevo colector que puede recopilar mas de 350 eventos de VMware. SIEM funciona tanto con entornos VMware View como VMware vSphere.
Para impedir filtraciones de datos de los ordenadores virtuales dentro de un entorno VMware View, RSA DLP Endpoint puede descubrir la información sensible e implementar controles de acceso en los ordenadores de sobremesa y portátiles que se utilicen para acceder a los ordenadores virtuales, además de en los sistemas operativos convencionales para PC.
Para más información pongase en contacto con personal de K35
jueves, 4 de marzo de 2010
Iniciativa mundial de EMC2 para digitalizar patrimonio irremplazable
La Iniciativa EMC Information Heritage ayuda a las organizaciones y los individuos a proteger y preservar el patrimonio de información de todo el mundo. EMC, socios y partners en esta iniciativa filantrópica, quiere ayudar a que la información sea preservada, protegida y accesible a nivel mundial en formato digital.
Póngase en contacto con personal de K35 IT Managers Group para conocer el Proyecto Heritage Trust directamente.
lunes, 1 de marzo de 2010
Bloom Energy revela su secreto, un nuevo tipo de células de combustible
El fundador y director general de la compañía, KR Sridhar, afirmó durante la presentación oficial de la compañía el miércoles que la tecnología—cuando se hace funcionar mediante el uso de gas natural—es capaz de reducir las emisiones de dióxido de carbono una media de un cincuenta por ciento en comparación con las emisiones producidas por fuentes energéticas convencionales. Varias grandes compañías, incluyendo Google, eBay y Walmart, ya han comprado la tecnología de Bloom, y durante los pocos meses que estas células de combustible han estado en funcionamiento han generado 11 millones de kilovatios hora de electricidad (casi lo suficiente como abastecer a 1.000 casas durante un año).
Según Bloom Energy, los costes de electricidad son más bajos que la compra de electricidad proveniente de la reg puesto que las células de combustible son eficientes y además la electricidad se genera en la localización, lo que evita la necesidad de una red para distribuir dicha electricidad.
Aunque Bloom no ha hecho públicos todos los detalles de la tecnología, se trata de un tipo de célula de combustible de óxido sólido (SOFC). Al contrario que con las células de combustible de hidrógeno propuestas para su uso en vehículos, la SOFCs operan a altas temperaturas (normalmente por encima de los 600 ºC) y pueden funcionar con una gran variedad de combustibles. Pueden ser más eficientes que las turbinas convencionales para generar electricidad. Sin embargo su alto coste y problemas de fiabilidad las han apartado hasta ahora de un amplio uso comercial.
Sridhar afirma que la tecnología de Bloom ha hecho que las células de combustible sean asequibles. Es más, se espera que los costes bajen significativamente al tiempo que la producción se vea aumentada.
“Todo indica a que han partido de una tecnología SOFC bastante convencional (electrolito de zirconia, ánodo de níquel) y han gastado mucho dinero en ingeniería y en desarrollo de proceso,” señala Jeff Bentley, director general de CellTech Power, que se encuentra desarrollando sus propias células de combustible capaces de funcionar con combustibles como el diesel e incluso el carbón. Según Bloom, la tecnología está basada en unas células de combustible de óxido sólido que Sridhar desarrolló cuando era profesor de la Universidad de Arizona.
Bloom vende módulos de 100 kilovatios. Están hechos de células de combustible pequeñas y planas de 25 vatios capaces de ser apiladas junta. Un módulo completo de 100 kilovatios, con varios montones de pilas y equipamiento para convertir la energía DC de las pilas en AC para su uso en edificios, tiene el tamaño aproximado de una plaza de aparcamiento. La compañía señala que cada módulo es capaz de proporcionar electricidad a un pequeño supermercado.
Además de Google, eBay y Walmart, entre los clientes de Bloom están Bank of America, Coca-Cola, Cox Enterprises, FedEx y Staples. Un sistema de 400 kilovatios proporciona a un edificio de Google que contiene un centro de datos experimental. Walmart ha instalado módulos Bloom en dos localizaciones, donde genera entre el 60 y el 80 por ciento de la electricidad para las tiendas.
Sridhar afirma que el objetivo a largo plazo es usar la tecnología tanto como una forma de generar electricidad como de almacenarla. Es posible hacer que las células funcionen a la inversa, absorbiendo electricidad para generar combustible. El sistema podría usarse para almacenar energía solar generada durante el día como combustible para su uso por la noche. Afirma que un sistema como tal, no obstante, no estará disponible al menos durante la próxima década.
La compañía comenzó con su búsqueda de capital riesgo en 2001, y fue la primera compañía energética en recibir fondos de Kleiner Perkins Caufield & Byers, una firma de capital riesgo con sede en Menlo Park, California, que además fue uno de los primeros inversores en Google. “Han gastado mucho tiempo y dinero en llevar a cabo pruebas antes de hacer ningún comunicado público—lo que resulta bastante refrescante dentro de la industria de las células de combustible,” señala Bentley.