TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

VMware Ready solución de administración móvil integrada

Publicado por marketing on 3/09/13 10:13

Como se vio en el VMworld® 2013, VMware, Inc. proveedor global en virtualización e infraestructura de cloud, presentó nuevos recursos para BYOD, los cuales se basan en la combinación del escritorio como un servicio en conjunto con teléfonos inteligentes. Tras estos avances se creó una comunidad cada vez mayor de socios móviles y administración integrada de dispositivos y espacios de trabajo, conocida como VMware Ready. Sanjay Poonen, vicepresidente ejecutiva y gerente general de Computación del Usuario Final de VMware, comento acerca de los que VMware Horizon Suite ofrece, lo cual se basa en una transición segura y efectiva de costo a la era móvil del cloud para las empresas que se esfuerzan por modernizar su infraestructura, así mismo agregó que VMware es la única compañía que ofrece una plataforma de computación completa para el usuario final con recursos de gestión sumamente integrados para hacer del proceso de administrar diferentes usuarios, dispositivos y sistemas operativos una tarea sencilla y efectiva. El hecho de lograr una fuerza de trabajo móvil, exige mucho más que el soporte para los últimos dispositivos móviles, ya que los usuarios finales necesitan una computación poderosa para la creación de contenido, aplicaciones preexistentes y operaciones de negocio, estos según VMware, quien también agrega que la modernización de PCs tradicionales con los escritorios virtuales permite a los administradores de Tecnologías de la Información (TI) conceder a los usuarios finales una mayor movilidad y óptimo acceso a datos corporativos, aplicaciones y escritorios, sin sacrificar la seguridad o el control. Cabe mencionar que, la nueva opción de implementar el escritorio como un servicio para VMware Horizon View ofrecerá a las empresas que carecen de conocimientos de VDI (Virtualization Desktop Infrastructure), una fácil transición a los escritorios virtuales. Esta nueva solución, VMware Horizon View Desktop será administrada como un servicio para VMware vCloud® Hybrid Service , para fines de este año. Así las empresas de todos los tamaños tendrán la capacidad de implementar Horizon View mediante VMware vCloud Hybrid Service, lo cual facilita una plataforma común con las mismas herramientas y procesos para extender los escritorios y el centro de datos hacia el cloud, de manera flexible. Si bien es cierto, esta nueva capacidad proporciona a las empresas la opción de implementar el escritorio como un servicio en vCloud Hybrid Service por ellos mismos o a través de un proveedor de servicios. Los clientes ahora pueden ofrecer a sus empleados mayor accesibilidad al implementar los escritorios desde la nube y al poder escoger entre una amplia variedad de proveedores de servicios globales para cumplir con cualquier necesidad de negocio. De acuerdo con un estudio realizado por ABI Research, se estima que para fines de 2013 habrá 1,400 millones de teléfonos inteligentes en el mundo con 57% o 798 millones de unidades funcionando en Android, en comparación con un 21% en iOS y el resto con otros proveedores. Con diversos modelos por fabricante y el uso de una variedad de sistemas operativos, la administración de dispositivos móviles, autorizados o sin autorizar, representa un reto de gran calibre. Por lo tanto, VMware lanzó nuevos recursos y productos que ayudarán a simplificar la gestión empresarial móvil para los administradores de TI. Los nuevos teléfonos inteligentes VMware Ready, empiezan a aparecer en el mercado, esto , tras las iniciativas de BYOD que exigen el soporte para los más recientes teléfonos inteligentes disponibles para los consumidores de parte de los administradores de TI, quienes deberán tener la visibilidad, control y seguridad que ellos desean. La lista de teléfonos inteligentes que ofrecen soporte para Horizon Workspace incluye ahora el recientemente lanzado LG G2 que estará en todos los principales operadores de los Estados Unidos, la familia Motorola DROID de teléfonos inteligentes (DROID Mini, DROID Ultra y DROID Maxx), así como HTC One® a través de Verizon Wireless. Esto complementa la amplia gama de dispositivos VMware Ready que ya se encuentran en el mercado y que incluyen a LG Intuition, Samsung Galaxy S3 y S4, Droid Razr HD y Razr M de Motorola. Así mismo, Sony y HTC se unen a la creciente comunidad de socios móviles que lanzarán al mercado dispositivos que son atractivos para los consumidores y fáciles de manejar por TI corporativo, utilizando el recurso de persona doble de Horizon Workspace. Se espera que Sony lance al mercado nuevos teléfonos inteligentes VMware Ready este año. La solución, que se suma al espacio de trabajo sencillo y agregado que combina datos, aplicaciones y escritorios, ofrece ahora una sola interfaz de administración integrada para respaldar los dispositivos Android junto con todos los otros componentes del espacio de trabajo con VMware Horizon Mobile y es conocida como Horizon Workspace 1.5: Una solución de administración móvil sumamente integrada. Entre las principales novedades de esta nueva versión, se encuentra el soporte para aplicaciones móviles que permitirá autorizarlas y gestionarlas, un nuevo generador de administración de políticas para consolidar, modelar y racionalizar las mismas, y el soporte para la base de datos Oracle. Brett Waldman, gerente de investigaciones de IDC comenta que “VMware está proporcionando un portafolio integrado que está destinado a promover la adquisición de la suite completa en vez de productos individuales”, agrega, “Además, el nuevo enfoque centrado en el usuario móvil y el cloud está abriendo realmente las oportunidades para el grupo de Computación del Usuario Final”. Para más información visita vmware.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Guía para CIO a la hora de evaluar SDN con Juniper Networks

Publicado por marketing on 2/09/13 11:30

Debido a la rápida evolución de los entornos de negocios y tecnología, cualquier noticia de la nueva tecnología puede verse rápidamente viral y los CIO´s se encuentran en la intersección de este cambio. Una tendencia reciente de la tecnología para evaluar es el SDN, con esto, los CIO´s se están preguntando si hacer grandes apuestas en SDN tendrá un impacto en las operaciones y la línea de fondo. Se debe tomar en cuenta el buzz de esta tendencia para analizar si será conveniente o no. Al ser un CIO de una compañía de redes, muchas personas piden consejos sobre las últimas tendencias relacionadas con la infraestructura de sus empresas. Lo que es un hecho es que, cada CIO tiene que hacer sus propios análisis a fondo sobre la posibilidad de integrar el nuevo hardware o software en su red. Así como se muestran todas las evoluciones de la tecnología se han visto un montón de tendencias que van y vienen, cada una prometiendo una nueva solución para cualquiera de estas luchas en curso. Estas son tres preguntas clave que un CIO debe considerar para las nuevas tendencias:
¿De qué se trata todo este Buzz? En la actualidad, hay un gran despliegue publicitario en torno a los SDN´s.Por lo tanto, al hacer la investigación es importante tener en cuenta el origen de la información, generalmente con rumores procedentes de las empresas de tecnología, la comunidad de inversionistas y personas que cuentan con redes muy grandes o pequeñas empresas de reciente creación, tienen que preguntarse : ¿Es un intermediario de buena reputación , o se trata de un vendedor ? Si se trata de un vendedor, ¿cuenta con una opción de SDN auténtica y completa? ¿Existe un plan de trabajo claro y fácil de seguir ?
¿Vale la pena experimentar con? Es fundamental para evaluar si una nueva tecnología proporcionará un ROI decente mientras que la solución de un problema de negocio específico. Mientras que siempre tenga la línea de fondo en mente, también es importante experimentar  con nuevas soluciones. Los CIO´s y los departamentos de TI  con frecuencia realizan proyectos centrados en el ROI, sin perder las oportunidades de innovación. Las etapas iniciales de una tendencia tecnológica a menudo proporcionan la mejor oportunidad de trabajar con los proveedores y obtener sus requerimientos empresariales en un largo plazo. En 2010, Juniper Networks decidió migrar todo lo que pudo a la nube en un horizonte temporal de tres años. De ahí se desarrolla todo pensando en que se mueva todo a la nube preguntándose en cada proyecto "por qué no la nube? ". Juniper Networks se ha abrazado a realizar despliegues Saas, PaaS y IaaS ajustando el pensamiento y estrategia en consecuencia a los recursos basados en la nube, junto con aplicaciones que no pueden moverse a la nube. Un informe de la revista Tech en Cloud Computing demostró que el paso a la nube ha disminuido retos de rendimiento en un 63 % , el proceso de simplificación de la gestión en un 70 % , la reducción de costos de la infraestructura en un 63 % y aliviar la presión interna de recursos en un 74 %. Al igual que la virtualización de servidores y la virtualización del almacenamiento, originalmente anunciada como la manera de ahorrar dinero en hardware y reducir los costos de energía, los CIO´s tienden a ver los beneficios a SDN como una red más ágil y flexible en la implementación.
¿Quiénes serán los ganadores y perdedores ? Si bien la experimentación es la clave, es importante hacerlo con los ojos bien abiertos. Las empresas deben integrar las nuevas tecnologías, las cuales no siempre salen como líderes del mercado e innovadoras. Los CIO´s deben encontrar el equilibrio adecuado a la hora de adoptar una nueva tecnología para su negocio. Siempre que elegimos una nueva tecnología, buscamos un proveedor que cumpla con los estándares indicados y tengas algunos abiertos. Sin embargo, los estándares abiertos evolucionan y cambian, de ahí surgen diversas normas, por lo que los vendedores deben evolucionar con estas para evitar quedarse atrás. Es importante que los directores de TI se alineen o comuniquen con  los vendedores comprometiéndose con los estándares emergentes, la innovación cuando resulte necesario y el aprovechamiento de los estándares de la industria. Además, SDN está en las primeras etapas y necesita un socio que está invirtiendo en el futuro. Los
CIO´s deben asegurarse de que su proveedor elegido pueda sostener la I + D y la innovación. La empresa debe ser capaz de estar detrás del producto y la gestión del mismo, educando a los CIO´s sobre todo en áreas de infraestructura crítica y en lo que respecta a las nuevas tecnologías emergentes. Algunas tendencias vienen y van, mientras que otras como SDN, son cambios totales para la industria. Los CIO´s deben centrarse en añadir valor a sus empresas frente a perseguir el siguiente gadget de moda o tecnología con la promesa de solucionar todos sus problemas. Los CIO´s deben elevar su propia posición dentro de sus empresas, proporcionando una nueva tecnología que permita una ventaja sostenible y se diferencie de la competencia. Para más información visita insights.wired.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Hackers atacan con viejos trucos [Hacking a NYT]

Publicado por marketing on 30/08/13 12:01

El conocido diario New York Times remarca una profunda debilidad en la seguridad en el comercio digital, esto debido al uso generalizado de nombres de usuarios y contraseñas de acceso “sencillas” a cuentas en línea. Por lo general utilizamos la autenticación tipo “single – factor” basada en un nombre de usuario y contraseña para tener acceso a todo. Así desde el correo electrónico se pueden conocer los acceso para las cuentas financieras y los controles de la red. Siguiendo esta técnica el Ejército Electrónico Sirio (Syrian Electronic Army-SEA) aprovechó y tomo ventaja. Al principio se estableció que el New York Times compraría su nombre de dominio, www.nytimes.com, a VeriSign, de tal forma que VeriSign, posteriormente, delegó el control del tráfico de Internet para que éste fuera de la página web del NYT, a un registrador conocido como Melbourne IT. Luego,  Melbourne IT delegó el control de la misma forma a numerosos proveedores de servicios de Internet, incluyendo un ISP en India. Esta cadena de confianza con el DNS, es totalmente rutinaria. El SEA se centró en el eslabón más débil según Bill Conner, director general de la empresa de gestión de identidad de Entrust. Realizando una ejecución de ataque de phishing, en donde se obtuvo con éxito el nombre de usuario y una contraseña de al menos un administrador del ISP de India. Con ese punto de apoyo en el ISP, los hackers se trasladaron hasta la cadena de confianza DNS. Con todo en “conjunto” fueron capaces de manipular www.nytimes.com , redirigiendo el tráfico en Melbourne IT, por lo que cualquier usuario que tratara de alcanzar el sitio web legítimo sería dirigido a un sitio Web falso . Mike Lloyd director técnico de la empresa de seguridad Redes RedSeal, comento "Imagínense un ataque en el que entro a la oficina donde se guardan los registros telefónicos, y de manera fraudulenta reescribo todos los números asociados con el New York Times" a su ejemplo agregó "En el mundo físico, este ataque no sería práctico. En el mundo virtual, este mismo ataque es mucho más práctico, y es bastante difícil de prevenir. " El CEO Conner asegura que para la comunidad cibernética es muy claro que un ataque de phishing se utilice para obtener el nombre de usuario y contraseña para la cuenta de administrador en el ISP de India. Lo que no está claro es si ese mismo nombre de usuario y contraseña permite a los hackers acceder profundamente en Melbourne IT. Wade Williamson, analista de seguridad senior de Palo Alto Networks, dice que SEA cada vez va más abajo en la cadena de confianza. "En lugar de golpear o atacar a NYT directamente, empiezan atacando a nivel DNS. Este tipo de ataques se han visto en el pasado, donde en vez de desfigurar un sitio web, la ruta de los atacantes va desde guiar el tráfico de las victimas al sitio de los atacantes", dice Williamson. Lo que SEA está haciendo no es un alto nivel de hacking. Los atacantes tomaron aventajaron todo lo que pudieron con el simple hecho de obtener un nombre de usuario y contraseña, lo cual poder  puede realizarse engañando. Llegar aún más allá o averiguar hasta donde se puede tomar el poder es solo cuestión de diligencia. Williamson, comenta que "De acuerdo a este escenario, parece ser que fue un socio de Melbourne IT ", de acuerdo con el analista de Palo Alto Networks esto es una estrategia de Low - tech en el concepto, pero obviamente eficaz. Para más información visita usatoday.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Juniper Networks cambia las reglas para BYOD

Publicado por marketing on 26/08/13 11:07

¿Cómo es que mi dispositivo (la Y en BYOD) necesita ser ejecutado para acceder a los recursos de infraestructura de un escritorio virtual? Generalmente pensamos que con un nuevo software, nuestro equipo ya no es verdaderamente nuestro. Tenemos que permitirle algunos cambios al contar con el nuevo software. Es un hecho que jugar el "juego de configuración de escritorio" es como jugar una mal partida de Twister. Normalmente se puede ganar, pero hay que estar dispuesto a retorcerte a ti mismo en posiciones antinaturales y dolorosas. Esta técnica se aplica cuando se tiene el acceso remoto a los recursos de VDI como escritorios de cliente y aplicaciones, es ahí cuando todos jugamos por lo menos una vez. Sin embargo, Juniper Networks ha cambiado las reglas. Una de las más emocionantes características nuevas del software 7.4,  es el soporte para HTML5/Websockets a través del servicio “Junos Pulse Secure Access CIE (Content Intermediation Engine)”. Esta solución puede no sonar "emocionante" por sí misma, pero lo que esto significa para los clientes es realmente emocionante. La característica permite el acceso “ZERO CLIENT” a las aplicaciones de Windows y de escritorio desde cualquier navegador o dispositivo compatible con HTML5. Con esta gran característica, no es necesario instalar ni mantener ningún software en el cliente para acceder a los productos VDI HTML5, ya sea que cuente con diversas capacidades, por ejemplo VMWare Horizon View 5.2, Ericom AccessNow, etc. De tal forma que los clientes pueden conectarse de forma segura a escritorios VDI y aplicaciones protegidas, no sólo desde computadoras Windows y Mac, sino también desde PCs, Chromebooks, iPad / iPhone, dispositivos Android, RIM / BlackBerry / jugadas, etc. Esto es, sin necesidad de instalar Flash, Java, Silverlight, o cualquier otro software. Todo lo que se requiere es contar con un navegador Web HTML5. Para más información visita forums.juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Cambiar la dirección IP es causa de demanda

Publicado por marketing on 23/08/13 10:25

Hace unas semanas el tribunal de California dictó una sentencia, la cual, determina que bajo ciertas condiciones, el acceso a un sitio web para bloquear nuestra dirección IP, es ilegal. Por sentido común, si alguien escala o cruza una cerca que rodea alguna propiedad privada, está infringiendo la ley, ya que es esta es una acción ilegal. Siguiendo este patrón, el cambio de la dirección IP es similar a escalar una valla, ya que permite superar el obstáculo puesto en marcha para mantenerlo fuera, de tal forma que al escalar la valla, se demuestra un acto deliberado de eludir una "barrera tecnológica". Craigslist es un sitio web de clasificados en línea que permite a los usuarios publicar anuncios y responder a los mismos. La base de datos de estos anuncios representa un valor significativo para craigslist, ya que es la única razón por la gente visita el sitio web. Así que cuando 3Taps una empresa “innovadora” crea un negocio, basado en la recolección de datos de Craigslist, totalmente renovado, a Craigslist no le surge ninguna emoción. Para contrarrestar el problema, Craigslist emitió una carta de suspensión y detención a 3Taps junto con el bloqueo de todas las direcciones IP de acceso a su página web. Como defensa la empresa 3Taps hizo hincapié en que nadie es capaz de bloquear el acceso a contenido, de modo público al personal, por lo que simplemente deben actualizar sus scripts para rotar las direcciones IP utilizando proxies anónimos. Por supuesto, el comportamiento del script es el mismo, por lo que para Craigslist no tomó mucho averiguar la omisión de los bloques. No obstante la empresa aún contaba con otro recurso disponible, Craigslist presentó una demanda contra 3Taps por violar la CAFA (Ley de Fraude y abuso). La CAFA establece que el acceso "no autorizado" a un sistema informático es ilegal, y desde que Craigslist “des autorizó” a  3Taps" para acceder a su contenido mediante el bloqueo de direcciones IP, 3Taps técnicamente violó la CAFA continuando la recolección, sin embargo ya no tiene "autorización" para seguir así. La ley es un poco ambigua en este asunto, porque un sitio web público técnicamente "autoriza" a todos a acceder a su contenido. Sin embargo, como Craigslist también emitió una carta de suspensión y desistir, los tribunales consideraron que 3Taps estaba totalmente consciente de que ese acceso no estaba permitido. El aspecto más interesante es el precedente que se establezca. Por ejemplo, puedo configurar un sitio web llamado www.get-college-dinero-fast-and-free.com, está abierto al público, es decir cualquier persona puede visitar el sitio. Sin embargo, al acceder al sitio, el sitio agrega la dirección IP del usuario a una lista de bloqueo. A continuación, muestra una carta de "ceda y desista" para el usuario en lugar de la página real con un enlace a una explicación (convenientemente alojado en el sitio que ahora desde que está bloqueado). El enlace apunta al “TOR onion router” de acceso público, que envía el usuario a través de TOR, a la página, cambiando la dirección IP del usuario. Si el usuario hace clic en el vínculo, se ha comprometido técnicamente exacto el mismo delito que 3Taps tenía. Aún así, si la página redirige al usuario a la relación, que, una vez más, técnicamente violan la CAFA, simplemente visitando el sitio web para más de un segundo (más corto que el tiempo necesario para leer la carta de cesar y desistir). Entonces envían un correo electrónico de phishing a millones de usuarios con un enlace en su interior. Una vez que se revisa la lista de direcciones IP bloqueadas, se podría teóricamente demandar a cada uno de estos. Por extraño que parezca, el gobierno podría beneficiarse de consultar a los hackers al hacer nuevas leyes, o la aplicación y el perfeccionamiento de las leyes existentes. Hay un montón de blancos-sombreros en la industria que estarían más que dispuestos a operar como tal. Sin embargo, la ley no va a resolver el problema de la ciberdelincuencia. Siendo realistas, Craigslist debería haber sido tan innovador como 3Taps en la identificación de nuevas formas de "desautorizar" su acceso frente a tomar el enfoque absoluto más simple, más fácil y menos eficaz. Para evitar este tipo de casos se recomienda instalar barreras más eficaces, una dirección IP no es diferente de un cartel pidiendo a los atacantes quedarse amablemente distancia. Para más información visita forums.juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?