Día: 16 febrero, 2016

¿Cómo y por qué configurar una VPN ahora?

En su momento Marissa Mayer hizo famosa la VPN de Yahoo al utilizarla para controlar los hábitos de trabajo de sus empleados. Sin embargo, se olvidó del hecho de que las redes privadas virtuales son mucho más que simples tuberías para conectar a los empleados remotos con los servidores centrales de trabajo.

Y eso es una lástima, porque las VPN pueden ser herramientas útiles para la protección de la privacidad en línea, y no necesita ser un “drone” de oficina para disfrutar de sus beneficios.

Una VPN, como su nombre lo indica, es solo una versión virtual de una red segura, física -una red de computadoras conectadas juntas para compartir archivos y otros recursos. Pero las VPN se conectan con el mundo exterior a través de Internet, y pueden servir para proteger el tráfico de Internet en general, además de los activos corporativos. De hecho, la mayor parte de las VPN actuales están encriptadas, por lo que, los dispositivos y otras redes que se conectan a ellas lo hacen a través de túneles cifrados.

¿Por qué quiero una VPN?

Le podemos destacar que hay 4 cuatro razones para empezar a usar una VPN. En primer lugar, la puede utilizar para conectarse de forma segura a una red remota a través de Internet. La mayoría de las empresas mantienen VPN para que los empleados puedan acceder a los archivos, aplicaciones, impresoras y otros recursos de la red de la oficina sin comprometer la seguridad; pero también puede configurar su propia VPN para acceder con seguridad a su red doméstica mientras está en el camino.

En segundo lugar, las VPN son particularmente útiles para conectar múltiples redes de forma segura. Por esta razón, la mayoría de las empresas grandes y pequeñas confían en una VPN para compartir servidores y otros recursos de red entre múltiples oficinas o tiendas de todo el mundo. Incluso si no tiene una red de oficinas de qué preocuparse, puede usar el mismo truco para conectar múltiples redes en casa u otras redes para uso personal.

vpn-graphic-1

En tercer lugar, si está preocupado por su privacidad en línea, conectarse a una VPN encriptada mientras está en una red pública o que no le inspira confianza -como un punto de acceso Wi-Fi en un hotel o café- es una práctica simple e inteligente de seguridad. Debido a que la VPN encripta su tráfico de Internet, le ayuda a bloquear a otras personas que pueden estar tratando de espiar su navegación a través de Wi-Fi con el fin de capturar sus contraseñas.

En cuarto y último lugar, una de las mejores razones para usar una VPN es la de eludir las restricciones regionales -conocidas como ‘geoblocking’- de ciertos sitios web. Los periodistas y disidentes políticos utilizan VPN para moverse en sitios censurados por el Estado, pero una VPN también se puede utilizar con fines recreativos, como la conexión a una VPN británica para ver el algún reproductor de la BBC fuera del Reino Unido. Debido a que su tráfico de Internet viaja a través de la VPN, parece como si fuera un visitante británico.

Seleccione el protocolo

Al elegir un protocolo de red para la VPN, solo debe preocuparse de los cuatro más populares. He aquí un resumen rápido, incluyendo los puntos fuertes y débiles de cada uno.

  • Point-to-Point Tunneling Protocol (PPTP) es el método de VPN menos seguro, pero es un buen punto de partida para la VPN, porque casi todos los sistemas operativos lo soportan, incluyendo Windows, Mac OS, e incluso sistemas operativos móviles.
  • Layer 2 Tunneling Protocol (L2TP) e Internet Protocol Security (IPsec) son más seguros que PPTP y son también casi tan ampliamente soportados, pero también son más complicados de instalar y son susceptibles a los mismos problemas de conexión que PPTP.
  • Secure Sockets Layer (SSL) proporciona el mismo nivel de seguridad en el que confía cuando se conecta a sitios de la banca y otros ámbitos sensibles. La mayoría de las VPN SSL son conocidas como “sin cliente”, ya que no es necesario que ejecute un cliente VPN dedicado para conectarse a una de ellas. Son mi tipo favorito de VPN porque la conexión pasa a través de un navegador web y por lo tanto es más fácil y más seguro de usar que PPTP, L2TP o IPSec.
vpn-2
Un servidor VPN SSL es diseñado para acceder vía un browser de web y crear un canal encriptado, de tal manera que puede acceder de forma segura al servidor desde cualquier lugar.
  • OpenVPN es exactamente lo que parece: Un sistema de código abierto VPN que está basado en el código SSL. Es gratis y seguro, y no sufre de problemas de conexión, pero para utilizar OpenVPN se requiere la instalación de un cliente X desde Windows, Mac OS, y los dispositivos móviles no lo soportan de forma nativa.

En resumen: En caso de duda, trate de usar SSL u OpenVPN. Tenga en cuenta que algunos de los servicios señalados en la siguiente sección no utilizan estos protocolos. En su lugar, utilizan su propia tecnología VPN.

De esta forma vamos a ver como conectarse a su propia red VPN. Si quiere tener acceso remoto sencillo a una sola computadora, puede utilizar el software VPN incorporado en Windows. Si desea una red de varias computadoras a través de VPN, considere instalar un software independiente del servidor VPN.

Si necesita un sistema más fiable y robusto (que también sea compatible con conexiones de sitio-a-sitio), considere el uso de un router VPN dedicado. Y si lo que desea es utilizar una VPN para asegurar el tráfico de Internet mientras está en Wi-Fi público y otras redes no confiables -o para acceder a sitios restringidos regionalmente- considere suscribirse a un proveedor externo de VPN.

Configure de forma simple una VPN en Windows

Windows viene cargado con un cliente VPN que soporta los protocolos PPTP y L2TP/IPsec. El proceso de instalación es simple: Si está utilizando Windows 8 o 10, solo vaya a búsqueda, escriba VPN, y luego ejecute el asistente de VPN, haga clic en ‘Configurar una red privada virtual’ (VPN).

Puede utilizar este cliente para conectarse de forma segura a otros equipos con Windows o con otros servidores VPN que soportan los protocolos PPTP y L2TP/IPsec -solo tiene que proporcionar la dirección IP o nombre de dominio del servidor VPN al que desea conectarse. Si se conecta a una VPN corporativa o comercial, puede ponerse en contacto con el administrador para averiguar la dirección IP correcta. Si ejecuta su propio servidor VPN a través de Windows, puede averiguar la dirección IP del servidor, escriba CMD en el cuadro de búsqueda, lance el ‘Command Promt’ y escriba ‘ipconfig’. Este truco sencillo es muy útil cuando está configurando su PC Windows como servidor VPN; a continuación, conéctese para que pueda acceder de forma remota a sus archivos desde cualquier lugar.

vpn3
Windows tiene un cliente VPN, pero necesita proporcionar la información de la conexión (nombre, dirección IP) para el servidor VPN que desee usar.

Nota rápida: Al configurar conexiones VPN PPTP entrantes en Windows, debe configurar su router de red para reenviar el tráfico VPN a la computadora Windows que desea acceder de forma remota. Puede hacer esto ingresando al panel de control del router -consulte las instrucciones del fabricante sobre cómo hacer esto-, y configure las opciones de reenvío de puertos o de servidor virtual para que transmita el puerto 1723 a la dirección IP del equipo que desea acceder. Además, las opciones de paso de PPTP o VPN deben estar habilitadas en la configuración del firewall, pero por lo general están activadas por defecto.

Si está utilizando Windows 7 y tiene que conectarse a una VPN, o aceptar conexiones entrantes VPN en ese sistema operativo, visite nuestra guía para configurar una VPN en Windows 7.

El uso de software de terceros para crear un servidor VPN

Si desea crear una VPN entre varias computadoras para compartir archivos y recursos de red sin necesidad de configurar su router o dedicar una PC para que actúe como servidor VPN, considere el uso de software VPN de terceros. Comodo Unite, GBridge y TeamViewer son confiables, decentes y (lo más importante) gratuitos.

vpn-4
El router Onion es una app utilitaria excelente que permite navegar de forma anónima por Internet, a través de una serie de servidores ubicados alrededor del mundo.

También puede utilizar LogMeIn Hamachi de forma gratuita si tiene cinco o menos usuarios, pero es lo suficientemente bueno si tiene más de cinco PC que desea vincular de forma segura -por ejemplo, como parte de su pequeño, pero creciente, negocio- usted considerar el pago por el servicio completo.

Haga que todo sea posible con su propio router VPN

Si quiere ensuciarse las manos al tiempo que proporciona acceso remoto fiable en toda la red, o si desea crear conexiones sitio-a-sitio, vuelva a configurar un router en la red con un servidor y cliente VPN. Si está trabajando en un presupuesto, la forma más barata de crear su propio router VPN dedicado es cargar el firmware que permite la funcionalidad de VPN, como DD-WRT o Tomato, a un router de bajo costo a nivel de consumidor.

También puede comprar un router especialmente diseñado (comúnmente llamado un router VPN) con un servidor VPN incorporado, como el ZyXEL ZyWALL 802.11n Wireless Internet Security Firewall Gigabit (USG20W), Cisco Wireless Network Security Firewall Router (RV220W) o Netgear ProSecure UTM Firewall con Wireless N (UTM9S).

Recuerde que cuando selecciona un router VPN y firmware de terceros, asegúrese de que admiten el protocolo de red VPN que necesita para sus dispositivos. Además, compruebe que el router VPN verifique cuántos usuarios simultáneos de VPN soporta.

Deje que un proveedor VPN de terceros se preocupe de esto

Si solamente desea el acceso VPN para encubrir el tráfico de Internet mientras esté usando un Wi-Fi público u otra red no confiable, o para acceder a sitios restringidos regionalmente, la solución más sencilla es utilizar un proveedor de VPN alojado. Hotspot Shield es mi favorito, ya que ofrece servicios VPN gratuitos y de pago para Windows, Mac, iOS y Android. HotSpotVPN, StrongVPN y WiTopia son otros servicios de pago que hemos revisado en el pasado.

Si quiere mantener su identidad de forma anónima, pero no puede gastar tanto dinero en una VPN de pago, visite The Onion Router, una red de servidores que pueden anonimizar su tráfico de Internet de forma gratuita. Visite el sitio web de TOR y descargue el paquete más reciente del navegador, y luego comience a navegar con las extensiones TOR habilitadas. El software cifra su conexión con el servidor TOR antes de enrutar el tráfico de Internet a través de una serie aleatoria de servidores de todo el mundo, ralentizando su velocidad de navegación, pero disimulando su actividad en línea de los ojos curiosos.

No importa que proceso usted elija, empiece a usar una VPN hoy. Se necesita un poco de trabajo en el inicio, pero pasar ese tiempo para obtener una VPN es uno de los pasos más inteligentes y simples que puede tomar para hacer que sus actividades en línea sean más seguras.

-Eric Geier, PC World (EE.UU.), CIOPeru

Cómo convertirse en un científico de datos en 8 pasos

Comstor unidad de negocio de Westcon Group da a conocer los 8 pasos esenciales para convertirse en un buen Científico de Datos, uno de los empleos con mayor demanda dentro de las empresas en los últimos años.

Dado que las empresas se han dado cuenta que gracias al análisis de datos se puede incrementar el valor de su negocio, y que la información generada no puede ser efectivamente tratada con las herramientas tradicionales, han decidido contratar a especialistas en el manejo de la información, mismo que va de la mano con la creciente tendencia Big Data.

El científico de datos es una persona formada en las matemáticas y las estadísticas, dominando la programación y los diferentes lenguajes de la analítica y del cómputo; el cual, debe contar con la capacidad y los conocimientos para dar a conocer sus descubrimientos conforme los está obteniendo, no sólo al departamento de TI, sino también, al departamento de negocios.

En los próximos años, Latinoamérica tendrá más de un millón de expertos en la ciencia de datos, donde Brasil tendrá la mayor barrera a la gestión de Big Data en la propia cultura colaborativa.

 

A continuación, Comstor enumera los 8 pasos para convertirse en un buen científico de datos:

  1. Ampliar los conocimientos de la industria de matemáticas, estadística y aprendizaje de máquinas.
  2. Estudiar programación
  3. Conocer las bases de datos
  4. Aprender a filtrar, visualizar y elaborar reportes de datos
  5. Saber qué es Big Data
  6. Crear redes profesionales y adquirir experiencia práctica
  7. Haber sido pasante o trabajar en el área. Realizar un bootcamp (entrenamiento básico) de datos
  8. Participar en las actividades de la comunidad de datos

Las empresas pueden beneficiarse de los Científicos de Datos para crecer el valor de su negocio, al aprovechar el Big Data se podrá prevenir el futuro y reaccionar de manera oportuna ante alguna eventualidad que afecte a la empresa.

 

N. de P. Comstor

La importancia de la ciberseguridad al utilizar wearables

Ya sea porque estas tratando de mantener el objetivo de incrementar tu salud física o porque eres amante del deporte, la realidad es que el uso de “wearables” va en aumento y probablemente ya tengas uno o estés pensando en adquirirlo. Es una buena idea, sin embargo, es importante que al adoptar tecnología para ayudarte a monitorear tus niveles de actividad física estés al tanto de las oportunidades que estos aparatos personales representan, pero también es importante conocer los riesgos de ciberseguridad que pueden surgir con su uso.

Los dispositivos personales de monitoreo de actividad física (wearables) han causado furor desde hace algunos años, pero como toda herramienta que involucra tecnología, existen dos caras en la historia:

  • Los beneficios al tener información más detallada para mejorar nuestro desempeño físico.
  • El riesgo de poder perder datos importantes o una amenaza a nuestra privacidad.

Por ejemplo, existen comunidades en línea donde las personas comparten sus estadísticas desde los wearables, incluyendo datos como: ritmo cardíaco, kilómetros recorridos y cantidad de tiempo haciendo ejercicio. Esos datos quizás no le sirvan de mucho a un “hacker”, sin embargo, estos dispositivos también incluyen un GPS, por lo que, al compartir la ruta recorrida constantemente, se crea un patrón que le puede servir a alguien para saber cómo localizarte. Esto podría implicar un serio problema a tu seguridad.

Otra posible situación se presenta cuando el wearable se comunica con otras herramientas. como los teléfonos inteligentes y laptops. Ese intercambio de información se hace a través de la nube y puede ser interceptado para conseguir datos de la persona que esté haciendo la descarga de sus datos, o incluso ser infectado con un virus que al conectar con otros aparatos ponga en riesgo al wearable y a otros dispositivos aún más necesarios.

 

Los beneficios 

Aunque efectivamente, el uso de estos gadgets puede generar ciertas situaciones inseguras, la realidad es que los beneficios son mayores y la clave está en usarlos de manera inteligente y segura. Algunas de las ventajas son:

  • Tener acceso a datos y análisis de nuestro ejercicio, que antes no era fácil de conseguir, lo que ayuda al usuario a alcanzar nuevos niveles en su desempeño.
  • Para aquellos que comenzaron el año con la resolución de hacer ejercicio, los dispositivos personales les permiten monitorear su nivel de actividad y así ir progresando para alcanzar sus metas.
  • Para ambos grupos, estos datos proveen parámetros que les permiten ejecutar su trabajo físico de forma constante y saludable para poder mantener sus metas de desempeño a largo plazo

 

6 consejos para sacar partido de estas tecnologías de manera segura:

  1. Mientras utilizas el wearable para hacer ejercicio, deshabilita la función de bluetooth (si no la necesitas), así reduces la posibilidad de que sea el objetivo de un ataque.
  1. Si no puedes deshabilitar el bluetooth, entonces asigna una laptop solo para el uso de esta información, así no comprometes información crítica que utilizas en tu equipo de trabajo diario.
  1. Ten cuidado al momento de compartir información en las redes sociales o en sitios específicos de deportes. Activa todos los elementos de privacidad necesarios para salvaguardar la información que compartes lo más posible.
  1. Siempre que sea posible, realiza el upload de la información de tu wearable directamente a la máquina.
  1. Cuando hagas el upload, borra la información del wearable, así si pierdes el aparato no tendrá información reciente de tu rutina de ejercicio, que pueda servir para localizarte.
  1. Investiga bien antes de conseguir un wearable y acceder a aplicaciones relacionadas. Busca marcas o empresas reconocidas que cuenten con una gran cantidad de usuarios. Hay más oportunidad de enterarte de alguna falla o fuga de información si varios usuarios se ven afectados. Además, tendrás la tranquilidad de que la empresa responderá si ocurre algún problema.

En conclusión, la preocupación sobre la ciberseguridad que pueda comprometer el uso de tu wearable no debe ser una excusa para no cumplir tus objetivos. La realidad es que estos dispositivos proporcionan información valiosa para tus rutinas de ejercicio y te permiten tener un mejor desempeño. Por lo tanto, la clave es estar consciente de los posibles riesgos y seguir estos consejos que compartimos contigo.

pedro-paixao

Por: Pedro Paixao,

Gerente General y

VP de Ventas Internacionales,

5Fortinet.

Visa mostrará el futuro de los pagos en el Mobile World Congress

La compañía de tarjetas de crédito y débito asistirá al MWC con tecnologías móviles que marcará el futuro de los pagos en torno a tres ejes temáticos: comercio conectado, auto conectado y autenticación biométrica. En su stand también impartirá tutoriales sobre sus distintos servicios y programas, y organizará eventos para clientes y socios.

Visa mostrará en esta edición del congreso mundial tecnologías móviles que impactan en la forma en la que forma en la que las empresas y consumidores reciben y hacen pagos.

En su stand los visitantes podrán aproximarse a lo que Visa llama “el futuro de los pagos”, en torno a tres entornos:

  • Comercio conectados: nuevas formas de pagar con dispositivos móviles usando mVisa y Visa Checkout, así como varios dispositivos wearables de pagos sin contacto, como las pulseras, llaveros y pegatinas NFC bPay de Barclays.
  • Auto conectado: los últimos diseños de las aplicaciones para combustible y estacionamiento en un coche conectado que aportan una mayor simplicidad y comodidad a las tareas diarias
  • Autenticación biométrica: Echa un vistazo al futuro de los prototipos de autenticación biométrica agitando la mano para pagar, usando la biométrica en lugar de la identificación personal o la firma para una tarjeta de chip, o al usar una aplicación de Visa Checkout en un dispositivo móvil con capacidad de realizar el reconocimiento facial y de huellas dactilares

Mientras trascurra el evento, del 22 al 25 de febrero, también impartirá tutoriales en su stand sobre los siguientes temas: “Servicio Visa Token: Protección de los pagos entre dispositivos”, “Visa Developer: Innovación rápida en una Red Segura”, “m-Commerce: Guiar la conversión en Internet”, “Internet de las Cosas (IoT): Pagar entre miles de millones de dispositivos”, “Biométrica en los pagos: escanear, autenticar, listo” y “Visa Direct: La próxima generación de pagar y recibir pagos”, y “El Futuro de los Pagos”

Además, organizará dos eventos específicos para clientes y socios invitados, uno sobre el programa Visa Developer y otro, una reunión sobre Visa Ready.

-R. Alonso

El Bluetooth cobra protagonismo en el futuro del Internet de las Cosas

El Grupo de Interés Especial (SIG) en Bluetooth quiere elevar el perfil de este estándar para jugar un papel relevante en Internet de las cosas. Por ello se ha dado a la tarea de preparar herramientas que permitirán construir gateways o pasarelas entre la red inalámbrica de corto alcance e Internet.

El conjunto de herramientas debería facilitar la creación de pasarelas que recopilen datos de forma inalámbrica desde dispositivos Bluetooth, para luego transferirlos a la nube a través de Ethernet, banda ancha móvil u otras redes.

Un campo de aplicación claro serían los dispositivos médicos que podrían enviar y recibir información sanitaria entre médicos y pacientes, o la recogida de datos sobre consumo de luz en un edificio, que se enviarían a un servicio cloud para su posterior análisis.

El kit, con una arquitectura de referencia, firmware y un driver, permitirá a los desarrolladores crear rápidamente estas pasarelas, en opinión de Steve Hegenderfer, director de programas de desarrolladores del Grupo de Interés Especial.

El objetivo de éstas es que se podrían construir sobre dispositivos tan baratos como una placa de una PC, y su arquitectura está diseñada para recoger datos de sensores en una gran red de dispositivos conectados, según Hegenderfer.

Ya es posible recoger esta información en dispositivos Bluetooth con smartphones y tabletas conectados a Internet, pero los gateways operarían a una escala mucho mayor. Además, requieren menos intervención humana para recoger y transmitir datos.

Está previsto que los primeros gateways aparezcan en concentradores o hubs para hogares inteligentes, y luego equipos industriales para seguimiento y gestión de activos. Muchos routers y otros dispositivos conectados a Internet ya disponen de una interfaz Bluetooth, e instalar el kit de herramientas les permitirá tenerla activa, señala.

Esta arquitectura de pasarela es parte del objetivo del Grupo de Interés Especial en Bluetooth de crecer en los mercados alrededor de IoT y automatización del hogar. También es una forma de revitalizar Bluetooth y encontrarle más usos.

Se espera que el próximo protocolo Bluetooth, estará en los dispositivos en 2017, transferirá datos a 2Mbps y tendrá un rango más amplio que la actual versión, la 4.2. El diseño de pasarela funcionará con esta versión, pero con el siguiente protocolo se incrementarán sus funcionalidades en áreas como la seguridad.

El pasado año se vendieron cerca de 3 000 millones de dispositivos con Bluetooth y se calcula que en 2020 estarán en uso 25 000 millones.

-Redacción NetworkWorld

 

IBM lanza el z13s, un mainframe centrado en la seguridad y nube híbrida

IBM ha presentado su nuevo mainframe, el z13s, la firma señala que ofrece encriptación al doble de velocidad que los sistemas anteriores de gama media, sin que el rendimiento se vea afectado.

La compañía, que en un pasado vendió su negocio de servidores x86 a Lenovo, continúa invirtiendo en nuevos diseños de mainframe para dar respuesta a los nuevos retos de computación. De esta forma con el z13, presentado en enero de 2015, se dio a conocer su primer nuevo mainframe en casi tres años, con un nuevo diseño de procesador, más rápido de E / S y la capacidad de direccionar hasta 10 TB de memoria. El diseño del z13 se centraba en la encriptación en tiempo real y los análisis integrados.

Con el nuevo z13s IBM se dirige a organizaciones de tamaño medio. Tiene “tarjetas coprocesador actualizados criptográficas y prueba de manipulaciones acelerados por hardware criptográficos con procesadores más rápidos y más memoria”, lo que permitirá a los clientes procesar dos veces más volumen que antes las operaciones protegidas con criptografía, sin comprometer el rendimiento.

La compañía también ha incluido el monitoreo de las amenazas de mainframe basados en análisis de comportamiento y autenticación de múltiples factores a nivel del sistema operativo z / OS. Y también ha anunciado los proveedores de software más independientes que han integrado sus aplicaciones de software con los sistemas z bajo el programa de colaboración de IBM llamado” Ready for IBM Security Intelligence”.

La autenticación de múltiples factores para z / OS, integrada por primera vez en el sistema operativo en lugar como complemento de software, requiere que los usuarios privilegiados para entrar en una segunda forma de identificación como un PIN o un token generado de forma aleatoria para  acceder al sistema.

El sistema de analíticas de ciberseguridad, que está siendo desarrollado por IBM Research, aprende el comportamiento del usuario y alerta a los administradores en caso de detectar patrones inusuales en la plataforma.

Los ISV con los que IBM se ha asociado son Blackridge Technology, RSM Partners y Forcepoint, que ofrecen las tecnologías en el ámbito de la seguridad basada en la identidad de la red, la disponibilidad de aplicaciones y pruebas de penetración, además dispositivos endpoint  de seguridad.

A pesar de que las nubes híbridas ofrecen flexibilidad a los clientes, sino que también presentan nuevas vulnerabilidades a medida que más de la mitad de todos los atacantes provienen del interior, según IBM. Para evitar el impacto de un error humano o interferir en las operaciones, la compañía anunció que está integrando su mainframe con sus tecnologías de seguridad que se ocupan de la gestión de identidad privilegiada, la protección de datos sensibles y la inteligencia de seguridad integrada.

Los z13s vendrán en dos modelos, el N10 y N20. El N10 se puede configurar con hasta 10 núcleos configurables y hasta 1 TB de memoria, mientras que el N20 puede llegar hasta 20 núcleos configurables y hasta 4 TB de memoria.

Los nuevos mainframes z13s estarán disponibles en marzo de este año aunque de momento IBM no ha revelado los precios de los nuevos productos.

-John Ribeiro/ IDG News Service

 

Amazon Web Services compra Nice, proveedor de software de alto rendimiento

AWS ha anunciado un acuerdo de compra con la firma Nice, empresa italiana de software de computación de alto rendimiento (HPC) para ampliar su oferta de as-a-service.

Amazon Web Services (AWS), que ofrece servicios de nube a empresas, ha acordado la compra de Nice, un proveedor italiano de servicios y software de computación de alto rendimiento (HPC) para ampliar su oferta de as-a-service. Esta es la segunda adquisición en seis meses de un proveedor de software por parte de Amazon, con la compra puede situar a su plataforma de computación en nube para nuevos usos. El último fue Elemental Technologies, en septiembre de 2015

Nice es una empresa de nicho, con cientos de miles de clientes. Empresas e instituciones de investigación en los sectores aeroespacial, de automoción, energía, ciencias de la vida y las industrias de tecnología utilizan sus productos para centralizar las funciones de HPC, nube y visualización. Sus dos productos principales son EnginFrame y Desktop Cloud Visualization (DCV).

EnginFrame es un portal grid para la presentación, control y seguimiento de los trabajos HPC, mientras que DCV conecta a los clientes remotos para aplicaciones OpenGL y Direct/ X alojadas en el centro de datos para tareas de visualización 3D. Nice ya ofrece una versión de DCV para la AWS Elastic Cloud Compute (EC2), adaptada para funcionar en sus instancias G2 de gráficos acelerados. Además de una CPU Intel Xeon, estos tienen hasta cuatro GPU NVidia, cada uno con 4 GB de memoria de vídeo y 1 536 núcleos CUDA.

Con este tipo de movimientos, AWS sigue añadiendo a su portafolio empresas muy especializadas para posicionarse mejor como proveedor de servicios cloud ante competencia como Google o Microsoft. Y es que Amazon Web Services es la joya de la corona del imperio de Jeff Bezos, quien el año pasado declaró que se trataba de cinco mil millones de dólares, la cual no está creciendo rápidamente, en realidad está acelerando ante toda la competencia.

Amazon Web Services espera cerrar el acuerdo a finales de marzo. El objetivo es que se continuará desarrollando y dando soporte a EnginFrame y DCV bajo su marca existente. La empresa tiene sede en Asti, Italia, a unos 50 kilómetros de Turín. De esta forma  se espera que el acuerdo no afecte a la plantilla.

-Toñi Herrero Alcántara

 

Los seis empleos de TI que más han crecido en el 2015

La industria IT va teniendo un repunte proporcional de esta forma las oportunidades laborales; a continuación le mostramos una recopilación de los trabajos tecnológicos que están a la alza en el mercado según el estudio de CompTIA.

El aumento de contratación de personal se está enfocando en el sector IT es un dato innegable; la recuperación de la economía y el crecimiento de las diferentes industrias también: todas, incluyendo el sector financiero, sanitario e industrial, han visto cómo sus ratios de crecimiento aumentaban con una sola excepción, el sector petrolero y de gas.

En todos esos sectores ha crecido la necesidad de empleados del mundo IT, con un crecimiento del 3.1% en 2015 según un análisis del grupo CompTIA; esto supone el crecimiento más alto de la última década. Aun así, Janco Associates, una empresa analista del mundo laboral tecnológico, prevé que el 2016 será más pausado, con un crecimiento menos acentuado, esto se ve reflejado en el descenso bursátil.

Dentro de las tendencias de contratación IT sobresalen los siguientes empleos más demandados:

– Analistas de la ciberseguridad: un total de 85 200 trabajos nuevos, lo que supone un crecimiento del 4.8% respecto al año anterior.

– Desarrolladores web: con 243 800 nuevos puestos (un 4.2% de trabajos).

– Desarrolladores de software para aplicaciones: 775 000 contrataciones, es decir, 4% más que en el 2014.

– Desarrolladores de sistemas software: un crecimiento del 3.8% resultante en 428 000 trabajos.

– Analista de sistemas: 647 000 puestos más, un 3.3% de crecimiento.

– Especialista en asistencia al usuario en sistemas de computación: 685 000 empleados nuevos, un 3.3% más que el año anterior.

A pesar del decrecimiento de contratación IT por parte de la industria petrolera y de gas, sigue siendo uno de los mayores usuarios de IT: en 2014 desembolsó más de 700 millones en informática de alto rendimiento según el último informe de IDC. Chris Nieven, director del Análisis Energético de la firma, señala que las empresas petroleras y de gas son una de las industrias más dependientes de TI. Esto no impide que este año su inversión en IT vaya a decrecer un 3% más como resultado del eficiente uso de la industria en nube y de la exteriorización de servicios para recortar costos.

Por último, todavía hay puestos en TI que ofrecen un buen nicho de trabajo para los trabajadores que están buscan nuevas oportunidades: según indica Seth Robinson, el director de Análisis IT de CompTIA, hay una creciente demanda de especialistas en soporte informático; se trata de un campo en continuo desarrollo y es una posición de entrada básica en una empresa.

-Patricia Bachmaier

 

VMware presenta nueva generación de software hiperconvergente para el SDDC

VMware anunció la actualización de su software hiperconvergente empresarial con una nueva versión de VMware Virtual SAN. Como fundamento óptimo del centro de datos definido por software, los sistemas HCI son los sistemas convergentes o sistemas integrados de más rápido crecimiento, y se espera que produzcan un crecimiento en ingresos de unos 1,500 millones de dólares en 2016, según la consultora IDC. Al combinar la computación definida por software, las capacidades de almacenamiento y redes, con el hardware x86 disponible en existencia, los sistemas HCI ofrecen simplificación las operaciones de TI, así como aumento de eficiencia, y reducir gastos operativos y de capital relacionados con TI.

El software hiperconvergente de VMware, que incluye VMware vSphere, Virtual SAN y vCenter Server , transforma a los servidores x86 y al almacenamiento de conexión directa, en sistemas HCI sencillos y robustos que ayudan a las organizaciones a reducir los costos de TI y la complejidad de su administración, además de alcanzar un mayor rendimiento. Junto con su amplio ecosistema de socios, VMware ofrece su software hiperconvergente en el conjunto más amplio de opciones de consumo, desde dispositivos HCI seguros, desarrollados conjuntamente por VMware y EMC, hasta plataformas certificadas en forma de VMware Virtual SAN Ready Nodes y disponible para 11 fabricantes de equipos originales (OEMs).

 

 

VMware Virtual SAN 6.2 ofrecen aumentar la eficiencia del almacenamiento hasta 10 veces

VMware Virtual SAN 6.2, la cuarta generación del almacenamiento nativo de nivel empresarial de VMware para vSphere, introduce nuevas capacidades avanzadas de eficiencia de datos para el almacenamiento completamente flash, además de la nueva Calidad de Servicio y las posibilidades de controlar el rendimiento y la capacidad. Las nuevas características ayudarán a los clientes a lograr un rendimiento más rentable, un mejor apoyo para cualquier aplicación y a acelerar el tiempo de adquirir valor. Con sus nuevas capacidades de eficiencia de datos, VMware Virtual SAN 6.2 permitirá contar con un sistema HCl completamente flash por un precio de un dólar por GB que se utilice y aumentará la eficiencia de almacenamiento hasta 10 veces.

Las nuevas características incluye la deduplicación y compresión que optimizan la capacidad de almacenamiento completamente flash para proporcionar hasta 7x de reducción de datos con un impacto mínimo en los costos de CPU y memoria. También adiciona la codificación para el borrado (RAID 5 / RAID 6) que ayuda a aumentar hasta 2 veces la capacidad de almacenamiento que se puede utilizar, pero mantiene el mismo alto nivel de resistencia de los datos.

Esta nueva versión ofrece, además Calidad de Servicio (QoS) que proporcionarán una mayor visibilidad, control e información sobre las IOPS consumidas por cada máquina virtual, lo que ayuda a eliminar los vecinos ruidosos, así como mejor rendimiento, capacidad y vigilancia de la salud con una administración unificada que harán que los clientes puedan predecir con más facilidad los beneficios de los sistemas = HCI accionados ​​por VMware Virtual SAN.

VMware Virtual SAN está diseñado para ser la solución de almacenamiento óptima para las máquinas virtuales de VMware vSphere. El software habilita servicios de almacenamiento básicos para entornos de producción virtualizados, con mayor rendimiento, escalabilidad, flexibilidad, y menor latencia y costo. Con la característica de administración del almacenamiento basada en normas, VMware Virtual SAN cambia el modelo de gestión para el almacenamiento, desde el dispositivo hacia la aplicación, permitiendo así a los administradores aprovisionar almacenamiento para aplicaciones en cuestión de minutos. VMware Virtual SAN es ideal para una amplia gama de casos de uso, que incluye las aplicaciones cruciales para el negocio, la infraestructura de escritorio virtual (VDI), oficinas y sucursales remotas (ROBO), y entornos de prueba y desarrollo.

Simultáneamente con la introducción de VMware Virtual SAN 6.2, VMware está revelando extensiones a VMware Virtual SAN Nodes (configuraciones precertificadas de servidores) a través de sus socios OEM. Hasta la fecha, VMware se ha asociado con 11 servidores OEM para entregar más de 100 sistemas certificados para ejecutar el software hiperconvergente de VMware.

Las nuevas extensiones para el programa VMware Virtual SAN Ready Node proporcionarán a los socios OEM la opción de instalar en fábrica VMware vSphere y VMware Virtual SAN con controladores certificados y firmware para simplificar las operaciones del día uno y acelerar el tiempo de generación de valor para el cliente. Fujitsu, Hitachi Data Systems y Supermicro son los fabricantes OEM iniciales en ofrecer los nuevos VMware Ready Virtual SAN Nodes. Estos VMware Virtual SAN Ready Nodes ampliados pueden también venir acompañados de las licencias de software o pueden acomodar las licencias proporcionados por el cliente. Además, los socios OEM tienen la posibilidad de ofrecer apoyo unificado tanto para los componentes de hardware como de software.

Estas extensiones permitirán VMware y sus socios del ecosistema continuar ofreciendo a los clientes la más amplia selección de modelos de consumo y configuraciones del sistema. Con el tiempo, se introducirán por los socios ofertas adicionales Virtual SAN Ready Nodes. VMware prevé ampliar aún más las opciones de consumo para su software hiperconvergente a finales de este mes al asociarse estrechamente con EMC para desarrollar una familia de dispositivos hiper-convergentes de próxima generación que aprovecha la tecnología de EMC, VMware y VCE.

 

 

-Comunicado de Prensa.