Etiqueta: Game of Thrones

Disponibilidad de datos, explicada con Game Of Thrones

Cualquier fan de Game of Thrones (GoT) podrá decir que se trata de una serie en el estilo de edad de las tinieblas, presentándose más como una historia de ficción. Una disputa constante por el poder, con uso de espada y brujería. En mi opinión, ésta es una visión puramente escapista, que no podría tener relevancia para la era digital en la que vivimos, a no ser por la fantástica audiencia, impulsada por los recursos gráficos. ¿O usted cree que podría?

Winter is Coming

En la serie, el invierno no ocurre una vez al año, sino durante una generación. El invierno de Game of Thrones es una metáfora para la amenaza del cambio, y la llama de “invierno” sugiere que sólo aquellos que son fuertes o preparados lograrán prosperar.

La tasa de cambio en nuestro mundo moderno ha aumentado y se ha vuelto ordinaria. Por lo tanto, nuestra capacidad de crear, recopilar y utilizar datos representa lo que los analistas están previendo como una nueva etapa del cambio a la que las empresas necesitan estar listas. Novedades como IoT, 5G, Inteligencia Artificial y Robótica cambiarán muchos sectores. El sector manufacturero, por ejemplo, ya se refiere a esas novedades como Industria 4.0 o la 4ª Revolución Industrial.

El caos no es un precipicio, sino una escalera

Todos estos cambios crean un nivel de caos. Las empresas de tecnología se están convirtiendo en bancos, los empresarios del área de finanzas construyendo coches eléctricos y los proveedores de nube transformándose en empresas de energía eléctrica.

Entonces, al igual que en Game of Thrones, las empresas bien equipadas encontrarán la escalera independientemente de donde estén y causarán el caos. La perspectiva es la siguiente: una escalera significa el caos para todos, pero para los negocios se trata de una oportunidad. Lo interesante es que, la mayoría de las veces, la escalera se transforma en datos.

El miedo corta más profundo que las espadas

El aumento de los niveles de riesgo también está cambiando el panorama en relación a los datos. La amenaza de malware o ransomware ha hecho que las organizaciones reevalúen como protegen sus propios datos, estén on-premise o en la nube.

Además de las amenazas cibernéticas, un aumento global en las leyes de privacidad de datos -como GDPR y LGDP- también está haciendo que las empresas analicen con más cuidado la forma en que recopilan, procesan y almacenan datos.

Desafortunadamente, muchas organizaciones están perdiendo una oportunidad clara de reducir el riesgo de compliance, mapeando adecuadamente sus datos. Esta tarea es mucho más que un perfil de riesgo y le permite automatizar las políticas y los flujos de trabajo basados en el contenido de los datos y transformar su backup y almacenamiento en un repositorio de big data eficaz, sin necesidad de construir algo a la medida a un alto costo.

No mires atrás

Definitivamente, grandes cambios están por suceder. Y no es necesario esforzarse mucho para encontrar una historia sobre cómo la Inteligencia Artificial afectará su trabajo o alguien cercano a usted. Si usted piensa que los dispositivos móviles han cambiado su mundo, los próximos cambios tendrán un impacto aún mayor.

En GoT, “winter is coming” se convirtió en el slogan de la serie. En nuestro mundo, el cambio sólo se verá como invierno si usted no moderniza la manera en que observa los datos. Y sólo puede hacerlo a través de un cambio generacional en la forma en que mantiene los datos disponibles, compatibles y visibles.

 

Por Enrique Valerio, director de Ventas para Latinoamérica Hispana de Commvault

Final de Game of Thrones se apoyará en tecnología Edge Data Centers

El próximo domingo, millones de personas sintonizarán por medio de televisiones, dispositivos móviles, pantallas conectadas a Internet y más, el inicio de la última temporada de la aclamada serie: Juego de Tronos (Game of Thrones). El drama televisivo es uno de los fenómenos más importantes de los últimos años y la tecnología de los Edge Data Centers jugará un papel preponderante para que ese nivel de audiencia disfrute cada minuto.

Los Edge Data Centers son una configuración especial que está revolucionando la industria de video en linea o bajo demanda. El Centro de Datos al borde facilita que los servicios de internet cuenten con una latencia menor y, en el caso de las empresas que proveen video, permiten una mejor experiencia hacia los millones de clientes.

De acuerdo con HBO, la casa productora de la serie, existen más de 160 millones de suscriptores a nivel mundial, mientras que su servicio de video bajo demanda supera los 5 millones de usuarios. En 2017 –cuando se transmitió la última temporada– se estima que el número de espectadores superó los 30 millones a nivel mundial por cada uno de los siete episodios.

“Esta serie es un ejemplo de la ingeniería que soporta la distribución de contenido a través de Internet”, explicó Sergio Reynoso, Gerente de Relaciones Públicas de International Computer Room Experts Association (ICREA). “Con una alta demanda de este servicio, las plataformas como HBO, Netflix, Hulu, Amazon Prime e incluso YouTube deben invertir en Centros de Datos Edge que son la herramienta más sencilla y rápida para acceder a los servicios de Internet”, señaló Reynoso.

Un estudio de Market Watch considera que en 2024 el mercado mundial de Edge Data Centers superará los 13 mil millones de dólares. Este valor considera un crecimiento importante debido a la adopción de servicios cloud, Internet de las Cosas y video por Internet: “Desde ICREA consideramos que el aporte de los Edge Data Center al Internet, y en general al desarrollo de negocios y servicios a través de este medio, impulsará diversos sectores que mejorarán la calidad de vida de las personas”, afirmó Reynoso.

 

HBO confirma haber sufrido un ciberataque

El canal de televisión HBO fue víctima de un ciberataque en el que se vieron afectados unos 1.5 terabytes de datos que fueron robados, y en los que había información relativa a guiones y episodios inéditos de sus series más populares, además de información personal, legal y financiera de la Vicepresidenta Ejecutiva de Asuntos Jurídicos de HBO, así como las credenciales de acceso a sus redes sociales y otros servicios online.

HBO, a través de un comunicado, indicó que ya se está llevando a cabo una investigación y que trabajan tanto con la policía como con empresas de ciberseguridad.

“La protección de datos es una prioridad en HBO y tomamos muy seriamente nuestra responsabilidad para proteger la información que poseemos”. Tanto el FBI, como la empresa de seguridad Mandiant y HBO trabajan juntos en la investigación del incidente.

Según afirma el sitio web HackRead, como consecuencia de este ataque los hackers responsables del ataque han creado una web llamada WinterLeak donde han alojado toda la información sustraída permitiendo así que cualquiera pueda descargarla.

Según Entertainment Weekly los episodios filtrados pertenecen a las series Ballers y Room 104, además de material que supuestamente corresponde al cuarto episodio de la séptima temporada de Game Of Thrones.

Este ataque se suma a los sufridos por plataformas como Netflix en abril, cuando se filtraron episodios de ‘Orange is the New Black’, o Disney, cuando en mayo un hacker aseguró haber robado la nueva entrega de Piratas del Caribe de Disney, aunque la compañía aseguró que se trató de una farsa. El mayor hackeo en este ámbito lo sufrió Sony en 2014.

 

IDG.es

7 lecciones de seguridad que nos enseña Game of Thrones

Las cosas pequeñas pueden llegar a dar grandes problemas

En la era del Big Data, una vez que detectamos un mínimo riesgo, éste se puede convertir en una serie de amenazas a empresas relacionadas con mantener la privacidad de la información que se ha obtenido, pero lo que se inicia y termina dentro de las empresas y los parámetros y protocolos deben de tener su lugar para mantener los datos seguros.

Nadie tomó en serio a los dragones o lobos gigantes en el inicio de Game of Thrones, pero en la tercera temporada, pudimos ver que eran capaces de causar estragos y acabar con los ejércitos. La lección es simple: los pequeños problemas pueden convertirse en graves complicaciones si no se controla.

Esto recae en todo, desde el acceso controlado de los empleados a la información, hasta el cambio de contraseñas de forma regular, todo es de importancia excepcional. Las empresas están utilizando sistemas móviles más a menudo todos los días, pero la seguridad móvil no está a la par de los criterios de seguridad de las redes más grandes.

 

Los hombres encubiertos están en todas partes

got-2-hacker

Anonymous se ha convertido en sinónimo de una red global de hackers, conectados a través de causas comunes, de hombres sin identidad, encubiertos que tratan de romper la seguridad de la red. Si bien esto no es nada nuevo, la realidad es que las legislaciones sobre seguridad siempre van un paso atrás, mientras que los ciberdelincuentes y hackers siempre están tomando un paso adelante a fin de buscar una nueva forma de violar la seguridad.

La aplicación de las nuevas tecnologías, los sistemas de almacenamiento en nubes híbridas, el data-splitting, la encriptación y las bases de datos de almacenamiento de información centralizada se están convirtiendo en una norma, donde debe estar cada vez más protegido de los hombres sin rostro.

 

Las paredes de fuego -firewalls- no siempre ayudan

got-3-firewall

Los firewalls modernos son muy complejos y se pueden tomar meses para familiarizarse con ellos, pero incluso los más complejos firewalls son solamente software, por lo que por su propia naturaleza tienen defectos. Las Gateways unidireccionales pueden bloquear ataques de redes sin importar si su dirección IP es confiable, pero sin ellos, es fácil eludir los firewalls con direcciones IP falsas, especialmente si alguien tiene acceso al mismo segmento de LAN como la red que están tratando de penetrar.

A veces, los hackers para poder corromper la seguridad de un servidor sólo necesitan las palabras mágicas.

El robo de contraseñas es la forma más fácil de entrar en una red, y los métodos que los atacantes han ideado para robar contraseñas se han vuelto mucho más elaboradas.

Los hackers expertos en phishing lanzan correos extremadamente convincentes y dirigidos hacía las personas que tienen los accesos y protocolos importantes. El cifrado y la autenticación de dos pasos son prácticamente inútiles contra ataques realizados dentro de una red, pero los gateway unidireccionales bloquean la comunicación exterior y ataques de la red.

 

Mantenga a sus amigos lejos y a sus enemigos aún más lejos

got-4

El acceso de los usuarios a los datos de la red, incluso con empleados de confianza no siempre es seguro. Desde Mark Abene y Julian Assange, hasta Chelsea Manning y Edward Snowden, son personas que tuvieron acceso las redes de sus organizaciones y recopilaron gran cantidad de datos con recursos limitados en un corto tiempo.

En septiembre de 2015, Morgan Stanley se dio cuenta de que 730 mil cuentas fueron robadas por un empleado, los cuales habían estado acumulando números de cuenta en un período de tres años y se habían transferido a ellos un servidor privado en su casa. Es recomendable que las empresas con información sensible implementen un modelo de “empleado de confianza, pero siempre verificado”, con almacenamiento de datos y repositorios de datos seguros, así como el desarrollo y la aplicación de “la necesidad de saber” deben ser políticas aplicables a los empleados.

 

Los muertos pueden regresar a cazarte

got-5-zombie

Muchas pymes, incluso las más grandes empresas, asumen que una vez que se limpian los discos duros de sus sistemas informáticos, ya pueden vender los equipos de cómputo o tirarlos a la basura sin tener preocupación alguna, pero como hemos aprendido en Game of Thrones, muerto no siempre significa que esté del todo ido. Algunos fabricantes de disco duros ATA, IDE y SATA incluyen soporte para el estándar de seguridad ATA con borrado seguro. Sin embargo, una investigación en 2011 encontró que cuatro de los ocho fabricantes no implementaron ATA Secure Erase correctamente.

Las empresas más grandes, sin embargo, harán todo lo posible para asegurar que los datos  alguna vez almacenados hayan desaparecido por completo. El método Gutmann, es una técnica de sobreescritura 35-pasos, puede considerarse excesivo para algunos, pero ha sido probado y comprobado durante años.

 

El precio del hierro

got-6

El problema más grande entre los principales expertos en seguridad de la información es la falta de comprensión de la protección basada en la nube. La gran mayoría de las empresas basadas en la web ponen más de sus recursos financieros en el software de seguridad que en el hardware y en las personas que trabajan para ellos.

Una tendencia entre las empresas que implementan big data es el almacenamiento híbrid; almacenamiento de nube privada, almacenamiento de cómputo hiperescalable, y almacenamiento centralizado, combinando tecnología de ayer con tecnología del mañana.  El valor de los datos sigue aumentando, mientras que el valor de los seres humanos con el acceso con acceso y control a ellos se ha mantenido estancado.

 

Dioses antiguos, o nuevos dioses

got-7

Desde pequeñas empresas a grandes organizaciones, todas tienen algún avance sus tecnologías de la información, pero con las innovaciones también surgen nuevas amenazas. A partir de las aplicaciones móviles a la computación cuántica, la seguridad debe desarrollarse y adaptarse con el fin de enfrentar a los nuevos tiempos, pero, ¿cómo puede el almacenamiento basado en la nube dar seguridad y manejar enormes cantidades de datos capturados sin corrupción o interferencia?

“El futuro de la protección de datos es el almacenamiento seguro y con un cifrado fuerte. El almacenamiento seguro es un tema amplio, pero generalmente no les gusta lo basado en la nube, como decimos en INFOSEC: Almacenamiento en la nube son sólo sus datos almacenados en el equipo de cómputo de alguien “, dijo Khalil Sehnaoui, fundador de Krypton Security, una empresa de seguridad de información.

Obviamente pequeñas y medianas empresas, así como la mayoría de los usuarios individuales, no tienen otra opción cuando se trata de utilizar los servicios de almacenamiento de datos, ya que es rentable. En este caso, dichas organizaciones pueden querer prestar especial atención a las prácticas de seguridad, redundancia y procedimientos de seguridad y cifrado de múltiples capas.

 

Vincenzo Marsden, CSO. rad. Gerardo Esquivel, Computerworld México