Etiqueta: proveedores

10 tips para usar la nube pública de manera eficiente

General Electric, Citigroup, FedEx, Bank of America, Intuit, Gap, Kaiser Permanente, Morgan Stanley y JP Morgan Chase, tiene algo en común, han entendido cómo usar la nube pública.

Un grupo de representantes de cada una de estas empresas ha trabajado durante los últimos seis meses con el Grupo de Usuarios de Redes Abiertas (ONUG) para desarrollar un documento que explora los desafíos del uso de la nube híbrida. El Grupo de Trabajo sobre Nubes Híbridas de ONUG (HCWG) incluye no sólo consejos valiosos de sus experiencias sobre el uso de la nube, sino también una lista de deseos de cómo estas empresas quisieran que fueran estas plataformas.

  1. Tener categorías en las aplicaciones en niveles de riesgo bajo, medio y alto

¿Qué aplicaciones deben pasar a la nube? Antes de responder a esa pregunta, debe clasificar sus aplicaciones para saber lo que tiene. El HCWG recomienda la siguiente categorización de aplicaciones de nivel bajo, medio, medio + y alto de seguridad.

Las aplicaciones con el mayor riesgo de seguridad deben tener los protocolos de seguridad más estrictos. Los datos de bajo riesgo incluyen información pública o no sensible, como datos orientados al cliente. Los datos de riesgo medio -como los sistemas ERP y las aplicaciones de administración de negocios, pero no los que incluyen propiedad intelectual o datos de patentes- pueden ir a la nube pública con precauciones de seguridad adicionales. Las aplicaciones Medium + se clasifican como datos con información no clasificada del gobierno controlados o sujetos a estricto cumplimiento normativo. No se recomienda utilizar aplicaciones de alto riesgo en la nube pública. Esto incluye información como patentes, proceso de negocio crítico e información financiera confidencial.

  1. Utilice un agente

Una vez que una organización ha determinado qué aplicaciones son apropiadas para la nube pública, el siguiente reto es conseguir que lleguen allí. Una organización puede acceder a los recursos de la nube pública desde cualquier conexión a Internet. Sin embargo, las empresas miembros de ONUG recomiendan el uso de un intermediario en la nube o “man-in-the-middle”, por dos razones: la seguridad y el rendimiento. Un intermediario de la nube suele ser un proveedor que proporciona puntos de acceso a varios proveedores de nube pública, como Equinix, AT & T, Verizon y Sprint.

El agente de la nube puede ser considerado como el nuevo “extremo” de un centro de datos corporativo, proporcionando un lugar seguro para inspeccionar el tráfico de la red entrando y saliendo de la nube antes de que llegue a la empresa o al centro de datos remoto.

Desde el punto de vista del rendimiento, el intermediario puede proporcionar conexiones directas de fibra a varios proveedores de nube IaaS. El intermediario puede servir otros propósitos también, desde funciones de control de entrega de aplicaciones tales como balanceo de carga y sistema de nombres de dominio / protocolo de configuración de host dinámico (DNS / DHCP) hasta alojar un directorio activo para autenticar usuarios. Al ser un amortiguador entre la nube y la red empresarial, es un lugar ideal para alojar la seguridad del Sistema de prevención de intrusiones (IPS) / Firewall, así como otras herramientas de monitorización y análisis de la red.

  1. Analice los diferentes precios

Las grandes empresas negocian directamente con los proveedores de nube pública y entran en acuerdos de empresa con precios con descuento. La lista de precios es por lo general sólo una guía. El HCWG advierte que las negociaciones contractuales pueden ser un proceso largo y arduo.

  1. Utilizar negociadores profesionales

Al negociar un acuerdo de empresa con los vendedores, utilice un árbitro profesional. Algunas empresas de HCWG estuvieron hasta 18 meses para negociar un contrato y gastaron cientos de miles de dólares en honorarios legales. Los negociadores experimentados pueden ser personal jurídico interno o expertos externos.

  1. Licencias en la nube

Los miembros de HCWG advierten que hay que tener cuidado con las licencias en la nube pública. Asegúrese de que cualquier software con licencia que use internamente esté legalmente permitido que se use en la nube. Incluso si no hay ninguna restricción legal para alojar una aplicación local en la nube pública, algunas licencias no están diseñadas teniendo en cuenta la nube pública. “La licencia puede basarse en el número de CPUs a las que se accede al software, lo que puede aumentar significativamente una vez que la aplicación se coloca en la nube”, explica ONUG. Buscar licencias de software nativo de la nube pública siempre que sea posible.

  1. Entrenamiento

Los auditores que han estado operando en un mundo on-premise sus carreras enteras pueden encontrarse con desafíos en la nube pública. “El lenguaje de la nube y la ubicación de los activos es ajeno a muchos auditores”, dice el informe oficial de ONUG. ONUG alienta a los proveedores de nube pública a proporcionar programas de capacitación y herramientas para los auditores.

  1. Cuidado con la responsabilidad

Algunos miembros de ONUG encontraron problemas al negociar la responsabilidad con su proveedor de la nube de IaaS. En un servicio de gestión de los servicios más tradicional u otro acuerdo de subcontratación, la responsabilidad por lo general cubre pérdidas, daños y responsabilidades hasta el valor del activo subcontratado. Los proveedores de la nube a veces ofrecen un tipo diferente de responsabilidad.

  1. Cuidado con el bloqueo

El ‘lock-in’ de un proveedor de la nube IaaS pública en algunos casos es inevitable, y no necesariamente es malo, explica el HCWG. El documento señala el coste relativamente alto de mover datos entre diferentes proveedores, lo que refuerza la idea de que es fácil obtener datos en la nube, pero más caro y difícil.

  1. Cifrar todo y administrar las claves

Es una práctica común cifrar todos los datos que van y se almacenan en la nube. ONUG recuerda a los usuarios finales asegurar las claves que manejan, así como el uso de controles de acceso basados ​​en roles, lo que significa que, por ejemplo, no todo el mundo en una organización tiene acceso a los controles administrativos en un entorno de nube. Éstos deben protegerse con al menos dos factores de autenticación.

  1. Entender los límites de la nube pública

Junto con la lista detallada de consejos basados ​​en su experiencia en la utilización de la nube pública, los miembros de HCWG tienen una serie de peticiones para los proveedores sobre cómo mejorar sus plataformas para que la nube sea más fácil de usar. Por ejemplo, a los miembros de HCWG les gustaría una portabilidad más fácil entre nubes públicas, protocolos de cifrado comunes entre varios proveedores de nube y una API común.

Brandon Butler

 

 

Gartner señala la Economía de las Conexiones como la base de negocio digital

La consultora hace referencia hacia este nuevo ecosistema, las compañías podrán identificar los agentes críticos en su economía digital y cuantificar su valor en términos de dinero, bienes, influencia y reputación.

Según un reciente informe de Gartner, las compañías y los líderes en tecnología deben comenzar a estructurar sus negocios e inversión tecnológica de manera que se aproveche la nueva realidad económica digital.

“Un cliente puede convertirse en un competidor o colaborador en un instante en este nuevo escenario”, explica Betsy Burton, vicepresidenta y distinguida analista de Gartner. “Las compañías digitales requieren una arquitectura organizativa que acomode perfectamente lo nuevos agentes en diferentes roles, variando según el contexto; además, esta arquitectura debe poder lidiar con un aumento exponencial de interacciones entre funciones, personas y clientela”, continúa la analista.

Sobre la nueva versión que propone la consultora, a la que nombra “La Economía de las conexiones”, y se basa en la ley Metcalfe, usada en un principio para describir las redes de telecomunicaciones; mediante esta ley se establecía el valor de un agente según el nivel de conexiones que tuviese y si tenía la capacidad de aumentar: cuanta mayor capacidad de conectar con varios agentes, mayor valor.

“Los negocios digitales cambian significativamente el valor de este cálculo, ya que permite tomar las decisiones sobre inversión más fácilmente”, añade Burton. Con el aumento de la conexión que implica el mundo digital de los negocios y los diferentes roles posibles que cada agente puede adoptar, la arquitectura de la red se vuelve menos aislada. La gente, los procesos y la información se vuelven más fluidos e integrados; para ello, sin embargo, es necesario diseñar una arquitectura de negocio digital que pueda soportar las conexiones.

Pero no es la única capacidad que debe poseer la arquitectura de la empresa, también debe crear productos que ayuden al negocio a ir más allá de la transacción inicial; las mayores oportunidades de mercado se encontrarán, según la previsión de Gartner, mediante el diálogo con expertos en marketing digital y en customer experience; esta interacción, debe incluir también a los otros agentes (colaboradores, empleados, proveedores, entre otros del ecosistema).

“La arquitectura de la empresa debe empezar a desarrollar soluciones con seguimiento incluido de la información que pueda crear un contexto sobre los roles posibles de los agentes, con especial atención a qué es lo que les mueve a actuar”, explica la vicepresidenta de Gartner. “Con este nuevo ecosistema, las compañías podrán identificar los agentes críticos en su economía digital y cuantificar su valor en términos de dinero, bienes, influencia y reputación”, finaliza Burton.

Redacción

Google, Yahoo y Microsoft publican nuevo estándar de seguridad de email

El objetivo del nuevo mecanismo SMTP (Strict Transport Security es) asegurar que el tráfico de correo electrónico cifrado no es vulnerable a los ataques man-in-the-middle.

Los ingenieros de algunos de los mayores proveedores de servicios de correo electrónico de todo el mundo se han unido para mejorar la seguridad del tráfico de correo electrónico que atraviesa  Internet.

Ideado por los ingenieros de Google, Microsoft, Yahoo, Comcast, LinkedIn y 1 & 1 Mail & Media Development & Technology, el SMTP Strict Transport Security es un nuevo mecanismo que permite a los proveedores de correo electrónico definir políticas y normas para el establecimiento de comunicaciones por correo electrónico cifrados.

El nuevo mecanismo se define en un borrador, el cual fue publicado la semana pasada para su consideración como un estándar de Internet Engineering Task Force (IETF).

El Protocolo simple de transferencia de correo (SMTP), que se utiliza para transferir mensajes de correo electrónico entre clientes de correo electrónico y servidores, así como de un proveedor a otro, se remonta a 1982 y no se construyó con ninguna opción de cifrado.

En 2002, gracias a esta razón, ay una extensión llamada STARTTLS fue añadida al protocolo como una manera de incluir TLS (Transport Layer Security) con conexiones SMTP. Por desgracia, durante la década siguiente, no fue adoptado ampliamente la extensión, y el tráfico de correo electrónico intercambiados entre los servidores permaneció en gran parte sin cifrar.

Eso cambió después de 2013, cuando el exempleado  de la Agencia de Seguridad Nacional de Estados Unidos. Edward Snowden filtró documentos secretos que revelaron la vigilancia generalizada de las comunicaciones de Internet por las agencias de inteligencia de la Unión Americana, Reino Unido y otros países.

En mayo de 2014, Facebook, que envía miles de millones de mensajes de correo electrónico de notificación a los usuarios todos los días, hizo una prueba y se encontró que el 58% de los mensajes de correo electrónico pasa a través de una conexión cifrada con STARTTLS. En agosto de ese mismo año, la tasa aumentó a 95%.

Hay un problema, sin embargo: a diferencia de HTTPS (conocido como HTTP Seguro), STARTTLS permite lo que se conoce como cifrado oportunista. No valida los certificados digitales presentados por los servidores de correo electrónico, bajo el supuesto de que, incluso si la identidad del servidor no se puede verificar, cifrar el tráfico es mejor que nada. Esto significa que las conexiones STARTTLS son vulnerables a los ataques man-in-the-middle, donde un hacker en una posición de interceptar el tráfico podría presentar el remitente de correo electrónico con cualquier certificado, incluso un firmado por uno mismo, y será aceptado, lo que permite para el tráfico a ser descifrados. Además, las conexiones STARTTLS son vulnerables a los llamados ataques de versiones anteriores de cifrado, donde se extrae simplemente el cifrado.

La nueva propuesta de SMTP Strict Transport Security (SMTP STS) aborda estas dos cuestiones. Se ofrece a los proveedores de correo electrónico de los medios para informar a los clientes de que TLS que está disponible y se debe utilizar. También les dice cómo el certificado presentado debe ser validado y lo que debería ocurrir si una conexión TLS no se puede ser negociada con seguridad.

Estas políticas  SMTP STS se definen a través de los registros DNS especiales añadidos al nombre de dominio del servidor de correo electrónico. El protocolo proporciona mecanismos para que los clientes validen automáticamente estas políticas e informen sobre cualquier fallo. Los servidores también pueden informar a los clientes para esconder sus políticas SMTP STS durante un período específico de tiempo, con el fin de evitar que los atacantes man-in-the-middle puedan usar políticas fraudulentas cuando intentan conectarse.

El protocolo propuesto es similar al HTTP Strict Transport Security (HSTS), que está destinado a prevenir los ataques de HTTPS escondiendo la política HTTPS de un dominio localmente en el navegador. Lo hace, sin embargo, suponiendo que la primera conexión de un cliente particular hacia el servidor se realizó sin ser interceptado; de lo contrario, una política fraudulenta podría haber sido escondida.

Datos publicados por Google, señala que el 83% de los mensajes de correo electrónico enviados por los usuarios de Gmail a otros proveedores de correo electrónico de todo el mundo están cifrados, pero sólo el 69% de los correos electrónicos entrantes de otros proveedores se reciben por más de un canal cifrado.

También hay grandes discrepancias en el cifrado de correo electrónico entre las regiones del mundo, con proveedores de correo electrónico en Asia y África la situación es mucho peor que la de los proveedores en Europa y Estados Unidos.

Lucian Constantin

 

HPE se dirige al mercado de proveedores de servicios en infraestructura abierta

Dado el anuncio por la compañía, la convierte en el único proveedor de primer nivel que ofrece un portfolio completo de infraestructura abierta con soluciones de computación, productos para redes y, ahora, servidores de almacenamiento.

Hewlett Packard Enterprise (HPE) ha presentado hoy un nuevo servidor para almacenamiento abierto y optimizado para red, lo que convierte a la compañía en el único proveedor de primer nivel que ofrece un portafolio completo de infraestructura abierta con soluciones de computación, ofreciendo productos para redes y servidores de almacenamiento. El anuncio también incluye mejoras en los servidores HPE Cloudline y en los switches de red HPE Altoline para los proveedores de servicios.

Según 451 Research, el hosting tradicional y la infraestructura como servicio (IaaS) crecerán desde un mercado de $60 000 millones en 2015 a un mercado de $70 000 millones en 2016, y se estima que puede duplicar su tamaño en 2019. Las organizaciones están trasladando sus cargas de trabajo desde productos tradicionales de infraestructura compartidos, virtualizados y dedicados a entornos de infraestructuras y aplicaciones cada vez más especializados, incluyendo el IaaS y el Software como Servicio. A su vez, la puesta en marcha de servicios gestionados y de soluciones tecnológicas por parte de los proveedores de servicios, también incluye OpenStack, se ven como diferentes puntos en potencia.

El deseo de lograr un rápido crecimiento y la necesidad de agilidad está animando a los proveedores de servicios a explorar las infraestructuras abiertas como una opción para el desarrollo y la gestión de centros de datos en la nube. Estas nuevas tecnologías, basadas en estándares abiertos, proporcionan una economía de escala a los centros de datos, ya que permiten a los proveedores de servicios reducir sus costes de explotación, mejorar la eficiencia y adaptarse rápidamente a las cambiantes demandas empresariales.

Reaz Rasul, vicepresidente y director general de Global Hyperscale Business en HPE señala que “los proveedores de servicios buscan, con la instalación de infraestructuras abiertas, una agilidad operativa y una más rápida integración del centro de datos, mientras que otros valoran la gestión integrada y rapidez de despliegue que ofrecen los productos estándar del sector “, además agregó que “HPE es el único proveedor que proporciona soluciones estándar o de infraestructura abierta para acelerar el crecimiento empresarial y con ello ofrecer a los proveedores de servicios la flexibilidad que precisan para crecer con rapidez y de forma rentable”.

Informática para almacenamiento de gran cantidad de datos en la nube

Con el impresionante crecimiento de los datos, los proveedores de servicios necesitan incrementar la capacidad de almacenamiento, manteniendo al mismo tiempo la menor huella posible con sus centros de datos. HPE Cloudline CL5200 es un servidor de almacenamiento multinodo y de alta densidad para los proveedores de servicios que desean contar con almacenamiento de alta densidad y una buena relación precio por almacenamiento, para utilizar almacenamiento en la nube y aplicaciones para análisis de datos. Basado en los principios de diseño abierto, con el objetivo de incrementar la adaptabilidad y facilitar la integración de las TI, HPE Cloudline CL5200 se ajusta fácilmente a entornos abiertos y multi-fabricante.

HPE Cloudline CL5200 cuenta con un diseño minimalista y sencillo y soporta uno o dos nodos de cálculo para adaptarse a diferentes necesidades. El servidor soporta hasta para 80 unidades de disco duro, que ofrecen hasta 640 TB de almacenamiento en un único chasis 4U.

Redacción

Cloudera y Argile Data van contra el fraude de proveedores de servicios de comunicación

La plataforma de analítica de fraude en tiempo real, la cual está basada en Hadoop ofrece un descubrimiento de fraude por encima de 350 por ciento.

Cloudera y Argyle Data han presentado su nueva plataforma dirigida especialmente a los proveedores de servicios de comunicación (CSP). Esta nueva solución, construida sobre Apache Hadoop, está enfocada a reducir los problemas derivados del aumento creciente del fraude móvil  con la consiguiente pérdida de ingresos que conlleva para las empresas CSP.

Según la Encuesta de Pérdida Global por Fraude 2015 publicada por Communicatios Fraud Control Association, los dispositivos móviles y operadores de líneas fijas pierden unos 38 000 millones de dólares anuales a causa del fraude. Los métodos utilizados cada vez son más rápidos y eficaces y en algunos casos ni siquiera se detectan a tiempo manteniéndose en los sistemas durante mucho tiempo.

Respecto a la información anterior, Argyle Data y Cloudera han desarrollado una plataforma de análisis más eficaz para los sistemas tradicionales. Según sus creadores, esta plataforma puede descubrir hasta un 350% más fraudes que otras que basan su trabajo en las normas, mediciones de laboratorios de prueba o entornos de operador vivo. La solución de Cloudera y Argyle Data permite a los CSP anticiparse a posibles amenazas para los ingresos y reducir el fraude en las telecomunicaciones a nivel global.

La plataforma está basada en Hadoop y combina ingesta de datos, con análisis de ingresos y aprendizaje automático con la que se consigue analizar a tiempo real una mayor cantidad de datos a través de centros empresariales (EDH). Sus desarrolladores confían en que esta combinación suponga no sólo un ahorra económico a los operadores en materia de fraude sino también un reducción en la pérdida de datos y una mayor prevención de posibles daños que puedan dañar a las marcas.

-Toñi Herrero Alcántara

 

Video: Cómo calcular el TCO, RFP y ROI para un proyecto de TI

Muchas veces los proveedores dejan ver precios muy atractivos en sus soluciones, pero es común que haya otros costos ocultos. En esta colaboración, Fernando Thompson, CIO de la Universidad de las Américas Puebla, nos comparte algunos tips para calcular con mayor certeza el Costo Total de Propiedad (TCO), la Solicitud Formal de Propuesta (RFP) y el Retorno sobre la Inversión (ROI) de un proyecto de TI.

La nueva era en soluciones de software para las PyMEs

Si hoy en día usted tiene o maneja una pequeña o mediana empresa (Pyme), se encuentra en una posición envidiable.

Si nos remontamos a pocos años atrás, la elección de soluciones disponibles para hacer funcionar a las empresas era muy limitada y extremadamente segmentada. Las compañías especializadas en software se enfocaban únicamente en la venta de herramientas para grandes corporativos básicamente, porque no contaban con productos para el segmento de las PyME. Aunado a esto, los proveedores más pequeños ofrecían únicamente productos limitados en funcionalidad y que no lograban integrarse correctamente entre ellos.

A medida que el mercado maduró, los proveedores de software se dieron cuenta que había millones de oportunidades de negocio en las pequeñas y medianas empresas. Tan sólo en México, este sector aporta un 98% de ingresos del país. Es así como llegó un cambio dentro de la industria. Los desarrolladores empezaron a crear productos específicos para las PyME y poco a poco comenzaron a enfocarse en el “down market”, por lo que sus opciones se ampliaron.

Hoy en día podemos ver una amplia gama de productos de software mucho más maduro, lleno de opciones para cualquier tamaño y rubro de empresa; desde tienditas de la esquina hasta compañías trasnacionales. De hecho, estas soluciones por lo general se ofrecen de forma integrada, para que puedan conectarse con casi cualquier aspecto del negocio. Asimismo, estas plataformas ofrecen funciones jamás imaginadas y con funcionalidades para trabajar sobre cualquier tipo de dispositivo, lo que da como resultado una nueva era de soluciones de software para todo tamaño de empresa.

Por otro lado, los proveedores de soluciones han invertido recursos para diversificar la entrega de sus productos. ¿A qué nos referimos con esto?

A que gracias a esto, las pequeñas y medianas empresas pueden encontrar soluciones en el modelo tradicional (on premise) o en la nube (on cloud) dentro los servidores de un tercero,  además de contar con posibles modelos híbridos.

Las opciones hoy por hoy son mejores que nunca. Por ejemplo, un teléfono inteligente puede hacer más cálculos que los que hacía el Apolo 11 antes de aterrizar en la luna.  De igual manera, el software que una PyME puede elegir, es más poderoso que el utilizado por grandes compañías hace 12 o 15 años.

En conclusión, si lo que se desea es mejorar la productividad, incrementar el margen y disminuir costos de la PyME, es importante buscar una herramienta integrada que se adapte a las necesidades del negocio y que apoye el crecimiento y desarrollo de la empresa; contando con las mejores prácticas y ofreciendo diversos beneficios.

 

Por: Carlos González,

Gerente de Preventas para el área de Innovación

de SAP México.

El conflicto sobre el LTE en bandas WiFi puede resolverse pronto

A pesar de sonar como una controvertida idea, podría hacer que el servicio celular fuera más rápido en áreas saturadas.

La batalla por que las redes LTE utilicen las mismas frecuencias que WiFi puede llegar finalmente a una resolución amistosa. Empresas líderes en el mundo inalámbrico que han chocado en que el LTE pueda utilizar el espectro sin licenciar, se han comprometido a crear pruebas de si estos nuevos tipos de red pueden coexistir con el WiFi. Estas pruebas podrían estar listas para ser realizadas en febrero.

Grandes firmas como Qualcomm y Ericsson están desarrollando equipos que permitiría a los operadores poner señales LTE en canales sin licenciar utilizados ahora por el WiFi. Operadores como Verizon Wireless, T-Mobile USA y SK Telecom quieren utilizar esas tecnologías, que permitiría a los operadores con licencias, aumentar la velocidad de las redes sin adquirir más frecuencias.

Otro grupo de proveedores se reunieron la semana pasada para promover MulteFire, una tecnología similar pero para operadores y empresas que no tienen espectro licenciado.

La perspectiva de LTE compartiendo espectro con WiFi, ha hecho sonar las alarmas en diferentes suministradores y organizaciones. Varias veces durante este año, Google, WiFi Alliance y algunos grupos de consumidores y otras organizaciones han avisado de que el LTE no licenciado va a degradar probablemente el rendimiento del WiFi.

Los partidarios del LTE sin licenciar dicen que añadir LTE a los canales utilizados para WiFi no va a perjudicar injustamente el rendimiento del WiFi. Específicamente, afirman que añadir LTE no licenciado, no va a congestionar el servicio a los usuarios de WiFi más de lo que lo harían otras redes WiFi.

Pero la WiFi Alliance y otros críticos se han revuelto y afirman que el LTE no puede hacerse hueco en otras redes porque fue diseñado para ser utilizado con frecuencias exclusivas.

Comentarios de ambas partes han interpretado incluso de forma diferente las mismas pruebas. Ahora parece que los principales gigantes de la industria podrían llegar a un acuerdo para hacer coexistir LTE y WiFi.

El pasado 4 de noviembre, en una reunión de trabajo de la WiFi Alliance en Palo Alto, California, 100 personas de 54 compañías acordaron el desarrollo conjunto de pruebas de coexistencia para productos LTE no licenciados, según ha dicho Kevin Robinson, vicepresidente de marketing de la WiFi Alliance. Entre los participantes estaban Qualcomm, Ericsson, Verizon, Comcast, Microsoft, Google y Broadcom.

MuLTE-WiFi

“Todas las partes involucradas se han comprometido a proteger a los usuarios de WiFi”, ha dicho Robinson. “Estamos todos en la misma página para el desarrollo de un plan de pruebas de un estándar común”, afirmó Dean Brenner, vicepresidente senior de Qualcomm.

Una vez terminado el plan de pruebas, la WiFi Alliance u otro, probará y certificará los productos. Cómo los suministradores de LTE no licenciado consiguen una coexistencia pacífica dependerá de ellos mismos, afirmó Robinson de la WiFi Alliance.

El objetivo es terminar el plan de pruebas a principios de febrero, después del cual los productos LTE no licenciados podrían ser probados, dijo Brenner. Qualcomm planea tener para la primera mitad del próximo año, chips para LTE no licenciado que puedan ser utilizados en dispositivos móviles y pequeñas células.

El LTE no licenciado ayudaría a los operadores móviles a ofrecer descargas más rápidas a sus suscriptores, especialmente en áreas saturadas o de difícil acceso donde muchos usuarios necesitan acceder a las ondas de sus operadores. La mayoría de los proveedores de servicio añaden a su servicio celular en algunas áreas utilizando redes WiFi. Con el LTE no licenciado, los suscriptores no tendrían que pasar del celular a WiFi, que puede ser un proceso complicado.

-Stephen Lawson, IDG News Service

 

Hasta el almacenamiento en la nube más seguro, “puede no serlo tanto”, afirma estudio

Hasta el almacenamiento nubeLos servicios cloud de “conocimiento cero” funcionan normalmente almacenando los datos de los clientes de forma cifrada y dando solo a los clientes las claves para descifrarlo, en lugar de que el proveedor tenga acceso a las claves.

Pero los investigadores han descubierto que si los datos están compartidos en un servicio cloud, esas claves podrían ser vulnerables a un ataque que permitiría a los proveedores tener acceso a los datos de los clientes si quisieran.

Nubes de “conocimiento cero”

El estudio arroja dudas sobre estas nubes de “conocimiento cero” y refuerza los consejos de los expertos de que los usuarios deberían conocer en detalle cómo gestionan los proveedores sus datos.

Los proveedores cloud de “conocimiento cero” analizados por los investigadores –en este caso Spider Oak, Wuala y Tresorit– utilizan normalmente un método donde los datos son cifrados cuando se almacenan en la nube y son descifrados sólo cuando el usuario los descarga de nuevo de la nube.

El modelo es seguro. No obstante, los investigadores advierten que si los datos están compartidos en la nube, lo que significa que son enviados por el servicio en la nube sin que el usuario los baje a su sistema, los proveedores tienen la oportunidad de verlos.

“Siempre que los datos estén compartidos con otro beneficiario en el servicio de almacenamiento en la nube, los proveedores pueden tener acceso a los archivos de los clientes y otros datos”, afirmó el autor del informe, Duane Wilson, estudiante de doctorado en el Instituto de Seguridad de la Información en el Departamento de Informática de la Universidad Johns Hopkins.

Es normal para estos proveedores tener un servicio intermediario que verifique a los usuarios antes de proporcionar las claves para cifrar los datos. Los investigadores han descubierto que los proveedores a veces proporcionan su propia verificación.

Esto representa una oportunidad para los proveedores de potencialmente ofrecer credenciales falsas que descifrarían los datos y les permitiría ver la información. Es similar al tradicional ataque de seguridad del “hombre intermediario”.

Buenas noticias, pero…

Los investigadores no encontraron evidencia de datos de clientes que fueran comprometidos, ni han identificado ningún comportamiento sospechoso de los proveedores. Sin embargo, los investigadores afirman que esto podría ser una vulnerabilidad.

“Aunque no tenemos ninguna evidencia de que algún proveedor de almacenamiento seguro en la nube esté accediendo a la información privada de sus clientes, queremos que se sepa que esto podría ocurrir fácilmente”, aseveró Giuseppe Ateniese, profesor asociado que ha supervisado la investigación.

“Es como descubrir que los vecinos han dejado la puerta sin echar la llave”, dijo Ateniese. “Quizá nadie haya robado nada todavía, pero ¿no creen que les gustaría saber que es muy fácil que puedan entrar los ladrones?”

Representantes de Spider Oak, uno de los proveedores mencionados en el informe, afirman que están de acuerdo con algunos aspectos del estudio.

Y es que Spider Oak anima a los clientes a que utilicen una aplicación para transferir los archivos en vez de usar el portal web de la compañía. La utilización de la aplicación de Spider Oak asegura la verificación de los usuarios finales para el descifrado de los datos, eliminando la oportunidad de que el proveedor pueda comprometer los datos.

Al firmar el servicio de Spider Oak, se requiere a los usuarios que marquen una casilla indicando que comprenden que para conseguir un “conocimiento cero” completo, deben utilizar la aplicación indicada.

Esta compañía permitirá servicios colaborativos en su plataforma cloud, lo cual significa que los datos serían transferidos dentro de su nube. Para ofrecer esta funcionalidad, Spider Oak piensa utilizar una combinación de identificaciones seguras RSA junto con una clave y una plataforma de cifrado.

También espera ofrecer a sus usuarios una forma de verificar de forma segura la identidad de cualquiera que esté viendo sus archivos. Algunos proveedores –como el proveedor de comunicaciones cifradas Silent Circle– utilizan una herramienta de reconocimiento de voz para ofrecer esta funcionalidad, y Spider Oak está investigando formas similares “elegantes” para verificar que los datos son compartidos únicamente con personas aprobadas por el propietario.

 

Habrá “cambios torrenciales” en el mercado de servicios TIC, señala Gartner

Gartner servicios TICGartner pronostica que el 70% de las empresas cambiarán su tecnología y su proveedor TIC para afrontar su transformación digital. En un reciente y revelador informe, señala que las empresas sufren para adaptarse al ritmo de los cambios y están considerando seriamente la continuidad de su proveedor de servicios, para elegir aquellos que sean capaces de ayudar a sus clientes a responder a sus retos de negocio y nuevas oportunidades de TI.

La firma de consultoría cree que ayudar a los clientes en la transformación del negocio digital será un factor determinante en la mayoría de las oportunidades en el ámbito de los servicios tecnológicos.

Aquí es importante la consumerización y su impacto en las expectativas del comprador, que quiere asegurar experiencias de servicios de calidad al consumidor de su tecnología, por lo que cambian los criterios de evaluación y selección del proveedor TIC, señala el informe.

Ello provoca que se descentralicen también los centros de compra tecnológica, que se segmente en servicios específicos, y los proveedores de servicios TI deberán articular su propuesta de valor en términos de negocio, así como métricas de los principales procesos y cómo impactan en los índices de rendimiento clave (KPI). En consecuencia, hará falta una especialización vertical y nuevas formas de ir al mercado.

El mercado de servicios de TI, según Gartner, no aumentará de manera uniforme, a pesar de que se estima un incremento de mercado global del 4.6% este año y de que el soporte de hardware será una de las oportunidades de menor crecimiento.

Por su parte, la infraestructura como servicio basado en la nube (IaaS), y los procesos de negocio como servicio (BPaaS) son los dos segmentos de crecimiento más rápido, 44.9 y 12.4%, respectivamente, en 2014.

Para Gartner, la mayoría de los compradores no pueden adoptar nuevos servicios sin realizar cambios en los procesos y aplicaciones existentes. “Los empresas quieren velocidad y agilidad. Reconocen una crisis de innovación interna, pero son pocos los proveedores de servicios que están bien posicionados para aprovechar esta oportunidad”, aseveró la consultora.