Supercomputadora de Amazon, entre las 100 más grandes

noviembre 20, 2013 § Deja un comentario

La lista de los 500 ordenadores más rápidos del mundo está en constante evolución. En la última enumeración realizada, el supercomputador de Amazon alcanzó la posición número 64 coronándose como una de las novedades más importantes. Para alcanzar esta posición, el supercomputador de Amazon necesitó 26.496 núcleos que le han permitido llegar a procesar casi medio petaflop por segundo. Su anterior registro, en 2011, se quedó en 240,1 teraflops por segundo y ahora mismo se sitúa en la posición número 165.

Teóricamente el supercomputador de Amazon podría llegar a manejar 593,9 teraflop/s pero su registro fue de 484,2 teraflop/s. El resto de características técnicas son de las que dejan los ojos abiertos un buen rato:

  • 106 TB de memoria
  • Conexión 10 Gigabit Ethernet
  • Uso de instancias “c3.8xlarge”
  • Procesadores Intel Xeon E5-2680 V2 con 16 núcleos y 2,8 GHz

Pero más allá de las especificaciones hay que hablar de latencia. El supercomputador de Amazon se ejecuta en una única ubicación para reducirla al máximo. Es el único sistema virtualizado que se encuentra en el TOP 100 por lo que los responsables están más que satisfechos con el resultado.

El hecho de tener solamente un centro de datos permite esta menor latencia, pero además permite tener menores fluctuaciones en la red con lo que los paquetes que se pueden enviar son mayores. Una característica vital para el aprovechamiento del sistema.

Fuente: Alt1040

Nuevas normas de la UIT en la seguridad

noviembre 15, 2013 § Deja un comentario

Los miembros de la UIT han acordado nuevas normas internacionales (Recomendaciones UIT-T) que describen las consideraciones de seguridad esenciales para la computación en nube y, crucial para la conservación a largo plazo y la utilidad de los recursos basados ​​en IP, un “marco para el descubrimiento de información de gestión de identidad” para permitir interoperabilidad entre sistemas de información heterogéneos.

Recomendación UIT-T X.1600 “marco de seguridad para la computación en la nube”, después de haber llegado a la aprobación de la primera etapa («determinado») y ahora sometido a una revisión final, describe las amenazas de seguridad en el entorno de computación en la nube y, a través de una metodología de marco. UIT-T X.1600 actuará como un ‘manual’ guía para la futura normalización de las técnicas de mitigación de riesgo identificados, y además proporciona una referencia de implementación de seguridad en la nube a nivel de sistemas.
 
Recomendación UIT-T X.1255 “Marco para el descubrimiento de la información de gestión de identidad” , aprobada, los detalles de un marco de arquitectura abierta en la que la gestión de identidad (IdM) información – “objetos digitales” elementos identificadores y habilitadores intercambio de información entre las entidades, incluyendo los abonados, usuarios, redes, elementos de red, aplicaciones de software, servicios y dispositivos – se puede descubrir, acceder y representar por los sistemas de IdM heterogéneos que representan información IdM de diferentes maneras, con el apoyo de una variedad de modelos de confianza y el empleo de diferentes metadatos esquemas.
 
UIT-T X.1255 establece un marco que permite el descubrimiento de información relacionados con la identidad y su procedencia; atributos de identidad relacionados con la información, incluyendo pero no limitado a logotipos y nombres de sitios visuales legibles, y los atributos y la funcionalidad de las aplicaciones. El marco, además, describe un modelo de datos y un protocolo para permitir la interoperabilidad meta-nivel en el manejo de esta información a través de entornos heterogéneos IdM.
 
La Recomendación constituye un primer paso hacia la arquitectura de objeto digital (DOA) por la Corporación para las Iniciativas Nacionales de Investigación (CNRI), cuyo objetivo es lograr el “acceso universal a la información” es posible con los objetos digitales singularmente identificables estructurados de modo que se garantice la independencia de la plataforma.
 
Las nuevas recomendaciones se acordaron en una reunión del Comisión de Estudio 17 (Seguridad) en Ginebra, 26 agosto-4 septiembre.

Fuente: Jentel

Ebook "Introducción de Windows Azure"

octubre 19, 2013 § Deja un comentario

Microsoft ha anunciado un nuevo ebook gratuito: “Introducción de Windows Azure para profesionales de TI” escrito por Mitch Tulloch del equipo desarrollador de Windows Azure.

Si recién comienza a conocer la plataforma Windows Azure o ya lo está utilizando en su negocio, este libro tiene algo que debería interesarle. Se describen en detalles los servicios de Windows Azure, con imágenes que muestran algunas de la multitud de capacidades de la plataforma. Y, para el experimentado, hay algunas ideas y consejos escritos por expertos de Microsoft que desarrollan, prueban y utilizan la plataforma Windows Azure.

Cristian de la Redacción de Segu-Info

Nuevas versiones de guías de la Cloud Security Alliance, centradas en la movilidad y la gestión de datos

octubre 3, 2013 § Deja un comentario

La CSA ha actualizado su Cloud Control Matrix (CCM), diseñada para ayudar a las organizaciones a revisar las credenciales de seguridad de los proveedores de servicios cloud.

CCM proporciona recomendaciones de mejores prácticas para la seguridad de la cloud. Cubre una amplia variedad de áreas, desde el centro de datos, el hardware y la seguridad de aplicaciones, hasta la continuidad de negocio y la evaluación de vulnerabilidades. La tercera versión de CCM incluye guías para cinco nuevas categorías: seguridad móvil; gestión de la cadena de suministro; transparencia y responsabilidad; interoperabilidad y portabilidad; y encriptación y gestión de claves.

La movilidad era un área natural en la cual centrar las nuevas prácticas de seguridad, dado que se está convirtiendo en un caso de uso muy común para la cloud, según Sean Cordero, co-presidente del CCM Working Group que ha ayudado a crear estas nuevas guías. Las mejores prácticas de movilidad cubren no solo cómo se accede a los servicios basados en cloud desde dispositivos móviles, sino también cómo el software como las herramientas de gestión de dispositivos móviles se ofrecen en un modelo SaaS.

Una recomendación, por ejemplo, es tener una política de uso móvil bien definida y garantizar que todo el mundo dentro de la organización está familiarizada con ella. Si bien puede parecer bastante obvio, muchos clientes carecen de políticas básicas para controlar a qué servicios pueden acceder sus usuarios desde sus dispositivos móviles, según Cordero. “Esto se ha extendido debido al crecimiento orgánico de BYOD (bring your own device)”, explica este ejecutivo, también presidente de la consultora en seguridad cloud Cloud Watchmen, añadiendo que cuando “un directivo quiere usar un iPad, de repente surgen múltiples cuestiones”. Una política puede dictaminar cómo se protegen los dispositivos, qué información almacena y a qué datos del dispositivo tiene acceso la empresa. “Ser claro en las normas del juego”, puntualiza Cordero.

Otra nueva categoría es la gestión de la cadena de suministro, la transparencia y la responsabilidad. La CSA recomienda que los clientes tengan una visión clara de cómo el proveedor maneja exactamente los datos. En algunos casos, el suministrador puede estar trabajando con terceros, lo que puede representar un riesgo de seguridad, de acuerdo con el portavoz de la alianza cloud. Por ejemplo, en los despliegues de escritorios virtuales, los clientes pueden contratar a un suministrador y éste, para el back-end, puede estar utilizando la plataforma de almacenamiento de una tercera empresa. Los clientes deberían saber en qué consiste toda la cadena de suministro de sus datos para asegurarse de que está convenientemente protegida en todo el proceso.

Otro escenario cada vez más común es el del mercado de plataformas como servicio (PaaS), añade Cordero. Con frecuencia, PaaS, que es una plataforma de desarrollo de aplicaciones, se ejecuta en una infraestructura subyacente como un servicio (IaaS). Los clientes deberían ser conscientes de los acuerdos de nivel de servicio o SLA y los controles de seguridad no solo de su proveedor PaaS, sino también del proveedor de IaaS.

Seguir las mejores prácticas en seguridad definidas en el CCM es una forma de que los clientes se protejan a sí mismos. El reciente caso con el proveedor de almacenamiento Cloud Nirvanix, que apenas informó a sus clientes de que movía los datos de su cloud porque cerraba, ha reforzado la importancia de tener una plan de emergencia de datos y continuidad de negocio.

La CSA – que es una organización sin ánimo de lucro centrada en el la seguridad de la cloud – actualiza regularmente el CCM para garantizar que incorpora los últimos estándares de seguridad aceptados por la industria, como ISO 27001/2. Miembros como Cordero trabajan con los usuarios, asesores y proveedores de servicios cloud para identificar las últimas tendencias en la industria y garantizar que quedan reflejadas en el CCM. Los clientes pueden comprobar la lista completa de especificaciones del CCM descargando aquí una versión PDF.

Fuente: CSO España

¿Qué se debe tener en cuenta para virtualizar una PyME?

octubre 2, 2013 § 1 comentario

Por Damián Kalnins, Virtualization Presales Specialist de Softline

La virtualización es unde las soluciones a los problemas de continuidad más utilizadas en el mercado en los últimos años. Algunas de las preguntas que puede hacerse una PyME en el momento de migrar la infraestructura física hacia un entorno virtual son: ¿qué virtualizar?, ¿cuáles son los beneficios?, ¿hacia dónde vamos?. Se debe tener en cuenta que virtualizar es sinónimo de inversión, si se analiza como un gasto, estamos distantes de dar ese primer paso.

Cuando las Pymes deciden implementar tecnologías de vanguardia -como la virtualización- amplían su potencial comercial sin necesidad de una gran inversión en recursos. El uso de herramientas avanzadas de gestión permite transformar los procesos de negocio, aumentar la satisfacción del cliente, mitigar los riesgos y proteger la información de la empresa.

Cuando la cultura de la compañía es netamente física existe miedo al cambio. En estos casos, la desinformación es una de las principales barreras a superar. Por eso es clave que quienes estén involucrados en el proceso de migración analicen la situación actual del entorno físico y los beneficios que se lograrán con la virtualización, algunos de los cuales son:

  • Desarrollo de una nueva metodología de trabajo.
  • Mayores oportunidades de crecimiento comercial.
  • Garantía de continuidad del negocio.
  • Aumento de la competitividad de la Pyme, a partir de la optimización de los recursos.
  • Reducción de costos.

Asimismo, se obtendrá una mejor performance de la infraestructura de operaciones, la administración centralizada del centro de datos y la reducción de cantidad de servidores físicos, lo cual implica una disminución del espacio requerido para el datacenter, de los costos internos de administración y de los costos de soporte abonados a los proveedores de dichos equipos.

Si bien los primeros pasos requieren tiempo, compromiso y capacitación, la inversión que implica la virtualización nunca será mayor al beneficio de adoptar esta tecnología. Además, una infraestructura que no garantiza un alto nivel de servicio impacta negativamente en el negocio al generar pérdidas, insatisfacción de los usuarios y al obligar a los profesionales de sistemas a atender problemas en forma reactiva. Este impacto se genera a partir de paradas programadas de mantenimiento o caídas imprevistas, cuyo tiempo de recuperación podría mejorar significativamente mediante cambios de infraestructura.

Existen varios puntos relevantes que se recomiendan tener en cuenta a lo largo de este gran cambio:

1°) Considerar que una infraestructura adecuada debería garantizar: la reducción de cantidad de servidores físicos, la administración centralizada deldatacenter, la disminución de costos en la creación de ambientes de prueba y la provisión del espacio necesario para sumar más máquinas virtuales.
2°) Tener presente que, para virtualizar un ambiente por primera vez, es vital comparar entre servidores (Rackeables o Blades, dos estándares en el mercado) y Storage (iSCSI o SAS).
3°) En relación al licenciamiento, existen diversas opciones en el mercado que se ajustan a las necesidades de cada organización: la solución a elegir debe contrastarse con la criticidad del ambiente a virtualizar. Dependiendo de las aplicaciones, se requerirán capacidades como: movimiento de máquinas virtuales en caliente, alta disponibilidad, backup, entre otras. En este punto, también hay que considerar el precio y el tipo de soporte adecuado para cada plataforma.
4°) Luego de la elección del hardware y del producto a implementar, el siguiente nivel es la contratación de servicios de implementación de la solución. Los proveedores del mismo deben ser analizados con cuidado, ya que, una vez realizada la elección, son ellos quienes acompañarán a la empresa hasta el día en que la nueva plataforma virtual se encuentre operativa. Esta última fase posee diferentes etapas:

  • Planificación: El primer paso es una correcta planificación, lo que permitirá conocer el alcance, la metodología de trabajo y el calendario sobre los que se basará el proyecto.
  • Diseño: Se procede a definir la infraestructura virtual, relevar el equipamiento disponible, el cumplimiento de los requerimientos mínimos y el plan de pruebas que se llevarán a cabo una vez finalizada la implementación. El diseño es la plantilla que respalda los lineamientos del proyecto de virtualización.
  • Implementación: Definir la infraestructura virtual, relevar el equipamiento disponible, el cumplimiento de los requerimientos mínimos y el plan de pruebas que se llevarán a cabo una vez finalizada esta etapa. El diseño es la plantilla que respalda los lineamientos del proyecto de virtualización. La ejecución del proyecto culmina en la puesta en marcha de la plataforma de virtualización adoptada. Es un requerimiento prioritario que el equipo de TI se integre al proceso de implementación ya que es un error común que los técnicos pierdan presencia en las pruebas sobre el entorno virtual y se encuentren con un mundo desconocido cuando comienzan a administrarlo.

Fuente: CIOAL

#STaaS, el almacenamiento como servicio

septiembre 28, 2013 § Deja un comentario

Ya sea en entornos personales o profesionales, utilizamos numerosos dispositivos para consumir datos: leemos noticias, consultamos tweets, sincronizamos agendas, contestamos correos, escuchamos música, compartimos fotos, trabajamos con documentos compartidos, etc. Todo ello a una velocidad que se penaliza por milisegundos y con tasas de actualización inimaginables hace tan sólo cinco años.

Esta funcionalidad requiere que los sistemas de almacenamiento subyacentes sean no sólo robustos sino también rápidos en lectura/escritura, ya que de lo contrario los tiempos de servicio serían inaceptables por usuarios acostumbrados a la inmediatez. Y por si esto fuera poco, deben ser capaces de asumir el crecimiento exponencial de los datos esperado para los próximos años. Y he aquí el problema de muchas empresas hoy en día: ¿Para qué tamaño total de datos dimensiono? ¿Y si me quedo corto en seis meses? ¿Capacidad o redundancia?

El almacenamiento es como el trastero que tenemos en nuestras casas. Todo lo que sobra o no tiene sitio en casa…allí va. Pero claro, llega un día en el que el trastero está lleno y hay que hacer limpieza. ¿Qué tiramos? (“La figurita de Nicaragua que trajo tu tía“) ¿Y si lo necesitamos? (“No se me ocurre cuándo voy a necesitar la figurita…”) ¿Comprimimos la ropa en una bolsa al vacío? (“Sí. Se romperá la figurita…“) Dudas que se complican cuando no eres el dueño de los documentos almacenados, o cuando estás obligado a mantenerlos legalmente.

Afortunadamente tenemos en el Storage as a Service (STaaS) o almacenamiento como servicio, una alternativa excelente para cubrir las necesidades que se nos plantean desde el negocio:

  • Pago por consumo: es posible ir contratando en función de las necesidades de almacenamiento que tengamos en cada momento, lo que nos permite evitar importantes inversiones periódicas, riesgos de infradimensionamiento, pago por el espacio que no estamos utilizando, etc.
  • Seguridad: los datos no sólo viajan sino que también se almacenan cifrados. El único punto que es necesario tener en cuenta en este caso es la localización geográfica de los datos. Si estamos sujetos a la LOPD, deberemos informar en el registro de los ficheros de datos si los mismos se encuentran en Europa, en EEUU (Safe Harbour) u otro lugar, lo que requiere en este último caso autorización del Director de la Agencia de Protección de Datos.
  • Redundancia: ¿qué sería de nuestras empresas si perdiéramos los datos? Sólo se me viene una palabra a la cabeza: ¡caos! Los sistemas STaaS permiten tener distintos niveles de redundancia interna (RAID X) y además entre varios centros, dotándolos de redundancia geográfica y tolerancia a caídas.
  • Velocidad de acceso: cada aplicación requiere una velocidad de lectura/escritura, así que ¿por qué invertir en soluciones de alto rendimiento para todas ellas? Los servicios STaaS  incluyen distintas modalidades de disco (SSD, SAS, SATA) y, por ende, distintas velocidades de acceso que se amoldan a las necesidades.

Sin duda alguna, el STaaS es ya una herramienta cloud que nos permite desarrollar nuestros negocios con la tranquilidad de que los datos de nuestra empresa están seguros y con espacio disponible para crecer.

Fuente: A un clic de las TIC

Adopción de servicios basados ​​en cloud computing

septiembre 27, 2013 § Deja un comentario

CA Technologies anuncia los resultados de un estudio europeo que indica que la gestión de identidades y el control de accesos basados en la nube ofrece la confianza necesaria para adoptar servicios cloud a aquellas empresas españolas y portuguesas que no están receptivas al cloud computing. El estudio revela que para estas empresas, la principal barrera para la adopción de cloud computing es la seguridad de los datos. Sin embargo, el 80% de las organizaciones de España y Portugal que no son receptivas a cloud computing creen que carecen de los conocimientos y los recursos necesarios para dotar de seguridad a los servicios cloud.

Un modelo de gestión de identidades y accesos como servicio (IAMaaS por sus siglas en inglés) podría ayudar a superar estos obstáculos y conseguiría resolver, por un lado, la preocupación sobre la seguridad de las empresas reticentes a adoptar cloud computing y, por otro, reduciría los costes de gestión de la seguridad.

Un 84% de las organizaciones encuestadas en España y Portugal que sí defienden los entornos cloud creen que muchos servicios de seguridad, incluyendo autenticación única (Single Sign On – SSO), gestión de identidades y accesos federados y gobierno de las identidades, podrían prestarse mejor si se ofrecieran a través de un modelo IAMaaS o híbrido.

El estudio “The Adoption of Cloud-Based Services” ha sido realizado por la firma de investigación Quocirca en nombre de CA Technologies. Para su elaboración se ha encuestado a 337 directivos de líneas de negocio y profesionales de las TI de medianas y grandes organizaciones de distintos sectores. En el estudio han participado directivos de España, Alemania, Bélgica, Francia, Holanda, Israel, Italia, países escandinavos, Portugal y el Reino Unido.

“Este estudio pone de relieve cómo la gestión de identidades y accesos podría ayudar a las empresas que tienen miedo a adoptar cloud computing a superar sus preocupaciones acerca de la seguridad y el control en la asignación de recursos y adoptar rápidamente servicios cloud”, señala Rufino Honorato, CTO de CA Technologies Iberia. “En particular, el modelo IAMaaS bajo demanda puede ayudar a las empresas de España y Portugal a obtener beneficios en términos de eficiencia, mayor productividad de los empleados e incremento de la satisfacción de los clientes. Al mismo tiempo, permite proteger sus recursos digitales críticos, independientemente de que dichos recursos se encuentren en sus propias instalaciones o en la nube. Esto se traduce en un riesgo de seguridad más bajo, menores costes de administración y en una mayor agilidad de las TI a través de opciones de implantación flexibles en entornos cloud y en las propias instalaciones”.

Las compañías españolas y portuguesas se muestran más favorables a la adopción de servicios cloud que las del resto de países que participaron en el estudio. El 79% de las empresas encuestadas en la Península Ibérica utilizan servicios cloud siempre que pueden o como complemento a los recursos TI internos. Este porcentaje es muy superior a la media europea que es del 57%. Sin embargo, un 21% de las organizaciones encuestadas en España y Portugal se muestran reticentes: evitan el uso de servicios cloud, los evalúan caso por caso o los bloquean por completo.

Para estas compañías españolas y portuguesas reticentes a la adopción de servicios cloud, el mayor obstáculo tiene que ver con la seguridad de los datos. El almacenamiento de datos personales en la nube es citado por el 80% de estas empresas como una de las tres preocupaciones principales, también el cumplimiento de las leyes de protección de datos (80%) y otros temas relacionados con la privacidad (40%). En otras palabras, si se ayudara a estas organizaciones a implementar servicios cloud con la seguridad necesaria, muchas podrían superar el principal obstáculo para adoptar servicios cloud y aprovechar las ventajas que aportan.

Según el estudio llevado a cabo para elaborar el informe “The Adoption of Cloud-Based Services”, las organizaciones españolas y portuguesas que ven la nube como algo positivo reconocen la necesidad de implementar los controles de identidad suficientes para que los servicios cloud se presten con garantía de seguridad. En estas empresas la capacidad de filtrar el contenido que entra y sale, la autenticación única (SSO) y la capacidad de relacionar la identidad con el uso del contenido, en función de políticas, son controles importantes que, a menudo, no contemplan las empresas que no son favorables a la adopción del cloud. De hecho, la totalidad de las organizaciones españolas y portuguesas que abogan por cloud utilizan sistemas de gestión de identidades y accesos. Un 63% opta por el modelo IAMaaS o una implementación híbrida que combina un componente bajo demanda con un sistema IAM instalado localmente.

El estudio revela que IAMaaS es fundamental para prestar servicios basados ​​en la nube. El 74% de las organizaciones ibéricas encuestadas que utilizan cloud computing creen que su sistema de IAM es importante para proporcionar o cancelar el acceso a aplicaciones SaaS, servicios cloud y otros recursos bajo demanda.

Aunque cueste convencer a las empresas con reservas ante cloud computing de que la mejor manera de proteger los servicios cloud es utilizar servicios de seguridad basados en la nube, lo cierto es que las empresas entusiastas con cloud computing no albergan ninguna duda: el 84% considera que el uso de IAMaaS bajo demanda ofrece ventajas, comparado con el 60% que opina lo mismo entre las organizaciones reticentes ante cloud computing.

Este estudio también trae buenas noticias para los proveedores de servicios. La única limitación que frena a las empresas de España y Portugal para adoptar ampliamente servicios cloud es la falta de conocimientos y recursos para asegurar la nube. Con soluciones IAMaaS como CA CloudMinder, los proveedores de servicios pueden garantizar que las empresas reacias a la nube tienen un acceso seguro a sus aplicaciones cloud y locales. En un solo paso, los proveedores de servicios abordan las dos restricciones principales para la adopción de servicios cloud: la seguridad y la disponibilidad de recursos. Asimismo, esto ofrece a las empresas a las que no convence la nube, la flexibilidad de migrar a cloud las aplicaciones a su propio ritmo y pagar por uso, promoviendo así la adopción de nuevos servicios cloud.

“La conclusión de este estudio es que la nube se nutre de la nube”, explica Bob Tarzey, Analista y Director de Quocirca. “Las empresas españolas y portuguesas que tienen una percepción negativa de los servicios cloud no son reticentes per se, sino que les frenan las preocupaciones sobre la falta de conocimientos y recursos necesarios para dotar de seguridad a tales servicios”. Una plataforma IAMaaS basada en cloud permitiría a estos profesionales gestionar las identidades de manera rápida y rentable, y facilitar el acceso tanto a los servicios SaaS como a las aplicaciones locales. “Con un poco de ayuda y apoyo, las empresas que todavía son reacias a la nube podrían llegar a adoptar cloud muy pronto”, puntualiza Tarzey.

Fuente: Revista Cloud Computing

¿Dónde estoy?

Actualmente estás explorando la categoría cloud computing en Seguridad Informática.