tag:blogger.com,1999:blog-90878072024-03-16T02:12:35.056+01:00Tech-leando!Reflexiones sobre Tecnología y sus nuevas aplicacionesSergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.comBlogger184125tag:blogger.com,1999:blog-9087807.post-54669513515025277012023-12-14T13:35:00.005+01:002023-12-14T13:35:35.218+01:00Todo va a peor... en 2023.<p> <span style="background-color: white; color: #333333; font-family: "Sofia Sans", sans-serif; font-size: 16px;">La nueva IT distribuida, donde todo el mundo se conecta desde cualquier lugar y en cualquier momento, está creando una explosión de la superficie de exposición sin precedentes. Y todo va a peor, así lo piensan casi el 70% de los CISO.</span></p><div class="P2" id="part4167232" style="background-color: white; box-sizing: border-box; color: #333333; font-family: "Sofia Sans", sans-serif; font-size: 16px; margin: 10px 0px;"><p style="box-sizing: border-box; margin: 0px 0px 10px;">Además, la nueva tendencia BYOD, puede exponer a las empresas a malware y a ciberdelincuentes si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas. No todos los endpoints pueden gozar del mismo grado de confianza, porque no todos son iguales… Durante este año, hemos ido viendo ataques muy dirigidos y focalizados en la obtención de réditos monetarios, con muchos secuestros de servidores, ordenadores corporativos, etc. El ransomware fue una auténtica plaga bíblica en 2022, y todavía continúa siendo la mayor preocupación del 91% de los CIOs encuestados en el último informe de ciberamenazas de SonicWall.</p><p style="box-sizing: border-box; margin: 0px 0px 10px;">A todo esto, hay que sumar los últimos acontecimientos geopolíticos que conllevan nuevas ciberamenazas y, por tanto, nuevas tendencias en ciberseguridad. Hay que estar preparados para lo peor, ya que los planes tradicionales de seguridad ya no son suficientes.</p><p style="box-sizing: border-box; margin: 0px 0px 10px;">En 2023, según datos recogidos por nuestro Informe sobre Ciberamenazas, los ciberdelincuentes están diversificando y ampliando sus técnicas y habilidades para atacar infraestructuras críticas, lo que hace que el panorama de amenazas sea aún más complejo, obligando a las organizaciones a reconsiderar sus necesidades de seguridad. A pesar de la disminución en los intentos globales de ransomware (-41%), una variedad de otros ataques ha tenido una tendencia al alza a nivel mundial, incluido el cryptojacking (+399%), el malware de IoT (+37%) y las amenazas encriptadas (+22%).</p><p style="box-sizing: border-box; margin: 0px 0px 10px;">Estas amenazas encriptadas utilizan los canales cifrados de comunicaciones para alcanzar y comprometer el endpoint ante la pasividad de todos los elementos de protección que no pueden analizar ese tráfico por diferentes razones (normalmente la falta autorización de certificados digitales unido a la falta de capacidad de proceso de los firewalls). La ciberdefensa se está trasladando al endpoint, por lo que la defensa por capas, la visibilidad y control de la infraestructura, el uso de la IA y los antivirus de nueva generación serán más necesarios que nunca.</p><p style="box-sizing: border-box; margin: 0px 0px 10px;">Además, en 2023 también estamos viendo un auge de la seguridad en la nube, un incremento de la seguridad IoT y un aumento de la ciberseguridad móvil como una de las principales tendencias. A todo esto, hay que sumar la importancia de la gestión de identidades y de accesos y las consecuentes medidas robustas de control de acceso a los datos.</p><p style="box-sizing: border-box; margin: 0px 0px 10px;">Este panorama ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Así, más que nunca es necesario redefinir quién puede acceder y a qué.</p></div><div class="P4" id="part4167237" style="background-color: white; box-sizing: border-box; color: #333333; font-family: "Sofia Sans", sans-serif; font-size: 16px; margin-bottom: 1.5ex; margin-top: 2.5ex; text-align: center;"><img alt="Imagen" loading="lazy" src="https://img.interempresas.net/fotos/4167237.jpeg" style="aspect-ratio: 1750 / 1000; border: 0px; box-sizing: border-box; max-height: 500px; max-width: 100%; vertical-align: middle;" /></div><div class="P2" id="part4167233" style="background-color: white; box-sizing: border-box; color: #333333; font-family: "Sofia Sans", sans-serif; font-size: 16px; margin: 10px 0px;"><p style="box-sizing: border-box; margin: 0px 0px 10px;">Por ello, en 2023 desde SonicWall seguiremos desplegando tecnologías como el acceso remoto seguro, arquitecturas Zero- Trust, acceso remoto seguro para todo tipo de organizaciones, seguridad de los datos y aplicaciones en el Cloud, protección de la identidad (MFA, single sign-on, uso de tunnel all-mode y always on VPN, etc.), nuevos firewalls como puntos centrales de nuestras arquitecturas multiperimetrales, herramientas de visibilidad y control de nuestras infraestructuras, mejores puntos de acceso seguros y switches, etc.</p><p style="box-sizing: border-box; margin: 0px 0px 10px;">Así, la construcción de una nueva ciberdefensa es básica y obligatoria, por capas, preparada para detectar todo tipo de ataques de corte conocido y desconocido, con visibilidad central para poder responder en tiempo real, y todo a un TCO asequible para una PYME. Y en todo este nuevo entorno, la puesta en marcha de antivirus de nueva generación, con capacidad de roll-back, como última línea de defensa, es fundamental. Hay que estar preparados para lo peor, no hay paraíso sin serpiente, dicen.</p></div>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-63425829832666520062023-07-18T11:43:00.004+02:002023-07-18T11:45:24.990+02:00Resumen ejecutivo del Informe de ciberamenazas 2023 de Sonicwall<p style="text-align: left;"><span style="font-family: arial; font-size: medium;"> <span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">Mientras que los cibercriminales tratan de aumentar los ataques de </span><a data-attribute-index="0" href="https://www.linkedin.com/feed/hashtag/?keywords=ransomware&highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7077924357766807552" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">#ransomware</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;"> con variantes más sigilosas y que generen ingresos más estables, el </span><a data-attribute-index="1" href="https://www.linkedin.com/feed/hashtag/?keywords=cryptojacking&highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7077924357766807552" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">#cryptojacking</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;"> ha ido en aumento: tal y como detallamos en el Informe de Ciberamenazas 2023 de SonicWall, en 2022 alcanzó una nueva cifra récord. En lo que va de año, no se aprecia ningún signo de ralentización y los cibercriminales siguen desarrollando las cepas existentes y diversificando los blancos de sus ataques. Algunas ideas de lo que está pasando:</span></span></p><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;"><p></p><ul style="text-align: left;"><li><span style="font-family: arial; font-size: medium;"><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">Los cibercriminales cada vez se centran menos en los </span><a data-attribute-index="2" href="https://www.linkedin.com/feed/hashtag/?keywords=endpoints&highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7077924357766807552" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">#endpoints</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;"> y dirigen más ataques contra los servicios en la </span><a data-attribute-index="3" href="https://www.linkedin.com/feed/hashtag/?keywords=nube&highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7077924357766807552" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">#nube</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">, incluido uno contra clústeres de Kubernetes con el fin de minar Dero.<br /></span></span></li></ul><ul style="text-align: left;"><li><span style="font-family: arial; font-size: medium;"><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">Los endpoints de MacOS también han estado en el punto de mira, y se han utilizado versiones crackeadas de FinalCutPro para distribuir malware de cryptojacking HonkBox.</span></span></li></ul><ul style="text-align: left;"><li><span style="font-family: arial; font-size: medium;"><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">Los servidores de Oracle Weblogic son el blanco de un nuevo crypter conocido como ScrubCrypt, diseñado para evadir las protecciones de Windows Defender.</span></span></li></ul><ul style="text-align: left;"><li><span style="font-family: arial; font-size: medium;"><a data-attribute-index="4" data-entity-type="MINI_COMPANY" href="https://www.linkedin.com/company/sonicwall/" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">SonicWall</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;"> ha seguido observando cómo los cibercriminales se saltan el cryptojacking por completo y roban criptomonedas directamente: a finales de marzo, observamos una nueva variante de AsyncRAT diseñada para robar Bitcoin, Ethereum y Tether.</span></span></li></ul><span style="font-family: arial; font-size: medium;"><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">¿Todavía no ha leído el Informe de Ciberamenazas 2023 de </span><a data-attribute-index="6" data-entity-type="MINI_COMPANY" href="https://www.linkedin.com/company/sonicwall/" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">SonicWall</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;">? ¡No espere más! Basado en datos de 1,1 millones de sensores globales en más de 215 países y territorios, este informe ofrece un profundo análisis del malware — qué sectores están sufriendo más ataques, qué áreas se están viendo más afectadas y qué impacto tienen estos ataques sobre empresas como la suya. Y no se pierda la actualización semestral de las amenazas el próximo 26 de julio. Descarga: </span><a data-attribute-index="9" href="https://lnkd.in/duyWVEjr" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">https://lnkd.in/duyWVEjr</a><span color="rgba(0, 0, 0, 0.9)" style="background-color: white;"> </span><a data-attribute-index="8" href="https://www.linkedin.com/feed/hashtag/?keywords=ciberseguridad&highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7077924357766807552" style="background-color: white; border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-weight: var(--font-weight-bold); line-height: inherit; margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); position: relative; text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); word-break: normal;">#ciberseguridad</a></span><p></p></blockquote><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxseOof-l8Z6qqdn8TkJMzVNp-MNpdiJcRJZy8XBeNoyeMjAun5J7a913-2GY93VPW7xlO4RNqFi4kir-O7786YiP2PZg2IMjpr2WwD_I4VeygNbUCj3OS_d4rvwYGy5j6VfX9bIlh5AfTcBplKSJDO3GEfoffntqwgBCmoaCl_SFrNsraibMqeg/s730/Cyberthreat%202023.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="730" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxseOof-l8Z6qqdn8TkJMzVNp-MNpdiJcRJZy8XBeNoyeMjAun5J7a913-2GY93VPW7xlO4RNqFi4kir-O7786YiP2PZg2IMjpr2WwD_I4VeygNbUCj3OS_d4rvwYGy5j6VfX9bIlh5AfTcBplKSJDO3GEfoffntqwgBCmoaCl_SFrNsraibMqeg/w640-h334/Cyberthreat%202023.JPG" width="640" /></a></div><br /><div><br /></div><div><br /></div>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-71029469179163615632023-07-18T11:32:00.007+02:002023-07-18T11:36:18.931+02:00Todo va a peor, ¿qué estamos haciendo mal?<p><br /></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Todo comenzó en marzo de 2020, cuando una pandemia nos encerró en casa. Millones de trabajadores comenzaron a conectarse desde casa, desde todo tipo de dispositivos…hubo que adaptarse a marchas forzadas. Y el trabajo remoto e híbrido se impuso como norma, y se generalizó. Ahora, el perímetro ha desaparecido y la superficie de exposición se ha disparado. La nueva IT distribuida está creando una explosión de la superficie de exposición sin precedentes.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Y todo va a peor, así lo piensan el 66% de los CISO. Esta nueva tendencia BYOD, puede exponer a las empresas a malware y piratas informáticos si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas. Hemos visto este año ataques muy dirigidos y focalizados en la obtención de réditos monetarios, con muchos secuestros de servidores, ordenadores corporativos, etc. El ransomware ha sido una auténtica plaga bíblica en 2022, siendo la mayor preocupación del 91% de los encuestados en el último estudio de SonicWall.</span></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiy821eKxFTu1YZggDwBbUbBRwwH41ZYbUgA4xZx_7wswOTuxYq36RObfkdmLpylAtN7_fs5iwn4GD-ENr_1ksLCEgMs2ohZmx-sIDCzKK_v7UnKZIDt4yJYJ96YMiIV68NjOwxgAcYLh_PkZvRoiY3ZaXUbcHacvmUKk8QuOtgvooRgDROj1XTdQ/s909/Worldwide%20attacks.jpeg" style="margin-left: auto; margin-right: auto;"><img alt="SecurityCenter de Sonicwall" border="0" data-original-height="467" data-original-width="909" height="330" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiy821eKxFTu1YZggDwBbUbBRwwH41ZYbUgA4xZx_7wswOTuxYq36RObfkdmLpylAtN7_fs5iwn4GD-ENr_1ksLCEgMs2ohZmx-sIDCzKK_v7UnKZIDt4yJYJ96YMiIV68NjOwxgAcYLh_PkZvRoiY3ZaXUbcHacvmUKk8QuOtgvooRgDROj1XTdQ/w640-h330/Worldwide%20attacks.jpeg" width="640" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>Sonicwall: Consola de https://securitycenter.sonicwall.com</i></td></tr></tbody></table><p style="background-color: white; box-sizing: inherit; color: #606060; font-family: Montserrat; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><br /></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">A todo esto, hay que sumar los últimos acontecimientos geopolíticos que conllevan nuevas ciberamenazas y, por tanto, nuevas tendencias en ciberseguridad. Hay que estar preparados para lo peor, ya que los planes tradicionales de seguridad ya no son suficientes.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">En 2023 estamos viendo cómo los ciberataques continúan evolucionando y cómo las empresas están viviendo una explosión de las amenazas encriptadas, el mayor reto al que nos enfrentamos actualmente, aumentando un 132% en lo que va de año.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Estas amenazas encriptadas utilizan los canales cifrados de comunicaciones para alcanzar y comprometer el endpoint ante la pasividad de todos los elementos de protección que no pueden analizar ese tráfico por diferentes razones (normalmente la falta autorización de certificados digitales). La ciberdefensa se traslada al endpoint, por lo que la defensa por capas, la visibilidad y control de la infraestructura, el uso de la IA y los antivirus de nueva generación serán más necesarios que nunca.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Además, en 2023 también estamos viendo un auge de la seguridad en la nube, un incremento de la seguridad IoT y un aumento de la ciberseguridad móvil como una de las principales tendencias. A todo esto hay que sumar la importancia de la gestión de identidades y de accesos y las consecuentes medidas robustas de control de acceso a los datos.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Este panorama ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Así, más que nunca es necesario redefinir quién puede acceder y a qué.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">La ciberseguridad es clave, al dispararse exponencialmente la superficie de exposición. Nunca hemos estado tan expuestos. Los datos registrados a nivel mundial en recién lanzado Informe sobre Ciberamenazas 2023 de SonicWall, indican que una empresa promedio recibió 1.014 ataques de ransomware durante los 3 primeros trimestres de 2022, y el 91% de los CIOs y IT Managers de todo el mundo aseguran que su mayor preocupación actual son los ataques de motivación económica (ransomware en su mayoría).</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Por ello, en 2023 desde SonicWall seguiremos desplegando tecnologías como el acceso remoto seguro, arquitecturas Zero-Trust, acceso remoto seguro para todo tipo de organizaciones, seguridad de los datos y aplicaciones en el Cloud, protección de la identidad (MFA, single sign on, uso de tunnel allmode y always on VPN, etc.), nuevos firewalls como puntos centrales de nuestras arquitecturas multiperimetrales, herramientas de visibilidad y control de nuestras infraestructuras, mejores puntos de acceso seguros y switches, etc.</span></p><p style="background-color: white; box-sizing: inherit; color: #606060; letter-spacing: 1px; line-height: 1.5em; margin: 0px 0px 1rem;"><span style="font-family: arial; font-size: medium;">Así, la construcción de una nueva ciberdefensa es básica y obligatoria, por capas, preparada para detectar todo tipo de ataques de corte conocido y desconocido, con visibilidad central para poder responder en tiempo real, y todo a un TCO asequible para una PYME. Y en todo este nuevo entorno, la puesta en marcha de antivirus de nueva generación, con capacidad de roll-back, como última línea de defensa, es fundamental.</span></p>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-87916633670409979922023-02-12T23:48:00.009+01:002023-07-18T11:37:11.097+02:00El fin de la "Línea Maginot": Del Bastión al Aeropuerto<p><br /></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); text-align: justify; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"><span style="font-family: arial; font-size: medium;"><span face="-apple-system, system-ui, BlinkMacSystemFont, "Segoe UI", Roboto, "Helvetica Neue", "Fira Sans", Ubuntu, Oxygen, "Oxygen Sans", Cantarell, "Droid Sans", "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Lucida Grande", Helvetica, Arial, sans-serif" style="color: black; font-size: medium;">En la historia siempre ha habido disrupciones que cambian la historia, y que se manifiestan de forma súbita, aunque el cambio se viniera fraguando desde muy atrás. Tenemos ejemplos en la caída de Acre, en 1291, el último enclave en tierra santa de los reinos francos, con su mítica "torre maldita", que supone el fin de las cruzadas y del dominio cristiano en el Mediterráneo oriental. O en la conquista de Constantinopla en 1453 por el sultán Mehmed II, por la "Kerkaporta" o puerta del panadero, que alguien olvidó cerrar. Y esta conquista propició el inicio de la edad moderna y del descubrimiento de América, por el cierra de las rutas de comercio hacia el Este por este acontecimiento.</span></span></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); text-align: justify; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"><span style="font-family: arial; font-size: medium;">En nuestro cercano siglo XX, tenemos grandes ejemplos también, y uno es el que da nombre a este artículo, el de la línea Maginot. Como sabemos, la primera guerra mundial fue de estrategias poco móviles, de pocos avances, trincheras, etc. Al finalizar, Francia construyó en la frontera con Alemania una red de bunkers y fortificaciones para contener una posible agresión alemana. Pero en 1940, durante la segunda guerra mundial, el paradigma había cambiado, y la "Blitzkrieg" alemana, la guerra de rápidos movimientos, desbordó por el Norte, por los bosques de las Ardenas, esta línea de defensa obsoleta. Toda la inversión no sirvió de nada, porque todo estaba orientado hacia Alemania, para detener un ataque que jamás se produjo desde esa dirección.</span></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"></p><div class="separator" style="clear: both; color: rgba(0, 0, 0, 0.9); text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG67hu_76RROtuLoWGkPPhY8n1NMZ6fqpJWA0JdmA9lZdt8xJJF0XvfTJacfMQZJ59HNASxsjSsXwz4R5FFfmzSvHiqqECntJqXS09CghzjrW_ddoRrzV1gMH9QkfTBIt7HGMTMP75iDtWzxqufwEVgv8mkCXx9hmQn56TC6cyXkGwX43xTOY/s877/Linea%20maginot%20ataque%20aleman.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="602" data-original-width="877" height="440" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG67hu_76RROtuLoWGkPPhY8n1NMZ6fqpJWA0JdmA9lZdt8xJJF0XvfTJacfMQZJ59HNASxsjSsXwz4R5FFfmzSvHiqqECntJqXS09CghzjrW_ddoRrzV1gMH9QkfTBIt7HGMTMP75iDtWzxqufwEVgv8mkCXx9hmQn56TC6cyXkGwX43xTOY/w640-h440/Linea%20maginot%20ataque%20aleman.jpg" width="640" /></a></div><div style="text-align: center;"><span color="rgba(0, 0, 0, 0.9)"><span style="font-size: x-small;">El fin de la línea Maginot en 1940 por la "Blitzkrieg"</span></span></div><p></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); text-align: justify; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"><span style="font-family: arial; font-size: medium;">En <a href="https://www.linkedin.com/feed/hashtag/ciberseguridad" style="background-color: var(--artdeco-reset-link-background-color-transparent); border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: break-word; padding: var(--artdeco-reset-base-padding-zero); text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);">#ciberseguridad</a>, estamos librando una guerra continua y muy intensa contra el cibercrimen y muchas organizaciones de carácter criminal o militar. Hace unos años, el paradigma de defensa era el de "bastión", al estilo de la línea Maginot: Un firewall perimetral, una zona desmilitarizada, y una red interna, aislada del exterior. Los usuarios se encontraban seguros dentro del perímetro, y la defensa se construía con ese concepto "perimetral". Pero en los últimos años esto ha cambiado. La explosión de la superfície de exposición que se aceleró con la pandemia, ha propiciado la dilución de las fronteras de nuestras redes, gracias al teletrabajo, el IoT (múltiples dispositivos conectados), 5G, etc. Así, el paradigma ha cambiado, ya no hay torres ni murallas, sino que se parece más al de un aeropuerto, en el que las personas entran y salen por múltiples lugares, sin controles, y es difícil detectar aquellos maletines que son sospechosos de contenido peligroso o indeseado.</span></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); text-align: justify; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"><span style="font-family: arial; font-size: medium;">Además, hay determinados cambios tecnológicos que están empeorando la situación, ya de por sí complejísima. Uno de ellos es el impulso de la privacidad sobre la ciberseguridad. El tráfico viaja encriptado, en conexiones HTTPS, cifradas, y en muchas organizaciones no se habilita a los dispositivos (firewalls, appliances de ciberseguridad, etc.) para la inspección de este tráfico. Y al no poderse realizar "Man in the middle" (interceptar el tráfico, descifrarlo, inspeccionarlo, volverlo a cifrar y enviarlo a su destino), estas conexiones se convierten en tuberías directas que pasan a través de nuestras defensas, de forma impune. Otro cambio es la implantación de los DNS cifrados (dos alternativas, DNS sobre HTTPS o DNS sobreTLS), que imposibilita el bloqueo del acceso a determinados lugares maliciosos, desde dónde se descarga el software malicioso como virus, ransomware, etc. O el creciente uso de protocolos de comunicaciones en los que los firewalls no prestan mucha atención por su simplicidad. Hablo de UDP, que en sí, no constituye un peligro, pero si se estructura (p.e. con QUIC de Google), puede ser una nueva tubería de entrada en nuestra organización para el cibercrimen.</span></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"></p><div class="separator" style="clear: both; font-size: var(--font-size-large); text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD1r6u8kxeU_rY-wLB7lmSxysrM_6WOULRNYEZPZ2Q8URnuQfUUPxErDOAp972HLocoJ30C3HdZ106fqjuYyka8HbxgJ2BKVB31xtPTtb6WjSN0V5J2C-pVEjGsp-FqIrMEykLzzKNsh5qHYh-6hT1IKb6lCQf0HlRPT2-YPqSMVj-iIXqkic/s640/Linea%20maginot%20plano%20bunker.jpg" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: arial;"><img border="0" data-original-height="362" data-original-width="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD1r6u8kxeU_rY-wLB7lmSxysrM_6WOULRNYEZPZ2Q8URnuQfUUPxErDOAp972HLocoJ30C3HdZ106fqjuYyka8HbxgJ2BKVB31xtPTtb6WjSN0V5J2C-pVEjGsp-FqIrMEykLzzKNsh5qHYh-6hT1IKb6lCQf0HlRPT2-YPqSMVj-iIXqkic/s16000/Linea%20maginot%20plano%20bunker.jpg" /></span></a></div><span style="font-family: arial;"><br /></span><div class="separator" style="clear: both; text-align: center;"><span style="font-family: arial; font-size: x-small;">Plano de una fortificación de la línea Maginot</span></div><p></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); text-align: justify; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"><span style="font-family: arial; font-size: medium;">Así, estamos asistiendo a un nuevo cambio de paradigma, en la ciberseguridad, en el que hemos pasado, al igual que en la segunda guerra mundial, a una guerra de movimientos, de rapidez, donde las fortificaciones han pasado a mejor vida. ¿Y cuál es la estrategia, entonces ante esta nueva situación? Pues lo que siempre ha dictado la estrategia militar: Cuándo desconocemos por dónde recibiremos el ataque y con qué intensidad, hay que establecer una defensa por capas, en profundidad. Desde el firewall hasta el endpoint, pasando por el email, las aplicaciones en la nube, los puntos de acceso WIFI, los switches, etc. A esto, hay que añadir visibilidad y control, para poder identificar rápidamente los ataques, incluso los más sigilosos (en nuestro caso usando IA -Inteligencia Artificial-). Y a la detección, debe seguir una respuesta contundente, aislando aquellas partes de la infraestructura que hayan sido comprometidas, para poder valorar daños y recuperar la normalidad cuanto antes. Y finalmente, toda esta defensa debe tener un TCO que pueda pagar cualquier organización, independientemente de su tamaño y tipología.</span></p><p class="reader-text-block__paragraph" style="--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); font-size: var(--font-size-large); line-height: 1.75; margin: 1.6rem 0px; padding: var(--artdeco-reset-base-padding-zero); text-align: justify; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);"><span style="font-family: arial; font-size: medium;">En <a href="https://www.linkedin.com/feed/hashtag/sonicwall" style="background-color: var(--artdeco-reset-link-background-color-transparent); border: var(--artdeco-reset-link-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); overflow-wrap: break-word; padding: var(--artdeco-reset-base-padding-zero); text-decoration: var(--artdeco-reset-link-text-decoration-none); touch-action: manipulation; vertical-align: var(--artdeco-reset-base-vertical-align-baseline);">#Sonicwall</a> somos muy conscientes de esta situación, y ya hace tiempo que dimos los pasos para ayudar a nuestros clientes, junto con nuesto extenso y selecto canal de distribución, a desplegar estrategias de este tipo. Estamos comprometidos con nuestra comunidad de clientes y partners en estos tiempos tan convulsos, de cambio de paradigma, y posiblemente, de la historia, como ha sucedido ya tantas veces en el devenir de la humanidad, tal cómo veíamos al principio de este artículo. Abramos pues los ojos, porque vienen tiempos movidos.</span></p>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-72202517737015612782022-01-12T13:03:00.010+01:002022-01-12T13:04:20.995+01:002022: Todo va a ir a peor en ciberseguridad. Seguro.<p><span style="font-size: medium;">Es indudable que el mundo ha cambiado mucho estos dos últimos años. La hiperconectividad centrifugada por el fenómeno COVID ha sido el acelerador que ha transformado nuestro mundo. Y éste no volverá a ser el mismo, por mucho que los viejos nostálgicos lo deseen. Hay momentos estelares en la historia en los que todo cambia para siempre, y este ha sido uno de ellos. Como lo fue la caída de Constantinopla (la capital del viejo reino de <b>Bizancio</b>) en 1453, el fin de la edad media, de los vestigios del Imperio romano de Oriente y del comercio con las Indias y China, provocando de forma indirecta el descubrimiento de América por la búsqueda de nuevas rutas comerciales. Ese episodio lo cambio todo. Exactamente como este momento histórico que estamos viviendo.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-size: medium;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiRxQF3K3olYgyXvcrMl4t1O9q5zj8IAIFVKYXmdNbv33sF_Mo6V-BPBR2NVpQUcHUA-3hTRfX1oqRv2k1V5J05t3wDdgQYcU_U7aHyqCnjaYE4YuNn2J4Gulxs9BIYPcLwAOYngxlNEODOTTeD9YNMmeVEv1qkJMh9Ks_7IycfsSyhZQDI9tU=s750" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="677" data-original-width="750" height="578" src="https://blogger.googleusercontent.com/img/a/AVvXsEiRxQF3K3olYgyXvcrMl4t1O9q5zj8IAIFVKYXmdNbv33sF_Mo6V-BPBR2NVpQUcHUA-3hTRfX1oqRv2k1V5J05t3wDdgQYcU_U7aHyqCnjaYE4YuNn2J4Gulxs9BIYPcLwAOYngxlNEODOTTeD9YNMmeVEv1qkJMh9Ks_7IycfsSyhZQDI9tU=w640-h578" width="640" /></a></span></div><span style="font-size: medium;"><br /></span><p></p><p><span style="font-size: medium;">Estamos en una encrucijada de los tiempos, y por ello muy difícil realizar predicciones y tendencias. Es una de las características de estos instantes de la historia, la impredictibilidad de lo que va a suceder... Según todos los indicios, y el propio <b><i>Bill Gates</i></b> así lo vaticina, parece que en 2022 dejaremos atrás la pesadilla COVID. Pero no así sus consecuencias: la vida conectada, el teletrabajo, la empresa distribuida, la nueva logística, la relocalización de la producción, etc. Continuarán con nosotros varios años, según el fundador de Microsoft. ¿Será así? Veremos...</span></p><p></p><p><span style="font-size: medium;">Por otro lado, dicha hiperconectividad, acelerada también por el despliegue masivo de 5G, conduce a un escenario nefasto para la ciberseguridad: Todo va a ir a peor. Los miles de nuevos dispositivos IoT no diseñados con criterios de seguridad, con sistemas operativos y arquitecturas poco seguras, ocasionarán no pocos problemas, como ya ha anticipado nuestro “Sonicwall Cyber threat report mid-2021”, en el que se refleja este fenómeno, un 59% de incremento de ataques IoT. Nuestro informe también recoge otra tendencia que se acelerará en 2022: Menos ataques, más virulentos, más dirigidos. Todos los indicadores (en España también, según datos de la Policía Nacional) indican un incremento sustancial del cibercrimen y de las estafas a las organizaciones. Y hay que prepararse para ello.</span></p><p><span style="font-size: medium;">Otra tendencia al alza en los últimos años es el Ransomware. Creciendo a un 151%, año tras año, con impactos en organizaciones muy conocidas, con los deberes aparentemente hechos en ciberseguridad. Porque el factor humano, como sabemos, siempre es el eslabón más débil. También lo fue en Constantinopla, ese fatídico año de 1453: ante sus murallas, fracasaban uno tras otro los ataques otomanos, hasta que alguien se dejo una pequeña puerta de la muralla abierta, la ya mítica <b>Kerkaporta</b>. Y por ahí cayó la capital del imperio bizantino. Y cambió el mundo, como decíamos antes...</span></p><p><span style="font-size: medium;">También es cierto que este año dispondremos de más presupuesto, la ciberseguridad está en la mente de todos, y es previsible que las organizaciones inviertan y desplieguen más infraestructura, mas recursos y personas dedicadas, aunque se toparán con un problema que venimos arrastrando ya desde hace tiempo: la falta de talento. Y ésta será una de las tendencias, la formación y reconversión de profesionales IT en expertos de ciberseguridad, para paliar esta carencia ya crónica en nuestro sector.</span></p><p><span style="font-size: medium;">La Inteligencia Artificial (IA) será necesaria para la identificación de ataques de corte desconocido, cada vez más numerosos, y todas las ciberdefensas deberán contar con ella, así como de una muy buena capacidad de análisis en tiempo real, para la detección y respuesta inmediata a dichos ataques, ante los cuáles será vital también poder aislar y poner en cuarentena la partes afectadas de nuestra infraestructura.</span></p><p><span style="font-size: medium;">Dado que nuestro entorno es cada vez más híbrido, y el perímetro no es que haya desaparecido, es que se ha desdibujado para dar paso a la aparición de múltiples perímetros, deberemos desplegar una ciberseguridad multiperimetral, potenciando la capacidad de ciberdefensa en nuestras aplicaciones en la nube (SaaS), en el acceso remoto inteligente (Zero Trust), en nuestros endpoint ubicados en entornos sumamente hostiles (en casa), en las redes inalámbricas (WIFI seguro, 5G), y, sobre todo, en nuestro compañero de siempre, el corazón de nuestra defensa, nuestro firewall de nueva generación. Resumiendo, una defensa por capas, para poder atajar cualquier ataque, venga de donde venga.</span></p><p><span style="font-size: medium;"><b><i>Stefan Zweig</i></b>, escritor e historiador austriaco, autor del relato histórico “Momentos estelares de la humanidad – La conquista de Bizancio”, escribe: “…un pequeñísimo azar, <b>Kerkaporta</b>, la puerta olvidada, ha decidido la historia del mundo”. Esto sucede a menudo en cualquier ataque a las organizaciones, un pequeño detalle pasado por alto, acaba por desencadenar una catástrofe que pone contra las cuerdas a toda la organización. No olvidemos que la hiperexposición nos sitúa como a ese Bizancio de la primavera de 1453. Todos los presagios indicaban su caída final el día 29 de mayo. Las campanas de las Iglesias tocaron a rebato durante todo el día anterior, la multitud rezó por última vez en la catedra de Santa Sofía, y el silencio se apoderó de la ciudad, preparándose para el desastre... Y así sucedió. La ciudad cayó, y con ella, una época...</span></p><p><span style="font-size: medium;">Todo indica que la situación va a ir a peor. Los presagios también indican esto. Las campanas también tocan a rebato. Pongámonos en marcha para que 2022 sea el año de la ciberseguridad, no el de otros titulares más desastrosos. Así sea.</span></p>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-18429997378708693752021-03-02T11:18:00.005+01:002021-03-02T11:20:25.828+01:00Maskirovka!!<p class="MsoNormal" style="text-align: left;"><span style="font-family: arial; font-size: medium;"><span lang="ES" style="mso-ansi-language: ES;">El engaño en la
doctrina militar rusa se conoce como Maskirovka o </span><a href="https://en.wiktionary.org/wiki/%D0%BC%D0%B0%D1%81%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B0" title="wikt:маскировка"><span face=""Arial",sans-serif" style="background: white; color: #3366bb; line-height: 107%;">маскировка</span></a><span lang="ES" style="mso-ansi-language: ES;">, traducido literalmente como “mascarada”
o “disfraz”. La maskirovka incluye el ocultamiento, la imitación con señuelos y
maniquíes, maniobras destinadas a engañar, la negación y la desinformación. En
la Enciclopedia Militar Soviética de 1944 se refería a "medios para
asegurar las operaciones de combate y las actividades diarias de las fuerzas;
una complejidad de medidas, dirigidas a engañar al enemigo con respecto a la
presencia y disposición de las fuerzas".<o:p></o:p></span></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="mso-ansi-language: ES;"><span style="font-family: arial; font-size: medium;">El engaño siempre
fue clave en las mayores victorias soviéticas ante la Alemania nazi en la
segunda guerra mundial, como la batalla de Stalingrado, la de Kursk o la operación
Bagration. Esta última fue la mayor derrota de la historia del ejército alemán,
y quizás la más desconocida. Y su éxito fue debido, en gran parte, a la
Maskirovka. </span><o:p></o:p></span></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoiUsKaKTrXtXcMd0Fkus4sgoItdWvXmadj1nN35xCdyFpEI69HdlIb1Qsink1t9NBqqgU5nXwjYNsFoeQgyM_4fwpVZIGzkSe9yhTSBA0GCt2k0ANZa79sMtWftn9CDCS4LZM5g/s719/122-%25D1%258F_%25D1%2582%25D0%25B0%25D0%25BD%25D0%25BA%25D0%25BE%25D0%25B2%25D0%25B0%25D1%258F_%25D0%25B1%25D1%2580%25D0%25B8%25D0%25B3%25D0%25B0%25D0%25B4%25D0%25B0.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="483" data-original-width="719" height="430" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoiUsKaKTrXtXcMd0Fkus4sgoItdWvXmadj1nN35xCdyFpEI69HdlIb1Qsink1t9NBqqgU5nXwjYNsFoeQgyM_4fwpVZIGzkSe9yhTSBA0GCt2k0ANZa79sMtWftn9CDCS4LZM5g/w640-h430/122-%25D1%258F_%25D1%2582%25D0%25B0%25D0%25BD%25D0%25BA%25D0%25BE%25D0%25B2%25D0%25B0%25D1%258F_%25D0%25B1%25D1%2580%25D0%25B8%25D0%25B3%25D0%25B0%25D0%25B4%25D0%25B0.jpg" width="640" /></a></div><p class="MsoNormal"><br /></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">En verano de
1944, el ejército alemán en Rusia estaba exhausto tras las derrotas de
Stalingrado y Kursk, pero aún constituía una formidable maquinaria militar. Así,
la Stavka (cuartel general soviético) diseñó una operación para rodear y
destruir al grupo de ejército “centro” alemán, en la actual Bielorrusia, y
acabar con más de 700.000 hombres con su material y suministros incluidos. Para
ello, pusieron en marcha una gran operación de engaño y desinformación, en la
que se movían tropas de forma ficticia, a la vez de trasladar varios ejércitos
de noche a los diferentes puntos donde se produciría el ataque, camuflándolos
en los grandes bosques de Bielorrusia, además de construir y ocultar las carreteras
por las que atravesarían los densos pantanos de Pripyat. Todo se realizó con
mucha anticipación, en un silencio escrupuloso de radio, sin encender ningún
faro de los camiones por la noche, órdenes verbales (nunca por escrito), con
convoyes diurnos vacíos a falsas zonas de concentración de tropas, etc. La operación
Bagration fue un triunfo extraordinario, donde la Maskirovka tuvo un papel
fundamental.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">El engaño siempre
ha formado parte de la doctrina militar rusa como podemos recordar en la
reciente anexión de Crimea (2014) por parte de la Federación Rusa. En ella,
hombres armados, con pasamontañas (“enmascarados”), sin ningún tipo de insignia
ni bandera, llegaron en camiones militares de noche a la región y la ocuparon
sin resistencia. Toda explicación gubernamental respondía que desconocían
quiénes eran. Más tarde se reveló que se trataba de fuerzas especiales rusas -
Spetsnaz (revista Time, 2014) en lo que expertos occidentales afirmaron como un
“brillante uso del presidente Putin de la Maskirovka tradicional rusa”.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">La guerra
posterior reciente en la región de Donbass en Ucrania también se ha descrito
como una campaña de Maskirovka. Al igual que en Crimea, el conflicto comenzó
cuando fuerzas armadas “rebeldes”, sin insignias militares, tomaron la
infraestructura gubernamental de la zona. Posteriormente se enviaron convoyes
“humanitarios” a la región, con camiones militares pintados de blanco, que
atrajeron la atención de los medios como un gran ejemplo (de nuevo) de
Maskirovka. <o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">¿Cuál es la
lección para nuestra ciberseguridad de esta doctrina militar rusa usada de
forma tan profusa en la reciente historia?<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">La primera creo
que es evidente: todo ataque es más efectivo cuando se emplea la “Maskirovka”,
el engaño o “deception”. Es mejor para el atacante sembrar la confusión, haciendo
pensar al defensor que sus problemas están en otro lado diferente al de la
brecha, o que incluso, no existen. Las mismas técnicas de ataque actuales indican
una cierta Maskirovka: brecha menor, movimientos laterales sigilosos, escalado
de privilegios, búsqueda del momento adecuado, la estafa mediante la suplantación
del “jefe”, etc. También se puede emplear la Maskirovka (y se debería) en la
defensa, tal como la usaron los rusos en la batalla de Kursk, construyendo unas
poderosas defensas sin que los alemanes se percataran de ello, y ante las que
se estrellaron cuando iniciaron su fallido ataque.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">La segunda es que
la ingeniería social funciona muy bien, y se usa de forma muy eficaz en las
operaciones de inteligencia. Así, hay cuatro principios básicos comunes a todas
las personas, que son: Todos queremos ayudar en general al prójimo, el primer
movimiento es siempre de confianza hacia el otro, no nos gusta decir que no y a
todos nos gusta que nos alaben. Usados de forma inteligente, se genera una falsa
confianza para luego ejecutar el ataque de forma más eficaz. Estas ideas, las
usaba también el hacker Kevin Mitnick, apodado por él mismo como el “fantasma
de los cables”.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="font-family: arial; font-size: medium; mso-ansi-language: ES;">Y la tercera y
última, es golpear en el punto débil con toda contundencia, pero por sorpresa.
Ya comenté en un pasado artículo esta idea, la del eslabón débil y su papel en
la caída de San Juan de Acre (1291). Y es que esta idea es básica en la
Maskirovka: En Stalingrado, el ejército rojo golpea a las tropas más débiles: a
los aliados italianos, húngaros y rumanos, para cercar a los alemanes en la
ciudad. Otro ejemplo es en la operación Bagration mencionada al principio de
este artículo, cuando las divisiones soviéticas atacan a través de los pantanos
de Pripyat (Bielorrusia), poco o nada defendidos por los alemanes al considerarlos
impenetrables. <o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: left;"><span lang="ES" style="mso-ansi-language: ES;"><span style="font-family: arial; font-size: medium;">El engaño forma
parte de la historia de la humanidad y lo acompaña en muchos de sus grandes
acontecimientos. No en vano, el Génesis arranca con una Maskirovka, con el
engaño de la serpiente a Eva. Por algo será…</span><o:p></o:p></span></p>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-35815234156399833272021-02-11T14:11:00.007+01:002021-02-11T14:24:33.174+01:00La fortaleza del Krak de los Caballeros y la ciberdefensa por capas: Algunas ideas<p> </p><p class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Después de la primera cruzada,
tras la conquista de Jerusalén y el establecimiento de los reinos francos
cristianos en tierra santa, la protección de estos nuevos enclaves y las rutas
comerciales que atravesaban fue siempre una prioridad, y por ello se crearon y
establecieron las órdenes militares religiosas, como los pobres caballeros de
Cristo del templo de Salomón (Templarios) o la orden de los caballeros
hospitalarios de San Juan de Jerusalén. Estos últimos, recibieron el enclave
del "Krak" con su poderoso castillo en 1142, que procedieron a
remodelar, convirtiéndolo en la fortaleza más inexpugnable de tierra santa, y
que pasaría a conocerse como el "Krak de los Hospitalarios" primero,
y más adelante como el "Krak de los Caballeros". En él, la orden estableció
su sede durante más de un siglo y soportó asedios y ataques de todo tipo,
incluso del propio sultán Saladino, sin ser jamás conquistada. </span><span style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Por ello, se ganó su fama de inexpugnable.</span><span style="font-family: "Georgia",serif; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlHXPv2vuSa0L3c4gbALpy8sVOaaDusVGxLR7Sd7e2uB8LUoVItQIP0jCm2hUaBDW43VYIJx0IP40K3S-rhtRL4VgrmfKLu8SX1hzVkft3l3etqR5SFlEtlVET9vJwzgLMVDDN_g/s992/Crac+de+los+caballeros.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="558" data-original-width="992" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlHXPv2vuSa0L3c4gbALpy8sVOaaDusVGxLR7Sd7e2uB8LUoVItQIP0jCm2hUaBDW43VYIJx0IP40K3S-rhtRL4VgrmfKLu8SX1hzVkft3l3etqR5SFlEtlVET9vJwzgLMVDDN_g/w640-h360/Crac+de+los+caballeros.jpeg" width="640" /></a></div><br /><p class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 0cm; text-align: center; vertical-align: baseline;"><i><span lang="ES" style="border: 1pt none windowtext; font-family: Georgia, serif; font-size: 14pt; padding: 0cm;">Figura 1: El Krak de los Caballeros hoy.</span></i></p>
<p class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Este impresionante castillo
situado en la actual Siria, que ocupaba una superficie de casi 9 hectáreas, se
diseñó como cuartel fortificado, con murallas concéntricas de hasta 25 mts de
espesor, y una guarnición de más 2.000 hombres y cientos de caballos, con
provisiones como para resistir un cerco de años. Su diseño concéntrico con
diferentes tipos de muros y torres, y su ubicación en altura, desde la que en
días claros, podía divisarse el mar, hacía a esta fortaleza un modelo, que
muchos monarcas europeos (Eduardo I de Inglaterra o Luis IX de Francia)
quisieron copiar en sus países de origen, y T.E. Lawrence (de Arabia), la
definió como el "castillo más admirable del mundo".</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW29uwmAfez2Y4bTQasVLZlNGAvhkW57XCbMPXO5ldlz10V0evqRZUPrqeI0WeAtfn_MMLGzlVhc_gngLBdGt0BiNHVvelFfD0IHqeQzyVzvO6CC_eLtrZma8ynY1ukeWMDeVY-g/s600/1087-+planta+krak.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="419" data-original-width="600" height="446" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW29uwmAfez2Y4bTQasVLZlNGAvhkW57XCbMPXO5ldlz10V0evqRZUPrqeI0WeAtfn_MMLGzlVhc_gngLBdGt0BiNHVvelFfD0IHqeQzyVzvO6CC_eLtrZma8ynY1ukeWMDeVY-g/w640-h446/1087-+planta+krak.jpg" width="640" /></a></div><p class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 0cm; text-align: center; vertical-align: baseline;"><i><span lang="ES" style="border: 1pt none windowtext; font-family: Georgia, serif; font-size: 14pt; padding: 0cm;">Figura 2: Plano del Krak de los Caballeros.</span></i></p>
<p class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">La historia cuenta, como decía,
que jamás fue conquistada, y que solo al final de la presencia cristiana en
estas tierras hacia la segunda mitad del siglos XIII, con una Orden
Hospitalaria ya muy debilitada, el sultán de Egipto Baibars I, curioso
personaje de procedencia eslava, decidió en 1271 sitiar el Krak con un numeroso
ejército. Durante meses, la reducida guarnición resistió como pudo los embates
de los mamelucos del Sultán. Baibars, al entender que iba a tardar meses y
meses en conquistar el mítico castillo, ideó un engaño: envió una paloma
mensajera al jefe de la guarnición que simulaba proceder del Gran Maestre de la
orden (acuartelado en San Juan de Acre), con un permiso especial para rendirse.
El engaño surtió efecto. Así, se entablaron negociaciones y finalmente, el Krak
de los Caballeros, se rindió por primera vez en su larga historia.</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">¿Qué lecciones e ideas podemos
obtener de este relato para nuestro dinámico y cambiante mundo de la
ciberseguridad?</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">La <b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">defensa por capas</span></b> es idea muy poderosa: todas las
capas protegen de los ataques, pero no al 100%. Al superponer diferentes tipos
de defensas (el firewall perimetral, el correo electrónico seguro, el
sandboxing en todas las capas, el antivirus de nueva generación, el rollback,
etc.) nos aseguramos que si bien algún ataque puede escapar a alguna de ellas,
es muy difícil que lo haga a todas.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">El <b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">punto débil</span></b>. Toda defensa tiene un eslabón que la hace
vulnerable. Al sumar diferentes tipos de defensa, de manera concéntrica,
independiza cada una de ella y de sus debilidades. Cuando cae la muralla exterior
(y lo detectamos), nos replegamos al siguiente anillo concéntrico.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">El <b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">engaño</span></b>. Es el ataque más efectivo siempre. La
guarnición de la fortaleza fue engañada por el clásico engaño del CEO:
aprovechar un medio de comunicación aparentemente seguro para dar falsas
instrucciones a los subalternos. Por ello, ante decisiones importantes, hay que
tener un procedimiento de "doble comprobación" y evitar estas
situaciones.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt; vertical-align: baseline;"><!--[if !supportLists]--><span style="font-family: "Georgia",serif; font-size: 14.0pt; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">La <b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">Autocomplacencia</span></b>. No hay que fiarse nunca de nuestra
aparente situación de invencibilidad. No hay castillo ni fortaleza que 1000
años dure. El Krak de los Caballeros resistió 12 asedios en 130 años. </span><span style="font-family: "Georgia",serif; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">Parecía inexpugnable.
Y al final, se rindió.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">5.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">La <b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">falta de información en tiempo real</span></b>. Es vital disponer
de sensores que te indiquen de forma instantánea que está sucediendo en la
infraestructura, para poder tomar decisiones de forma rápida y poder aislar
posibles zonas comprometidas por una intrusión con éxito.<o:p></o:p></span></p>
<p class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Desde Sonicwall hace años que
abogamos por el paradigma de la defensa en profundidad por capas, de forma
inteligente, con sensores, para detectar y poder reaccionar en tiempo real a
los ataques de todo tipo, de corte conocido y desconocido. Es la única manera
de poder sobrevivir en este mundo online distribuido en el que nos hemos
sumergido de pleno desde hace ya casi 1 año, y que va a ir a más en los tiempos
venideros.</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Los desaparecidos caballeros
hospitalarios dejaron, en una de las galerías del Krak, junto a la gigantesca
sala capitular, la siguiente inscripción esculpida en roca, que reza: <i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">"Ten riqueza, ten sabiduría, ten bondad, pero guárdate del
orgullo que mancha todo lo que toca"</span></i>. </span><span style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Sabias palabras que aplican a nuestro mundo. Así sea.</span><span style="font-family: "Georgia",serif; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-66194018496307273092021-02-11T13:25:00.006+01:002021-02-11T14:17:47.562+01:00El eslabón más débil: La caída de San Juan de Acre (1291) Lecciones de ciberseguridad<div style="background: rgb(255, 255, 255); border: 0px; margin: 3.2rem 0px; padding: 0px; text-align: left; vertical-align: baseline;"><div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: inherit; margin: 3.2rem 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Año 1291. San Juan de Acre es el
último bastión en tierra Santa de los reinos francos cristianos, tras casi
doscientos años de presencia cristiana en la zona, originada en la primera
cruzada. Acre es una ciudad-fortaleza imponente, con varios anillos
concéntricos amurallados, torres de defensa imponentes, fosos, sólidas
barbacanas, y sede de las órdenes militares más prestigiosas creadas para la
protección de estos reinos: los templarios, los hospitalarios, los caballeros
teutónicos, etc. Inexpugnable. O no.</span></p><p class="MsoNormal" style="background: white; line-height: normal; text-align: justify; vertical-align: baseline;"><span style="font-family: Georgia, serif;"><span style="font-size: 18.6667px;"><br /></span></span><span lang="ES" style="color: black; font-family: Georgia, serif; font-size: 14pt;"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUNz7wMhF5j_qNV1vWV1QJ_kJ0OIOQlKJHuLlDSVn64MQbPoJXWG_NLqxlu-uPFHVtbnp6hA4B_5blBgR0sMM5jt1-SiGvz9REHuvZ4v_munHh_4u0z-kJnOuA_1v-hn0xit6g-A/s1280/Cruzadas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUNz7wMhF5j_qNV1vWV1QJ_kJ0OIOQlKJHuLlDSVn64MQbPoJXWG_NLqxlu-uPFHVtbnp6hA4B_5blBgR0sMM5jt1-SiGvz9REHuvZ4v_munHh_4u0z-kJnOuA_1v-hn0xit6g-A/w640-h360/Cruzadas.jpg" width="640" /></a></div><br /><p></p>
<p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: center; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";"><i>Figura 1: El origen: La primera cruzada y la conquista de Jerusalen (1099)</i></span></p><p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Las órdenes militares están en
conflicto continuo. Los egos, las envidias, los silos en la defensa, será una
de las causas de la caída de Acre a manos del Sultán de Egipto. Éste, ha
estudiado las defensas y sus puntos más débiles, y cree saber como tomar la
ciudad-fortaleza. Durante meses, prepara el asalto, construyendo las más
poderosas máquinas de asedio de la época, en secreto, y las traslada cientos de
kilómetros hasta las puertas de la ciudad, para iniciar el asedio. Acre,
además, tiene un punto débil a explotar, que además no está defendido por
ninguna de estas aguerridas órdenes: La torre maldita.</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Siempre ha sido el lugar por el
que ha caído la ciudad, y a pesar de haber sido reconstruida por los cristianos
desde el sitio por el que Ricardo Corazón de León tomó la ciudad hace ya unos
años, no está tan bien defendida como el sector de los templarios o el de los
hospitalarios, fuerzas de élite, muy temidas por los musulmanes por su
ferocidad, disciplina y entrenamiento.</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<div class="separator" style="clear: both; color: rgba(0, 0, 0, 0.75); text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJKzlKlyG0Ak5eY2IHm7KSH1PnVncI_TV0f7EDsouj1fGNDEDJrO1MsApevYkbyMl5rzcRoNBTxsfM_rbeO8im-NkuDv2G0-DX-OKMay8z1NowtXoRiPWb9WPtyrzj0xuim_S36A/s1297/Caida+Acre.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="703" data-original-width="1297" height="346" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJKzlKlyG0Ak5eY2IHm7KSH1PnVncI_TV0f7EDsouj1fGNDEDJrO1MsApevYkbyMl5rzcRoNBTxsfM_rbeO8im-NkuDv2G0-DX-OKMay8z1NowtXoRiPWb9WPtyrzj0xuim_S36A/w640-h346/Caida+Acre.JPG" width="640" /></a></div><p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; margin-bottom: 0cm; text-align: center; vertical-align: baseline;"><span style="font-family: georgia; font-size: medium;"><i>Figura 2: La Caida de Acre</i></span></p>
<p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Jalil, el sultán de Egipto con
su imponente ejército, inicia el sitio, jugando al gato y al ratón con los
defensores, y acaba descargando su ataque más virulento contra el eslabón más
débil de todo el perímetro: La Torre Maldita. Entran en la ciudad, y a pesar de
que los templarios aún resisten unos días en su cuartel general, la ciudad cae
en manos de los mamelucos del Sultán y desaparece así el último bastión
cristiano en Tierra Santa.</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Es un momento terrible de la
historia, del que podemos sacar una serie de lecciones para nuestro entorno de
la ciberseguridad:</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p class="MsoNormal" style="color: rgba(0, 0, 0, 0.75); line-height: normal; margin-left: 36pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">Los Silos. Los
templarios, los hospitalarios, los teutónicos, los venecianos, los pisanos, los
franceses, los ingleses... Cada grupo miraba por lo suyo por su segmento
asignado, no había un liderazgo claro de la defensa ni una visión unificada de
todo. Eso lo sabía Jalil, y por eso sacó partido de la división y de la falta
de unidad. Para una buena defensa, hay que tener información en tiempo real de
lo que ocurre. Y poder gestionar las múltiples capas para detectar y parar
cualquier ataque.<o:p></o:p></span></p>
<p class="MsoNormal" style="color: rgba(0, 0, 0, 0.75); line-height: normal; margin-left: 36pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">La
autocomplacencia. El ejército del Sultán se presentó antes las puertas de Acre
el día 1 de abril de 1291. Los defensores no tomaron conciencia del peligro
hasta que no tuvieron el ejército del sultán encima, e incluso en ese momento,
siguieron discutiendo. Es muy importante conocer los riesgos y prepararse para
ellos. En este tiempo, además, con el incremento exponencial de la superfície
de exposición a la que estamos expuestos, es fundamental ser humildes y
ponernos manos a la obra, construyendo y desplegando una defensa en
profundidad, y listos para gestionar cualquier tipo de incidente, leve o grave.<o:p></o:p></span></p>
<p class="MsoNormal" style="color: rgba(0, 0, 0, 0.75); line-height: normal; margin-left: 36pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;"><!--[if !supportLists]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: Georgia; mso-fareast-font-family: Georgia;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";">El eslabón débil.
Siempre tendremos un eslabón débil, una "torre maldita". Y sabemos
que es el endpoint, el usuario final. Por eso se han disparado los ataques de
phishing, y por ello, debemos desplegar herramientas que incrementen
sustancialmente su nivel de seguridad, que tengan en cuenta que todos podemos
caer víctimas de un engaño, para salvaguardar las llaves de la torre: nuestros
credenciales. Así, un antivirus de nueva generación, que analice el código en
ejecución y lo bloquee si detecta intenciones poco claras, un análisis de las
conexiones a la cuenta, para detectar robos de credenciales o "account
takeovers", y siempre capas y más capas, segmentando aplicaciones,
dispositivos, usuarios... Y en época de acceso remoto a nuestras redes,
aplicaciones y datos, hay que limitar y gestionar mejor nuestra
infraestructura.<o:p></o:p></span></p>
<p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWxl8s5ZV3fq3Cx-Y4UENnjnU89wuc_smkAHOEkafNwBN_Rk-HpQkVBrRrN-hLIKwEZAyAL2_qqqSNA17dmH5RPoea6AejXnoJq6sUyRMXsQgxXMw_rj4D-omgRxV-jyt8vT6Yog/s932/Acre.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="550" data-original-width="932" height="378" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWxl8s5ZV3fq3Cx-Y4UENnjnU89wuc_smkAHOEkafNwBN_Rk-HpQkVBrRrN-hLIKwEZAyAL2_qqqSNA17dmH5RPoea6AejXnoJq6sUyRMXsQgxXMw_rj4D-omgRxV-jyt8vT6Yog/w640-h378/Acre.jpg" width="640" /></a></div><br /><div style="text-align: center;"><i style="color: black; font-family: Georgia, serif; font-size: 14pt;">Figura 3: Acre hoy.</i></div><p></p><p class="MsoNormal" style="background: white; color: rgba(0, 0, 0, 0.75); line-height: normal; text-align: justify; vertical-align: baseline;"><span lang="ES" style="color: black; font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-color-alt: windowtext; mso-fareast-font-family: "Times New Roman";">Hay más lecciones, y espero
poder añadir alguna idea más a este artículo. Al leer estas navidades el
excelente libro de Roger Crowley sobre la caída de Acre "La torre
Maldita", me di cuenta de que estas lecciones se podían aplicar claramente
a nuestro increiblemente activo y cambiante mundo de la ciberseguridad, con
lecciones que son universales e imperecederas. En SonicWall empezamos el año
pasado predicando sobre estos conceptos y el de "Boundless
Cybersecurity", ciberseguridad en un mundo sin perímetro. Y hace tiempo
que hablamos de que la joya de la corona, el eslabón más débil, es el endpoint,
y detrás de él, el usuario. Hoy los ataques se dirigen a él, porque son más
efectivos, más virulentos, más lucrativos. Así, hay que centrarse en desplegar
capas de seguridad, sin olvidar este factor, centrándose en toda la cadena,
pero con especial foco en el endpoint, en el ser humano. Porque la ciberseguridad
es un asunto de tecnología, de procesos y, sobre todo, de personas.</span><span lang="ES" style="font-family: "Georgia",serif; font-size: 14.0pt; mso-ansi-language: ES; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><o:p></o:p></span></p><br /></div></div>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-26559794189516319692019-01-18T11:24:00.000+01:002019-01-18T11:24:29.267+01:00El Día D y la defensa automatizada<h2 class="entradilla font-entradilla" itemprop="description" style="background: rgb(255, 255, 255); border: 0px; color: #222222; font-family: "Archivo Narrow", sans-serif; font-size: 1rem; hyphens: none; line-height: 1.4em; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
El 5 de junio de 1944, a las 21:45, la BBC de Londres transmitió, en su emisión continental, el mensaje con el que avisaba a la resistencia francesa de la invasión aliada del día siguiente, el Día D. El famoso poema de Paul Verlaine "Los largos sollozos de los violines de otoño, hieren mi corazón con monótona languidez" era la señal que esperaban.</h2>
<div>
<br /></div>
<div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Erwin Rommel, comandante alemán del Muro del Atlántico, sabía que debía actuar muy rápido, casi de forma automática, ante cualquier intento de invasión aliada. Su estrategia era destruir al enemigo antes incluso de que pisara la arena de la playa en la que desembarcara… Y sabemos que no tuvo éxito en sus propósitos: la defensa alemana no estaba desplegada como pretendía Rommel, y la operación aliada del Día D, triunfó.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN0D4hC6Y6OnDJ_V6YST0DuKt0u-LjGtb-bFgUnnxchaPKdnbkPK7k-py6mYUBZJ9ASGOgAgszOU90iYXuPaWPe1GGilNb_VfNfTehNcHQVaGmq1_7AJPgSWm48JC4mnSv6fYBBw/s1600/landing-craft-537000_1920.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="1213" data-original-width="1600" height="302" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN0D4hC6Y6OnDJ_V6YST0DuKt0u-LjGtb-bFgUnnxchaPKdnbkPK7k-py6mYUBZJ9ASGOgAgszOU90iYXuPaWPe1GGilNb_VfNfTehNcHQVaGmq1_7AJPgSWm48JC4mnSv6fYBBw/s400/landing-craft-537000_1920.jpg" width="400" /></a></div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Algo así pasa con nuestras defensas cibernéticas. <strong style="background: transparent; border: 0px; hyphens: none; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Creemos estar preparados, y subestimamos a nuestros atacantes tanto o más de lo que sobrevaloramos nuestras capacidades defensivas</strong>. Como ya sabemos, la desconfianza y la paranoia son buenos aliados del CISO, pero también un buen despliegue de nuestras defensas, tal y como pretendía Rommel. La defensa en profundidad que propugnamos en Sonicwall, preparada para prevenir, detectar amenazas de tipo desconocido, y reaccionar de forma automática, es una infraestructura hoy muy necesaria para prepararnos para este malware virulento y sofisticado en el que viviremos de ahora en adelante, probablemente sin ningún tipo de tregua ni cuartel.</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Esta defensa en capas debe incluir varios elementos fundamentales para poder detectar y responder de forma adecuada a los peligros que nos acechan. El primero de ellos es una plataforma integrada Cloud, como punto único de gestión de la seguridad de la empresa. Un “single pane of glass”, algo que nos permita gestionar de forma centralizada la infraestructura de seguridad y con visibilidad de todo lo que sucede en ésta. A continuación, una inteligencia artificial central, que aprenda de las amenazas y tome las medidas correctas en cada caso. Y no sólo basada en patrones, sino también en conducta, para poder detectar, categorizar y aprender nuevo malware de carácter desconocido. Y este análisis del posible malware, no sólo debe realizarse de los ficheros, en estructuras “sandbox”, sino también de las piezas de software que se ejecutan en memoria, para descubrir y bloquear malware como Meltdown, Spectre y ForeShadow antes de su ejecución.</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Otra pieza fundamental de esta arquitectura es el firewall, con su capacidad de análisis y localización de amenazas embebidas en el tráfico cifrado (ya más del 70% en internet). Sin esta funcionalidad desplegada, nuestro potente cortafuegos deja de tener sentido y se transforma en un convidado de piedra, sin poder hacer nada ante todo lo que pasa ante sus ojos.</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
La protección del endpoint o puesto de trabajo es otro de los elementos clave, sobre todo en estos tiempos en los que dicho endpoint se encuentra muchas veces fuera de la protección de la red interna, a merced de todo tipo de phishing y malware combinados en ataques muy efectivos (ransomware es un buen ejemplo). Los antivirus clásicos basados en modelos conocidos han perdido efectividad, más de 60 millones de virus catalogados tienen la culpa, hay que pasar a un modelo basado en comportamiento, ligero y efectivo.</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Finalmente, otras piezas necesarias son también el Web Application Firewall (WAF), orientado a proteger aplicaciones de negocio críticas (y “legacy”) abiertas al exterior, y los CASB (Cloud Access Security Broker), para la protección de los usuarios y la información de la empresa residente en la nube.</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Toda esta arquitectura ayuda a construir una defensa en profundidad en capas, orientada a proteger a todo tipo de organizaciones, grandes, medianas y pequeñas, proporcionando la capacidad estratégica que buscaba Erwin Rommel en ese lejano 1944 de reacción de forma inmediata y automática a cualquier amenaza, antes de que el desembarco se consolide y se constituya en un verdadero quebradero de cabeza.</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #1d1d1b; font-family: Roboto, sans-serif; font-size: 14px; hyphens: none; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;">
Y es que ya lo aventuraba Linus Torvalds hace varios años, de forma profética: “el tiempo de las soluciones sencillas a problemas sencillos pasó, en tecnología y seguridad…”</div>
</div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-14426286041695968652018-06-18T16:50:00.002+02:002018-06-18T17:02:14.510+02:00Defendiéndonos en tiempos de amenazas desconocidas (Zero-day)<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">En verano de 1943, Hitler
planeaba la que sería su última ofensiva de verano en el frente ruso. Su
intención era lanzar la mayor fuerza acorazada de la historia, con los más
modernos carros de combate, sus fuerzas de choque más aguerridas, y sus
generales más veteranos, contra el saliente de Kursk. El objetivo era aniquilar
a una parte importante de las fuerzas de su adversario y ponerse en las puertas
de Moscú de nuevo. La derrota de Stalingrado había sido muy dura, y tenía que
volver a<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEvUS-heLuJmEVpgNv7Dq1wc9grDDpeCVmy3fQNblcUNvBry-zB7-2YdNQKHwVxIcwHozUP78-WGQzpK76jdexzoYEwXjplWBBCdHSfFrxzS8-9gUv8gJxhAxhQmmSXLabFzb_GA/s1600/kursk+defense.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><img border="0" data-original-height="633" data-original-width="966" height="261" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEvUS-heLuJmEVpgNv7Dq1wc9grDDpeCVmy3fQNblcUNvBry-zB7-2YdNQKHwVxIcwHozUP78-WGQzpK76jdexzoYEwXjplWBBCdHSfFrxzS8-9gUv8gJxhAxhQmmSXLabFzb_GA/s400/kursk+defense.jpg" width="400" /></span></a><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">recuperar la iniciativa. Sin embargo, los rusos conocían el plan:
tenían un espía suizo (“Lucy”) con fuentes muy cercanas a Hitler, que les
informaba siempre de los próximos pasos de su enemigo. Pero el problema era que
no sabían cómo parar esta tremenda embestida. Por ello, construyeron la mayor
defensa en profundidad construida hasta la fecha (175 kms), con hasta 8 líneas
de defensa, trincheras, bunkers, campos de minas y unidades blindadas con el
fin de detener a los alemanes. Lo consiguieron en los dos frentes (Norte y
Sur), ocasionando el mayor choque de carros blindados de la historia, y también
la pérdida de la iniciativa de los alemanes hasta su derrota final en 1945.
Así, por todo ello, las técnicas de defensa en profundidad utilizadas se
estudian en todas las academias militares del mundo. </span></span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La historia es buena consejera y
nos ayuda a abordar problemas de solución incierta, pero de naturaleza similar:
hoy nos enfrentamos en nuestros sistemas y redes a grandes ciberamenazas,
ataques muy bien dirigidos, con componentes de phishing sofisticados y
utilizando vulnerabilidades conocidas y desconocidas, en “coctel”, que hacen
muy compleja la labor de los responsables de IT y seguridad en las organizaciones.<o:p></o:p></span></div>
<h3 style="text-align: justify;">
<b><span style="font-family: "arial" , "helvetica" , sans-serif;">El paradigma actual de defensa</span></b></h3>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Lo único que sabemos es que, en
cualquier momento, recibiremos un ataque (según nuestro informe anual de
amenazas de 2018, cualquier empresa es atacada más de 900 veces con técnicas de
phishing en un año), pasará cifrado por las narices de nuestro firewall (70%
del tráfico mundial HTTP lo está ya), utilizará el correo electrónico (en un
78% de las veces) y tendrá una componente de ingeniería social nada desdeñable,
invitando al usuario a actuar de forma destructiva, tirando de su inocencia.
Como sabemos, el eslabón más débil (el usuario), marca la resistencia de la
cadena. Y casi siempre es el objetivo. ¿Cómo podemos prepararnos para esta
tormenta perfecta? <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La respuesta obvia es que no
podemos protegernos al 100%, pero sí prepararnos con una defensa en
profundidad, en varias líneas con tecnologías diferentes, que aprenden del
“enemigo”, anticipando muchos de sus movimientos, y siempre listos para la
siguiente amenaza desconocida. Durante los 3 primeros meses del año, Sonicwall
bloqueó 3.100 millones de ataques de malware en todo el mundo, un 151% más que
el mismo periodo del año pasado. Y la tendencia sigue al alza.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">A todo esto, hay que añadir que
nuestras estrategias de defensa están basadas en paradigmas militares de siglos
pasados: Castillos, murallas, líneas de defensa, puentes levadizos, etc. Pero
nuestro entorno, se parece mucho más al de un <b>aeropuerto</b>: paquetes de información entrando y saliendo, con diferentes
zonas y niveles seguridad, y siempre aplicando medidas cautelares al 100% de
los pasajeros, porque sabemos que alguno de ellos puede esconder un explosivo o
un arma para realizar un secuestro embarcado en un avión.<o:p></o:p></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivUBTu3MHM5u7ozDL1SjDWtQnnQFvgdV3Tt2hdszA7UW41yJudIb8BGPgVsxKllXTM9OekCkS4gPSFwYm1CFq0oPhElMnl8FmATo5Xb0AXtan4fi2WqPpkNYiKDTxaGA3oi4ZZ3w/s1600/SWDefensa_profundidad.JPG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><img border="0" data-original-height="626" data-original-width="1600" height="249" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivUBTu3MHM5u7ozDL1SjDWtQnnQFvgdV3Tt2hdszA7UW41yJudIb8BGPgVsxKllXTM9OekCkS4gPSFwYm1CFq0oPhElMnl8FmATo5Xb0AXtan4fi2WqPpkNYiKDTxaGA3oi4ZZ3w/s640/SWDefensa_profundidad.JPG" width="640" /></span></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;">La visión de Sonicwall de Defensa en Profundidad</span></td></tr>
</tbody></table>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "georgia" , "times new roman" , serif;"><br /></span>
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Así, de nuevo, la defensa en profundidad
es la respuesta a esta situación extremadamente compleja: diferentes
tecnologías, defensas, y una inteligencia común que recoge la información y
aprende para actuar mejor en el siguiente golpe. Veamos qué podemos hacer para
mitigar riesgos en nuestras organizaciones.<o:p></o:p></span></div>
<h3 style="text-align: justify;">
<b><span style="font-family: "arial" , "helvetica" , sans-serif;">Cómo actuar ante el paradigma “aeropuerto”</span></b></h3>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Como decíamos, la defensa en
profundidad es la respuesta ante el problema del aeropuerto. Hay que aplicar
diferentes tecnologías y mecanismos de defensa para mejorar los existentes y
estar siempre dispuesto a aplicar nuevas técnicas.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">El primero de ellos es actualizar
nuestro firewall. Está claro que éste debe poder inspeccionar el tráfico
encriptado, y ahí entran en juego tecnologías como DPI-SSL (Deep-Packet-inspection),
que desencriptan y vuelven a cifrar el tráfico legítimo, entregándolo al
destino correcto y descartando el potencialmente peligroso. Es una medida que
implica una cierta complejidad, pero imprescindible ante el panorama actual de
cifrado de 7 de cada 10 paquetes (o maletas, en nuestro modelo aeroportuario)
de información. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Además, cualquier defensa en
profundidad debe disponer de una inteligencia que la gobierne, que aprenda de
los ataques, de sus técnicas y mitigue los daños de los más destructivos. Y
todos los dispositivos de protección deben comunicarse con ella, para ser todos
cada vez más inteligentes. Y esta plataforma debe proporcionar datos de
gestión, para conocer en tiempo real qué está pasando y poder actuar en
consecuencia.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">No hay que olvidar que nuestro
entorno es híbrido: físico, virtual, on-premise y Cloud. Pero cada vez más
virtual: el 90% de las organizaciones ya virtualizan servidores, y más del 50%
de la capacidad de cálculo de los datacenters corre ya sobre servidores
virtuales. El SDDC (Software Defined DataCenter) es ya una realidad y se está
adoptando rápidamente como paradigma de infraestructura. La utilización de
firewalls virtuales es una necesidad en nuestra infraestructura de seguridad, y
además, incrementa ésta, proporcionando más visibilidad en el tráfico de
entrada/salida a los SDDC.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Otro fenómeno en alza es el de
decenas de aplicaciones web antiguas, “legacy”, que nadie quiere tocar ni actualizar
porque se desplegaron en la organización hace mucho tiempo. Realizan una labor
importante, o a veces accesoria, y en muchos casos, tienen serios problemas de
seguridad al utilizar tecnologías ya obsoletas de difícil actualización. Si a
esto le añadimos la complejidad de los ataques DDoS (muchos operados por
Botnets basados en IoT) o la utilización de HTTPS como la capa de presentación
de cualquier aplicación, tenemos un serio problema contra el que los
dispositivos actuales poco pueden hacer. Es por ello que aparecieron no hace
mucho los WAF o firewalls de aplicación, que revisan el comportamiento de acceso
a las aplicaciones mencionadas, buscando ataques de diferentes tipos, Bots que
pretenden colapsar la aplicación, etc.<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6pMv7JWE4Vxg9TS41cYj4Jl1Q46loRUBwOpwGvDagSzSEoemBdAdJkBkllfpnh9kE1pmWlf5-n5_4kDH5Xbo5g2vcrfgSXVBGzQ7XJfph9x3xxe9a7kEYjY14GZjDMVAeiNKuRA/s1600/926520_389893.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><img border="0" data-original-height="373" data-original-width="650" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6pMv7JWE4Vxg9TS41cYj4Jl1Q46loRUBwOpwGvDagSzSEoemBdAdJkBkllfpnh9kE1pmWlf5-n5_4kDH5Xbo5g2vcrfgSXVBGzQ7XJfph9x3xxe9a7kEYjY14GZjDMVAeiNKuRA/s400/926520_389893.jpg" width="400" /></span></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Además, el 78% de los problemas
se originan en el email. Más del 30% de los emails de “phishing” son abiertos
por los destinatarios, y el 12% de los ficheros anexos también. Por ello, es
preciso añadir tecnologías que limpien el correo electrónico, eliminando
aquellos que contienen amenazas y llamadas a todo tipo de malware.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Pero una de las últimas batallas
es el endpoint o cliente final. Los antivirus tradicionales, basados en
patrones, nos han protegido durante años, pero ya no son suficiente. El
phishing avanzado, el nuevo malware, los ataques zero-day que utilizan
vulnerabilidades desconocidas o cóctel de varias de ellas (este año creciendo
por encima de las que sólo usan una), etc. Constituyen un enorme reto que no
pueden seguir afrontando sin rediseñar su funcionamiento. <o:p></o:p></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Y si a todo lo dicho le añadimos
las amenazas crecientes basadas en redes IoT zombie, la falta de seguridad
absoluta en los smartphones que todos llevamos en el bolsillo (estamos en manos
de lo que quieran proteger o no sus fabricantes), las vulnerabilidades de Intel
en sus procesadores, etc. En definitiva, la tormenta perfecta, equiparable a
aquellos Panzer que iniciaron su ataque a las defensas rusas en Kursk, en el
lejano julio de 1943…</span></div>
<h3 style="text-align: justify;">
<b><span style="font-family: "arial" , "helvetica" , sans-serif;">La defensa en profundidad de Sonicwall</span></b></h3>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Como la Stavka soviétiva (el
cuartel general soviético en verano de 1943), sabemos que el ataque se
producirá. Y lo más probable es que se inicie a través del correo electrónico,
utilizando técnicas de ingeniería social y phishing. Sonicwall propone
incrementar el nivel de seguridad de su servidor de correo (Office 365, Google
mail, etc.) con nuestra solución Email Security, que utiliza técnicas avanzadas
de sandboxing (hasta 4 motores) para filtrar y detectar amenazas tipo zero-day,
incluyendo también antivirus tradicional, anti-spam, anti-spoofing y protección
de phishing de entrada y salida.<o:p></o:p></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUldmOFKkwinLIVKI8IZsnS_hIvPIsAHKXPxCZGzinW-d4IrD3YTSCiWWnEuwaKuXuHKB268r2pJpJNJxiMCCbUzlgBI08cxPLg2bmR4GMbGTb4Kr-BDV_u-EBbQa9vChPaEALKA/s1600/Diagram-CaptureLabsFirewall-KJ-MKTG1885+%25282%2529.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><img border="0" data-original-height="792" data-original-width="1224" height="414" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUldmOFKkwinLIVKI8IZsnS_hIvPIsAHKXPxCZGzinW-d4IrD3YTSCiWWnEuwaKuXuHKB268r2pJpJNJxiMCCbUzlgBI08cxPLg2bmR4GMbGTb4Kr-BDV_u-EBbQa9vChPaEALKA/s640/Diagram-CaptureLabsFirewall-KJ-MKTG1885+%25282%2529.jpg" width="640" /></span></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Capture Cloud: Modelo de funcionamiento</span></td></tr>
</tbody></table>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">También intentamos proteger el
cliente, con nuestro nuevo antivirus de nueva generación Capture Client, con
motor basado en la tecnología de Sentinel One, probablemente el mejor antivirus
del mercado (cliente ligero y reconocido como el más seguro para clientes
Apple). Capture, además de su protección añadida (también vía nuestra
plataforma Capture Cloud – Sandboxing avanzado) contra ransomware y malware sin
ficheros, incorpora enormes facilidades de gestión integradas para hacer la
vida más sencilla a los administradores de sistemas. Soporta también el análisis
del tráfico encriptado, por lo que aumenta considerablemente la posibilidad de
detectar amenazas escondidas en éste.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Nuestros firewalls, en toda su
gama, desde los TZs, los NSAs y los Supermassive, intentan extender esta
facilidad de desencriptar y analizar el tráfico cifrado (vía DPI-SSL) con una
nueva arquitectura en gran parte de ellos, orientada a esta facilidad, por lo
que se ha incrementado considerablemente (x2 o más) su potencia de cálculo. En
su corazón reside <i>SonicOS</i>, que
utiliza la arquitectura de hardware multinúcleo escalable, así como nuestro
motor de inspección de memoria profunda (RTDMI, pendiente de patente), para
inspección del tráfico añadiendo una muy baja latencia.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Sonicwall está aportando fuerte por
el mundo virtual, y ha lanzado recientemente la nueva gama <i>NSv</i> de firewalls virtuales, primero para plataforma VMware, y este
mes de junio se amplia otras plataformas como AWS, Microsoft Azure e Hiper-V. Mas
adelante lo hará también para Google Cloud, Alibaba, Citrix, OpenStack, etc.
Estos appliance virtuales tienen una funcionalidad casi idéntica a los físicos
y están teniendo una buena recepción en el mercado, dada la apuesta de buena
parte de las organizaciones de virtualizar capacidad de cálculo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Además, hemos añadido también a
nuestro portfolio nuestras soluciones WAF, de enorme rendimiento y
prestaciones, conectadas a la plataforma Capture Cloud, que extiende su
inteligencia y aprendizaje ante las amenazas, sobre todo las de tipo
desconocido. WAF se despliega ante las aplicaciones web a proteger,
incorporando de forma sencilla DPI-SSL (Deep packet inspection SSL), ayudando a
la gestión de estas aplicaciones, los ataques producidos, la fuga de
información (Data Leak Protection) tan importante ante la nueva legislación
europea (GDPR), y la detección de anomalías y problemas antes de que se
produzcan. WAF también es un appliance virtual, disponible en las mismas
plataformas que nuestro firewall virtual (NSv).<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La inteligencia la proporciona
nuestro Cloud App Security (CAS) que básicamente es un servicio cloud que
permite a las organizaciones la monitorización y la gestión de los dispositivos
y aplicaciones Sonicwall, reduciendo el riesgo de “Shadow IT”. Forma parte de
la plataforma ya mencionada “Capture Cloud Security Center”, y proporciona,
además, funcionalidad CASB (para aquellos recursos y aplicaciones situadas
fuera de nuestro perímetro) y monitorización y control en tiempo real de
cualquier aplicación Cloud. La plataforma sobre la que reside, Capture Cloud,
incorpora hasta 4 motores diferentes de sandboxing, que es la clave para
proteger la organización. Todo gira alrededor de esta facilidad: a ella se
conectan los firewalls físicos y virtuales, el email security, el cliente
endpoint Capture Client, etc. El firewall inspecciona el tráfico, detecta y
bloquea intrusiones y malware conocido. Pero el sospechoso, es enviado a la
plataforma para su análisis. Capture, con su sandboxing multimotor, que incluye
sandboxing virtualizado, emulación de sistema completo y tecnología de análisis
de nivel hipervisor, ejecuta el código sospechoso, analiza su comportamiento y
proporciona una visibilidad completa de la actividad maliciosa, facilitando la
detección de este tipo de amenazas zero-day. Capture analiza gran tipo de
ficheros y tamaños, incluidos programas ejecutables (PE), DLL, PDFs, MS Office,
archivos, JAR, APK, así como diferentes sistemas operativos como Windows y
Android. La protección se puede personalizar, además de realizar de forma
manual alguna inspección de archivos. Los archivos enviados a este servicio en
la nube quedan retenidos hasta que se emita un veredicto. Si se detecta un
fichero malicioso, rápidamente se pone a disposición de los firewalls una
definición para su protección.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La página de estado de Capture muestra
un diagrama de barras sencillo que indica el número de archivos enviados y el
porcentaje de aquellos infectados en los últimos 30 días, así como un informe
más completo del malware detectado.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Es interesante visualizar el
informe público diario de la plataforma, presente en: <a href="https://securitycenter.sonicwall.com/">https://securitycenter.sonicwall.com</a>,
en el que se aprecian las tendencias mundiales de malware, ransomware, etc.
Detectados en nuestro más de 1 millón de firewalls conectados a la plataforma
Capture Cloud.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">A toda esta arquitectura, es
necesario añadir la gestión del acceso remoto, vía SMA para la gestión de túneles
VPN y usando nuestros puntos de acceso inalámbricos de alto rendimiento
(802.11ac, MU-MIMO, Wave 2), integrados plenamente en la arquitectura firewall.<o:p></o:p></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "georgia" , "times new roman" , serif;"><br /></span>
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Toda esta tecnología ayuda a
configurar una defensa multicapa en profundidad, que hace mucho más difícil a
cualquier atacante lograr sus propósitos. Pero no debemos caer en la
autocomplacencia. La innovación en el lado del mal alcanza cotas nunca vistas
hasta la fecha, al igual que las unidades acorazadas alemanas de aquel mes de
julio de 1943. La estrategia para pararlos es la misma: estar atentos con una
buena monitorización de las defensas, aprender constantemente, una defensa bien
construida con diferentes tecnologías en constante reinvención, y un espíritu
crítico que nos permita estar siempre alerta para detectar y reaccionar de
forma inmediata, porque como decía Bruce Schneier, padre de la criptografía y
de la ciberseguridad, “<i><b>el que piense que la tecnología puede solucionar los
problemas de seguridad, es que no entiende los problemas ni entiende la
tecnología</b></i>”.</span><o:p></o:p></div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0Barcelona, Espanya41.3850639 2.173403499999949441.1944764 1.8506799999999495 41.5756514 2.4961269999999494tag:blogger.com,1999:blog-9087807.post-43192491590779709772018-03-20T14:44:00.000+01:002018-03-20T14:55:21.078+01:00En Ciberseguridad, todo va a peor<span style="font-family: "georgia" , "times new roman" , serif; font-size: large;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;"><br /></span>
</span><br />
<div class="separator" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;">
<span style="font-family: "georgia" , "times new roman" , serif; font-size: large;"><a href="https://www.sonicwall.com/en-us/lp/2018-cyber-threat-report" target="_blank"><img alt="" border="0" data-original-height="260" data-original-width="600" height="172" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju0uJTFblUNDw-Mpwq5t2FHwxw7IO_Lp1tAP6xV6a2AIXoaS9FSW4RCNYjDK6dGqtgVUtMF7Ax6VkzYjbMS2zjPsETJcb2Uo6co-B1xavDq83VDb1-_7uFjHLRLTYw5hgzSbsFPQ/s400/2018Report.png" title="2018 Sonicwall Threat Report" width="400" /></a></span></div>
<span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">
</span>
<span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;"><span style="font-family: "georgia" , "times new roman" , serif;">Pues sí. Todo va a peor. No es una visión pesimista, es la realidad. Cada vez hay más dispositivos "inteligentes" conectados a la red, accesibles por cualquiera, las amenazas (r</span><span style="font-family: "georgia" , "times new roman" , serif;">amsomware, malware, etc.) son mucho más sofisticadas y, lo peor, más dirigidas hacia dónde se puede hacer daño y obtener lucro económico. Y, encima, el punto más débil de la cadena, el que se encuentra entre la silla y el teclado, no parece tener mucha más cultura de seguridad que años anteriores. Así, la conclusión, es que todo va a peor.<br />Este mes Sonicwall acaba de presentar su informe anual de ciberseguridad, y las conclusiones apoyan la tesis de este artículo:</span></span><br />
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Menos ataques pero mucho más dañinos y dirigidos, muchos de ellos utilizando técnicas avanzadas de hacking, con "coktails" de malware sofisticados.</span></li>
</ul>
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Se ha doblado el número de variantes de Ransomware, ese malware que te cifra el ordenador y pide un rescate.</span></li>
</ul>
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Más de 480 nuevos malwares detectados A DIARIO.</span></li>
</ul>
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Cualquier organización recibe un promedio de 900 ataques al año.</span></li>
</ul>
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">El cifrado del tráfico de internet (casi un 70% de éste) hace prácticamente inservibles la mayor parte de la infraestructura de seguridad instalada, pocos firewalls realizan "Deep Packet Inspection" (DPI), intentando encontrar malware dentro del tráfico encriptado.</span></li>
</ul>
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">La puerta de entrada a las empresas, el email, es la fuente de más del 70% de los ataques detectados. El "phishing" ya no está sólo, a través del correo se cuela el "malware" en las organizaciones...</span></li>
</ul>
<ul>
<li><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Hay que recordar que el fallo en los procesadores de Intel ("Meltdown") no ha sido corregido de forma satisfactoria, y dará lugar a una batalla de alcance insospechado hasta la sustitución del parque de procesadores por otros nuevos sin fallo.</span></li>
</ul>
<span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;"><span style="font-family: "georgia" , "times new roman" , serif; font-size: small;">
</span></span>
<span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Esta es la situación. ¿Y cómo podemos paliar estas amenazas tan reales como peligrosas? Pues invirtiendo en seguridad. No hay otra manera. Las infraestructuras deben estar preparadas para ataques conocidos, pero sobre todo, para los que no se conocen. Para ello, hay que dotar a nuestros firewalls y elementos de seguridad de inteligencia artificial, de técnicas que permiten detectar las amenazas en tiempo real y detenerlas antes de que dañen nuestros datos y equipos.</span><br />
<span style="font-family: "georgia" , "times new roman" , serif;"><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">Y la detección en tiempo real es algo muy nuevo, que requiere innovación puntera. Las técnicas de "Sandboxing" o "Déjame hacer prueb</span><span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">as con gaseosa" es una de ellas. Básicamente re prueban las amenazas detectadas en un entorno de prueba en tiempo real, y se bloquea o deja pasar según se detecte un comportamiento potencialmente dañino o no. Y se aprende de ello, generando una firma nueva a buscar en el tráfico venidero. Sonicwall ha sido pionero en esto, y prueba de ello es la protección 100% de sus cliente frente a los malévolos "Wannacry" o "NotPetya" mediante el uso de sus motores de sandboxing.</span></span><br />
<span style="font-family: "georgia" , "times new roman" , serif; font-size: medium;">No seamos ingenuos, ante el "todo conectado" que nos impone la transformación digital de los negocios y la sociedad, debemos estar preparados. E invertir en ello, la supervivencia nos va en ello...</span><br />
<br />Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-17107670807122588622017-09-04T14:22:00.004+02:002021-02-11T14:26:35.411+01:00Rethinking CRM<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; color: rgba(0, 0, 0, 0.7); font-family: "Source Serif Pro", serif; font-size: 21px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline;">
A CRM application is an invaluable tool that helps to increase Sales efficiency and accuracy of sales figures: forecast, pipeline, and Sales KPIs and productivity figures. Also Scoreboard is fed by CRM reporting by sales force. It seems all are advantages and every company should have a CRM in place, but… why do most companies do not have it or have it partially implemented?</div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; color: rgba(0, 0, 0, 0.7); font-family: "Source Serif Pro", serif; font-size: 21px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline;">
Main reason is because it is used as a control tool, generating rejection in the sales people, enormous difficulties in the start-up and follow-up of these tools and finally useless information because of lack of collaboration coming from commercial team. Sales managers drown commercials in reporting tasks: they want to know how many visits they've made this week, what is doing competition and their figures, what happens with that important deal ... And the commercials themselves start hiding information to keep their status, not to waste so much time on backoffice tasks and to avoid annoying questions from their bosses.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJmAexvhBylP_O1fZ2673xmpFHD37k-Jaho7XQupbpdRN5I8J2Jkhn1DnXs2qIUfzw2iia_gZ6tpPVh5zmCJ2lCmOzCaNKvBFrvxRl610K-F2KtOAxEmjIsXQ7Q7vhgYvutp6NJg/s1830/Loboscordero.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1535" data-original-width="1830" height="536" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJmAexvhBylP_O1fZ2673xmpFHD37k-Jaho7XQupbpdRN5I8J2Jkhn1DnXs2qIUfzw2iia_gZ6tpPVh5zmCJ2lCmOzCaNKvBFrvxRl610K-F2KtOAxEmjIsXQ7Q7vhgYvutp6NJg/w640-h536/Loboscordero.JPG" width="640" /></a></div><br /></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; color: rgba(0, 0, 0, 0.7); font-family: "Source Serif Pro", serif; font-size: 21px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline;">
A great tool created for sales becomes a controlling tool, and it was born dead. And that's why many companies don't have a CRM deployed.</div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; color: rgba(0, 0, 0, 0.7); font-family: "Source Serif Pro", serif; font-size: 21px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline;">
So, what can we do to change this situation? A CRM is a tool needed in each organization to manage it efficiently: operations needs sales forecasts to produce products and buy enough raw material and resources, Finance team needs know what is going to be sold and how to finance it, CEO needs the big picture, etc.</div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; color: rgba(0, 0, 0, 0.7); font-family: "Source Serif Pro", serif; font-size: 21px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline;">
On the other hand ... Who provides information to account managers about how to perform their work better and more efficiently? Everything is delegated to the Sales director, but the commercials would prefer that a tool advise them in the day to day, to be better professionals and more effective in their work. A tool that helps them to know what are the tasks more urgent and important in the day to day, which clients should visit today, which are at risk of loss, how real is the pipeline, what opportunities are at risk of being lost, what prospects are the most suitable to visit... In other words, what should be done every day to become a better sales professional. It is obvious that the perception of the sales force towards the CRM would change substantially and they would start using it because it really helps them.</div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; color: rgba(0, 0, 0, 0.7); font-family: "Source Serif Pro", serif; font-size: 21px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline;">
A new generation of CRMs must be put in place, combining practicality for commercials and artificial intelligence with Bigdata to guide them in the difficult daily task of building company revenue, the most important part of any company's income statement report. We begin to see some movements on the market, such as the acquisition of Linkedin by Microsoft or the interest of others in Social Media companies, the new source of data that should be used by these tools. Who will shoot first? Who bet?</div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-31839884459581844102017-08-01T12:35:00.002+02:002017-08-01T12:46:36.038+02:00El CIO debe reescribir su camino en la organización<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Es sabido que, cada vez más, la palabra "transformación digital" va ocupando su espacio dentro de las organizaciones. Su impacto ya no sólo afecta a cómo se realizan las operaciones dentro de la organización, y la digitalización de los procesos, es ya también cómo la interacción con los clientes y lo que sabemos de ellos, es la posibilidad de nuevos modelos de negocio, híbridos o totalmente digitales, es la capacidad de poder cambiar cualquier punto de la cadena de valor en tiempo real, o poder reaccionar de forma instantánea, toda la organización como un sólo hombre, ante la queja de un cliente.</span><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYEJM5bsaHBVjbm9YxqR6c4VrNFR2KoaYi1MEWq0nBGdDYbwRzQdGYCN1Kiy9kSei2tcXaWF2IrzFTg9sAjCtebySK-EBYkz3XhIk9YzhJTaMXclIOb0TmL8zpR8xAY3RNhbTQpA/s1600/mapa+brujula.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;"></span></a><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Pero todo esto es posible porque hay un "suelo", una tecnología que hace de vía o hilo conductor de toda esta revolución en la que estamos metidos hasta el cuello. Y esta tecnología debe ser fiable, segura, y estar siempre disponible, 24 x 7. Hablamos de las diversas fases de cualquier proceso, desde la capa física (dónde está ubicado todo), la de red (vital, en este mundo multiubicuo), las aplicaciones, los datos, y la inteligencia que, poco a poco, va conectándolo todo para exprimirlo y dar nuevos frutos, alumbrando nuevas posibilidad y modelos de negocio.</span><br />
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Y el responsable de toda esta fiesta, es el CIO. Tradicionalmente los CIOs han estado bajo el paraguas de finanzas, como un coste más a asumir por la organización, y a minimizar (sobre todo en estos últimos años de crisis). Y los CIO han aprendido a hacer más con menos, a aprovechar y exprimir los recursos para maximizar los resultados, con poquito OPEX y ningún CAPEX.</span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYEJM5bsaHBVjbm9YxqR6c4VrNFR2KoaYi1MEWq0nBGdDYbwRzQdGYCN1Kiy9kSei2tcXaWF2IrzFTg9sAjCtebySK-EBYkz3XhIk9YzhJTaMXclIOb0TmL8zpR8xAY3RNhbTQpA/s1600/mapa+brujula.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="682" data-original-width="1023" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYEJM5bsaHBVjbm9YxqR6c4VrNFR2KoaYi1MEWq0nBGdDYbwRzQdGYCN1Kiy9kSei2tcXaWF2IrzFTg9sAjCtebySK-EBYkz3XhIk9YzhJTaMXclIOb0TmL8zpR8xAY3RNhbTQpA/s400/mapa+brujula.jpg" width="400" /></a><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">La crisis también ha estirado al máximo la vida útil de los equipos y los recursos, y nos encontramos ahora en un momento crítico para muchas organizaciones: Las ventas crecen, la empresa se expande, pero... ¿Qué hacemos con la organización de IT y los medios físicos obsoletos -demasiados-? Todo el mundo pide muchas cosas, pero... ¿Sigo siendo un coste o ya formo parte del negocio? IT se ha convertido en un elemento integrador dentro de la compañía, por lo que el papel del CIO debe cambiar: desde IT se tiene una perspectiva única de cómo funciona la organización y de cómo hay que transformarla para que sea más eficaz y exhiba músculo en la nueva ola de transformación digital. También se dispone de una relación única con los partners que ayudan a la organización a implantar sistemas y aplicaciones para su mejora y la disrupción que producen en la misma.</span><br />
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Desde IT, se diseña y pone en marcha gran parte de los mecanismos que posibilitan la omnicanalidad y la relación con los clientes, así como el diseño de los sistemas de análisis de datos y la construcción de herramientas de inteligencia de negocio.</span><br />
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Por último, en la puesta en marcha de nuevos negocios, la tecnología es clave: cuánto costará, cómo escalará, qué será posible hacer y a qué coste, qué es mejor no abordar, qué fases, etc. El rol del CIO cobra un gran papel en la construcción de Business Plans de nuevos negocios o áreas de inversión de futuro de la organización.</span><br />
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Por todo ello, el CIO debe reescribir sus funciones. Su reporte debe ser más directo al CEO, y debe existir una excelente y fluida relación entre ellos, porque el negocio depende de él. Nunca hasta ahora, el IT había sido tan crucial. Y, tal como va todo, aún lo será más. CIO y CEO deben trabajar juntos como nunca. El futuro de las organizaciones depende de ello.</span>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-38055631078214138042017-06-13T12:01:00.000+02:002017-06-13T12:07:40.857+02:00Motivation is more important than knowledge for achieving success<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #333333;">The most important ingredient to becoming successful is having motivation, says </span><span style="color: #33bb66;"><span style="background-color: white; outline-color: initial; outline-width: initial;">Apple</span></span><span style="background-color: white; color: #333333;"> co-founder </span><span style="color: #33bb66;"><span style="background-color: white; outline-color: initial; outline-width: initial;">Steve Wozniak</span></span><span style="background-color: white; color: #333333;">.</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #333333;">"Having a purpose, motivation — motivation is worth more than knowledge," says </span><span style="color: #33bb66;"><span style="outline-color: initial; outline-width: initial;">Wozniak says</span></span><span style="background-color: white; color: #333333;">, speaking at</span><span style="background-color: white; color: #333333;"> </span><span style="color: #33bb66;"><span style="outline-color: initial; outline-width: initial;">eMERGE</span></span><span style="background-color: white; color: #333333;"> </span><span style="background-color: white; color: #333333;">technology conference in Miami, Fla., Monday. Wozniak co-founded Apple with</span><span style="background-color: white; color: #333333;"> </span><span style="color: #33bb66;"><span style="outline-color: initial; outline-width: initial;">Steve Jobs</span></span><span style="background-color: white; color: #333333;"> </span><span style="background-color: white; color: #333333;">in 1976.</span></span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"You can teach all the right things and that doesn't matter. If somebody is motivated and wants to do something, wanting — it's emotional. That's the person that is probably going to go out and find a way to actually get it done."</span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">The Internet has made it possible for anyone with the willingness to seek information and gain skills, he says. It doesn't require a traditional academic path anymore. </span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"You can find so many answers in books but now you don't need books, you've got the Internet, so you just go on and explore. What are some of the resources that I might use? And what have other people done?" says Wozniak.</span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzPjyFQ3pcvfSCZBEb3lFXvQUJ4iqEN3UlMjulptp_n_eaFcrGWjZPkqWDDakhbkmBjrIyBH7ncwAIoHElSmvSUV48vG-njTmt_ef7egZCBnFtBX11f8jwT_mupHBplGLAFc8xlw/s1600/wozniakjobs2.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><img border="0" data-original-height="400" data-original-width="600" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzPjyFQ3pcvfSCZBEb3lFXvQUJ4iqEN3UlMjulptp_n_eaFcrGWjZPkqWDDakhbkmBjrIyBH7ncwAIoHElSmvSUV48vG-njTmt_ef7egZCBnFtBX11f8jwT_mupHBplGLAFc8xlw/s400/wozniakjobs2.jpg" width="400" /></span></a><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-family: "georgia" , "times new roman" , serif;"><br /></span></span></span><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: Times, Times New Roman, serif;"><span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif;">"A lot of people say, 'Well I have an idea but I don't have tools, I don't have infrastructure, I don't have parts to build something.'</span></span></span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "times" , "times new roman" , serif;"><br /></span></span>
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"Well, you should bring that to yourself," he says. " Wherever you are, anywhere in the world, you can order inexpensive kits and parts and — get yourself a Raspberry Pi," says Wozniak, referring to the small, inexpensive computer. "You can do an awful lot of useful things with it."</span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">In particular, Wozniak says he has observed an impressive amount of passion to invent and make things in Latin America and Eastern Europe.</span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"Young people being inspired to be entrepreneurs is the most important thing for our world, in my mind," says Wozniak. "I am very hopeful because everywhere I go I see so much passion. I think people want to be in this world of developing new products that change our lives."</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: #333333; font-family: "gotham narrow ssm";"><span style="background-color: white;">He also spoke about Hapiness: </span></span><span style="background-color: white; color: #333333;">Steve Wozniak has </span><a href="http://www.cnbc.com/2017/04/28/former-google-career-coach-heres-your-formula-for-happiness.html" style="background-color: white; color: #33bb66; outline: none;">a formula for happiness</a><span style="background-color: white; color: #333333;">, and it doesn't involve money. In fact, he's been using it since before he co-founded Apple: "'Smiles minus frowns' was my original formula when I was about 20 years old," says Wozniak, who appeared on CNBC's Squawk Box on Monday.</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #333333;">The "smiles" part of the equation means </span><a href="http://www.cnbc.com/2017/06/01/what-happiness-and-success-mean-to-a-26-year-old-self-made-millionaire.html" style="color: #33bb66; outline: none;">doing things that make you happy</a><span style="background-color: white; color: #333333;">, following things that make you happy and having a lot of entertainment in your life, Wozniak says.</span></span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"Create jokes, create humor everywhere you go," he says. "Pranks are created jokes, for example."</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #333333;">Wozniak says he and Steve Jobs used to pull a lot of pranks back in the day. For example, when they were building "blue boxes," devices which allowed people to make long-distance phone calls for free, </span><a class="inline_asset" href="http://www.npr.org/templates/story/story.php?storyId=98977379" style="color: #33bb66; outline: none;" title="http://www.npr.org/templates/story/story.php?storyId=98977379">Wozniak rang up the Vatican</a><span style="background-color: white; color: #333333;">, saying he was Secretary of State Henry Kissinger calling on behalf of President Richard Nixon. And Jobs says it was</span><span style="background-color: white; color: #333333;"> </span><asset_inline nid="170224" style="color: #333333;">a high school prank</asset_inline><span style="background-color: white; color: #333333;"> </span><span style="background-color: white; color: #333333;">— one in which they rigged a sign that gave the graduating class the finger — that sealed his friendship with Wozniak.</span></span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"That keeps you happy," Wozniak tells Squawk Box.</span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">The other part of the formula is just as important: Avoid frowns. "Don't be bothered when things don't go your way," Wozniak explains. "Just think out how to be constructive."</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #333333;">That advice sounds a lot like "Option B" co-author Adam Grant's</span><span style="background-color: white; color: #333333;"> </span><a href="http://www.cnbc.com/2017/06/06/adam-grant-how-to-improve-resilience.html" style="color: #33bb66; outline: none;">theory of resilience</a><span style="background-color: white; color: #333333;">. "I don't think there's any skill more critical for success," Grant tells CNBC.</span></span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">"I think about resilience as the speed and strength of your response to adversity. So when you encounter a difficulty, a hardship, a challenge, how quickly and how effectively are you able to marshal strength and either overcome that challenge or persevere in the face of it?"</span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">Wozniak says he's particularly good at this: "Don't waste your time blaming people and being all upset, because those feelings destroy your psychology."</span><br />
<span style="background-color: white; color: #333333; font-family: "arial" , "helvetica" , sans-serif;">Interesting... More on: <a href="http://emergeamericas.com/es/speaker/steve-wozniak/" target="_blank">http://emergeamericas.com/es/speaker/steve-wozniak/ </a></span>Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-83922075211609451932017-06-07T10:58:00.000+02:002017-06-07T11:09:43.566+02:00La evolución del gasto en ITLas empresas dependen 100% de la tecnología. La transformación digital en la que están inmersas, hace que sus operaciones ya sean tecnológicamente dependientes, por lo que es lógico que el gasto global de IT crezca bastante en los próximos años, tras permanecer estancado durante la crisis.<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvKN6zERc28bcFYe_RC4xTsdPHcOtpjzvex5JP-8g79Mvl_Y9SMWoVuNyruZNwfrVYvBTBfQe_6KIHo9cX-xMgpcaDkxa6mFTUfiH6PvqpHAgimSO_zfr9GkQua8d6H2HBGKXYxA/s1600/Gasto+mundial+TI+Gartner.jpeg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="453" data-original-width="635" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvKN6zERc28bcFYe_RC4xTsdPHcOtpjzvex5JP-8g79Mvl_Y9SMWoVuNyruZNwfrVYvBTBfQe_6KIHo9cX-xMgpcaDkxa6mFTUfiH6PvqpHAgimSO_zfr9GkQua8d6H2HBGKXYxA/s400/Gasto+mundial+TI+Gartner.jpeg" width="400" /></a>Así, Gartner nos dice en su estudio publicado el pasado mes de mayo, que en 2016 el gasto mundial creció sólo un 0,4% respecto al año 2015, hasta un total de 3.414 mil millones de USD. Por subsectores, la inversión de las empresas en Datacenter se estancó, el software empresarial creció con fuerza (casi 6%), los dispositivos (PC, portátiles y tabletas, smartphones) no crecieron, los IT Services crecieron también (4%) y las comunicaciones decrecieron un -1,4%. Y... ¿Cuáles son las tendencias que se vislumbran para los próximos 2 años, 2017 y 2018). Pues están claro que las empresas ya no compran servidores, alquilan potencia en el Cloud, por lo que la partida de Datacenter no crecerá mucho (entorno al 1,2% en 2018). Y en este segmento, algunos optarán por la nube publica (con la terna Amazon, Google y Microsoft), pero la mayoría lo harán por las estructuras híbridas, aprovechando su Datacenter privado en parte para las aplicaciones más críticas. Otro subsector que crecerá débilmente es el de los devices o dispositivos físicos (1,7%): Y es que el gasto mundial de PCs, tabletas, smartphones, etc, a pesar de tener una parte interesante del pastel, no crecerá como en años anteriores. Las comunicaciones seguirán con su consolidación: más ancho de banda, menos precio por GB, por lo que el balance es bastante plano: un 1,3%. ¿Dónde se espera, entonces, el crecimiento? Pues en los Servicios IT (4,7% crecimiento en 2018) y en el software empresarial (más del 7%). La transformación digital esta impulsando la integración de sistemas y el despliegue de aplicaciones que convierten cada vez a la empresa actual en el sueño de todo directivo: la empresa en tiempo real, con datos de negocio casi instantáneos como para pilotarla como si fuera un barco, con su timonel. Parece a veces un modelo lejano, pero no lo es: cada vez sabemos más de nuestros clientes, de cómo operamos, e incluso la tecnología nos ha permitido desarrollar modelos de negocio insospechados hace tan sólo 5 años. Por ello, el gasto mundial en TI crece, y crecerá de forma sostenida en los próximos años (1,5% en 2017, 3% en 2018). Somos optimistas: entramos en una nueva era de aplicaciones y sistemas, en los que estar cerca de los clientes sera la clave, como siempre lo ha sido.Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-66963896975591711162017-03-06T10:24:00.000+01:002017-03-06T10:27:52.759+01:00El ordenador cuántico... Lo cambiará todo<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">El pasado 23 de febrero, en la "Nit de les telecomunicacions" en Barcelona, nos dio una charla el doctor José Ignacio Latorre, catedrático de física teórica en la UB y profesor en el centro de tecnologías cuánticas de Singapur sobre el futuro computador cuántico. Lo cierto es que nos quedamos todos entre fascinados y estremecidos sobre lo que se nos viene encima. Y como siempre, el problema de una tecnología disruptiva es el uso que le da el ser humano. Y ésta, parece que de saque, será para romper la criptografía actual. Todos los gobiernos están poniendo muchos millones de Euros (y dólares) sobre la mesa para ser los primeros en esta carrera: Rusia, China, USA... Y La EU tiene un programa de 1billon Euros para ello, para no quedarse atrás.</span><br />
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Y hoy nos despertamos con la siguiente noticia de IBM, en "El País"... Permanezcamos atentos. Como dijo el profesor Latorre, el tema no es cuándo, que será en 2017, sino quién será el primero</span>:<br />
<br />
<h2 style="background-color: white; border: 0px; box-sizing: border-box; font-stretch: inherit; letter-spacing: -1px; line-height: 47.9024px; margin: 0px 0px 0.875rem; padding: 0px; vertical-align: baseline;">
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif; font-size: large;">IBM prepara el primer ordenador cuántico universal</span></h2>
<div class="articulo-subtitulos" style="background-color: white; border: 0px; box-sizing: border-box; color: #444444; font-stretch: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<h2 class="articulo-subtitulo" itemprop="alternativeHeadline" style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: 27.0019px; margin: 0px 0px 0.25rem; padding: 0px; vertical-align: baseline;">
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif; font-size: small;"><i>6/3/2017. El País.</i></span></h2>
<h2 class="articulo-subtitulo" itemprop="alternativeHeadline" style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: 27.0019px; margin: 0px 0px 0.25rem; padding: 0px; vertical-align: baseline;">
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif; font-size: small;"><i>La máquina podría resolver problemas que los ordenadores convencionales ni pueden plantearse</i></span></h2>
<div style="font-size: 17.008px;">
<div style="border: 0px; box-sizing: border-box; font-stretch: inherit; line-height: inherit; margin-bottom: 2.188rem; padding: 0px; vertical-align: baseline;">
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">La promesa de la computación cuántica está más cerca de
cumplirse. IBM ha anunciado que comienza a construir los primeros ordenadores
cuánticos universales. Aunque no hay fecha para su disponibilidad comercial, el
veterano fabricante informático asegura que sus IBM Q superarán en velocidad y
capacidad de cálculo a las supercomputadoras actuales más potentes y de largo.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Con la computación cuántica hay que hacer casi como con la
física cuántica: resetear el cerebro y arrinconar las nociones de física
clásica. A nivel subatómico, las partículas tienen una serie de extrañas
propiedades que escapan a la lógica convencional. La que más interés tiene para
la informática es la superposición cuántica, la capacidad que tiene un
electrón, por ejemplo, de tener varios estados de forma simultánea. Mientras
los bits convencionales, la base de la informática actual, operan la información
en dos estados alternativos (ceros o unos, encendido o apagado). Los segundos
pueden además presentar ambos valores a la vez. La consecuencia práctica es
que, mientras la suma de más bits a una máquina aumenta linealmente su
capacidad de gestionar la información, la suma de más qubits la eleva de forma
exponencial. "Los ordenadores clásicos son extraordinariamente potentes y
seguirán mejorando y sustentando todo lo que hacemos en los negocios y la
sociedad. Pero hay muchos problemas con los que nunca podrá enfrentarse un
ordenador clásico", decía el vicepresidente de IBM Systems, Tom Rosamilia,
durante la presentación del plan para construir los IBM Q. "Para obtener
conocimiento desde lo más complejo, necesitamos un ordenador cuántico", añade.
El objetivo de IBM es desarrollar un ordenador cuántico con 50 qubits en una
primera fase. Aseguran que una máquina así superaría en rendimiento a las
mejores supercomputadoras de la lista Top500. Aunque IBM no ha dado fechas de
cuando estarán disponibles los primeros IBM Q, no se podrán comprar en las
tiendas. Estas máquinas no están pensadas para procesar textos o jugar. Solo
grandes corporaciones o centros de investigación pueden sacarle partido.
Además, los qubits son muy delicados. Como le sucede a otras partículas, la
menor perturbación térmica o electromagnética puede alterar su estado,
provocando errores. Por eso los qubits se mantienen a temperaturas cercanas al
cero absoluto. Esto hace aún más impracticable la idea de comercializar las
máquinas directamente.La idea de IBM es ofrecer los Q como servicio a través de
su red de cloud computing, o informática en la nube. Para ello aprovechará el
proyecto IBM Quantum Experience, una plataforma estrenada el año pasado sobre
un procesador de cinco qubits. Abierta a expertos e investigadores, ha
permitido a IBM probar su enfoque de lo que debe ser la informática cuántica.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Y es que IBM no es la única que persigue el sueño cuántico.
También lo buscan Microsoft o Google, y cada una con un enfoque diferente. De
hecho, ya se pueden comprar ordenadores cuánticos por unos cuantos millones de
dólares. Son los D-Wave que fabrica la compañía canadiense del mismo nombre. En
enero de este año anunciaron la disponibilidad de su D-Wave 2000Q. La cifra se
refiere a los 2.000 qubits que tiene la máquina bajo un complejo sistema de
refrigeración.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Pero los 2.000 qubits de D-Wave no son necesariamente más
que los 50 qubits de IBM. Es otra las extrañezas de la informática cuántica.
Las computadoras canadienses usan un método llamado temple cuántico que, aunque
ha facilitado su desarrollo, las limita a tareas muy específicas. Google, por
ejemplo, compró una D-Wave para explorar el uso de la inteligencia artificial
en las búsquedas.<o:p></o:p></span></div>
<!--[if gte mso 9]><xml>
<o:DocumentProperties>
<o:Revision>0</o:Revision>
<o:TotalTime>0</o:TotalTime>
<o:Pages>1</o:Pages>
<o:Words>638</o:Words>
<o:Characters>3511</o:Characters>
<o:Company>Alquimist</o:Company>
<o:Lines>29</o:Lines>
<o:Paragraphs>8</o:Paragraphs>
<o:CharactersWithSpaces>4141</o:CharactersWithSpaces>
<o:Version>14.0</o:Version>
</o:DocumentProperties>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]-->
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES</w:LidThemeOther>
<w:LidThemeAsian>JA</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
<w:UseFELayout/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="276">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]-->
<style>
<!--
/* Font Definitions */
@font-face
{font-family:Cambria;
panose-1:2 4 5 3 5 4 6 3 2 4;
mso-font-charset:0;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:3 0 0 0 1 0;}
@font-face
{font-family:"ITC Avant Garde Std Bk";
panose-1:2 11 5 2 2 2 2 2 2 4;
mso-font-charset:0;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:3 0 0 0 1 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-unhide:no;
mso-style-qformat:yes;
mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
text-align:justify;
text-justify:inter-ideograph;
line-height:115%;
mso-pagination:widow-orphan;
font-size:10.0pt;
mso-bidi-font-size:11.0pt;
font-family:"ITC Avant Garde Std Bk";
mso-fareast-font-family:Cambria;
mso-fareast-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
mso-fareast-language:EN-US;}
.MsoChpDefault
{mso-style-type:export-only;
mso-default-props:yes;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"MS 明朝";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
mso-fareast-language:JA;}
@page WordSection1
{size:595.0pt 842.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:35.4pt;
mso-footer-margin:35.4pt;
mso-paper-source:0;}
div.WordSection1
{page:WordSection1;}
</style>
</div>
</div>
</div>
-->
<!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;
mso-fareast-language:JA;}
</style>
<![endif]-->
<!--StartFragment-->
<!--EndFragment--><div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Por eso IBM ha destacado en su presentación el apellido
universal de sus IBM Q. No parece probable que sean algún día máquinas de
propósito general como lo son los actuales ordenadores. De hecho, tampoco lo
pretenden. Y si no, esta es la lista de posibles aplicaciones que IBM imagina
para sus Q: descubrimiento de nuevos fármacos y materiales, impulsar el
aprendizaje de las máquinas para la inteligencia artificial o asegurar los
datos que viajan por las redes aprovechando las rarezas de la física cuántica.</span><span style="font-family: "benton sans" , sans-serif; font-size: 17.008px;"><o:p></o:p></span></div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-3387166552608649872016-10-25T17:57:00.000+02:002016-10-25T17:57:10.326+02:00Internet es el futuro del mundo rural¿Quién no se ha planteado instalarse en un pueblo a vivir, después de pasar unos días en él y tener que pasar por el mal trago de retornar a la ciudad? Lo cierto es que a mucha gente le gustaría hacerlo, pero poca tiene el coraje y la iniciativa de tirar adelante con este cambio vital.<br />
Las razones son muchas, pero la mayoría de ellas, poco a poco, van cayendo gracias a internet. Nada impide ya que, viviendo en un pueblo, estemos igual o mejor informados que un urbanita. Y formados también, porque gracias a la educación y los cursos online, estar a la última en nuestra profesión o incluso aprender otras, está al alcance de un click. Debo decir que, cocino, gracias a internet. Y la mayor parte de las cosas que sé del campo, es gracias a internet también, no porque me las haya explicado algún abuelo, a la sombre de una encina.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivg5sQ4b_zDsdvCALqpzxRmLaPJQ6f1ysuaDYfhdSdmkM5dcS0fnsCh9ZILrEH9RiPjzApIZ3OH4OlfxqzpGYLUQGwMBplo43WVCVUfw7MfHRHfeW-Yu1rmrjDle97rJlTQMVFQw/s1600/aceros-hispania.jpeg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="221" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivg5sQ4b_zDsdvCALqpzxRmLaPJQ6f1ysuaDYfhdSdmkM5dcS0fnsCh9ZILrEH9RiPjzApIZ3OH4OlfxqzpGYLUQGwMBplo43WVCVUfw7MfHRHfeW-Yu1rmrjDle97rJlTQMVFQw/s320/aceros-hispania.jpeg" width="320" /></a></div>
Pero hay más... Hay emprendedores, como el caso que explicaré ahora, que han elegido un pueblo, su pueblo, para poner en marcha sus negocios. Es el caso de "Aceros de Hispania" o de Tiendatinta. Y mas casos... Se habla del Silicon Valley de "Aragón", aunque a mí, me parece mejor una reinterpretación del mundo rural, un buen ejemplo de que se pueden crear puestos de trabajo de alto nivel en un pueblo alejado de la ciudad... Y es que en Castelserás, en el Bajo Aragón, se vende de todo a través de internet. Desde Alfalfa hasta juguetes, pasado por machetes, cosmética o tinta de impresora. Y realizan envíos a decenas de países de todo el mundo (<a href="http://www.aceros-de-hispania.com/" target="_blank">Aceros de Hispania</a>, por ejemplo, a más de 150 países, con 9 empleados y 700K de facturación). Ricardo Lop, propietario desde 1999 de este extraordinario ecommerce, comenta que vende espadas y cuchillos por todo el mundo, con 58K clientes hasta la fecha. Y que no lo cambiaría por nada en el mundo.<br />
Aunque para conseguirlo, es necesario que se mejore el acceso a internet en el mundo rural. Que se disponga de la misma calidad de acceso que en una ciudad, que no sea un lujo disponer de internet de calidad, sino algo habitual. Y para eso, en algunas zonas de España, aún queda trabajo por hacer...<br />
<br />Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-69427695759868465542016-05-11T17:51:00.002+02:002016-05-11T17:52:30.461+02:00Federación de Datacenters<div class="p1">
<span class="s1">Como nos decían nuestras abuelas, la fuerza está en la unión de las pequeñas cosas... Y esto es lo que se está aproximando al mundo del Datacenter, como reacción al inexorable crecimiento de necesidad de computación y almacenamiento que hay detrás nuestro estilo de vida digital y el incipiente #IoT (Internet de las cosas). Gartner estima que Los crecimientos de gasto en IT para posibilitar IoT crecerán con dos dígitos hasta culminar con más de ¢235B USD en 2020. Sé que estas cifras no nos dicen mucho, y que son poco significativas en nuestro quehacer diario, pero sí que podemos vislumbrar algunas tendencias que los proveedores de servicios Cloud y Datacenter deberían tener en cuenta para un futuro a la vuelta de la esquina... </span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggyUYhFTHQptduzU_ucx3RUdK9ceQWb31ubiIpjz1Y5gnAmSf4r053E75owHU_35y7VSYQHTYMYyGZ8OMZnAmuwkyM7uVRoSCKXyThdq1Q1k_wWWTPiKHHlF4TDtChhTbjUQfB5w/s1600/2008-06-17+00.16.30.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="285" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggyUYhFTHQptduzU_ucx3RUdK9ceQWb31ubiIpjz1Y5gnAmSf4r053E75owHU_35y7VSYQHTYMYyGZ8OMZnAmuwkyM7uVRoSCKXyThdq1Q1k_wWWTPiKHHlF4TDtChhTbjUQfB5w/s400/2008-06-17+00.16.30.jpg" width="400" /></a></div>
<br />
<div class="p1">
<span class="s1">El primero es la necesidad de <b>interconectar más Datacenters</b>. ¿Por qué? Pues sencillo: muchas aplicaciones de IoT son sensibles a la distancia, es decir, a la latencia de las comunicaciones. Si un coche tiene parte de su capacidad computacional en la nube, la velocidad de subida de los datos que recojan sus sensores y la respuesta que indique parte de su inteligencia "Cloud" es crítica para la respuesta y la seguridad de los pasajeros. Y la latencia, como decía, juega un papel CLAVE. Por ello, no bastará sólo en alojar la plataforma de gestión en un buen Datacenter, sino también que ésta vaya cambiando su ubicación, acercándose al cliente para reducir el tiempo de respuesta. Es obvio que las redes de transporte también introducirán retardo y criticidad a determinadas aplicaciones, por ello, se deberá rediseñar el sistema de transporte de los datos desde el sensor a la plataforma (5G ayudará mucho a ello y es uno de sus "drivers" o motivos de desarrollo global).</span></div>
<div class="p1">
<span class="s1">Otro motivo para federar Datacenters es la necesidad de disponer de gran <b>capacidad de almacenamiento y computación cercana</b> al usuario, por la misma razón anterior: #IoT precisará en sus aplicaciones, no sólo de una baja latencia, sino de una respuesta casi inmediata de los sistemas. Y para ello, deben estar cerca y con capacidad casi infinita distribuida.</span></div>
<div class="p1">
<span class="s1">Es obvio que la <b>alta disponibilidad</b> de las plataformas hará que éstas estén redundadas para garantizar una altísima resiliencia: nadie entenderá que dos coches choquen por un corte de conectividad en un Datacenter, o que un paciente fallezca porque la aplicación no ha lanzado las alarmas pertinentes por un problema en el contenedor en el que reside la aplicación. </span></div>
<div class="p1">
<span class="s1">Finalmente, la <b>seguridad</b> de todo el sistema o plataforma es un punto de altísima criticidad: nadie sabe cómo asegurar un sistema en el que hay miles de puntos de entrada (datos) que fluyen a través de una red pública (obviamente encriptados) a una federación de Datacenters que alojan las aplicaciones. Es un problema de ingeniería fascinante, pero que debe solucionarse para garantizar el despliegue de miles de aplicaciones en todo el planeta que nos harán la vida más fácil.</span></div>
<br />
<div class="p1">
<span class="s1"><b>Conclusión</b>: La Federación de Datacenters (un nombre un poco "StarWars", por cierto) es necesaria, y seguramente una tremenda oportunidad de negocio para Service Providers pequeño-medianos. Veremos cómo evoluciona, pero es seguro que jugará un papel fundamental en este mundo tan cambiante en el que estamos...</span></div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-67039171312350738552016-05-02T17:44:00.000+02:002016-05-02T17:44:51.977+02:00Datacenter Tier-IV y 2N+1? Aclarando conceptosCuando presentas un Datacenter como un lugar para alojar datos críticos de empresa, la primera pregunta es siempre... ¿Qué certificación tiene?¿Es un tier-II, III o IV? La pregunta es lógica, ya que en el fondo, se quiere conocer su disponibilidad de servicio anual (Tier-III es de 99,982% o 3 nueves, mientras que un tier-IV es de 99,991% o 4 nueves). La disponibilidad tiene una componente que controlas, que el tiempo en el que un sistema no presta el servicio para el que se diseñó porque está "en mantenimiento". Este estado no forma parte de las características de un tier-III o IV, y es una de las diferencias fundamentales con los tier-I o II, no hay "maintenance downtime". <div class="separator" style="clear: both; text-align: center;">
</div>
<div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirv_ILaAM4pURpgb2p9HJDlr-cCPwBrgU5I168HizHhY_2EmmJJWsgn1S2Mtw1hVKnGOW4okNfO6CxWccSy2SkSXfbvjvQ6SqQ3pVYcxvPMYKyWxfexzJB6cpTCz-0CeBjAEKE9A/s1600/tierIV.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirv_ILaAM4pURpgb2p9HJDlr-cCPwBrgU5I168HizHhY_2EmmJJWsgn1S2Mtw1hVKnGOW4okNfO6CxWccSy2SkSXfbvjvQ6SqQ3pVYcxvPMYKyWxfexzJB6cpTCz-0CeBjAEKE9A/s320/tierIV.jpg" width="302" /></a>Antes de seguir, es interesante conocer lo que implica añadir "nueves" al porcentaje de disponibilidad. Si "dos nueves" son 3 días, 15 horas, 40 minutos de interrupción anual, "tres nueves" (tier-III) son 8 horas, 46 minutos, "cuatro nueves" (tier-IV) son 52 minutos, 36 segundos, "cinco nueves" 5 minutos, 15 segundos o "seis nueves" tan sólo 32 segundos anuales de no disponibilidad.</div>
<div>
Por otro lado, ¿Qué significa disponer de redundancia "N", "N+1", "2N+1", etc.? N es el número de elementos que proporcionan servicio y capacidad. Lo entenderemos mejor con un ejemplo: un almacén de helados. Ahí N sería el número de neveras en los que se almacenan cajas de helados. Tenemos 50 neveras de 20 cajas de capacidad, es decir, capacidad máxima = 1.000 cajas, y N = 50. Si se estropea una nevera, tendremos que trasladar las cajas a otra que no esté llena, pero si no tenemos espacio vacío (100% de capacidad), se estropearán. Así, introducimos en el almacén una nevera vacía como estrategia (N+1) ante esa eventualidad (nevera que falla). También podríamos disponer de toda la infraestructura redundada al 100% (2N), o incluso, la máxima redundancia, 2N+1. Como se ve, a mayor redundancia, más coste (más neveras) ya que hemos ido pasando de 50 neveras (N) a 51 (N+1), de ahí a 100 (2N) o 101 (2N+1). Evidentemente la ocupación es otra variable en el diseño de la disponibilidad del servicio, ya que la capacidad real la dará lo que estimemos prudente ocupar, si el 100% de la capacidad total o la que se diseñe..</div>
<div>
Dicho esto, la clasificación de un Datacenter según el <a href="http://www.uptimeinstitute.com/" target="_blank">Uptime Institute</a> es como sigue:</div>
<div>
<br /></div>
<div>
<table border="0" cellpadding="0" cellspacing="0" style="border-collapse: collapse; width: 447px;">
<!--StartFragment-->
<colgroup><col style="mso-width-alt: 5418; mso-width-source: userset; width: 127pt;" width="127"></col>
<col span="4" style="mso-width-alt: 3413; mso-width-source: userset; width: 80pt;" width="80"></col>
</colgroup><tbody>
<tr height="15" style="height: 15.0pt;">
<td class="xl77" height="30" rowspan="2" style="border-bottom: .5pt solid black; height: 30.0pt; width: 127pt;" width="127">Características</td>
<td class="xl68" rowspan="2" style="border-bottom: .5pt solid black; width: 80pt;" width="80">Tier I</td>
<td class="xl68" rowspan="2" style="border-bottom: .5pt solid black; width: 80pt;" width="80">Tier II</td>
<td class="xl69" rowspan="2" style="border-bottom: .5pt solid black; width: 80pt;" width="80">Tier III</td>
<td class="xl70" rowspan="2" style="border-bottom: .5pt solid black; width: 80pt;" width="80">Tier IV</td>
</tr>
<tr height="15" style="height: 15.0pt;">
</tr>
<tr height="15" style="height: 15.0pt;">
<td class="xl79" height="15" style="border-top: none; height: 15.0pt; width: 127pt;" width="127">Redundancia</td>
<td class="xl75" style="border-top: none; width: 80pt;" width="80">N</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">N+1</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">N+1</td>
<td class="xl72" style="border-left: none; border-top: none; width: 80pt;" width="80">2N+1</td>
</tr>
<tr height="30" style="height: 30.0pt;">
<td class="xl79" height="30" style="border-top: none; height: 30.0pt; width: 127pt;" width="127">Número líneas electricas</td>
<td class="xl81" style="border-top: none; width: 80pt;" width="80">1</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">1</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">1
x Activo / 1 x Pasivo</td>
<td class="xl83" style="border-left: none; border-top: none; width: 80pt;" width="80">2
Activas</td>
</tr>
<tr height="30" style="height: 30.0pt;">
<td class="xl79" height="30" style="border-top: none; height: 30.0pt; width: 127pt;" width="127">Personal Permanente</td>
<td class="xl75" style="border-top: none; width: 80pt;" width="80">Ninguno</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">1
solo turno</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">1
por cada turno</td>
<td class="xl72" style="border-left: none; border-top: none; width: 80pt;" width="80">24
x 7 x 365</td>
</tr>
<tr height="45" style="height: 45.0pt;">
<td class="xl79" height="45" style="border-top: none; height: 45.0pt; width: 127pt;" width="127">Puntos únicos de fallo</td>
<td class="xl81" style="border-top: none; width: 80pt;" width="80">Muchos</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">Muchos</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">Algunos</td>
<td class="xl83" style="border-left: none; border-top: none; width: 80pt;" width="80">Sólo
por incendio o fallo humano</td>
</tr>
<tr height="30" style="height: 30.0pt;">
<td class="xl79" height="30" style="border-top: none; height: 30.0pt; width: 127pt;" width="127">Tolerancia a fallos no planificados</td>
<td class="xl75" style="border-top: none; width: 80pt;" width="80">No</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">No</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">No</td>
<td class="xl72" style="border-left: none; border-top: none; width: 80pt;" width="80">Si</td>
</tr>
<tr height="30" style="height: 30.0pt;">
<td class="xl79" height="30" style="border-top: none; height: 30.0pt; width: 127pt;" width="127">Interrupción servicio por mantenimiento anual</td>
<td class="xl81" style="border-top: none; width: 80pt;" width="80">2 de mas de 12
horas</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">1.5
de más de 12 horas</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">0</td>
<td class="xl83" style="border-left: none; border-top: none; width: 80pt;" width="80">0</td>
</tr>
<tr height="45" style="height: 45.0pt;">
<td class="xl79" height="45" style="border-top: none; height: 45.0pt; width: 127pt;" width="127">Interrupción anual de servicio</td>
<td class="xl75" style="border-top: none; width: 80pt;" width="80">2 cortes de más de
4 horas</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">1
corte de más de 4 horas</td>
<td class="xl65" style="border-left: none; border-top: none; width: 80pt;" width="80">0
cortes de más de 4 horas</td>
<td class="xl72" style="border-left: none; border-top: none; width: 80pt;" width="80">0
cortes de más de 4 horas</td>
</tr>
<tr height="45" style="height: 45.0pt;">
<td class="xl79" height="45" style="border-top: none; height: 45.0pt; width: 127pt;" width="127">Tiempo anual de servicio de mantenimiento</td>
<td class="xl81" style="border-top: none; width: 80pt;" width="80">28.8 horas</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">22
horas</td>
<td class="xl82" style="border-left: none; border-top: none; width: 80pt;" width="80">1.6
horas</td>
<td class="xl83" style="border-left: none; border-top: none; width: 80pt;" width="80">0.8
horas</td>
</tr>
<tr height="31" style="height: 31.0pt;">
<td class="xl80" height="31" style="border-top: none; height: 31.0pt; width: 127pt;" width="127">Disponibilidad del Servicio</td>
<td class="xl76" style="border-top: none; width: 80pt;" width="80">99,671%</td>
<td class="xl73" style="border-left: none; border-top: none; width: 80pt;" width="80">99,749%</td>
<td class="xl73" style="border-left: none; border-top: none; width: 80pt;" width="80">99,982%</td>
<td class="xl74" style="border-left: none; border-top: none; width: 80pt;" width="80">99,991%</td>
</tr>
<!--EndFragment-->
</tbody></table>
</div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-52348911062318070192016-04-25T11:28:00.001+02:002016-04-25T11:28:14.131+02:00Nos quedamos sin ingenieros????<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white;"><span style="color: #141823; font-family: "helvetica" , "arial" , sans-serif;"><span style="font-size: 14px;">España, sin ingenieros para la cuarta revolución industrial... Ese es el titular. Las matrículas han descendido un alarmante 25%, y articulistas de muchos medios de comunicación alertan contra este fenómeno. Como ejemplo este análisis de ABC: </span></span></span>http://www.abc.es/sociedad/abci-educacion-espana-sin-ingenieros-para-cuarta-revolucion-industrial-201604250803_noticia.html</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">La falta de motivación de los estudiantes para elegir disciplinas STEM (acrónimo de las siglas de Science, Technology, Engineering and Mathematics), aunque sean las más </span><br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhESO759EPkOtMx9WCLNZ7s_1rVdsvBUanTAk1TQ27-ovVdhp_cTIC3K2yq1cDH45fJ2l4MkidJ__lqP5_U-L-KGlIP5i_xq18An_5p-M90ZzQF-lG6BGV8uiVXsAX01fZW3uEYog/s1600/B656EfHIEAAM3t_.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhESO759EPkOtMx9WCLNZ7s_1rVdsvBUanTAk1TQ27-ovVdhp_cTIC3K2yq1cDH45fJ2l4MkidJ__lqP5_U-L-KGlIP5i_xq18An_5p-M90ZzQF-lG6BGV8uiVXsAX01fZW3uEYog/s320/B656EfHIEAAM3t_.jpg" width="320" /></a></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;">demandadas a nivel laboral, es un problema identificado desde hace años por el Ministerio de Educación, que ya alertaba de ello en su informe sobre el curso 2012-2013. En ese trabajo se decía entonces que "uno de los problemas importantes es la pérdida de estudiantes universitarios en la rama de Ciencias, en los últimos diez años se ha reducido el 27,3% y el 8,8% en los últimos veinte años. Es claramente una rama que está perdiendo vocaciones".</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white;">Y</span></span><span style="background-color: white;"><span style="font-family: Arial, Helvetica, sans-serif;">a podemos ir espabilando y despertando interés por la Ingeniería y la Ciencia en edades más tempranas o nos quedaremos a la cola de la Innovación del mundo... Y creo que hay que empezar desde el Colegio, desde pequeñitos. Soy de los que piensan que si no tienes interés en "destripar" cualquier trasto que no funciona para arreglarlo </span></span><span style="background-color: white; font-family: Arial, Helvetica, sans-serif;">(destornillador en mano)</span><span style="background-color: white; font-family: Arial, Helvetica, sans-serif;">, no vales para ingeniero... ¿Qué pensáis? ¿Ideas?</span><br />
<br />Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-67563099948764578722015-11-11T10:46:00.000+01:002015-11-11T10:49:51.415+01:00Amazon lo quiere todo: Amazon IOTAsistí la semana pasada al evento de <a href="https://aws.amazon.com/es/summits/barcelona-summit/" target="_blank">Amazon Web Services en Barcelona</a>, y me quedé francamente sorprendido con lo que se presentó allí. Hubo anuncios sobre nuevas herramientas de gestión (<a href="https://aws.amazon.com/es/blogs/aws/cloudwatch-dashboards-create-use-customized-metrics-views/" target="_blank">Amazon Cloudwatch Dashboards</a> o las nuevas <a href="https://aws.amazon.com/es/blogs/aws/aws-config-rules-dynamic-compliance-checking-for-cloud-resources/" target="_blank">AWS config rules</a>), seguridad (<a href="https://aws.amazon.com/es/new/reinvent/" target="_blank">amazon WS WAF</a> y <a href="https://aws.amazon.com/es/blogs/aws/amazon-inspector-automated-security-assessment-service/" target="_blank">Amazon Inspector</a>), análisis y Big Data (<a href="https://aws.amazon.com/es/blogs/aws/amazon-quicksight-fast-easy-to-use-business-intelligence-for-big-data-at-110th-the-cost-of-traditional-solutions/" target="_blank">Amazon Quicksight</a>), Bases de datos (múltiples anuncios), la disponibilidad de Hosts dedicados (algo realmente innovador en Amazon), las nuevas instaciones X1 (pensadas para SAP HANA), el servicio de carga de datos (con un appliance <a href="https://aws.amazon.com/es/blogs/aws/aws-importexport-snowball-transfer-1-petabyte-per-week-using-amazon-owned-storage-appliances/" target="_blank">Snowball</a>) o el rompedor AWS Lambda, para automatización de tareas en los entornos de computación (basado en Python). Pero lo que más me sorprendió, con diferencia, fue la nueva arquitectura AWS IOT (Internet of Things), que permitirá la construcción y despliegue rápido de redes sensorizadas de "cosas", que recogerán datos, los procesarán y tomarán decisiones (algunas basadas en Lambda) con un coste de infraestructura ridículo, y con capacidad de gestionar millones de dispositivos y de mensajes generados por estos.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaqmXJnfjp2HKoE8WpuYW9Ue-JvWTAJjtC5MEdjhlbPRDP1yTHDJz_3Jx8HEtZR3jgFTwz_t553Gr61ojbYmDL_SpMhjaMKTGYXj4-HjT4sRjl5SKqniA79D1HPCJHXdBu8nBXig/s1600/IceBx_HowITWorks.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="374" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaqmXJnfjp2HKoE8WpuYW9Ue-JvWTAJjtC5MEdjhlbPRDP1yTHDJz_3Jx8HEtZR3jgFTwz_t553Gr61ojbYmDL_SpMhjaMKTGYXj4-HjT4sRjl5SKqniA79D1HPCJHXdBu8nBXig/s640/IceBx_HowITWorks.png" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
AWS IOT permite recibir mensajes en formato HTTP 1.1 y MQTT (protocolo de comunicación ligero diseñado para mensajes cortos y conexiones intermitentes) a través del dispositivo virtual AWS Device Gateway.<br />
El motor de reglas permite compilar aplicaciones IoT para recabar, procesar, analizar y utilizar datos generados por dispositivos conectados a escala global sin tener que administrar ninguna infraestructura. El motor de reglas evalúa los mensajes entrantes publicados en AWS IoT y los transforma y entrega en otro dispositivo o en un servicio de la nube, conforme a las reglas empresariales establecidas. Una regla se puede aplicar a los datos de uno o varios dispositivos, y puede ejecutar una o varias acciones en paralelo.<br />
<br />
Puede crear reglas en la consola de administración o escribirlas con una sintaxis tipo SQL. Las reglas se pueden crear de tal forma que se comporten de manera distinta, en función del contenido del mensaje. Por ejemplo, si una lectura de temperatura excede un umbral determinado, podría activar una regla para transmitir datos a AWS Lambda. Las reglas también se pueden crear para que tengan en cuenta otros datos en la nube, como los datos de otros dispositivos. Por ejemplo, puede dictar que se ejecute una acción si la temperatura es superior al 15% de la media de otros cinco dispositivos.<br />
<br />
El motor de reglas ofrece docenas de funciones disponibles que pueden utilizarse para transformar los datos, y se pueden crear más de manera indefinida a través de AWS Lambda. Por ejemplo, si va a trabajar con un amplio abanico de valores, podría calcular la media de los números entrantes. Las reglas también pueden activar la ejecución de código Java, Node.js o Python en AWS Lambda, aportándole máxima flexibilidad y potencia para procesar los datos de los dispositivos.<br />
<br />
Los costes parecen muy razonables, no hay coste de entrada y el pago es por uso, básicamente de publicación y de envío de mensajes. Se comentaron varios ejemplos, aunque a mi me resultó particularmente útil de los 100 sensores que envían un mensaje de 400 bytes/minuto, que se envían a otro dispositivo y se almacenan en una Base de Datos no SQL (DynamoDB). EL coste mensual sería de 43,00 USD en Europa.<br />
<br />
La capa gratuita de AWS IoT permite comenzar con 250 000 mensajes (bloque de datos de 512 bytes) gratuitos (publicados o enviados) al mes durante 12 meses. AWS IoT no cobra por la entrega a los siguientes servicios de AWS: Amazon S3, Amazon DynamoDB, AWS Lambda, Amazon Kinesis, Amazon SNS y Amazon SQS.<br />
<br />
Lo cierto es que, al margen de las prestaciones, lo importante es que es una plataforma para desarrolla rápido y a un coste mínimo de todo tipo de aplicaciones IOT, lo que permitirá acelerar la puesta en marcha de muchos proyectos empresariales muy innovadores. Gracias Amazon. Es una beta, pero o dudamos de que pronto será una realidad muy tangible.<br />
<br />
Más información en: <a href="https://aws.amazon.com/es/iot/">https://aws.amazon.com/es/iot/</a><br />
<br />
<br />Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-51330883708240963902015-08-28T14:05:00.001+02:002015-08-28T14:11:36.853+02:00El mundo ha cambiado: Es 100% visual<div style="text-align: justify;">
</div>
<div class="separator" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;">
<img border="0" height="242" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPHt8R-EgvUAcp18F_gQ0dIgobtbxRcFme_jwtXhWxkClx2Wv311L2Eijsvj4jlwRH7fmbCdM7otBqLXgZEEhi8OEvFKRs5OHVD_kWFFxexJsn-tckPlJ2o689PVBkxkyzJP0Vkw/s320/Pinterest.jpg" width="320" /></div>
<span style="font-family: Arial, Helvetica, sans-serif;">Pues sí. Nuestro mundo ha cambiado. Es totalmente visual. No hay más que ver cómo aprenden y actúan nuestros hijos. Su proceso de solucionar un problema se inicia "googleando" y buscando un tutorial en youtube. Otra forma de ver que todo está cambiando es analizar cómo se divierten y interactúan entre ellos. El material visual forma parte de su vida, y son grandes productores del mismo. Pero muchas cosas siguen sin cambiar y adaptarse a este nuevo paradigma social. Las empresas, por ejemplo, deberían empezar a realizar esfuerzos en cambiar su comunicación, usando herramientas como Pinterest o Instagram combinados con la seriedad y potencia de Linkedin para realzar y reforzar su comunicación e imagen de marca.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Aplicando lo que comentaba al principio, he hallado infinidad de tutorials y "howtodo" en la red, pero me gustaría compartir uno muy interesante de Elena Charameli, de cómo usar Pinterest para potenciar imagen de marca y comunicación en empresa. Son 21 consejos de marketing con Pinterest, en los que se explica cómo aproximarse a esta herramienta tan potente de comunicación.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Podéis encontrar este tutorial aquí: http://aulacm.com/guia-marketing-pinterest/</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para finalizar este breve artículo postvacacional, añado los errores más típicos en el uso de Pinterest: </span><br />
<div style="text-align: justify;">
</div>
<ol>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">No saber para qué sirve Pinterest y pensar que es un canal directo de venta</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">Usar todos los tableros como si fueran un catálogo de tus productos</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">No producir material especial para este medio (infografías p.e.), usando el de los catálogos</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">Menospreciar el poder de los títulos</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">No usar palabras clave en el título y en la descripción de cada pin</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">Pinear pinear y no interactuar con la comunidad de usuarios</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">Abusar de los hashtag</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">Sólo utilizar imágenes</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">Colocar los tableros de forma aleatoria</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">No contestar a las preguntas, peticiones y avisos</span></li>
<li><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; line-height: 28.5px;">No medir tus resultados</span></li>
</ol>
<div>
<span style="color: #444444; font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 28.5px;">Son errores muy habituales al iniciarse, aunque es cierto que se suelen corregir, el método de prueba y error funciona... :-)</span></span></div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-51909124216514107052015-07-29T10:07:00.000+02:002015-07-29T10:07:40.316+02:00El negocio del Cloud se concentra cada vez más...<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Según Synergie Research Group, en Q2 de 2015 el negocio Cloud se concentró en 5 proveedores (54%): AWS, Microsoft, IBM y Google.</span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Esta misma cifra ha ido creciendo desde el 41% (2013, Q2), 46% (2014) y 54% (2015), en una evolución que parece imparable. </span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Esta misma tendencia no sólo afecta al negocio de IaaS (Infraestructura como servicio, plataformas de de Cloud pública, híbrida y privada), si no a todos los negocios colaterales. Además, el revenue asociado al Cloud ha crecido un 84% (Q2 2015 vs 2014), mientras que el mercado crece a un 33%, hecho que afianza la idea de concentración a un ritmo acelerado mencionado antes.</span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">El mercado IaaS se estima que alcanzará un volumen de 20.000M USD en 2015, la mitad en Norteamérica, seguido de EMEA y APAC.</span><br />
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong>John Dinsdale, Chief Analyst and Research Director at
Synergy Research Group,</strong> ha comentado que: “El mercado de servicios de
infraestructura cloud se está concentrando muy claramente, con una brecha cada vez
mayor entre los cuatro principales proveedores de la nube y el resto de los
actores de este mercado.</span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">¿Y cuál es la razón de esta consolidación? Según este analista, “El desarrollo de infraestructura de centros de datos a hiperescala a nivel
global y la capacidad de marketing requerido y de soporte para realizar las
operaciones necesarias para llegar al usuario está dejando fuera del mercado al resto de competidores, y concentrando el negocio sólo en manos de un pequeño número de jugadores, y esto no va a
cambiar”, dice rotundo, al tiempo que deja una puerta a la esperanza para el
resto de los actores del mercado cloud, “la buena noticia para la pléyade de
proveedores cloud de tamaño medio y pequeño es que hay buenas oportunidades para
aquellos que se centren en nichos de mercado específicos o áreas geográficas
locales”. </span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4dTqNOEWamisuVvhLqmU1mWneLB3FylWYnRBqdrP8CM8fxo3VWOOfASTwTqCKMJ4-rWBV82CXcwu8S-1wNIg6i2A405pVhF-Y9XbwgJ1rnntdPNa2mVuuy-7B5KPog2I79k18Ag/s1600/Cloud.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4dTqNOEWamisuVvhLqmU1mWneLB3FylWYnRBqdrP8CM8fxo3VWOOfASTwTqCKMJ4-rWBV82CXcwu8S-1wNIg6i2A405pVhF-Y9XbwgJ1rnntdPNa2mVuuy-7B5KPog2I79k18Ag/s1600/Cloud.jpg" /></a></span></div>
<br />
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Según Cristina López, de Channelpartner: </span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong><br /></strong></span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong>AWS lidera el mercado con un 29% de
cuota</strong><br />En un mercado que, finalmente, ha superado el hito de obtener
unos ingresos trimestrales de 5.000 millones de dólares, incluso en un momento
en el que el fortalecimiento del dólar estadounidense está perjudicando el
crecimiento de ingresos en las empresas, AWS ocupa claramente la primera
posición del ranking de proveedores cloud con una cuota de mercado del 29%.</span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">El gigante IaaS ahora controla ese 29 por ciento del mercado de
proveedores de infraestructura de nube, después de haber crecido un 49 por
ciento año tras año. Según los resultados del primer trimestre de Amazon, su
división de cloud recaudó 1.500 millones de dólares, obteniendo unos beneficios
de 265 millones de dólares. </span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong>Microsoft cree merecerse el primer
puesto</strong><br />Con un ritmo de crecimiento año tras año del 96%, Microsoft
“cree que puede competir por ocupar el primer lugar de la lista”, explica
Synergy. A pesar de esos incrementos interanuales tan elevados, la consultora
señala que “esa meta aún se ve lejos de la realización. Pero Microsoft, aunque
no está pisándole los talones a Amazon, es sin duda el que más se separa del
resto de la manada”. Gracias a Microsoft Azure, la multinacional de Redmond ganó
600 millones de dólares en concepto de ingresos el último trimestre. </span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong>IBM gana 400 millones de dólares por
trimestre</strong><br />En el último trimestre, IBM registró 400 millones de
dólares en ingresos procedentes de su nube pública SoftLayer, su plataforma como
servicio Bluemix y sus ofertas de nube privada gestionadas por el gigante azul.
Los crecimientos conjuntos de sus empresas supusieron un incremento del 56% año
a año, lo que coloca a la multinacional en la tercera posición de la lista de
Synergy. </span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong>Google avanza a buen ritmo</strong><br />El buscador ha
sido el último de los cinco actores en entrar en el negocio del cloud hosting,
pero ya ocupa el cuarto puesto en el mercado de infraestructura y plataformas
cloud.</span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Google sigue contando con la mitad del mercado de Microsoft,
con 300 millones de dólares de facturación por sus servicios de App Engine y
Compute Engine, pero destaca por su elevado ritmo de crecimiento que es de un
74% año a año, según Synergy “será quien pueda ponerse a la altura de Amazon más
rápido que nadie que no sea Microsoft”.</span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">IBM podría escalar posiciones si se incluyera en la
clasificación de Synergy la parte de hardware asociada a cloud y a los
fabricantes de software, así como a proveedores de servicios profesionales.</span></div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><strong>La quinta posición de Salesforce</strong><br />Synergy
reconoce la quinta posición de Salesforce, pero también aclara que el estudio
arriba reseñado sólo compara los servicios de infraestructura de nube y de
plataforma como servicio, además de nubes privadas e híbridas, pero no recoge
datos sobre el negocio del software como servicio, en lo que Salesforce es
potente.</span></div>
<div class="content">
</div>
<div class="content">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">La empresa especializada en la gestión de relaciones con los
clientes, incluso más allá de su producto estrella, se movió en los 200 millones
de dólares en ingresos en el último trimestre. Según Synergy, Salesforce ya no
es el líder dominante en PaaS, pero su plataforma Salesforce1, que combina
Heroku con Force.com, todavía se mantiene como un negocio innovador en un grupo
selecto de proveedores.</span></div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-59096556703349691712015-06-05T14:26:00.001+02:002015-06-05T14:26:42.728+02:00Subiendo al Cloud...Llevo ya varios años involucrado en el negocio Cloud, y es curioso ver como poco a poco se va acelerando su despliegue: Pocos CIOs ya se cuestionan su viabilidad, aunque... ¿Sirve para todo? Pues sí y no. Depende de lo que se quiera hacer y dónde, y el cómo es fundamental.<br />
Es bueno recordar que el camino siempre pasa por virtualizar, y que el concepto de la virtualización, en el fondo, es aprovechar al máximo un hardware que en el pasado sólo se usaba menos del 10-15%. Así, gente como VMware, vio la oportunidad de desarrollar una capa de software que presentara a las nuevas máquinas virtuales un interface de hardware virtual. Este nuevo layer o capa hipervisor, es lo que establece con unos SLAs y reservas de elementos físicos (CPU, memoria), la calidad de la virtualización. Muchos de los entornos Cloud actuales no hablan una palabra en sus contratos de garantías de reserva o de sobresuscripciones, y es algo que se debe preguntar siempre.<br />
Otro punto crítico que me llama la atención es la manía de hablar en las características de la conectividad del cloud de un acceso de X Gbps. Esto es como decir que tenemos para llegar a casa una autopista de 6 carriles... Pero compartida. de manera que los atascos existen, y entonces, de Gbps, nada de nada. Para entornos donde el SLA es importante, no se debería usar una conectividad compartida.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRp0NQQz8EPEYrRYwlT5il6ezAUOMdRHvwk8jXY9mlGAe8V8agt_advI_5NuRVCO5xoK50JkGbKgCuxogLTC3sJ3fe0BwCkt0DCpvZvyQA0-0Psfeq4hgiC7TjJHy_CONClSVgvw/s1600/cloud_button400.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRp0NQQz8EPEYrRYwlT5il6ezAUOMdRHvwk8jXY9mlGAe8V8agt_advI_5NuRVCO5xoK50JkGbKgCuxogLTC3sJ3fe0BwCkt0DCpvZvyQA0-0Psfeq4hgiC7TjJHy_CONClSVgvw/s320/cloud_button400.jpg" width="320" /></a></div>
También otro tema divertido es la migración. ¿Cuánta información debe subirse? ¿Cuál es la ventana de parada? Empiezan a existir herramientas de migración online que facilitan estas tareas, basadas en la replicación quasi-síncrona (aunque requieren la instalación de agentes).<br />
¿Y qué decir del backup? En los tiempos que corren, un auténtico dolor de cabeza para cualquier administrador de sistemas, con la retención subiendo día a día por requerimientos legales, financieros, etc, y la cantidad de información también. Antes hablábamos de pocos GB... Ahora la unidad son TB... Y subir TB a la red, no es un tema baladí...<br />
Por no extenderme demasiado, tenemos el Disaster Recovery como último punto. Antes, tenías dos alternativas tecnológicas: O el DR basado en el backup de cinta, con RTO y RPO de días, o saltabas a la replicación síncrona de elementos de hardware, carísimos y con restricciones de distancia muy severos, por la naturaleza de dicha replicación. La virtualización nos ha traído nuevas estrategias basadas en snapshots o en replicación quasi-síncrona, etc. que simplifican mucho la construcción de un centro de recuperación de desastres y, sobre todo, su coste y operativa. Sin embargo, es bueno pensar en cosas como el failback (volver a la situación inicial) o en que no todo debe ser susceptible de réplica, por lo que el uso de varias tecnologías no solo es recomendable, sino necesario.<br />
Finalmente, lo cierto es que durante estos 3 últimos años ha cambiado la fisonomía de lo que es un Datacenter. Ya nada será lo mismo, gracias (o por culpa) de la virtualización y el Cloud. Y la industria IT, también. El canal de distribución está pivotando desde la distribución física de cajas a la de servicios virtuales. Y esto, es motivo de otro artículo... Porque se avecinan cambios...Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0tag:blogger.com,1999:blog-9087807.post-27882638816053923962015-03-18T17:48:00.001+01:002015-03-18T18:07:36.538+01:00Tu trabajo - muy inspirador<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">He leido este post y me ha gustado mucho. Lo transcribo y comento aquí para vuestra reflexión y deleite, creo que está muy bien!</span></div>
<div style="text-align: justify;">
<i><span style="font-family: Arial, Helvetica, sans-serif;">T<b>u puesto de trabajo no es el trabajo. Lo que hagas desde tu corazón y tu alma es tu trabajo.</b></span></i></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Tu no eres el cargo que indica tu tarjeta de visita. Eso es algo anecdótico, y a veces, incomprensible (anda que no hay cargos y estructuras empresariales complejas). Tu eres aquello en lo que pones tu energía y compromiso, y ahí es dónde existe una oportunidad de marcar una diferencia y de hacer una contribución que el mercado y tus colegas puedan reconocerte. Esa vocación (o pasión!!) es la que hay que escuchar y dar forma, hay que empaquetarla bien y ponerla en valor para que el mercado la reconozca y la compre. Lo que decía el director de orquesta argentino Ángel Mahler: "El talento tiene que ver con el placer, y el verdadero placer es hacer lo que amas". Entonces, sólo hay una oportunidad para dejar huella... </span></div>
Sergio Martínezhttp://www.blogger.com/profile/12347476516474913176noreply@blogger.com0