jueves, 11 de septiembre de 2014

Jean Belmont Blog

Jean Belmont Blog


Moviéndose a través de los Centros de Datos Definidos por Software

Posted: 11 Sep 2014 07:46 AM PDT

Moviéndose a través de los Centros de Datos Definidos por Software

Por Drew Robb – Tech Page One

Si estás en el negocio de los datos, esperar escuchar mucho más acerca de los Centros de Datos Definidos por Software (SDDC, por sus siglas en inglés) este año.

"El concepto de Centros de Datos Definidos por Software tomó tremenda fuerza en 2013 y es seguro predecir que se convertirá en una de las tendencias dominantes en la empresa de TI en 2014", escribieron Torsten Volk y Jim Frey, analistas de Enterprise Management Associates (EMA) en un informe a principios de este año.

Para aquellos no familiarizados con el término, SDDC se refiere a poner todo en los Centros de Datos -servidores, almacenamiento y Networking-, en una gestión centralizada de un sistema virtualizado. Muchas empresas ya están virtualizando sus servidores, por lo que este es el siguiente paso lógico. Sin embargo, se espera que el desarrollo de SDDCs pueda tomar algunos años.

No es sorprendente que los proveedores ya se han subido al carro de la comercialización de los diversos modos en que sus productos soportan SDDC. Pero Amitabh Srivastava, Presidente de la División de Software Avanzado de EMC, advierte que en muchos casos no hacen más que etiquetar sus ofertas existentes.

"Los clientes están teniendo más cuidado con los productos existentes renombrados como Software Definido", dijo Srivastava. "Cualquier producto definido por software que requiere un hardware propio para ejecutarse no es, de hecho, un Software Definido".

Definición de Software Definido

La separación de la publicidad comienza con la definición de lo que es Software Definido. En esencia, consiste en lo que has estado haciendo durante la última década en la virtualización de tus servidores, pero ampliándola para abarcar el resto del Centro de Datos. Suena bastante simple, excepto porque EMA señala que no hay tecnologías centrales de gestión que estén disponibles y que sean capaces de controlar y unificar todo en el centro de datos y en la nube pública.

En este momento, entonces, el concepto de la SDDC sigue siendo algo conceptual. Según EMA, todo comienza con una mentalidad de operaciones de TI que se centra en la reinvención de la provisión de infraestructura y proceso de gestión de una manera mucho más política. Pero tomará tiempo para que la tecnología pueda desarrollar y abarcar totalmente esta nueva visión.

Este año es el año de SDDC, aunque puede ser más real hablar en términos de una década. Pero eso no quiere decir que requiere un enfoque de espera. De hecho, algunas empresas se han estado moviendo en la dirección SDDC durante muchos años a través de la Red de Área de Almacenamiento (SAN, por sus siglas en inglés), seguido por la virtualización de servidores, y a medida que se desarrollan más piezas del rompecabezas de la tecnología, las organizaciones continuarán moviéndose más cerca de la plena realización del concepto SDDC. 

Moviendo a la nube

"A medida que las organizaciones se mueven más allá de la virtualización de cargas de trabajo de producción, la atención se está desplazando hacia la gestión y automatización del Centro de Datos Definido por Software", dijo Peter Foulkes, Director de Investigación de TheInfoPro para servidores y virtualización. "En los próximos dos años, las fundaciones para empresas con Cloud Computing serán desplegadas con plataformas en la nube, destacándose como la tecnología más fuerte y como la decisión estratégica más importante que tomar".

Tocó el punto de que los operadores de centros de datos en primer lugar tienen que dominar la virtualización de servidores antes de pasar a las siguientes etapas del viaje SDDC: Software de Almacenamiento Definido y Networking de Software Definido.

"La ventaja potencial del Almacenamiento Definido por Software es que permite a los Centros de Datos proteger la información de acuerdo con los niveles de servicio que los distintos conjuntos de datos requieren y automatizar la protección a través del Centro de Datos sin necesitar la infraestructura de hardware por debajo", dijo Mike Karp, analista de Ptak Associates. "Si ese sueño se convierte en realidad, como bien puede ser el caso, el valor de los proveedores de hardware disminuirá dramáticamente”.

Al planear tus próximas compras, considera cómo vas a moverte en la dirección correcta para alcanzar un SDDC.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Acciones de seguridad después de la divulgación de contraseñas

Posted: 10 Sep 2014 03:33 PM PDT

Acciones de seguridad después de la divulgación de contraseñas

Una de las realidades desafortunadas del Internet de hoy en día es un fenómeno conocido en los círculos de seguridad como “divulgación (dumps) de credenciales”. Este consiste en la publicación de listas de nombres de usuario y contraseñas en la web. Siempre estamos atentos a estas divulgaciones para poder responder con rapidez y proteger a nuestros usuarios. Esta semana identificamos varias listas que dicen contener credenciales de Google y de otros proveedores de servicios en Internet.

Encontramos que menos del 2% de las combinaciones de nombre de usuario y contraseña podrían haber funcionado y nuestros sistemas automatizados de anti-secuestro de cuenta se hubieran encargado de bloquear muchos de esos intentos de inicio de sesión. Ya hemos protegido las cuentas afectadas y solicitado a los usuarios cambiar sus contraseñas.

Es importante señalar que en este caso, y en otros, los nombres de usuario y contraseñas divulgadas no fueron el resultado de una infiltración en los sistemas de Google. A menudo, estas credenciales se obtienen a través de la combinación de otras fuentes.

Por ejemplo, si utilizan el mismo nombre de usuario y contraseña en diversos sitios web, y uno de esos sitios es hackeado, esas credenciales podrían ser utilizadas para acceder a otros sitios. O los atacantes pueden usar esquemas de malware o phishing para capturar las credenciales de inicio de sesión.

Trabajamos constantemente para mantener sus cuentas a salvo de phishing, malware y spam. Por ejemplo, si detectamos actividad inusual en su cuenta, detendremos los intentos de inicio de sesión desde ubicaciones y dispositivos desconocidos. Pueden revisar esta actividad y confirmar si fueron ustedes o no los que en realidad intentaron acceder.

Algunos consejos finales: asegúrense de estar usando una contraseña segura y única para su Cuenta de Google; actualicen sus opciones de recuperación para que podamos contactarlos por teléfono o correo electrónico en caso de que no puedan acceder a su cuenta; y consideren usar la verificación en en pasos, esta añade una capa adicional de seguridad a su cuenta. Pueden encontrar una lista de muchos de los controles de seguridad a su disposición en g.co/accountcheckup

Por Borbala Benko, Elie Bursztein, Tadek Pietraszek y Mark Risher, Google Spam & Abuse Team

- Noticias ciencia y tecnologia computacion internet

Dos años de Microsoft YouthSpark

Posted: 10 Sep 2014 10:22 AM PDT

Dos años de Microsoft YouthSpark

Cuando se lanzó YouthSpark hace dos años, su objetivo era crear oportunidades de educación, empleo y emprendimiento para 300 millones de jóvenes en tres años. Después de dos años, y gracias al trabajo en conjunto con gobierno, negocios y más de 350 organizaciones no lucrativas que ayudan a los jóvenes, se han creado oportunidades para 227 millones de jóvenes en más de cien países. Las oportunidades son vastas y variadas. Los jóvenes han ganado nuevas habilidades. Han sido inspirados. Han encontrado…(read more)

- Noticias ciencia y tecnologia computacion internet

Socio que transforma la educación en México

Posted: 10 Sep 2014 09:31 AM PDT

Socio que transforma la educación en México

Compax es un fabricante de computadoras mexicano que además se dedica a la creación de aulas interactivas que desarrolló Xvolution Learning, que se trata de la integración de soluciones tecnológicas y contenidos educativos enfocados en la mejora de la calidad educativa. Dicha solución hizo acreedor a Compax del galardón como 'Partner of the Year' en la categoría de OEM de dispositivos. Sus soluciones ya son usadas con éxito en diversas latitudes mexicanas para impactar en más de 130 mil estudiantes…(read more)

- Noticias ciencia y tecnologia computacion internet

Paseen entre las pirámides de Egipto con Street View de Google Maps

Posted: 10 Sep 2014 05:45 AM PDT

Paseen entre las pirámides de Egipto con Street View de Google Maps

Luz de vela parpadeando sobre un muro de piedra cubierto de jeroglíficos. Una reina orgullosa abatida por la picadura de una serpiente. Juncos crujiendo en la ribera de un río, a la espera de ser convertidos en papiro o tal vez una cesta. La civilización del antiguo Egipto perduró durante miles de años y dejó un importante legado arquitectónico, artístico, médico, político y cultural entre otros. Hoy en día, ocupa un lugar preponderante en nuestra imaginación como el hogar de Cleopatra, Ptolomeo, Tutankamón, las personas que adoraban a los gatos como dioses y enterraban a sus muertos embalsamados en tumbas llenas de tesoros y sustento para la vida después de la muerte.
Ahora, el Egipto de su imaginación puede ser devuelto a la vida con nuevas imágenes de Street View en Google Maps. Con ellas pueden dar un paseo virtual entre las monumentales construcciones y experimentar el esplendor histórico de esta antigua civilización.

Comiencen por donde la mayoría de los turistas: en las Pirámides de Guiza, que se elevan desde la vasta extensión del Sahara como montañas hechas por el hombre. A sólo kilómetros de la bulliciosa y moderna ciudad de El Cairo, las pirámides han permanecido de pie durante casi 5,000 años, testimonio del ingenio y ambición de los antiguos egipcios.

La Necrópolis de Guiza es uno de los sitios arqueológicos más famosos en el mundo y es hogar de la última gran maravilla del mundo antiguo que permanece de pie: La Gran Pirámide. Construida como tumba para el faraón Keops y como símbolo de eternidad, cuenta con 139 metros de altura (¡la altura de la montaña rusa más alta del mundo!) y fue durante 3800 años la estructura hecha por el hombre más alta del planeta. Si miran más allá de ella y hacia el oeste, verán las pirámides de Kefrén y Micerinos, construidas por el hijo y nieto de Keops. 

La Gran Pirámide

Ahora giren hacia el este hasta la Gran Esfinge, la escultura monumental más antigua y grande que se conoce en el mundo. Con cuerpo de león y cabeza humana, la Esfinge mide majestuosos 73 metros de largo y 20 metros de altura. Su nombre traducido literalmente significa “Padre del terror”. Se cree que esta criatura mitológica se parecía al faraón Kefrén, que era quien gobernaba en el momento de su construcción.

La Gran Esfinge

Además de la Necrópolis de Guiza, pueden explorar La Pirámide escalonada de Zoser, el antiguo sitio de la primera pirámide del mundo diseñada por el gran arquitecto egipcio Imhotep en el antiguo cementerio de Saqqara.

Otros sitios que pueden observar en su visita virtual son: Abu Mena, uno de los sitios más antiguos del cristianismo en Egipto – que incluye una iglesia, baptisterio, basílicas y monasterios; la Iglesia Colgante, una de las iglesias coptas más antiguas del mundo; la Ciudadela del Cairo, una fortificación islámica medieval y lugar histórico; y la Ciudadela de Qaitbay, una fortaleza de defensa del siglo XV en la costa mediterránea.

Si ojear las imágenes de estos sitios históricos ha despertado su interés por la egiptología, visiten el sitio del Google Cultural Institute. Ahí podrán explorar los tesoros del antiguo Egipto a través de una serie de dibujos, fotografías históricas y artefactos de estos afamados sitios.

Las Pirámides de Guiza han sobrevivido casi cinco milenios y son la maravilla del mundo hecha por el hombre más antigua del planeta. Ahora su legado, y el legado de muchos otros sitios de la antigua cultura egipcia, serán conservados de una nueva manera con inmersivas imágenes panorámicas de Street View. Los invitamos a tomarse un momento para viajar al pasado y explorar lo que alguna vez se conoció como el Don del Nilo.

Por Tarek Abdalla, jefe de marketing en Oriente Medio y África del Norte, Google

- Noticias ciencia y tecnologia computacion internet

Colaboramos con Up Global en apoyo de un ecosistema sólido de emprendedores

Posted: 09 Sep 2014 10:37 AM PDT

Colaboramos con Up Global en apoyo de un ecosistema sólido de emprendedores

El emprendimiento y la innovación están prosperando en comunidades de todo el mundo. Hemos visto el poder de transformación que los emprendedores tienen al construir productos y empresas que mejoran sus comunidades, ciudades y, por consecuencia, el mundo. En los últimos años, hemos observado un aumento de la actividad empresarial dirigida por personas influyentes y líderes locales en un amplio rango de ciudades que van de Damasco a Detroit y de San Pablo a Nairobi.

UP Global es una de las mejores organizaciones en su clase en empoderar a las comunidades ofreciendo el apoyo y los recursos que necesitan para fomentar el emprendimiento y la innovación local. Su convicción es que todos en el mundo deberían tener la oportunidad de ir de la idea a la puesta en marcha del proyecto. La organización cuenta con más de 7,000 voluntarios en 125 países que a menudo están involucrados y ávidos de conversar con empresas, universidades y legisladores acerca de cómo construir y fomentar un clima favorable para los emprendedores en su comunidad.

Existe una buena cantidad de investigación que ofrece consejos a los emprendedores y señala algunos de los principales ingredientes que ayudan a fomentar los ecosistemas exitosos. El objetivo de este documento de trabajo es analizar a mayor detalle cinco ingredientes críticos para dar soporte a un ecosistema de emprendimiento floreciente: talento, densidad, cultura, capital, y entorno regulatorio. Como miembro del Consejo de UP Global y una cercana colaboradora a través de Google para Emprendedores, estoy más entusiasmada que nunca por el continuo apoyo de la organización a las comunidades empresariales y la poderosa oportunidad que estas comunidades tienen de impactar al mundo.

Por Mary Grove, Directora de Google para Emprendedores

- Noticias ciencia y tecnologia computacion internet

PureView ahora en Lumia 830

Posted: 09 Sep 2014 09:07 AM PDT

PureView ahora en Lumia 830

Lumia-830-camera-moduleAhora los smartphone Lumia 830 contarán con la tecnología PureView, algo que antes sólo tenían los teléfonos de gama media y alta con sistema operativo Windows Phone. Los expertos de Microsoft han comenzado a trabajar para integrar esta tecnología en el dispositivo más delgado y liviano de la línea Lumia.

La idea es acercar a más personas a las funcionalidades que ofrece PureView como Estabilización Óptica de Imágenes, óptica avanzada y el nuevo procesamiento de imágenes y aplicaciones en dispositivos de precios más accesibles.

Si quieren saber más sobre cómo se ha integrado esta tecnología en el Lumia 830, visiten: http://www.microsoft.com/es-xl/news/Tecnologia-PureView-en-mas-equipos-Lumia.aspx

- Noticias ciencia y tecnologia computacion internet

¡Ganadores del avast! Mobile Security Quiz!

Posted: 09 Sep 2014 08:06 AM PDT

¡Ganadores del avast! Mobile Security Quiz!

WALLPOST-esAVAST acaba de superar las 100 millones de descargas de avast! Mobile Security & Antivirus para Android.

Para celebrar la increíble popularidad de avast! Mobile Security, organizamos un quiz en nuestra popular página de Facebook para que todos los fans pudieran demostrar sus conocimientos. El objetivo no era simplemente el de poner a prueba los conocimientos de nuestra comunidad, sino que también queríamos llamar la atención y tratar de educar a nuestros usuarios sobre la seguridad de los dispositivos móviles. Sabíamos que el quiz no era sencillo, así que nos aseguramos de añadir pistas en cada pregunta para que la comunidad pudiera contestarlas correctamente. Miles de personas participaron en el avast! Mobile Security Quiz y nos contaron sus opiniones sobre cual creen que es la mayor amenaza para la seguridad de nuestros dispositivos móviles.

Aquí tenéis las preguntas y sus respectivas respuestas:

  • ¿Cuántos smartphones se pierden o son robados cada minuto? La respuesta correcta era 100.
  • Avast! Anti-Theft te ayuda a localizar tu dispositivo perdido o robado. Se utilizan diferentes métodos. ¿Cuál de los siguientes no es posible utilizar? La respuesta correcta era Comunicarse a través del dispositivo GPS.
  • Basándonos en las respuestas de los usuarios de AVAST en una encuesta, ¿qué grupo de personas son más vulnerables al malware móvil? La respuesta correcta era los hombres.
  • ¿Cuándo se lanzó la primera versión de avast! Mobile Security? La respuesta correcta era Diciembre de 2011.
  • El equipo de AVAST enseñó nuestros productos de seguridad móvil en una de las mayores conferencias sobre telefonía del mundo. ¿En qué maravillosa ciudad se realizó? La respuesta correcta era Barcelona.

Y por último, a la pregunta: ¿Cuál es la mayor amenaza para la seguridad de tus dispositivos móviles?, las mejores respuestas fueron:

"Sin duda, la mayor amenaza para la seguridad de mis dispositivos móviles, es el robo de datos, ya que permitirían suplantar mi identidad, así como obtener información vital de la vida privada (familia, amigos, información bancaria, etc.). Además, creo que por el estilo de vida que llevamos hoy en día, así como el creciente mercado de los smartphones, nos hacen cada vez más vulnerables en este sentido." Manuel C.

"Malware (o software malicioso) tales como Los Troyanos SMS, Módulos Publicitarios, Exploits, entre amenazas físicas como el hurto o robo y el extravió de teléfonos inteligentes nos dejan vulnerables al robo de identidad e información personal. Esto hace que necesitemos protección en nuestros teléfonos inteligentes, por supuesto la recomendación es avast! Mobile Security." Waldo R.

"Me parece que la principal amenaza son los mismos usuarios. La mayor parte del malware es introducido a nuestro dispositivo por la instalación de aplicaciones de tiendas no oficiales. " Neto T.

"Los robos, gran parte de mi vida se encuentra en mi teléfono móvil. Mis fotografías, muchos recuerdos, números telefónicos de personas importantes, grabaciones de conferencias, y hasta mis aplicaciones. Cuando robaron mi teléfono me causó muchos problemas y perdí muchas cosas irrecuperables, eso me afectó más que el propio celular. Conseguir protección para todas esas cosas se convierte en algo vital hoy en día." Viridiana H.

"Los programas maliciosos para Android que siguen aumentando y evolucionando. Como el ransomware, que lleva muchos años plagando los sistemas Windows, empezó a infectar por primera vez en 2013 teléfonos inteligentes y otros dispositivos Android." Demetrio C.

Prometimos dar 1.000 licencias Premium a los participantes que contestaran las 5 preguntas correctamente. ¿Pero sabéis qué? Cambiamos de idea. Decidimos que otorgaríamos una licencia Premium del producto de seguridad más fiable del mundo a todos aquellos que hayan contestado correctamente a 3 o más preguntas J

¿Queréis saber cuántas personas contestaron correctamente 3 o más preguntas?

Contestaron correctamente las 5 preguntas 128 personas.

Contestaron correctamente 4 preguntas 896 personas.

Y por último, contestaron correctamente 3 preguntas 2714 personas.

Así que, si habéis contestado correctamente 3 o más preguntas, comprobad vuestro correo electrónico en busca de vuestra licencia Premium gratuita. Puede que esté en vuestra carpeta de spam, así que no os olvidéis de comprobarlo.

Para todos aquellos que no habéis resultado ganadores, no os preocupéis, podéis instalar gratuitamente avast! Mobile Security desde Google Play: https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity

Gracias por utilizar avast! Antivirus y por recomendarlo a familiares y amigos. Para últimas noticias, diversión y concursos, por favor, síguenos en Facebook, Twitter, Google+ e Instagram. Empresarios, mirad nuestros productos para empresas.

 

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario