Usa la Nube para Fomentar BYOD

byod

El concepto de BYOD (Bring your own device/ Trae tu propio dispositivo) se está volviendo muy popular entre las empresas en estos días. Existe un número de razones para esto. Por ejemplo, varias empresas necesitan recortar gastos, y cada vez más profesionales cargan consigo dispositivos móviles a su puesto de trabajo. De acuerdo a un reporte de Tech Pro, 62% de las empresas permiten BYOD, y se espera que ese número siga en aumento.

Mientras más profesionales llevan sus smartphones, tablets y laptops al trabajo, la necesidad por aquellos servicios de la compañía que se extienden más allá de las paredes de la oficina se volverán más prominentes. Las aplicaciones de la compañía necesitan ser accesibles desde cualquier lugar –Adentro y afuera- del edificio físico. Utilizar virtualización junto con aplicaciones de Cloud pública, privada o híbrida puede hacer esto más fácil de lograr.

Aunque puedes disponer de aplicaciones web estándar self-hospedadas, estas requerirán que las mantengas y las soportes, particularmente mientras la tecnología móvil cambia. Puedes tener que soportar por lo menos 3 sistemas operativos de laptops y 2 de dispositivos móviles. En otro lado, un proveedor de servicios Cloud experimentado que se especialice en móviles puede asegurar que tus aplicaciones siempre sean compatibles con las plataformas  que necesitas. Incluso un modelo de nube privada que recae en la estandarización de la plataforma hará más fácil soportar la movilidad de los empleados.

BYOD es una tendencia relativamente nueva. Para  asegurar que los dispositivos empleados estén seguros en su entorno, es necesario que desarrolles una política BYOD. Esa política debe incluir métodos de acceso fuera del sitio, y el Hosting Cloud es un método excelente a considerar.

Fuente: thehostingnews.com

Como Proteger Secretos Comerciales en la Nube.

12485251-grunge-top-secret-rubber-stamp-vector-illustration

Aunque el Cloud Computing a menudo ofrece costos reducidos y una flexibilidad incrementada, los clientes de Cloud se encuentran almacenando datos potencialmente sensibles a través de las aplicaciones de alguien más, en las bases de datos de alguien más, localizados en las instalaciones de alguien más. Lo que solía encontrarse en un gabinete en el sótano esta ahora… Bueno… ¿Quién sabe dónde? Y esta pérdida de control logístico sobre la información de la compañía puede ser molesto – Especialmente para la forma de propiedad intelectual más tenaz: Los secretos comerciales.

El Acto Uniforme de Secreto Comercial (El nombre que la mayoría de los estados han adoptado) define el secreto comercial como una información que por ser mantenida en secreto es objeto de esfuerzo bajo ciertas circunstancias. A medida que el secreto es mantenido, el secreto es protegido por la ley de secreto comercial. Esto significa que a diferencia de otras formas de autoridad intelectual, los secretos comerciales poseen protección indefinida. El único riesgo es que una divulgación pública o inadvertida de ese secreto podría destruir su protección y su valor.

Al combinar la naturaleza tenaz de un secreto comercial con el procesamiento de datos de entorno y almacenamiento en la nube, no es difícil ver que almacenar secretos en la nube puede estar lleno de riesgos. Al mudarse a la nube, la pregunta que se hará sobre el secreto comercial es: ¿Realmente necesitas que tus datos de secreto comercial estén almacendos en la nube? Para aquellas organizaciones que respondan “Si” a esa pregunta, los siguientes pasos deben ser seguidos para seguir adelante:

  1. Entiende los detalles técnicos de como la nube procesa, transmite, almacena y destruye los datos de los clientes.

o    Los datos del Cliente deben ser segregados.

o    Los datos deben ser encriptados utilizando un método de encriptación aprobado por NIST.

o    La ubicación física de los datos debe conocerse

o    Las políticas de destrucción de datos debe estar en su lugar.

 

  1. Asegúrate de que el contrato de la nube obligue legalmente al vendedor a mantener el cumplimiento de los términos establecidos y también provee una vía de recuperación si el secreto comercial es divulgado.

o    El vendedor debe garantizar que se tomen ciertos pasos para asegurar la seguridad y la confidencialidad de tus datos.

o    Los términos de confiabilidad deben extenderse hasta el final del contrato.

o    Los vendedores deben mantener la protección de datos o el cumplimiento del seguro de confianza en límites que son apropiados para la naturaleza de los datos almacenado

 

 

Fuente: scottandscottllp.com

4 Pasos para Comenzar tu Negocio en Línea.

mobile_shopping

Tu modelo de empresa define tu negocio e-commerce y, como tal, puede afectar directamente su futuro. Escoge el modelo correcto y utilízalo como un plan para guiar tu dirección, opciones y decisiones desde el comienzo. Aquí tenemos 4 pasos para ayudarte en el camino a seleccionar el indicado.

Paso 1: Decide que vender.  Escoge los productos que quieras colocar, teniendo en mente como lidiarías con el envío, almacenamiento en inventario, y la garantía de seguridad de estos artículos. Considera los pros y los contras de vender en tu propio sitio web, inicia sesión en un mercado online establecido como Amazon, eBay y Etsy,  para entender su estructura de cuotas.

Paso 2: Escoge de donde vendrán tus productos. Si vendes bienes físicos, puedes crearlos tú mismo – un ejemplo: Sweaters tejidos – o descubre donde obtenerlos de otros. Teniendo en mente que si eres el fabricante de lo que vendes, serás responsable de obtener y administrar los materiales para tus creaciones, y necesitarás decidir si personalizar cada producto o construir un inventario del cual puedas tomarlo. Para otro ejemplo si, pones en venta libros vintage, puedes recorrer mercados de pulgas, o ventas de productos usados o comprarlo de otra distribuidora de libros con inventario existente. Alternativamente, podrías hacer un contrato con los fabricantes o vendedores por lote para crear o proveerte de un stock o entrega directa, lo cual involucra un cumplimiento de parte del producto del proveedor y no manejarías físicamente lo que vendes.

Paso 3: Descubre a quien le vendes. La mayoría de los vendedores de e-commerce le venden directamente a los consumidores o a otros negocios, así que invierte tiempo en pensar en el tipo de cliente al cual le deberías atinar. Es aquí donde el mercadeo y las redes sociales entran en su papel – con estas herramientas puedes establecer la imagen online de tu producto, resaltar productos, conectar directamente con vendedores potenciales, y determinar cómo funcionan los buscadores para traer visitas a tu sitio.

Paso 4: Determina tu competencia… Y como competir. Una vez que averigües quien comparte tu espacio en el comercio online, investiga sobre cómo mantenerte competitivo – si es posible, colócate por delante de tu competencia. Verifica si tu precio está en el margen de lo que otros piden, si la calidad de tu producto es apta, y cuanto tienen por escoger los compradores de lo que provees. Entonces sé creativo: ¿Existe otra cosa que pueda hacer a tu tienda online diferente?, esto puede involucrar garantías, servicio de envío gratis, políticas de retorno generosas, servicios especiales como envoltura de papel de regalo.

La línea del fondo
Ensambla los elementos clave de tu modelo de negocio e-commerce siguiendo los pasos anteriores Una vez determines los productos, fuentes, consumidores y competencia puedes utilizar esa información para realizar los próximos pasos y trazar metas a largo plazo.

Fuente: ecommerceweekly.com

Google: Big Data No Debe Ser un Proyecto de Infraestructura

Google lanzó un grupo de mejoras a sus ofertas de Cloud Big Data, incluyendo el lanzamiento de la versión de prueba de Dataflow, el servicio basado en la tecnología que reemplazó a MapReduce en su propio sistema de analíticas.

IaaS

Google y sus competidores están ofreciendo analíticas sofisticadas a los usuarios sin tener que construir y administrar infraestructura. Ambos Web Services de Amazon y Microsoft Azure tienen ofertas de Cloud Big Data , al igual que IBM y HP, entre otros.

Todas estas compañías “escribieron el libro” de escribir y administrar infraestructura de datacenters, y el mensaje de Google es. “No intentes hacerlo tú solo, Permite que nos hagamos cargo”

“Por ejemplo, puedes estar colectando un diluvio de información y enriqueciendo e intentando extraer información en tiempo real,” William Vambenepe, Manager de productos Google, expresó en un blog. “¿Deberías aspirar a que ciertas características, por su naturaleza, involucren una gran cantidad de administración de recursos y administración de Sistema? No deberías. No en la nube.

Urs Hölzle, Vice Presidente de la infraestructura técnica en Google, causó conmoción al señalar que la compañía había dejado de usar MapReduce para ser reemplazada por Dataflow, el cual podia tanto agrupar como clasificar el procesamiento para aplicaciones de Big Data.

MapReduce no ha sido una parte inseparable de Hadoop desde que Hadoop 2 fue lanzado. La estructura puede usar una gran variedad de modelos de procesamiento ahora.

En la versión Beta de DataFlow, el usuario puede escoger entre agrupar y clasificar los modos de procesamiento. El servicio inicia los recursos necesarios para ejecutar el programa del usuario, los escala automáticamente (El usuario define los límites a los que los recursos pueden escalar), y lo termina cuando el trabajo está cumplido.

La compañía también ha añadido nuevas características a BigQuery, su servicio de analítica SQL con API’s y extendió su disponibilidad para data centers Europeos. Estas nuevas características incluyen major seguridad y rendimiento.

Fuente: thewhir.com

Los Fabricantes se mueven a la Nube Pública y Privada: Reporte de IDC

assembly-solutions1

La mayoría de los fabricantes a nivel mundial poseen más de 2 aplicaciones en la nube pública (66 %) o en la privada (68 %).

El estudio “Adopción de Cloud en el mundo de la industria manufacturera” de IDC analiza las tendencias relacionadas con la adopción de la nube y está basada en datos de una encuesta como la encuesta CloudView de IDC en 2014, la cual entrevistó a 593 manufactureras a lo largo de 17 países.

El análisis muestra que las manufactureras generalmente están gastando menos en TI Tradicionales, y que tanto los líderes de líneas de negocio como sus organizaciones TI están viendo las ventajas de velocidad y costo de la nube. Pero también parecen estar uniéndose a la nube para áreas específicas de manufactura como procesos de negocios en la planta, cadenas de suplementos, e introducción y desarrollo de productos.

“Los gastos en TI Tradicionales están claramente en decrecimiento, y los fabricantes deben actualizar sus mapas del camino Cloud para asegurarse de que su inversión benefician el negocio,” Expresó el Director de Investigaciones de Visión, Kimberly Knickle en una declaración.

Regionalmente, Asia/Pacífico demostró las tasas más Fuertes de adopción de nube pública para más de 2 aplicaciones pequeñas, dado a la prioridad de rápida aceleración que le dan los fabricantes en la región y la facilidad con la cual la computación en la Nube puede proveer de TI y comunicación.

En Europa, la adopción de nube privada indica una tendencia a adoptar la nube mientras se mantienen un control sobre un ambiente operativo.

Cloud-Also es la estrategia más común para las inversiones en TI nuevas o de reemplazo en la nube privada y públicas.

Con la emergencia de Big Data, Cloud, Dispositivos Móviles e incluso el Internet de las cosas, existen tecnologías llamadas “3ra plataforma” que apuntan a conectar estas áreas y crear cambios significantes en la manufactura.

Knickle expresa, “Los fabricantes están en medio de una transformación digital, en la cual las tecnologías de 3ra plataforma son absolutamente esenciales para el modo en el que se hacen los negocios y en el modo en el que se proveen productos y servicios.

Fuente: thewhir.com

Obama Firma Orden Ejecutiva para Autorizar Sanciones a Ciberatacantes.

El secretario de Tesorería, Abogado general y el secretario del estado tienen ahora la habilidad de sancionar a los ciberatacantes que amenacen las seguridad nacional, política extranjera, salud económica y estabilidad de los Estados Unidos. El Miércoles, el presidente Obama firmó una orden ejecutiva que le da al gobierno Norteamericano otra herramienta para luchar contra los hackers.

“Las ciberamenazas representan uno de los retos de seguridad económica y nacional más serios para los Estados Unidos,” Expresó Obama luego de firmar la orden. Esta es la primera vez que se crea un programa contra los Ciberataques.

Obama ha estado muy concentrado en la seguridad en los últimos meses. Firmó una orden ejecutiva a mediados de febrero para compartir la información de amenazas cibernéticas entre el sector público y privado. De igual manera, anunció también una nueva agencia de seguridad llamada “Centro de Integración de Inteligencia de de Amenazas Cibernéticas” (CTIIC).

Todo esto fue originado a raíz de uno de los hacks más publicitados del año, el ciberataque a Sony, de acuerdo al FBI, Corea del Norte fue el responsable. Aunque el gobierno niveló las sanciones contra Corea del Norte en enero, esta nueva orden le da autoridad absoluta, sin importar la ubicación geográfica.

Es posible que la habilidad de sancionar actúe como un impedimento para la actividad criminal. Porque aquellos responsables quieren disfrutar de los efectos enfermos de sus actividades, las sanciones pueden tener un impacto significante. Al congelar sus bienes y hacerles más difícil el hacer negocios con las entidades de los Estados Unidos, podemos remover una motivación económica poderosa al cometer estos actos en primer lugar,” expresaba el comunicado de la Casa Blanca.

“Con esta nueva herramienta, los actores cibernéticos quienes amenacen nuestra infraestructura crítica o busquen formas de tumbar los servicios de Internet serían sujeto de consecuencias de las sanciones”  hack9

“Las sanciones, aprovechan los fondos de los atacantes en USA y los banean del sistema financiero Norteamericano, también se aplica a corporaciones que se beneficie de secretos robados con intención comercial,” como lo reportó ABC News. “Los oficiales de Inteligencia y fuerza de la Ley han poseído evidencia que compañías pertenecientes al estado en China y en otros lugares son cómplices en el espionaje cibernético que amenaza la propiedad intelectual de las compañías Occidentales, pero no han sido capaces de actuar en eso”

En una declaración, la Casa Blanca también apuntó a que las sanciones no serán usadas para “Intentar silenciar la libertad de expresión online o quitar la libertad en internet”.

Este anuncio viene después de un año de hacks de alto perfil, incluyendo uno de los más grandes en Anthem en febrero, que expuso más de 80 millones de cuentas e información privada, entre otros ataques se encuentra el de JP Morgan, Home Depot, Kmart, Dairy Queen, Xbox y ICANN, los cuales han sido objeto de hacks diseñado para obtener datos sensibles. El Gobierno ha sido objeto de ataque con las cuentas hackeadas de las redes sociales de los Militares de EE.UU, un departamento de correo del Estado y estando en riesgo con contratos de la nube defectuosos.

De acuerdo a CNN, los Republicanos han criticado la orden ejecutiva y preferirían una intervención que incluya un proceso legislativo aunque la redacción de la orden incluye una consulta con el congreso. “Estas acciones ejecutivas pueden hacer mucho” Le dijo Cory Fritz, Secretario de Prensa a CNN.

Fuente: thewhir.com

Integrando Aplicaciones Cloud con Sistemas Locales (On-Premise)

Uno de los problemas que enfrentan muchas organizaciones es la discontinuidad que existe entre sistemas locales y de nube pública. Los administradores de sistemas frecuentemente luchan (e incluso en ocasiones fallan) por integrar sus aplicaciones locales y datos con sus servicios remotos de nube. Aquellos que encuentran un nivel de integración por lo general utilizan soluciones y parches para lograrlo.

Businessman drawing a Cloud Computing diagramVarios proveedores de servicio Cloud han reconocido este problema y están trabajando para proveer a sus clientes de soluciones integradas con la nube híbrida. Desafortunadamente, si te encuentras a cargo de una empresa pequeña y de apretados ingresos, por decirle así, estas opciones podrían estar fuera de tu rango de precio.

Otra opción es utilizar una solución de código libre y abierto, diseñada para crear el mismo tipo de Sistema Cloud híbrido o federado. Algunas veces, estas soluciones de software no vienen con las mismas garantías o soporte que los vendedores comerciales podrían ofrecer, pero algunos tienen un soporte impresionante de la comunidad y pruebas de software que puede hacer que integrar tus sistemas heredados con los de tu nube nueva sea menos dificultosa.

Para integrar tus aplicaciones locales con los sistema de la nube efectivamente, necesitas asegurarte de que pueden conectarse entre ellas sin intervención manual constante. En otras palabras, tener que pasar por FTP (Protocolo de transferencia de archivos) tus datos cambiados localmente debería ser innecesario. El otro importante aspecto de integración que necesitas es la validación. Incluso si sincronizas datos entre uno y otro, necesitas un modo de verificar que los datos en una localización es la misma que en otra. Cualquier solución que escojas debe tener por lo menos una de esas características.

El Cloud computing esta hecho como una herramienta de ahorrar dinero, así que si puedes evitar tener que gastar miles en un Sistema de integración es mejor. Si, de igual modo, el dinero no es dificultad y quieres una nube híbrida o federada y también ser soportada por garantías de tipo SLA, una buena oferta puede ser lo más apropiado para ti.

Fuente: thehostingnews.com

Falla Crítica de Seguridad Forzó a Mozilla a Desactivar Mejora de Encriptación en Firefox.

448027
Logotipo de Mozilla Firefox

Mozilla ha desactivado su nueva mejora de encriptación luego de descubrir un bug de seguridad que les permitía a los atacantes falsificar Certificados para atravesar los escudos de protección HTTPS.

De acuerdo a un reporte de Ars Technica, el bug fue introducido en Firefox 37, el cual fue lanzado el 31 de Marzo. Mozilla publicó Firefox 37.01 el 3 de Abril, lo cual desactivó la característica ventajosa.

Firefox 37 “Incluyó soporte para HTTP/2, un estándar de internet que le permite a las conexiones web ser encriptadas incluso cuando no se brinda soporte para el protocolo HTTPS. Una característica es los Servicios Alternativos de HTTPS – También se conocen con el nombre de Alt-Svc – Lo cual fuerza la encriptación end-to-end entre páginas, a través de protocolos de redirección,” Reporta ZDNet.

Mozilla describió la vulnerabilidad en una publicación en su página de avisos de seguridad: “El Investigador de Seguridad, Muneaki Nishimura descubrió una falla en la implementación de la característica de Servicios Alternativos HTTP de Mozilla. Si un encabezado Alt-Svc es especificado en respuesta a HTTP/2, la verificación de certificados puede ser atravesada por el servidor alternativo especificado. Como resultado de esto, las advertencias de Certificados SSL Inválidos no serán mostradas y un atacante podría fácilmente hacerse pasar por cualquier otro sitio a través de un Man-in-the-middle (MITM), reemplazando el certificado original con el suyo.

En la descripción del Bug Alt-Svc, Sophos exclamó que esto podría ser utilizado por actores maliciosos para redireccionar a sus víctimas a una conexión segura “Sin producir una advertencia de certificado para decir que el sitio se vislumbraba como impostor. En otras palabras, incluso un usuario bien informado podría aceptar un sitio Phishing como algo totalmente real.

Fuente: thewhir.com

40% de Todos los Datos de las Compañías serán Almacenados en la Nube Pública para 2018.

La empresa de Big data, Talend, publicó los resultados de su encuesta tomando en cuenta el impacto de la Nube en la integración de datos y aplicaciones. Los resultados detallan el uso actual de la Nube y demuestran la demanda en crecimiento de almacenamiento, integración y analítica de datos en la nube.matrix

De acuerdo a la encuesta, la inteligencia del negocio Cloud (BI) crecerá radicalmente durante los próximos 3 años de un 19% actual a un 73%. Hadoop-as-a-service también parece listo para un gran crecimiento con 77% del Mercado esperando usar Hadoop en la Nube dentro de 3 años. La encuesta también reveló que el uso de Hadoop se duplicará en el próximo año de 18% a 35%.

“Casi 60% de los entrevistados afirmaron ver una migración a la nube pública de parte de las empresas para el almacenamiento y la analítica de los datos, lo que demuestra que existe una inmensa oportunidad para colaborar con la optimización de la integración en la nube,” Dijo Ashley Stirrup, CMO de Talend.

Mientras existen más datos corporativos almacenados en la nube privada actualmente, esta tendencia podría cambiar ya que los resultados indican que los datos en la nube pública saltarán de 27% a 40% en los próximos 2-3 años. El contenido de las campañas de mercadeo y resultados es el tipo más común de datos almacenados en la nube pública, seguido de datos de clientes y transacciones.
Hoy día, solo 6% de los entrevistados indicaron que no ejecutan ningún SaaS actualmente, mientras que un 13% están del lado opuesto operando con 15 aproximadamente. Oracle, SAP, Salesforce and Dropbox son las aplicaciones SaaS más comúnes.

shutterstock_109953752La encuesta encontró que 72% de los equipos TI han integrado SaaS con aplicaciones locales. Aquellos que aún no lo hacen, indican que el costo es el factor prohibitivo. Muchas menos organizaciones han integrado Apps SaaS con otras Apps SaaS, sosteniendo que no es una prioridad TI actual.

Para las compañías considerando obtener servicios de plataformas de integración Cloud o Plataforma de integración de Soluciones As-a-Service, la calidad de los datos y Big Data encabezan la lista de capacidades principales, mientras la seguridad constituye la principal preocupación de su adopción.

Fuente: cloudcomputingintelligence.com

Incremento en el Tráfico de Datos Móviles Ofrece Oportunidad de E-Commerce para Mercados Emergentes.

El uso de Internet móvil está creciendo a gran escala a medida que los dispositivos móviles se igualan a la cantidad de habitantes en el planeta.

Connected-Globe-InternetDe acuerdo a un estudio realizado recientemente por la compañía Cisco, el tráfico de datos móviles creció un 69 por ciento en 2014. Esta tendencia continuará sobre los próximos años con una tasa de crecimiento anual proyectada hasta 2019 de 57 por ciento. Para 2019, habrá 11.5 dispositivos móviles en una población de 7.6 billones.

De acuerdo al reporte de Cisco, las tasas de crecimiento más grandes fueron vistas en Francia e India. El regulador Francés ARCEP reportó un aumento de 107 por ciento en Francia de Q3 2013 a Q3 2014. En India, Bharti Airtel reportó un crecimiento de 95 por ciento en el tráfico de datos móviles entre Q3 2013 y 2014 mientras que Reliance Communications reportó 75 por ciento durante el mismo periodo. China estuvo cerca con una tasa de 83 por ciento.

El crecimiento en el tráfico de datos parece apoyar la predicción de que los pagos móviles crecerán a gran escala de manera contemporánea. El Reporte de Pagos del Mundo predijo que los pagos móviles crecerán 60 por ciento en el 2015. El uso de asistentes digitales también colabora con la tendencia de uso móvil, ya que en ocasiones los usuarios acuden a Siri para compras online y decisiones de compra simples.

“El tráfico de datos móviles del año pasado (2014) fue cercano a 30 veces el tamaño del internet global entero en 2000”, de acuerdo al reporte de Cisco. El Video constituye una gran parte del uso de ancho de banda. El tráfico de vídeos excedió primero el tráfico total de datos y aumentó un 55 por ciento para finales de 2014.

Online shopping concept.

Tendencias para la red móvil global incluyen un cambio a dispositivos más inteligentes, incremento en la velocidad de redes celulares y más uso de videos. Se espera que las velocidades aumenten de un promedio de 1.7 Mbps en 2014 a 4 Mbps en el 2019. Según el reporte, “Cerca de tres cuartos del tráfico de datos móviles globales serán videos en 2019. Los videos móviles aumentarán 13 veces entre 2014 y 2019, contando un 72 por ciento del tráfico total de datos móviles al final del periodo predicho.”

Mientras estas tendencias continúan haciéndose paso, el comercio online puede ser un área de la cuales los proveedores de servicios pueden tomar ventaja gracias al aumento del uso de datos móviles. En diciembre, Alipay reportó que más de la mitad de los pagos eran recibidos de dispositivos móviles. Omitiendo los riesgos de seguridad que vienen con los pagos móviles, el incremento de velocidad y la disponibilidad de más soluciones de pago móvil continuarán haciendo de las compras móviles algo más factible y fácil.

Fuente: thewhir.com