Como Proteger Secretos Comerciales en la Nube.

12485251-grunge-top-secret-rubber-stamp-vector-illustration

Aunque el Cloud Computing a menudo ofrece costos reducidos y una flexibilidad incrementada, los clientes de Cloud se encuentran almacenando datos potencialmente sensibles a través de las aplicaciones de alguien más, en las bases de datos de alguien más, localizados en las instalaciones de alguien más. Lo que solía encontrarse en un gabinete en el sótano esta ahora… Bueno… ¿Quién sabe dónde? Y esta pérdida de control logístico sobre la información de la compañía puede ser molesto – Especialmente para la forma de propiedad intelectual más tenaz: Los secretos comerciales.

El Acto Uniforme de Secreto Comercial (El nombre que la mayoría de los estados han adoptado) define el secreto comercial como una información que por ser mantenida en secreto es objeto de esfuerzo bajo ciertas circunstancias. A medida que el secreto es mantenido, el secreto es protegido por la ley de secreto comercial. Esto significa que a diferencia de otras formas de autoridad intelectual, los secretos comerciales poseen protección indefinida. El único riesgo es que una divulgación pública o inadvertida de ese secreto podría destruir su protección y su valor.

Al combinar la naturaleza tenaz de un secreto comercial con el procesamiento de datos de entorno y almacenamiento en la nube, no es difícil ver que almacenar secretos en la nube puede estar lleno de riesgos. Al mudarse a la nube, la pregunta que se hará sobre el secreto comercial es: ¿Realmente necesitas que tus datos de secreto comercial estén almacendos en la nube? Para aquellas organizaciones que respondan “Si” a esa pregunta, los siguientes pasos deben ser seguidos para seguir adelante:

  1. Entiende los detalles técnicos de como la nube procesa, transmite, almacena y destruye los datos de los clientes.

o    Los datos del Cliente deben ser segregados.

o    Los datos deben ser encriptados utilizando un método de encriptación aprobado por NIST.

o    La ubicación física de los datos debe conocerse

o    Las políticas de destrucción de datos debe estar en su lugar.

 

  1. Asegúrate de que el contrato de la nube obligue legalmente al vendedor a mantener el cumplimiento de los términos establecidos y también provee una vía de recuperación si el secreto comercial es divulgado.

o    El vendedor debe garantizar que se tomen ciertos pasos para asegurar la seguridad y la confidencialidad de tus datos.

o    Los términos de confiabilidad deben extenderse hasta el final del contrato.

o    Los vendedores deben mantener la protección de datos o el cumplimiento del seguro de confianza en límites que son apropiados para la naturaleza de los datos almacenado

 

 

Fuente: scottandscottllp.com

Google: Big Data No Debe Ser un Proyecto de Infraestructura

Google lanzó un grupo de mejoras a sus ofertas de Cloud Big Data, incluyendo el lanzamiento de la versión de prueba de Dataflow, el servicio basado en la tecnología que reemplazó a MapReduce en su propio sistema de analíticas.

IaaS

Google y sus competidores están ofreciendo analíticas sofisticadas a los usuarios sin tener que construir y administrar infraestructura. Ambos Web Services de Amazon y Microsoft Azure tienen ofertas de Cloud Big Data , al igual que IBM y HP, entre otros.

Todas estas compañías “escribieron el libro” de escribir y administrar infraestructura de datacenters, y el mensaje de Google es. “No intentes hacerlo tú solo, Permite que nos hagamos cargo”

“Por ejemplo, puedes estar colectando un diluvio de información y enriqueciendo e intentando extraer información en tiempo real,” William Vambenepe, Manager de productos Google, expresó en un blog. “¿Deberías aspirar a que ciertas características, por su naturaleza, involucren una gran cantidad de administración de recursos y administración de Sistema? No deberías. No en la nube.

Urs Hölzle, Vice Presidente de la infraestructura técnica en Google, causó conmoción al señalar que la compañía había dejado de usar MapReduce para ser reemplazada por Dataflow, el cual podia tanto agrupar como clasificar el procesamiento para aplicaciones de Big Data.

MapReduce no ha sido una parte inseparable de Hadoop desde que Hadoop 2 fue lanzado. La estructura puede usar una gran variedad de modelos de procesamiento ahora.

En la versión Beta de DataFlow, el usuario puede escoger entre agrupar y clasificar los modos de procesamiento. El servicio inicia los recursos necesarios para ejecutar el programa del usuario, los escala automáticamente (El usuario define los límites a los que los recursos pueden escalar), y lo termina cuando el trabajo está cumplido.

La compañía también ha añadido nuevas características a BigQuery, su servicio de analítica SQL con API’s y extendió su disponibilidad para data centers Europeos. Estas nuevas características incluyen major seguridad y rendimiento.

Fuente: thewhir.com

Obama Firma Orden Ejecutiva para Autorizar Sanciones a Ciberatacantes.

El secretario de Tesorería, Abogado general y el secretario del estado tienen ahora la habilidad de sancionar a los ciberatacantes que amenacen las seguridad nacional, política extranjera, salud económica y estabilidad de los Estados Unidos. El Miércoles, el presidente Obama firmó una orden ejecutiva que le da al gobierno Norteamericano otra herramienta para luchar contra los hackers.

“Las ciberamenazas representan uno de los retos de seguridad económica y nacional más serios para los Estados Unidos,” Expresó Obama luego de firmar la orden. Esta es la primera vez que se crea un programa contra los Ciberataques.

Obama ha estado muy concentrado en la seguridad en los últimos meses. Firmó una orden ejecutiva a mediados de febrero para compartir la información de amenazas cibernéticas entre el sector público y privado. De igual manera, anunció también una nueva agencia de seguridad llamada “Centro de Integración de Inteligencia de de Amenazas Cibernéticas” (CTIIC).

Todo esto fue originado a raíz de uno de los hacks más publicitados del año, el ciberataque a Sony, de acuerdo al FBI, Corea del Norte fue el responsable. Aunque el gobierno niveló las sanciones contra Corea del Norte en enero, esta nueva orden le da autoridad absoluta, sin importar la ubicación geográfica.

Es posible que la habilidad de sancionar actúe como un impedimento para la actividad criminal. Porque aquellos responsables quieren disfrutar de los efectos enfermos de sus actividades, las sanciones pueden tener un impacto significante. Al congelar sus bienes y hacerles más difícil el hacer negocios con las entidades de los Estados Unidos, podemos remover una motivación económica poderosa al cometer estos actos en primer lugar,” expresaba el comunicado de la Casa Blanca.

“Con esta nueva herramienta, los actores cibernéticos quienes amenacen nuestra infraestructura crítica o busquen formas de tumbar los servicios de Internet serían sujeto de consecuencias de las sanciones”  hack9

“Las sanciones, aprovechan los fondos de los atacantes en USA y los banean del sistema financiero Norteamericano, también se aplica a corporaciones que se beneficie de secretos robados con intención comercial,” como lo reportó ABC News. “Los oficiales de Inteligencia y fuerza de la Ley han poseído evidencia que compañías pertenecientes al estado en China y en otros lugares son cómplices en el espionaje cibernético que amenaza la propiedad intelectual de las compañías Occidentales, pero no han sido capaces de actuar en eso”

En una declaración, la Casa Blanca también apuntó a que las sanciones no serán usadas para “Intentar silenciar la libertad de expresión online o quitar la libertad en internet”.

Este anuncio viene después de un año de hacks de alto perfil, incluyendo uno de los más grandes en Anthem en febrero, que expuso más de 80 millones de cuentas e información privada, entre otros ataques se encuentra el de JP Morgan, Home Depot, Kmart, Dairy Queen, Xbox y ICANN, los cuales han sido objeto de hacks diseñado para obtener datos sensibles. El Gobierno ha sido objeto de ataque con las cuentas hackeadas de las redes sociales de los Militares de EE.UU, un departamento de correo del Estado y estando en riesgo con contratos de la nube defectuosos.

De acuerdo a CNN, los Republicanos han criticado la orden ejecutiva y preferirían una intervención que incluya un proceso legislativo aunque la redacción de la orden incluye una consulta con el congreso. “Estas acciones ejecutivas pueden hacer mucho” Le dijo Cory Fritz, Secretario de Prensa a CNN.

Fuente: thewhir.com

5 formas para las Pymes de evitar periodos de inactividad y maximizar la precisión de la Infraestructura TI

Con más Pequeñas y medianas empresas online que nunca, mantener una infraestructura TI sólida es de suma importancia.

Las consecuencias de que los negocios no se encuentren en línea son intimidantes. De acuerdo a datos recientes, en solamente 2012 se produjeron $237 millones en pérdidas atribuidas a los períodos de inactividad, lo cual puede costar $1 millón por día, o aproximadamente 40.000 por hora de inactividad.
Tomando lo anterior en cuenta, aquí describimos 5 tips que te ayudarán a reducir riesgos con TI y mantener una presencia online sólida:

OFFLINETip #1: Monitorea Transacciones, no solo Páginas Principales de Sitios Web.

El monitoreo de un sitio web consiste en que la página web se verifique periódicamente. Si la página no abre o arroja un error, el administrador del sistema es notificado. La plataforma online actual usualmente incluye una o más aplicaciones web y lo que ves en la página siguiente por lo general depende de lo que realizas en páginas anteriores.

Por ejemplo, en una tienda típica E-Store, un cliente verifica el catálogo primero, selecciona el producto que desea, lo añade al carrito y procede a la página de pago. Entonces pueden ver el precio total en la última página.

Para asegurar que todo opere exitosamente debe haber monitoreo constante, con pruebas regulares de la velocidad de la transacción para asegurar que un cliente reciba el producto y el servicio correctamente.

 

Tip #2: Verifica el Disco Duro para la Disponibilidad de Espacio.

Aunque puedan existir múltiples razones por la cuales un sitio web tenga fallas, existen algunas más comunes. Una es la falta de espacio. Esto es muy peligroso, pues puede no solo detener el servicio del sitio web, si no que conlleva a la corrupción de los datos, lo cual puede ser difícil de solucionar. Es importante que mantengas un ojo puesto en el espacio disponible en el disco duro.

Tip #3: Verifica los Cambios en los Procesos del CPU por Tiempo.

De acuerdo a estadísticas, 25% de los usuarios salen de un sitio web si no abre en 3 segundos. La falta de poder de procesamiento puede reducir el nivel de servicio del sitio web de una empresa. Las cargas de los procesos del CPU varían con el tiempo. Si las cargas se incrementan cada semana, el administrador del sistema puede determinar cuando debe ser actualizado. Si hay grandes saltos en las cargas de los procesos, podría significar que existe un proceso que sobrecarga el CPU cada cierto tiempo, o quizá el CPU esta siendo impactado por malware.

Tip #4: Monitorea tu Servicio desde varios Lugares.

Los proveedores de internet, datacenters y en algunos casos regiones enteras pueden sufrir de degradación temporal de la conexión a internet. Si monitoreas la disponibilidad de tu sitio web desde un único lugar no solo serás notificado sobre los problemas con tu servidor, si no también sobre problemas con la conexión entre la posición del monitoreo y tu servidor. El monitoreo desde varios lugares asegura que no recibas notificaciones causadas por problemas de conexión.

Tip #5: Monitorear el Hosting de tu Sitio Web.

Es posible que el proveedor de hosting sea la causa de que el sitio web se caiga o no este disponible. Esto no siempre implica una falla completa en tu sistema, si no una degradación notable en el rendimiento de tu servidor. Si las Pymes experimentan problemas con el host de su sitio web, tienen la opción de reclamar un reembolso monetario o considerar cambiar de proveedor hosting. Si tienes mucho tráfico en tu página web, también podrías considerar optar por un sistema redundante.

Lo anterior resalta los 5 tips más relevantes que al ser tomados en cuenta incrementarán su productividad y le otorgarán a su servicio un estado de disponibilidad de 100%.

Fuente: dailyhostnews.com

Gremios de Bitcoin Amenazados por Ataques DDOS.

 

AntPool, BW.com, NiceHash, CKPool y GHash.io son algunos de los gremios de bitcoin que han sido afectados por ataques de DDoS (Negación de servicio distribuido) en los días recientes.

Los incidentes tuvieron su inicio aparente en la primera semana de marzo. El 11 de marzo, el dueño de AntPool, Bitmain, envió un email a los clientes anunciando los ataques DDos y avisando a los usuarios de gremios exteriores para configurar sistemas más seguros contra fallas y así evitar casos futuros.

De acuerdo a varias compañías afectadas por los incidentes, aquellos que producían los ataques demandaban un pago en bitcoins para detener los ataques. Close up 3D illustration of paneled golden Bitcoins

BW.com alertó a los clientes a través de su blog la posible interrupción de los servicios debido a los ataques, pero no dieron noticia de haber recibido una orden de pago de parte de los responsables. Otros gremios se dirigieron a Bitcoin Talk para advertir a los usuarios sobre los ataques DDoS.

El Operador de GHash.io,  CEX.io, sugirió que los gremios afectados están bajo amenazas DDos escaladas, y expresaron que la fuente de los ataques recientes en su gremio se inició con el incremento de demandas de pago de los hackers.

Un vocero de CEX.io compartió en CoinDesk:

“El ataque ha sido conducido por un hacker que ya ha efectuado ataques DDoS contra CEZ.io en octubre de 2014. Anteriormente, demandó 2 Bitcoins para detener el ataque. Esta vez, el pago ha subido a 5 o 10 BTC.

Otro gremio, NiceHash, también reportó ataques sostenidos de DDos durante el otoño pasado.

La potencial fuente de los ataques DDos, conocida bajo el nombre de DD4BC, es sospechosa de una gran cantidad de ataques en sitios web de bolsa digital en el año pasado.

Los incidentes atribuídos a DD4BC incluyen un ataque el año pasado en los servicios de bolsa digital de Bitalo el cuál resultó en la publicación de una recompensa de 100 monedas de parte de la empresa. Debido a los ataques recientes, Bitmain contribuyó con 10 bitcoins adicionales para la recompensa.

Es Posible que las interrupciones continúen. Los gremios afectados dicen haberse movido para incrementar los mecanismos de defensa internos debido a los ataques, pero algunos han advertido que es probable que existan más fallas. Bitmain expresó que sus otros servicios, incluyendo la plataforma de gremios en la nube Hashnet, podría ser afectada también en los próximos días.

Los operadores que respondieron a las dudas de la prensa dicen haberse negado a pagar a los responsables de los ataques y mantendrán sus gremios abiertos independientemente del riesgo de DDoS futuros.

Algunos gremios han compartido que resolver la situación será complicado debido a que se desconocen las capacidades que poseen los responsables de los ataques.

Yoshi Goto de Bitmain señaló que los ataques parecen ser sistemáticos y reconocidos y no se sabe cuándo la situación se resolverá completamente.

“Ahora mismo es un juego de gato y ratón, pero lo haremos lo mejor que podamos” expresó

CoinDesk continuará monitoreando los desarrollos y actualizaciones mientras se encuentren disponibles.

Fuente:  coindesk.com

 

Elegir el tipo de servidor: servidor compartido vs. servidor virtual privado vs. servidor dedicado

A la hora de optar por un servicio de hosting para nuestra empresa, debemos elegir entre un servidor compartido, uno privado virtual (VPS), o un servidor dedicado. Pero, ¿Cuál es la más adecuada para nuestro negocio?

A continuación te explicamos las diferencias entre cada uno:

bg-cloudos

  • Servidor compartido: Un servidor no es más que un ordenador o computadora de sobremesa como la que podemos tener en nuestra casa pero de unas dimensiones más grandes, y la palabra “compartido” significa que la empresa de hosting utiliza un mismo servidor para dar servicio a decenas o cientos de clientes, esto significa que tu web puede verse afectada por un bajo rendimiento debido a posibles malos usos que otros usuarios dentro del mismo servidor puedan llegar a cometer.Otro gran inconveniente con el uso de cualquier hosting compartido es que si por las malas acciones de un usuario que utiliza el mismo servidor compartido que el tuyo, por ejemplo, se dedica a hacer SPAM (bombardear con publicidad a miles de destinatarios), entonces los principales gestores de correo electrónico pueden bloquear su servidor (que es el mismo que el tuyo) y no aceptar correos que sean enviados desde ese servidor.Normalmente las empresas de hosting tiene políticas de comprobación, control y aceptación de software que se usa o se instala en sus servidores
    compartidos para que las malas acciones de los usuarios no lleguen a afectar al resto de clientes dentro del mismo servidor, pero no cabe duda que de alguna u otra forma, tu web se verá afectada (sobre todo en cuanto a velocidad) por el consumo masivo de recursos por el resto de clientes.

    Por ejemplo, si contratamos un servidor compartido el cual tiene 1Gb de RAM, ese 1Gb de memoria es compartido por 200 clientes más (por ejemplo), por tanto, posiblemente tengamos sólamente 5Mb de RAM para nuestra página web.

     

Compartido
Servidor Compartido
  • Servidor Virtual Privado (VPS): en tu fase de búsqueda del servidor más adecuado encontrarás en la mayoría de servidores que ofrecen la opción de servidor compartido y la opción de VPS, o servidor virtual privado.El tipo de servidor virtual privado es un servidor que se divide en X partes para cada cliente, y la parte que se nos asigna es única y exclusivamente para nosotros, es decir, que si contratamos este servidor tendremos garantizados los recursos de memoria sólo para nosotros.Por ejemplo, si contratamos un servidor virtual privado (VPS) donde se nos dice que nuestra cuenta correrá bajo un servidor de 1Gb de RAM, se nos garantiza que ese 1Gb de RAM será consumido única y exclusivamente por nosotros.

    Esta es la mejor opción si queremos ir un paso más adelante en nuestro proyecto, una vez hemos comprobado que con el servidor compartido nos hemos quedado cortos.

    También es la opción más adecuado si para nuestro proyecto requerimos de configuración 100% personalizada. Además, en caso de que necesitemos ampliar los recursos del servidor, se hace de forma rápida y sin necesidad de cambiar de servidor.

    Privado
    Servidor Virtual Privado
  • Servidor dedicado: suelen ser servidores potentes de altas prestaciones, pero con configuraciones fijas (normalmente si queremos ampliar los recursos del servidor, suele llevar más tiempo hacerlo, o incluso requerirá cambiar de servidor). Son más caros que los VPS, porque es un servidor exclusivamente para el cliente. Es la opción más cara de entre todas las opciones.

    Dedicado
    Servidor Dedicado

A modo de resúmen podemos decir que un:

  • Servidor compartido es la opción más económica, pero la que peor rendimiento ofrece.
  • Servidor virtual privado es la opción más adecuada para proyectos de mediana y gran envergadura, con aprovechamiento al máximo de los recursos que alquilamos y con posibilidad de ampliar todos los recursos.
  • Servidor dedicado es la opción más cara. Es para proyectos de gran envergadura, y posíblemente usado en empresas que por política corporativa requiere de usos exclusivos de servidores dedicados. Son escasamente ampliables.

Fuente: aulafacil.com

Tráfico o Transferencia mensual, ¿qué es? y ¿cómo se consume?

El Bandwidth o tráfico mensual es el cantidad de información que puedes enviar y recibir a través del servicio de Hosting contratado.

La Transferencia mensual (Bandwidth) se mide en Gb y es establecido y reiniciado su valor a cero mensualmente (Los días 1 de cada mes). Este valor se consume por la el envió o recepción de datos  que se envían y reciben desde y hacia el servidor que aloja tu página web (Hosting).

Continúa leyendo Tráfico o Transferencia mensual, ¿qué es? y ¿cómo se consume?