Presentación de Olof Sandstrom, Director de Operaciones de Arsys, en el encuentro Nuevas tendencias en Seguridad: Movilidad y Cloud Computing, organizado por IDC España el 22 de marzo de 2012
"Gracias al Cloud Computing, se están lanzando al mercado multitud de aplicaciones, móviles o no, que hasta el momento no eran viables. Hasta ahora, esto implicaba unos costes que la mayoría de las pequeñas empresas no podían permitirse, ...pero con el Cloud cualquier buena idea de un emprendedor puede lanzar una aplicación con éxito. Sin embargo, está introduciendo un escenario en el que los riesgos de seguridad han aumentado de forma exponencial, haciendo que las medidas y las practicas de seguridad sean ahora más imprescindibles que nunca. Y esto no ha hecho sino empezar. La combinación de Cloud y movilidad nos ha hecho cambiar el enfoque de la seguridad de forma significativa."
Olof Sandstrom, Director de Operaciones
Más información en: http://www.cvent.com/events/nuevas-tendencias-en-seguridad-movilidad-y-cloud-computing/event-summary-4b975dbb74144245b775a9b9b333c237.aspx
Esquemas de funcionamiento de seguridad que dejan ver la necesidad de cambiar de la era millenial al reformismo absoluto de los aspectos de la telefonía inteligente que usa cada persona en esta época.
Esquemas de funcionamiento de seguridad que dejan ver la necesidad de cambiar de la era millenial al reformismo absoluto de los aspectos de la telefonía inteligente que usa cada persona en esta época.
¿Qué es en realidad el Internet de las Cosas?, la respuesta es sencilla y es que todas las cosas tengan conexión a internet tanto en tiempo como en ubicación, para darle un significado más técnico , consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos.
El temario que engloba es el siguiente:
Uso de los dispositivos móviles
Riesgos para la empresa
¿Cómo gestionar de forma segura?
¿Qué es en realidad el Internet de las Cosas?, la respuesta es sencilla y es que todas las cosas tengan conexión a internet tanto en tiempo como en ubicación, para darle un significado más técnico , consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos.
El temario que engloba es el siguiente:
Uso de los dispositivos móviles
Riesgos para la empresa
¿Cómo gestionar de forma segura?
-Resumen del capitulo 1 de Computación en la nube_Luis Joyanes Aguilar
-Universidad Nacional Autónoma de Honduras en el Valle de Sula UNAH-VS
-Carrera: Informática Administrativa
-Presentado por: David Salomón Sandobal
-Asignatura: Perspectiva de la Tecnología Informática
-Catedrático: Guillermo Brand
-II Periodo Académico 2016
-San Pedro Sula, Cortés, Honduras C.A.
Cloud computing. Como rentabilizar la gestión de datos de su empresaMiguel Ángel Catalán
Presentación seminario Cloud Computing en la red de la CEA. Visión genérica del cloudcompuntig y exposición de las principales herramientas en la nube sobre sincronización y virtualización.
Herramientas de productividad y trabajo colaborativo en la nube. Taller impartido por Commaradas, Amaia Ocerin y Raul Lopez de Gereñu, en COMMA 2014 "Community Management Training Master" en Bilbao.
Surgimientos de Computación en la Nube, Necesidades, Ventajas Desventajas, Consideraciones en los negocios y empresas, Grupos de Interés, Retos y Oportunidades, Los centros de datos Tecnologías del Futuro.
Tendencias de Computación en la Nube, Características, Consideraciones de la Nube en Negocios y Empresas, Grupos de Interés, restos y Oportunidades, Las Tecnologías del Futuro
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
El consumo de electricidad es uno de los principales costes a vigilar en un datacenter. No hablamos tan solo del consumo de las instalaciones, sino también de la energía que hay que producir para mantener el equipamiento IT en las mejores condiciones. Por ejemplo, en cuestiones tan importantes como la climatización. En este whitepaper vamos a centrarnos en una serie de buenas prácticas para ser más eficientes y reducir la huella de carbono asociada a los centros de datos.
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
El Delegado de Protección de datos se convierte en una
figura clave en una empresa de cierto tamaño. Explicamos todo acerca de él, su regulación en el RGPD, qué empresa está obligada a tener este Delegado o quién es el responsable de los datos.
Contenedores y protección de datos empresariales | WhitepaperArsys
Los contenedores hacen posible que la informática y el almacenamiento se estén trasladando rápidamente al Cloud. Y gracias a ellos, las empresas también pueden acelerar su estrategia de protección de datos.
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
Elegir un CRM es vital para gestionar toda la información
de tus clientes y las oportunidades de venta.
Te contamos los criterios a tener en cuenta para seleccionar el CRM más adecuado a tu negocio y te ponemos algunos ejemplos.
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
En este curso explica cómo combinar y hacer convivir tu propio eCommerce con las posibilidades que nos ofrece Amazon. Y si todavía no tienes una Tienda Online, te damos más información en arsys.es/crear/tienda
Webinar- Requisitos legales para crear una Tienda OnlineArsys
En este webinar se han abordado 4 temas:
- El cumplimiento normativo en los negocios que venden por Internet
- Las obligaciones legales para los negocios digitales
- La regulación del marketing online
- Brechas de seguridad, infracciones y sanciones.
El Cloud Computing es la base sobre la que se construye la transformación digital. En esta guía veremos los principales conceptos asociados al Cloud, los tipos principales de infraestructura y los modelos de servicio más extendidos
Analiza Google Analytics, la mejor herramienta para disponer y analizar los datos básicos de lo que hacen nuestros clientes al entrar en nuestra web.
Más información en arsys.es
Las herramientas GRC ayudan a las organizaciones en actividades habitualmente desempeñadas por aquellos departamentos que realizan auditorías internas, especialmente el jurídico, de riesgos, IT, finanzas o RR.HH. En esta guía encontrarás aquellos pasos que permiten automatizar las herramientas GRC en una empresa.
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
Gestionar un proyecto web con WordPress es muy sencillo si utilizas una herramienta wp-admin que es muy intuitiva y amigable. Sin embargo, existen otras formas de interactuar con WordPress que nos permiten realizar otro tipo de tareas que no se ven. Entre ellas destaca la línea de comandos a través de WP-CLI, que facilita el uso de comandos para acciones que no se pueden hacer en el administrador de WordPress. Tienes una lista de todos los comandos posibles aquí y toda la información para instalar y actualizar wp-cli en la web oficial del proyecto.
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
¿Tienes dudas sobre qué alojamiento escoger? Te
contamos las características de cada tipo de alojamiento para que elijas el que más se ajuste a tu proyecto: Hosting, Cloud, Servidores dedicados, alojamiento compartido, Hosting WordPress...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
Cómo mejora nuestro Business Intelligence cuando se plantea una migración de datos que lleva a un nivel de conocimiento mayor y más usable. La checklist completa del proceso de migración de un almacén de datos
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3. ¿Un nuevo escenario?
# No pretendemos sentar cátedra
# Aportamos la visión que tenemos con los datos de
nuestras plataformas:
- 210.000 páginas web en producción
- 43.000 bases de datos
- 230 millones de sesiones web diarias
- Media de sesiones web concurrentes: 135.000
4. ¿Un nuevo escenario?
# No sólo se trata de que los usuarios tengan smartphones y tablets
# El 63% de los dispositivos móviles conectados a redes corporativas
se utilizan tambien para fines personales
# El 70% de las organizaciones tiene más dependencia ahora que
hace un año de los dispositivos moviles
# El 40% de las empresas ha sufrido robos o perdidas de
dispositivos moviles
Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
6. ¿Un nuevo escenario?
# ¿Qué van a hacer las organizaciones?
- Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos
cuando se pida también acceso al CRM o informes en sus dispositivos moviles?
- ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho
JailBreak?
- ¿Cómo se gestiona la seguridad de los dispositivos particulares?
- ¿Qué pasa con las aplicaciones que se pueden descargar?
- ¿Qué pasa con la informacion que se descarga en estos dispositivos?
- ¿Qué consideraciones legales hay que tener en cuenta?
- ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de
seguridad?
¡¡¡ Cuántas preguntas difíciles de responder !!!!
7. ¿Un nuevo escenario?
# Si los profesionales de la seguridad no somos capaces de
entenderlo, no podremos plantear soluciones a los retos de
seguridad dentro del modelo Cloud + Movilidad
# Este enfoque requiere un nuevo modelo de seguridad
# El nuevo paradigma esta lejos del clásico modelo de securizacion
del perimetro. Para empezar, ya no existe un perímetro
El código malicioso en dispositivos
Android ha crecido un 400% en un año.
Fuente: Juniper Networks, mayo 2011
9. ¿Qué hay de nuevo?
Los usuarios han decidido:
# Usar de forma masiva servicios
Cloud desde sus dispositivos
móviles
- Correo electronico
- Flickr
- iCloud
- Facebook
- LinkedIn
- Etc.
# Lo que consideran
importante y lo que no con
respecto a la seguridad
Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
10. ¿Qué hay de nuevo?
Cloud es un servicio basado en infraestructura TI que proporciona
capacidades de proceso, comunicaciones y almacenamiento en las
que:
1. El usuario se abstrae totalmente del
hardware
2. El coste de infraestructura para el usuario es
OpEx y paga por uso
3. La capacidad de la infraestructura es muy
elástica, tanto hacia arriba como hacia abajo
11. ¿Qué hay de nuevo?
La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
12. ¿Qué hay de nuevo?
Hay determinadas cosas que en Cloud son muy sencillas y marcan
una gran diferencia a la hora de prestar servicios en Internet:
# Aprovisionar muy rápidamente una nueva plataforma completa (servidores,
red, balanceos, firewalls, etc.) a golpe de ratón
# Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco,
etc.) en caliente
# Abstraerme completamente del hardware y sus posibles averías
# Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de
un entorno de recuperacion de desastres, de forma rápida, fácil y económica
# Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro
# Pagar sólo por la capacidad que estoy usando
13. ¿Qué hay de nuevo?
Se pueden lanzar servicios de uso masivo,
sin necesidad de grandes inversiones
Por primera vez, la idea es tan importante como el pulmón financiero
15. Movilidad y Seguridad
# La forma en la que hemos decidido usar Cloud y los dispositivos
moviles es nueva
- Hace cuatro dias nos rasgabamos las vestiduras si alguien no
manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos
en LinkedIn y no pasa nada
- Llevamos encima uno o varios dispositivos que tienen dentro mucha
informacion, o que permiten acceder a los repositorios donde está
- Compartimos informacion confidencial a traves de sistemas públicos
# Nada de todo esto es malo
# Sólo es la forma en la que hemos decidido usarlo
16. Movilidad y Seguridad
# Cuando alguien utiliza un dispositivo móvil quiere una
muy buena usabilidad
# Es frecuente penalizar la seguridad para tener una
mejor usabilidad
# Pero si hay una fuga de informacion, no podemos decir
que es por culpa del Cloud o de la movilidad
# Para mejorar la seguridad del end-point, hay que
mejorar también la seguridad en las etapas de servidor
18. Entonces, ¿qué?
# No se puede seguir gestionando la seguridad como se hacía 5 años
atrás, la sociedad usa Internet como mejor le parece
- El perímetro no existe
- Demasiados usuarios tienen demasiados dispositvos
- Los datos deben estar almacenados en algun sitio
desde donde puedan ser accedidos desde cualquier
sitio
# ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido
hablar de Apple Store?
19. Entonces, ¿qué?
En la parte servidor:
# Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no
son un nice to have. Son un must have
20. Entonces, ¿qué?
En la parte cliente:
# Los usuarios deben conocer y
entender la normativa respecto a
seguridad en dispositivos moviles
# Tienen que securizar los dispositivos
# Ser conscientes de las amenazas
relacionadas con los dispositivos
móviles
Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
21. Entonces, ¿qué?
# Estas tendencias no han hecho más que empezar
# Es necesario un nuevo modelo de seguridad
# Cloud + Movilidad permite que los proveedores centralicen
medidas preventivas, pero tienen que ser más
agresivas
# Hay que ser más creativo para dotar de seguridad a
la parte del sistema que reside en los terminales