Open Source Innovation | Open Source Communications | Estrategia y Management en Comunicaciones e Infraestructura de IT

  • Soluciones de Comunicaciones Unificadas IP

    Las actuales redes empresariales no permiten errores. Los clientes necesitan niveles cada vez más altos de prestaciones y disponibilidad, a menudo en condiciones de reducción presupuestaria...

    Leer más..
  • Soluciones de Servicios Técnico

    Hoy en día los ordenadores, servidores de misión crítica, Servidores de Comunicaciones Unificadas IP, Servidores de Ruteos y de seguridad unificadas, servidores de aplicaciones empresariales y el resto de los dispositivos informáticos, se han convertido en la herramienta fundamental sobre la que se apoyan la mayor ...

    Leer más..
  • Consultoría en Infraestructura de IT

    En un mercado global en constante cambio, las empresas buscan cada oportunidad para obtener una ventaja competitiva y a la vez aumentar los ingresos, las ganancias y la lealtad del cliente. Al mismo tiempo, los nuevos requisitos regulatorios, las presiones competitivas causadas por una economía global cada vez más conectad...

    Read More
  • Migración a Ubuntu Desktop y Ubuntu Server

    Hacer del mundo un mejor lugar con GNU/Linux | Es nuestra misión de hacer que el software de código abierto disponible para la gente en todas partes. Creemos que la mejor manera de impulsar la innovación es dar a los innovadores de la tecnología que necesitan.

    Read More

jueves, 23 de julio de 2015

Nueva investigación: Comparamos cómo los expertos y los no expertos en seguridad se mantienen a salvo en línea

Actualmente pueden encontrar en unos cuantos segundos, más consejos sobre seguridad en línea de los que pueden utilizar en una vida. Mientras que esta colección de las mejores prácticas es extensa, no siempre es útil, ya que puede ser difícil saber cuáles priorizar y por qué.
 
Preguntas como: "¿por qué la gente toma ciertas decisiones de seguridad (y no otras)? y “¿con qué eficacia comunica la comunidad de seguridad sus mejores prácticas? forman parte de la esencia de un nuevo documento llamado, "... nadie puede hackear mi mente": Comparando las prácticas de seguridad de los expertos y no expertos" que presentaremos esta semana en el Simposio sobre privacidad y seguridad útil.



Este artículo resume los resultados de dos encuestas – una con 231 expertos en seguridad y otra con 294 usuarios web que no son expertos en seguridad – en la que le preguntamos a ambos grupos qué hacen para mantenerse seguros en línea. Queríamos comparar y contrastar las respuestas de los dos grupos y comprender mejor las diferencias y el porqué de su existencia.

Las cinco principales prácticas de seguridad de expertos y no expertos

Estas son las principales prácticas de seguridad de los expertos y no expertos de acuerdo con nuestro estudio. Le pedimos a cada participante que enumerara 3 prácticas:

Las 5 principales prácticas de seguridad de los expertos:

  • Instalar actualizaciones de software
  • Usar contraseñas únicas
  • Usar autenticación de dos factores
  • Usar contraseñas seguras
  • Usar un gestor de contraseñas

Las 5 principales prácticas de seguridad de los no expertos:
  • Usar software de antivirus
  • Usar contraseñas seguras
  • Cambiar las contraseñas frecuentemente
  • Sólo visitar sitios web conocidos
  • No compartir información personal

Terreno común: la cuidadosa gestión de contraseñas

Claramente, la cuidadosa administración de contraseñas es una prioridad para ambos grupos. Sin embargo, difieren en sus enfoques.

Los expertos en seguridad dependen en gran medida de gestores de contraseñas, servicios que almacenan y protegen todas las contraseñas de un usuario en un solo lugar. Los expertos dijeron usar gestores de contraseñas, por lo menos para algunas de sus cuentas, con una frecuencia tres veces mayor que los no expertos. Como un experto mencionó: "los gestores de contraseñas cambian toda la ecuación, ya que hacen posible tener contraseñas fuertes y únicas"

Por otro lado, sólo el 24% de los no expertos reportó el uso de gestores de contraseñas para al menos algunas de sus cuentas, comparado con el 73% de los expertos. Nuestros hallazgos sugieren que esto es debido a la falta de conocimiento sobre los beneficios de los gestores de contraseñas y/o a una falta de confianza en estos programas. "Trato de recordar mis contraseñas porque nadie puede hackear mi mente", comentó una persona no experta.
 
Diferencias clave: actualizaciones de software y software de antivirus
A pesar de cierta superposición, las respuestas de expertos y no expertos fueron notablemente diferentes.
El 35% de los expertos y sólo el 2% de los no expertos dijo que la instalación de actualizaciones de software es una de sus mejores prácticas de seguridad. Los expertos reconocen los beneficios de las actualizaciones – "actualizar , actualizar, actualizar", dijo un experto – mientras que los no expertos no sólo no lo tienen muy claro, también están preocupados por los riesgos potenciales de las actualizaciones de software. Una persona no experta nos dijo: "Yo no sé si actualizar el software es siempre seguro. ¿Qué tal que se descarga software malicioso?" y “Las actualizaciones de software automáticas, en mi opinión, no son seguras, ya que pueden ser mal utilizadas para actualizar el contenido malicioso.”

Mientras tanto, el 42% de los no expertos frente a sólo el 7% de los expertos dijeron que ejecutar software de antivirus es una de las tres primeras cosas que hacen para mantenerse seguros en línea. Los expertos reconocieron los beneficios del software de antivirus, pero expresaron su preocupación acerca de la posibilidad de generar en los usuarios una falsa sensación de seguridad, ya que no se trata de una solución infalible.

Siguientes Pasos

En el plazo inmediato, alentamos a todos a leer el artículo de investigación completo, imitar las principales prácticas de seguridad de los expertos y echar un vistazo a nuestros consejos para mantener su información segura en Google.

En términos generales, nuestros resultados destacan los malentendidos fundamentales acerca de las prácticas básicas de seguridad en línea. Las actualizaciones de software, por ejemplo, son los cinturones de seguridad en línea; los mantienen más seguros. Sin embargo, muchos no expertos no sólo las pasan por alto como una buena práctica, también se preocupan equivocadamente ya que consideran que las actualizaciones de software son un riesgo de seguridad.

Ninguna de las prácticas de la lista de expertos o no expertos hace que los usuarios estén menos seguros. Sin embargo, claramente hay espacio para mejorar la manera en que se priorizan y se comunican las mejores prácticas de seguridad a la gran mayoría los usuarios (no expertos). Estamos entusiasmados por hacer frente a ese desafío.

Por Iulia Ion, Ingeniera de software, Rob Reeder, Científico investigador y Sunny Consolvo, Investigadora de experiencia del usuario

Adivina el Modelo de Gestión de Proyectos: La Fábula del Rey que soñó con un Palacio (I)

Te propongo que participes en este ejercicio. Es sencillo, sólo debes adivinar el nombre de este modelo de Gestión de Proyectos. Lee la fábula y luego muestra tu propuesta. ¿Lo acertarás? ¡Supera el reto!


Érase una vez…

Dicen que hace mucho tiempo en un Reino muy muy lejano, un Rey mandó llamar a su primer ministro.

Cuando el ministro llegó, el Rey le dijo que esa noche había soñado con el palacio más maravilloso del mundo. Tanto le había impresionado el palacio que todavía mantenía un recuerdo vívido en su memoria y recordaba todos los detalles que tenía: escalera principal de mármol con pasamanos de ébano, cúpula coronada por una cristalera de vidrios de colores, salas de música, salas de baile, etc.

El primer ministro estaba impresionado por la excitación del Rey y le preguntó que podía hacer él, si le había mandado llamar únicamente para contarle el sueño o si necesitaba que hiciera algo.

Construyendo un sueño

El Rey le contestó que algo no, que necesitaba que hiciera mucho: quería que le ayudara a construir el palacio que había soñado. Y que quería que estuviera hecho en 2 años para cuando celebrara el 25º aniversario de su coronación.

Para ello, lo primero que le pidió el Rey fue que eligiera al mejor arquitecto del reino y que lo enviara a hablar con él para que tomara nota de todos los detalles.

Una árdua y extenuante tarea

El Rey recibió al día siguiente al mejor arquitecto del reino y comenzó con él una árdua y extenuante tarea: definir todo el palacio. El nivel de detalle que describía el Rey sorprendió al arquitecto que comentó lo impresionado que estaba por la capacidad de decisión y el nivel de implicación del Rey en la obra.

A lo largo de las semanas siguientes, el arquitecto fue incorporando algunas personas más a su equipo, personas que se encargarían de confeccionar y presentar un plan al Rey donde se determinaría el coste final de la construcción del palacio con el nivel de detalle descrito y finalizándolo en los 2 años de plazo que se había planteado.

Comenzando la construcción del sueño

El monarca, movido especialmente por la obra que estaba realizando, no escatimó ningún esfuerzo en revisar personalmente los trabajos previos elaborados por el arquitecto y su equipo. Juntos realizaron algunas modificaciones y finalmente lanzaron la construcción del palacio 3 meses después del sueño del Rey.

Divide y vencerás

El arquitecto dividió la colosal obra en fracciones de trabajo más pequeñas que fue repartiendo entre los miembros de su equipo. Entre todos diseñaron una planificación de cuando debería cumplirse cada una de las tareas y el propio arquitecto en persona monitorizaba cada una de ellas para comprobar que todo iba según lo establecido.

Los imprevistos previstos


Cuando se toparon con algunos impedimentos graves como la huelga de los trabajadores de las canteras de marmól que comprometía la finalización de la obra en el tiempo establecido, fué a tratar este tema con el Rey. Ambos sabían lo que tenían que hacer ya que este riesgo existía desde el inicio del proyecto (en varias obras anteriores había sucedido algo similar) y las medidas de actuación estaban establecidas de antemano. El Rey realizó los planes trazados y logró solventarse la situación sin retraso en la obra.

Y llegó el gran día

Cuando por fin se cumplió el plazo de dos años que había sido establecido, pudo inaugurar se el palacio en todo su esplendor.

El rey, que no cabía en sí de gozo, felicitó al arquitecto y a todo su equipo, desde los jefes de obra hasta el último peón, todo había salido según lo previsto y el resultado era espléndido.

El arquitecto sin embargo no sólo se contentó con la gratitud del rey sino que habló con su equipo y recopiló todo aquello que habían aprendido durante el desarrollo de la obra para que a futuro lo pudieran manejar mejor.

El baquete de celebración del 25º aniversario de la coronación del rey fue tan magnífico, en un palacio tan majestuoso que fue recordado durante muchos años en el reino y todos ponían de ejemplo ese proyecto…

¿Qué modelo es?

Espero que hayas disfrutado con la fábula pero ahora te toca a tí.

¿Cuál crees que es el modelo de Gestión de Proyectos que se ha descrito?

Es fácil, ¡atrévete a dar una respuesta!

 Fuente:http://www.laboratorioti.com

Google se une a OpenStack para impulsar los contenedores

OpenStack es un rival del cloud de Google, pero los usuarios los quieren a ambos.

Google se ha convertido en un patrocinador corporativo de OpenStack, la plataforma de cloud open source, con el objetivo de mejorar la interoperabilidad entre las clouds públicas y privadas, para las cargas de trabajo en container.

Google utiliza su propia tecnología propietaria, pero también tiene Kubernetes, un proyecto open source que gestiona y despliega cargas en containers, permitiéndolas moverse fácilmente entre diferentes arquitecturas cloud. Estas nubes incluyen tano la de Google como la plataforma OpenStack, que es utilizada ampliamente en las nubes públicas y privadas. Esta habilidad se convierte en más importante a medida que los usuarios se mueven a las nubes híbidas, y unirse a la Fundación OpenStack debería mejorar la posición de Kubernetes.


El futuro es híbrido y con containers

“Estamos emocionados de añadir nuestra experiencia en computación orientada a containers a una de las platafomas de cloud privada más extendida, a la vez que mejoramos la interoperabilidad entre clouds públicas y privadas”, señaló Craig McLuckie, responsable de producto Google en el blog de la Plataforma Cloud de Google. “Pocas empresas pueden mover toda su infraestructura a la nube pública. Por ello, los despliegues híbridos son la norma y OpenStack surge como un estándar para el componente on-premise de estos despliegues”.

McLuckie cree que los containers aydarán con estas nubes híbridas: “Esperamos añadir patrones de container nativos a las herramientas de los desarrolladores empresariales, y mejorar la interoperabilidad entre las nubes públicas y pivadas. Trabajaremos en los próximos meses con la comunidad para integrar Kubernetes, así como tecnologías de container complementarias, para crear una cloud híbrida más fuerte”.

lunes, 20 de julio de 2015

Gartner posiciona a SugarCRM en el Cuadrante Visionarios de su Cuadrante Mágico para la Automatización Comercial 2015

Gartner ha publicado su cuadrante mágico para la Automatización de la fuerza comercial evaluando a 16 proveedores de sistemas CRM para su informe de 2015. En este informe se analiza no sólo la integridad de la visión de los proveedores, sino también su capacidad de ejecución. SugarCRM ha sido reconocido en el cuadrante de Visionarios por tercer año consecutivo.

“Estamos orgullosos de haber sido seleccionados para aparecer en el Cuadrante Mágico de Automatización Comercial por sexto año consecutivo”, ha comentado Larry Augustin, CEO de SugarCRM. “Por tercer año consecutivo aparecemos como visionarios y creemos que esto refleja el compromiso de SugarCRM en desafiar el status quo de la industria, y destaca la importancia de nuestro enfoque sobre la industria de CRM.”


La posición de SugarCRM como Visionario en el Cuadrante Mágico SFA se basa en la fuerza de su interfaz de usuario, destacando por un producto con una alta facilidad de uso. Otros factores como la visión estratégica de la compañía y la flexibilidad de la plataforma CRM también han sido destacados por Gartner como puntos fuertes. La compañía ha seguido demostrando que es una alternativa viable con un offering de producto altamente competitivo contra el resto de proveedores de la industria CRM.


A principios de este año, SugarCRM introdujo una nueva visión de CRM como el eje que impulsa la gestión y relación con el cliente de un modo integral, ayudando a las empresas a construir relaciones con sus clientes uno-a-uno (i2i). SugarCRM hace posible esto mediante la coordinación de las acciones de cada usuario y el poder que se les otorga mediante el acceso a la información para prestar un servicio más eficaz en cada punto de contacto a lo largo del viaje del cliente.


Puedes acceder al informe completo: Cuadrante Mágico de Gartner Automatización Comercial 2015

viernes, 17 de julio de 2015

Redada en la red oscura

Uno o más agentes del FBI se infiltraron en el foro cibercriminal Darkode y, con la ayuda de 20 países, han detenido a 70 personas acusadas de intercambiar datos para realizar fechorías de todo tipo en Internet: robo de datos, botnets, virus... Es la noticia que ayer apuntábamos en nuestro Twitter y hoy podemos ampliar con muy interesante información. Comentaremos también un nuevo ataque que permite el robo de cookies, lo que le pasó a un investigador que avisó de un agujero y otro tipo de seguridad, el de las comunidades, ejemplificado en la famosa Reddit.

Darkode era un foro en lengua inglesa, donde se reunían cibercriminales mayoritariamente de Europa y Estados Unidos, casi todos veinteañeros. Al foro, que llevaba 8 años funcionando, se entraba por invitación y estaba protegido con contraseña, una seguridad algo laxa que permitió que la policía e incluso reporteros se infiltrasen en él. Uno de ellos fue Brian Krebs, quien en su blog explica con pelos y señales quiénes eran sus líderes, entre ellos el grupo Lizard Squad o los creadores de la famosa botnet Mariposa, residentes en España durante años y uno de ellos español de Vizcaya.

Denunciado por ayudar

Y mientras los "malos" son detenidos, a los "buenos" no les van mejor las cosas, si prestamos atención al viacrucis de Zammis Clark, un investigador que descubrió diversos fallos de seguridad en el programa Impero Education Pro, muy usado en las escuelas británicas para monitorizar las actividades de los estudiantes, cuyos datos privados quedaban expuestos debido a estos fallos. Clark avisó a la empresa, que sacó un parche pero además lanzó a sus abogados contra el investigador. Parece ciencia ficción, en un mundo donde las principales compañías informáticas ofrecen recompensas económicas a quien descubra fallos en sus productos.

Robo de cookies

Seguimos hablando de investigadores, en este caso Mathy Vanhoef y Frank Piessens quienes han agitado el mundo de la criptografía con la publicación de un paper, "All your biases belong to us: Breaking RC4 in WPA-TKIP & TLS", donde analizan las debilidades del algoritmo RC4 y demuestran la implementación práctica de ataques contra conexiones HTTP/TLS que permiten robar cookies de una web. También contra el cifrado TKIP (Temporary Key Integrity Protocol) que utilizan las redes WPA.

Rebelión en la comunidad

Acabamos con un muy interesante reportaje de investigación sobre qué está pasando en una de las mayores comunidades virtuales del mundo, Reddit. Diversos cambios en su organización han creado grave malestar entre sus usuarios, recordándonos que la seguridad informática no debería fijarse sólo a fallos en programas o máquinas, también en lo que pase en las comunidades, con sus rebeliones, protestas y ataques, como en cualquier ciudad o pueblo de la Vida Real, vamos.

Recomendamos encarecidamente a las personas interesadas en cibercultura la lectura de este reportaje y felicitamos a Xataka por publicarlo.