Entradas

Del servicio a la estrategia: el trayecto de la gestión de proyectos de TI

Imagen
La tecnología crea oportunidades para que el gerente de proyectos de TI se aleje de apagar incendios e influencie la estrategia de negocios. Históricamente, el papel de TI en la gestión de proyectos ha sido frustrante . Por la necesidad, con demasiada frecuencia TI ha tendido a operar dentro de su propio silo. Grandes cantidades de recursos se han inyectado a la prestación de servicios y la solución de problemas. Los directores de proyectos de TI han lidiado con el desafío permanente de resolver prioridades en conflicto, operar con presupuestos limitados y satisfacer múltiples demandas aisladas. No hay duda en mi mente que el papel del gerente de proyectos de TI no es fácil. Si usted pone esa historia contra un telón de fondo de estadísticas ampliamente reconocidas, surge una tendencia preocupante. Standish Group , la British Computer Society (BCS) y muchos más han publicado pruebas de fracasos generalizados de proyectos de TI. Solo uno de cada ocho proyectos se consider...

Introducción a las herramientas de gestión de sistemas de virtualización

Conozca para qué se utiliza la gestión de los sistemas de virtualización y cómo puede ayudar a las empresas con infraestructuras grandes y complejas. La tecnología de virtualización de servidores prometió reducir los costos a través de la consolidación del hardware. La idea era que, en lugar de ejecutar cada carga de trabajo en un servidor físico independiente, la capacidad de hardware no utilizada podría ser usada para ejecutar varias cargas de trabajo al mismo tiempo, en forma de máquinas virtuales (VM). Aunque la virtualización de servidores estuvo, en última instancia, a la altura de las expectativas , no lo hizo sin efectos secundarios. Uno de estos efectos secundarios fue la expansión de las máquinas virtuales. Llegó a ser tan fácil crear nuevas máquinas virtuales que las organizaciones se encontraron de repente encargadas de gestionar un número abrumador de VMs y servidores host. Este problema llevó a la creación de herramientas de gestión de virtualización de sistema...

El grupo de APT Carbanak volvió con nuevos trucos bajo la manga

Imagen
El grupo de amenazas persistentes avanzadas (APT) financieras conocido como Carbanak llegó a los titulares cuando se descubrieron sus operaciones, por las que aparentemente robó varios cientos de millones de dólares de instituciones financieras . Los informes de Group-IB y Fox-IT dieron la noticia en diciembre de 2014, seguidos de un informe de Kaspersky en febrero de 2015. Sin embargo, además de la gran cantidad de dinero robado, esta historia también es interesante desde un punto de vista técnico. El trabajo del grupo Carbanak no se basa en infectar numerosos equipos a ciegas para tratar de sacar la mayor cantidad de beneficios, como lo hacen otros grupos, sino que actúa como un grupo APT experimentado, restringiendo sus objetivos de ataque a equipos muy específicos. Solo infectan equipos seleccionados de alto valor y, tras infiltrarse en las redes corporativas, se van moviendo lateralmente hacia otros hosts , desde donde pueden extraer dinero. Hace unos días, CS...

¿Es VSAN el siguiente DVR o el próximo Netflix?

Imagen
VSAN de VMware 6 podría alterar la forma en que se entrega y consume el almacenamiento, pero aún se desconoce si acelerará la adopción de SDS. Las innovaciones impactan a los mercados existentes en múltiples formas. Por mucho que a los jugadores de la industria, analistas y a la prensa les guste usar el término "disruptivo", muy pocas innovaciones realmente lo son. Muchas tienen la suerte de simplemente proporcionar una ventaja competitiva, aunque sea por un corto período de tiempo. Es raro que una nueva tecnología amenace con impugnar al titular de mercado, y es aún más raro que una nueva tecnología cambie la forma en que los usuarios finales se comportan. El recientemente lanzado VSAN 6.0 de VMware podría convertirse en una de esas innovaciones raras que alteran la forma en que el almacenamiento se entrega y se consume. Si asumimos que VMware está comprometido con VSAN y continúa invirtiendo en este espacio, VSAN podría ser el catalizador que acelere la adopción ...

La red BELLA: el cable submarino que conectará Latinoamérica y Europa sin pasar por EEUU

Imagen
La Unión Europea ha anunciado la financiación del despliegue de un cable submarino que unirá Brasil con Portugal Quinientas cincuenta mil leguas de cable submarino Se han cumplido dos años desde que Edward Snowden revelase al mundo los programas de espionaje de la NSA y, como consecuencia, el mundo digital ha dejado de ser el mismo. Empresas como Google han mejorado la seguridad de sus sistemas para preservar la privacidad de los usuarios y también han surgido múltiples servicios para mejorar el secreto de nuestras comunicaciones . El sector privado no es el único que ha reaccionado ante los casos de espionaje masivo de la NSA y algunos gobiernos, además de mostrarse críticos, han tomado cartas en el asunto para mitigar la exposición de las comunicaciones de sus ciudadanos. En un mundo en el que más del 90 % del tráfico de datos mundial viaja a través de cables submarinos de fib...

Fabricante Point-of-Sale usó la misma contraseña por defecto durante 25 años

Imagen
Un proveedor de terminales point-of-sale no cambió las contraseñas por defecto de sus dispositivos en el último cuarto de siglo, según revelaron investigadores en la conferencia RSA 2015 la semana pasada. El nombre de la firma no fue revelado en la presentación de Charles Henderson y David Byrne por motivos de seguridad, pero se dice que es un proveedor ampliamente utilizado. Si bien la contraseña por defecto puede (y debería) cambiarse, CIO reporta que en la mayoría de los casos los clientes creían que su clave “166816” era única . No es de extrañar que sigan existiendo conceptos erróneos como este, si rememoramos el caso de las cámaras IP con claves de administrador que transmitían por streaming lo que registraban. Pero resultó ser que “166816” no era una clave única, ya que los investigadores estiman que el código se usó en el 90% de los productos Point-of-Sale de la compañía, que datan de 1990. Cualquier exploit requeriría acceso físico al equipo: The Register ...

IDS, Firewall y Antivirus: ¿qué debes tener instalado?

Imagen
Muchas veces cuando hablamos de las medidas de protección que debería tener instaladas un dispositivo para garantizar su seguridad, nos enfrentamos a una amplia variedad de opciones que van más allá de los fabricantes y desarrolladores de soluciones. Dentro de ellas hay tres que resultan ser las que más frecuentemente se mencionan: IDS , firewall y antivirus. Pero para muchos usuarios suele resultar confusa la variedad de herramientas y se generan preguntas como cuál de las soluciones conviene tener instalada o si se deben tener instaladas las tres para no tener la información en peligro, dudas con las cuales me volví a encontrar esta semana, de parte de participantes de nuestro ciclo de charlas de la Gira Antivirus . Por esta razón, es importante conocer de qué se trata cada herramienta, sus diferencias, de qué manera se complementan y cuáles deberías tener instaladas. Primero, las definiciones Cuando hablamos de IDS nos referimos a un sistema que se va a encargar de...