Entradas

Alternativas a LastPass. Gestores de contraseñas

Imagen
LastPass es una aplicación que nos ayuda a gestionar nuestros passwords. Es bastante conocido y con buenas críticas, pero hace poco se anunció la adquisición de estos por parte de LogMeIn. Dicha adquisición no parece haber sido bien recibida por muchos, y justo después del anuncio, un competidor directo, Dashlane, reportó un incremento en el número de registros. En las redes sociales tampoco fue muy acogida dicha adquisición, incluso conocidos en el mundo de la seguridad como Troy Hunt, publicó una entrada sobre cómo migrar de LastPass a 1Password.  Si por el motivo que fuera también quieres migrar de LastPass a otro gestor de contraseñas o simplemente quieres ver alternativas u opciones para empezar a usar uno, en http://notlastpass.rockettech.net/ tienes una buena lista de gestores de contraseñas en una tabla comparativa, donde se muestran las características más destacadas de este tipo de aplicaciones. Fuente:  Cyberhades

eBook Guía de respuesta a incidentes [AlienVault]

Imagen
AlienVault   ha desarrollado esta   Guía de Respuesta a Incidentes   para   "guerreros que necesitan tener todo funcionando todo el tiempo" . La guía está pensada para tener una perspectiva interna sobre cómo construir un plan de respuesta a incidentes, armar el equipo de trabajo, instalar y usar las herramientas y lograr que todo los miembros tengan el entrenamiento necesario para lograr al éxito. La guía está divida de la siguiente manera: The Introduction Arming & Aiming Your Incident Response Team Incident Response Process & Procedures The Art of Triage: Types of Security Incidents Incident Response Tools Incident Response Training    Fuente: SeguInfo

Del servicio a la estrategia: el trayecto de la gestión de proyectos de TI

Imagen
La tecnología crea oportunidades para que el gerente de proyectos de TI se aleje de apagar incendios e influencie la estrategia de negocios. Históricamente, el papel de TI en la gestión de proyectos ha sido frustrante . Por la necesidad, con demasiada frecuencia TI ha tendido a operar dentro de su propio silo. Grandes cantidades de recursos se han inyectado a la prestación de servicios y la solución de problemas. Los directores de proyectos de TI han lidiado con el desafío permanente de resolver prioridades en conflicto, operar con presupuestos limitados y satisfacer múltiples demandas aisladas. No hay duda en mi mente que el papel del gerente de proyectos de TI no es fácil. Si usted pone esa historia contra un telón de fondo de estadísticas ampliamente reconocidas, surge una tendencia preocupante. Standish Group , la British Computer Society (BCS) y muchos más han publicado pruebas de fracasos generalizados de proyectos de TI. Solo uno de cada ocho proyectos se consider...

Introducción a las herramientas de gestión de sistemas de virtualización

Conozca para qué se utiliza la gestión de los sistemas de virtualización y cómo puede ayudar a las empresas con infraestructuras grandes y complejas. La tecnología de virtualización de servidores prometió reducir los costos a través de la consolidación del hardware. La idea era que, en lugar de ejecutar cada carga de trabajo en un servidor físico independiente, la capacidad de hardware no utilizada podría ser usada para ejecutar varias cargas de trabajo al mismo tiempo, en forma de máquinas virtuales (VM). Aunque la virtualización de servidores estuvo, en última instancia, a la altura de las expectativas , no lo hizo sin efectos secundarios. Uno de estos efectos secundarios fue la expansión de las máquinas virtuales. Llegó a ser tan fácil crear nuevas máquinas virtuales que las organizaciones se encontraron de repente encargadas de gestionar un número abrumador de VMs y servidores host. Este problema llevó a la creación de herramientas de gestión de virtualización de sistema...

El grupo de APT Carbanak volvió con nuevos trucos bajo la manga

Imagen
El grupo de amenazas persistentes avanzadas (APT) financieras conocido como Carbanak llegó a los titulares cuando se descubrieron sus operaciones, por las que aparentemente robó varios cientos de millones de dólares de instituciones financieras . Los informes de Group-IB y Fox-IT dieron la noticia en diciembre de 2014, seguidos de un informe de Kaspersky en febrero de 2015. Sin embargo, además de la gran cantidad de dinero robado, esta historia también es interesante desde un punto de vista técnico. El trabajo del grupo Carbanak no se basa en infectar numerosos equipos a ciegas para tratar de sacar la mayor cantidad de beneficios, como lo hacen otros grupos, sino que actúa como un grupo APT experimentado, restringiendo sus objetivos de ataque a equipos muy específicos. Solo infectan equipos seleccionados de alto valor y, tras infiltrarse en las redes corporativas, se van moviendo lateralmente hacia otros hosts , desde donde pueden extraer dinero. Hace unos días, CS...

¿Es VSAN el siguiente DVR o el próximo Netflix?

Imagen
VSAN de VMware 6 podría alterar la forma en que se entrega y consume el almacenamiento, pero aún se desconoce si acelerará la adopción de SDS. Las innovaciones impactan a los mercados existentes en múltiples formas. Por mucho que a los jugadores de la industria, analistas y a la prensa les guste usar el término "disruptivo", muy pocas innovaciones realmente lo son. Muchas tienen la suerte de simplemente proporcionar una ventaja competitiva, aunque sea por un corto período de tiempo. Es raro que una nueva tecnología amenace con impugnar al titular de mercado, y es aún más raro que una nueva tecnología cambie la forma en que los usuarios finales se comportan. El recientemente lanzado VSAN 6.0 de VMware podría convertirse en una de esas innovaciones raras que alteran la forma en que el almacenamiento se entrega y se consume. Si asumimos que VMware está comprometido con VSAN y continúa invirtiendo en este espacio, VSAN podría ser el catalizador que acelere la adopción ...

La red BELLA: el cable submarino que conectará Latinoamérica y Europa sin pasar por EEUU

Imagen
La Unión Europea ha anunciado la financiación del despliegue de un cable submarino que unirá Brasil con Portugal Quinientas cincuenta mil leguas de cable submarino Se han cumplido dos años desde que Edward Snowden revelase al mundo los programas de espionaje de la NSA y, como consecuencia, el mundo digital ha dejado de ser el mismo. Empresas como Google han mejorado la seguridad de sus sistemas para preservar la privacidad de los usuarios y también han surgido múltiples servicios para mejorar el secreto de nuestras comunicaciones . El sector privado no es el único que ha reaccionado ante los casos de espionaje masivo de la NSA y algunos gobiernos, además de mostrarse críticos, han tomado cartas en el asunto para mitigar la exposición de las comunicaciones de sus ciudadanos. En un mundo en el que más del 90 % del tráfico de datos mundial viaja a través de cables submarinos de fib...