Etiqueta: EMC

  • Oracle y sus nuevos enemigos: ¿serán suficientes?

    Oracle y sus nuevos enemigos: ¿serán suficientes?

    Año tras año Larry Ellison –un hombre genial y uno de los mejores capitalistas del mundo, como lo definió Scott McNealy al momento de venderle SUN Microsystems– nos acostumbra traer la lista de los nuevos enemigos a los que Oracle busca derrotar –o ignorar. El movimiento no ha lucido hasta ahora como desacertado y mantiene a este gigante rojo en la carrera con buenos números y devela un estilo de gerencia por «benchmarking», que quizás, es el único posible para una empresa tan compleja

    Admitámoslo, las grandes empresas de tecnología se han vuelto tan grandes y complejas que inclusive muchos de sus miembros son incapaces de conocerlas a plenitud. Entre estas empresas destaca Oracle, quizás la más grande de las tradicionales. Todavía de la mano de su fundador, lo que le da una ventaja sobre las otras, en los últimos años se ha convertido en un monstruo que aprovechando el efectivo de sobra en caja adquirió todas las empresas que ha podido que le estuvieran compitiendo.

    La estrategia para dominar a las que no ha podido adquirir es simple: declararla públicamente como enemigo, copiar/mejorar su oferta y meter detrás una increíble cantidad de recursos. En muchos casos la estrategia funciona, y en otros, si bien no funciona, alcanza para defender la plaza.

    La meta más clara de Oracle en la actualidad es dominar la nube, y lo intenta lograr manejando tres pilares fundamentales, software como Servicio (SaaS), Plataforma como Servicio (PaaS) e Infraestructura como servicio (IaaS). Los dos primeros sectores los ha explotado desde hace tiempo con resultados bastante positivos, pero el último recién comienza a atacarlo y tiene por delante a varios rivales de importancia, de los cuales el mayor es Amazon Web Services, AWS.

    Amazon es un monstruo en el sector, que invirtió US$13 mil millones el año pasado en I&D para mantener su oferta, un monto que es más del doble de la inversión de Oracle en I&D para todas las áreas. Pero hay que reconocer que Oracle tiene un camino claro para crecer por mucho tiempo, como reconoció Luis Meisler, vice-presidente ejecutivo de Oracle Latinoamérica, quien afirmó que “contamos con más de 400.000 clientes para los que debemos ser la mejor opción de llevar sus aplicaciones de Oracle a la nube, ya que controlamos el software, la plataforma y la infraestructura” dejando claro que su idea no es competir ampliamente con Amazon en un principio, sino evitar la migración de sus clientes a esta plataforma. Larry Ellison, fundador de la empresa y actual CTO, aseguró que los clientes que se iban a Amazon y usaban sus tecnologías propietarias –como es el caso de la base de datos Aurora, compatible con MySQL— quedaban irremediablemente atrapados en esa nube, en una clara arenga a que permanecieran con Oracle, evitando a Amazon y su “trampa sin salida”. Oracle cuenta con una carta importante para apuntalar su intención: Cloud@customer, una propuesta que permite extraer cargas de trabajo de la nube y llevarlas dentro de las fronteras digitales de una organización, es decir montar una nube privada, con las mismas características de la nube pública que ofrece Oracle, ideal para organizaciones con restricciones para alojar sus datos, como puede ser el caso de las entidades financieras.

    Con una base de clientes tan grande como la de Oracle, estimada en 420.000 en todo el mundo, la estrategia de hacer “benchmarking” con los demás y jugar la carta de la “compatibilidad” y la de “nadie hace desarrollos de Oracle, mejor que Oracle”, Larry y su gente tienen un camino de éxito a seguir. Pero con una diferencia tan grande en inversión, un gigante como Amazon puede seguir ganando distancia y al final ganar la carrera, si es que los demás no logran innovar lo suficiente.

    Así que es seguro que mientras tanto seguiremos hablandodeti Oracle, y de tus enemigos como Amazon, Workday, Salesforce, IBM y SAP, por los próximos tiempos.

     

     

  • La necesidad de transformar la seguridad

    La necesidad de transformar la seguridad

    rsaart
    Para Art Coviello, Presidente del conejo directivo de RSA, la seguridad necesita evolucionar, automatizarse y volver se cada vez más inteligente para así poder avanzar al ritmo que crecen las amenazas. En un mundo donde los dispositivos móviles, la nube y una sociedad altamente tecnificada, las amenazas de seguridad crecen cada día de manera acelerada, por lo que es necesario desarrollar políticas de seguridad que les permita a los profesionales de TI “recuperar las ventajas de vigilancia y de tiempo con respecto a los atacantes sofisticados”.

    La propuesta de RSA es aplicar técnicas propias de Big Data para generar modelos de seguridad dinámicos y que sean capaces de evolucionar y aprender sobre la marcha.

    Coviello hace énfasis en la gran cantidad de datos que existen y citó un estudio de IDC que asegura que tan sólo el 1% de los datos disponibles son analizados . El ejecutivo aseguró “están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto las áreas de almacenamiento de datos y las aplicaciones de Big Data se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a esas joyas de la corona fácilmente en la nube o mediante dispositivos móviles de nuestras empresas hiperconectadas, pero no solo para nosotros, sino también para nuestros adversarios”.

    La disolución de los límites tradicionales de seguridad, por causa de la movilidad, unida a la mayor sofisticación de los ataques aumentará la vulnerabilidad de las organizaciones. Incluso Coviello fue más allá al asegurar que de seguir la tendencia actual de asignar direcciones IP y dotar de procesamiento a los objetos –la base de la Internet de las cosas—estamos también pavimentando el camino a los futuros ataques. “Para paralizar o destruir algo no será necesario dañarlo físicamente”.

    Pero Coviello también esgrimió un argumento que va en contra de la seguridad: existe una pobre comprensión del problema. Es una situación delicada que requiere que las empresas de seguridad, las corporaciones y los medios de comunicación tengan una visión adecuada y realista del problema, sin exageraciones, pero también sin subestimar el potencial.

    Las organizaciones deben, a decir de Coviello, desarrollar políticas de seguridad adaptativas, capaces de detectar patrones de ataques, usos indebidos y otras anomalías, a fin de implementar controles basados en riesgos.

    Así las cosas, la seguridad actual requiere ser dinámica, capaz de adaptarse rápidamente a nuevas amenazas y ataques, y que sin embargo no interrumpa la forma de trabajo del usuario final. Quizás esa sea la única manera de que al hablar de usuarios seguros, estemos también hablandodeti querido lector.

  • Cuando Big Data es la única forma de conseguir más seguridad

    Cuando Big Data es la única forma de conseguir más seguridad

    rsapreconf
    La fragmentación de la infraestructura TI, el aumento del uso de dispositivos móviles, la mayor disponibilidad de opciones para conectarse, los dispositivos llevados a la empresa por los usuarios finales y la gran cantidad de atacantes cibernéticos, configuran una realidad que tiene demasiadas posibilidades, y que se está volviendo una pesadilla para muchos departamentos de TI. Si ya era complicado mantener la seguridad en un ambiente controlado de dispositivos y conexiones, muchas de ellas físicas, en este mundo donde cada usuario utiliza varios dispositivos móviles y fijos –de los cuales muchos tienen mecanismos para recordar contraseñas—con sistemas sencillos de verificación de usuarios y con los datos viviendo en la nube y a los que puede accederse constantemente desde estos dispositivos, termina originando gran cantidad de problemas –y costos—a las organizaciones. Pero la gente de RSA, la división de seguridad de EMC, está realizando una propuesta para atender este problema usando técnicas de análisis da grandes cantidades de datos, lo que se conoce como Big Data.

    La última versión del administrador de autenticación de usuarios de RSA –Autentication Manager 8.0– es una herramienta que combina métodos de autenticación fuerte con un password, con técnicas de detección de riesgos para ofrecer protección a las empresas e instituciones.

    La solución elabora distintos perfiles para cada usuario, dependiendo de sus hábitos y dispositivos usados para determinar accesos sospechosos a los datos. Para el usuario es una actividad transparente casi en su totalidad, pero para los departamentos de TI permiten combinar hasta un centenar de factores de riesgos que juntos ayudan a determinar comportamientos sospechosos de los usuarios, y forzar así a una autenticación más precisa.

    Por supuesto que detrás de esta solución existen sofisticados algoritmos que soportan el funcionamiento. La misma tecnología del portafolio de soluciones Adaptativas de RSA está detrás de esta oferta. RSA lleva tiempo buscando ayudar a las empresas a contar con una autenticación “fuerte” en todos sus usuarios, y no sólo en el 20% de ellos –que es lo que ocurre actualmente—y así ayudar a disminuir los riesgos actuales.

    La seguridad empresarial, lo quieran o no los departamentos de TI, pasa entonces por los individuos, por lo que al momento de estar hablando de seguridad, realmente estarán hablandodeti querido lector, que al final eres el último eslabón de la seguridad de las instituciones a las que perteneces.

    *fotografía cortesía de Edgard Rincón, @erinconm, de la rueda de prensa de RSA en San Francisco, CA, el 25/02/13

  • ¿Peligra la relación Cisco-EMC?

    ¿Peligra la relación Cisco-EMC?


    Una de las relaciones en la industria de TI que más sólida ha lucida desde hace tiempo, es una que las empresas conocen muy bien, entre Cisco y EMC.

    Cisco es un gigante en el mundo de las redes, y cuenta con tecnologías que son usadas como estándar por casi todos los centros de datos de importancia del mundo. Por su parte EMC es un bastión en el área de almacenamiento. Datos y canales para enviar los datos es un buen matrimonio, y como tal ambas empresas lo han sabido llevar.

    Sin embargo recientemente John Chambers, el CEO de Cisco, ha dejado colar su malestar por que EMC empieza a incursionar en el mundo de las redes, especialmente después de comprar la empresa conocida como Nicira, un startup sobre redes.

    En una entrevista a Reuters, Chambers declaró “EMC puede ser mi mejor socio, pero no es [una relación] tan fuerte como antes, debido a la adquisición de Nicira, que nos hará competir en términos de dirección”.

    Además Chambers reconoció que puede ser muy tarde para que Cisco entre en el mercado de almacenamiento por si mismo.

    Chambers –un hombre bastante prudente en sus declaraciones, además de ser muy respetuoso y educado, como personalmente he podido comprobar—debe sentirse presionado para dar una declaración de este talante.

    Y es que Chambers ve que el segmento de almacenamiento es clave en el futuro, especialmente por el crecimiento exponencial de los datos, y el y su empresa eligieron aliarse con EMC y NetApp, dos empresas líderes en el area, en lugar de optar por desarrollar productos propios, algo que podría pesar en un futuro si ambas empresas deciden crear su propia tecnología de redes.

    Esperemos Chambers, que los socios de Cisco sigan generando tecnología sobre sus áreas de experticia, y no que empiecen a competir con Cisco, ya que sería un desperdicio de tiempo, esfuerzos y recursos, que bien podrían usarse para avanzar en otras áreas. Así espero que la próxima vez que esté hablandodeti, sea para dar buenas noticias del trabajo de Cisco con sus socios.

  • Una cara humana para “BigData”

    Una cara humana para “BigData”


    El concepto de BigData, frecuentemente asociado a empresas y organizaciones con grandes cantidades de datos que procesar, está ahora por tomar una dimensión más humana, ya que el proyecto “La cara humana del BigData” –que propone EMC— busca aplicar tecnología empresarial a miles y miles de personas en todo el mundo, para generar estadísticas “humanistas” que pueden ser muy interesantes.

    Ahora bien, ¿cómo se realizaría esto? Pues de manera sencilla, recogiendo datos de la mayor cantidad de personas posible, alrededor del mundo. El proyecto que arranca el próximo martes 25 de Septiembre, tienen cuatro etapas y utilizará aplicaciones para iOS y Android, que se pondrán a disposición del público desde el martes. Estas aplicaciones permitirán a los usuarios compartir información –de manera voluntaria— sobre sus opiniones, hábitos de vida, costumbres, familia y muchos otros aspectos, que posteriormente serán analizadas con técnicas propias al análisis de Big Data, para encontrar patrones.

    De hecho a partir del 2 de Octubre, se establecerán tres laboratorios en diferentes partes del mundo, donde algunas de las más brillantes mentes del análisis de datos se darán a la tarea de encontrar semejanzas, diferencias y patrones dentro de los datos.

    Las otras etapas del proyecto contemplan la publicación de un libro de imágenes y la realización de un documental.

    Mientras tanto los participantes podrán obtener información interesante de si mismos y de otros. Podrán advertir hábitos que no sabían que tenián y hasta conseguir personas que se comporten como ellos, al menos estadísticamente hablando.

    Es sin duda un proyecto genial, que permitirá que al hablar de BigData se esté realmente hablandodeti, querido lector.
    Los que quieran formar parte de este proyecto o leer más al respecto les recomiendo visitar http://thehumanfaceofbigdata.com/

  • Empresa confiable, negocio confiable

    Empresa confiable, negocio confiable

    La Universidad Canergie Mellon, a través de su laboratorio CyLab, realizó un estudio patrocinado por RSA, donde se encuestó a 2.000 ejecutivos de empresas de clase mundial, sobre las prácticas de gobernabilidad de seguridad digital, y se encontró que estos aún no le están prestando la debida atención a los riesgos cibernéticos.
    Jody Westby, director general de riesgo mundial del CyLab y enargado de realizar este estudio por tercera vez aseguró que “La privacidad y seguridad son cuestiones de competitividad y las empresas que marcan la pauta de un “lugar de trabajo confiable” con los empleados, también transmiten el mensaje de un “negocio confiable” en el mercado. Un gobierno efectivo mejora la rentabilidad a través de mitigar riesgos y pérdidas asociadas con los costos de cumplimiento, tiempo de inactividad operativa, cibercrimen y robo de propiedad intelectual.”
    Entre los hallazgos más importantes del estudio, destaca que los directorios ejecutivos no suelen estar involucrados ni comprometidos con los mecanismos de supervisión más importantes, incluyendo establecer las políticas “top” de seguridad, determinar el enfoque y el alcance del concepto de privacidad dentro de la organización, ni siquiera en la elaboración del presupuesto de seguridad, un aspecto fundamental para el desarrollo de las políticas de seguridad. De hecho el 54% de los encuestados no revisa y aprueba nunca, o lo hace muy esporádicamente, el presupuesto anual de seguridad y privacidad. Incluso el 58% de los encuestados comentaron que sus juntas directivas no están revisando la cobertura de sus seguros relacionados con riesgos cibernéticos.
    Los invesitgadores de Carnegie Mellon concluyen su informe con una serie de recomendaciones para que las organizaciones mejoren sus políticas de seguridad y aumenten la gobernabilidad sobre las mismas, que a continuación copio textualmente del comunicado de prensa en español.
    · Establecer la “pauta adecuada para la dirección” de privacidad y seguridad a través de políticas de nivel superior.
    · Revisar roles y responsabilidades de privacidad y seguridad para garantizar que hayan sido asignadas a profesionales calificados de tiempo completo de alto nivel, al igual que el riesgo y la responsabilidad son compartidos a través de la organización.
    · Asegurar el flujo regular de información a la alta dirección y consejos sobre riesgos de privacidad y seguridad, incluyendo incidentes y brechas cibernéticas.
    · Revisar los presupuestos de TI anuales para privacidad y seguridad, de manera separada que el presupuesto del Director de TI.
    · Llevar a cabo revisiones anuales del programa de seguridad empresarial y efectividad de controles, reexaminar los resultados y garantizar que las brechas y deficiencias sean atendidas.
    · Evaluar la conveniencia de la cobertura del seguro cibernético contra el perfil de riesgo de la organización.
    Les recomiendo revisar la “encuesta 2012 Carnegie Mellon Cylab Governance”. Quién sabe si al comentar los datos encontrados, estén también hablandodeti y de tu organización.