Centros de datos de Google y Facebook buscan ahorro de energía

Centros de datos de Google y Facebook buscan ahorro de energía

Los estudios detallan que los sistemas de IT, en especial los datacenter, son los responsables del 2% del consumo energético. Según investigaciones de entre los inquilinos de los centros de datos se tiene puesta la mira en los servidores, como lo mayores comilones de megavatios aunque impresoras, ups, computadoras, plantas eléctricas, aires acondicionado y otros dispositivos ponen su cuota.

En 1996, el consumo de energía de los servidores representaba un gasto de alrededor de 100.000 millones de dólares, estas cifras conforme han pasado los años se han incrementado, y  para 2011 la factura eléctrica alcanza los 250.000 millones de dólares.

Las cifras detallan que en 1996 la cantidad de servidores era inferior a los 5 millones. En 2011 se aproximó a los 40 millones, una situación que puso a pensar a las grandes compañías sobre el suministro de energía para mantenerlos en funcionamiento, y las nuevas instalaciones que los deberán de albergar

Las empresas que se adelantan a las predicciones futuras buscan implementar estrategias y mecanismos que les permitan optimizar el consumo de energía eléctrica. Ejemplos los hay en el primer mundo,  algunas han acaparado titulares de prensa como los gigantes Google y Facebook con los proyectos desarrollados en Green IT.

En el caso de la empresa dueña del buscador más famoso del planeta, desde hace 10 años implementa políticas de reducción de consumo energético en su centro de datos, en particular con sus servidores, presume de ser uno de los mejores en sustentabilidad porque la ingesta de energía es cinco veces menor en comparación de los data center tradicionales. Google incluso tiene sus sedes cerca de centrales hidráulicas para aprovechar mejor los recursos.

Facebook la red social más importante del planeta también se ufana ante sus usuarios y el mundo entero que sus centros de datos tienen un ahorro de electricidad no menor a un 80% por ciento, gracias a que tienen un software que monitoriza el consumo de sus servidores y administra su encendido y apagado de forma automática, según lo requieran las circunstancias.

En esa búsqueda de ahorro en el consumo de energía, Facebook construyó su centro de información en Lulea, Suecia,  por su clima frío que ayudará a mantener la temperatura de sus servidores y porque tiene acceso a centrales hidroeléctricas. Esta nueva sede de la red social consiste de tres edificios en un espacio que mide los 28,000 metros cuadrados fue inaugurada en el año 2014.

Los proveedores de productos y servicios del mundo IT, ni lentos ni perezosos han venido trabajando en productos y servicios tecnológicos para suplir y orientar a las  organizaciones en su necesidad y afán de reducir consumo de energía y, por ende, ahorrar costos.

¿Influye la agenda editorial para que difundan sus actividades los periodistas?

¿Influye la agenda editorial para que difundan sus actividades los periodistas?

Para que los medios de comunicación den a conocer un hecho o suceso influyen una serie de factores, uno de ellos y que incide de forma directa es la agenda editorial. fotos-casa-069
 
Si el término mencionado en el párrafo anterior no le resulta conocido,  de forma sencilla, le comento  que a la agenda editorial de manera generalizada se conoce como un grupo de temas que la prensa dará cobertura periodística,  que son importantes para ellos y a los que les darán su mayor interés.
 
Debido a existencia de las agendas editoriales, los medios de comunicación  desechan hechos y sucesos porque no tienen interés y  porque consideran que no tendrán demasiado impacto periodístico.
 
En la agenda editorial  influyen también  el personal y el espacio disponible que tienen las emisoras de radio, los canales de televisión, los medios impresos y digitales.
 
Porque si los medios de comunicación no cuentan con suficiente espacio y reporteros se abstienen de dar cobertura a las actividades.Por esa razón también los periodistas no pueden dar cobertura a todas las actividades que las empresas organizan, aún cuando para ellas son importantes.
 
Debido a la selección de sucesos y hechos que  realzan los periodistas, es importante que se asesore por un experto en relaciones públicas. Su función es orientar a las organizaciones para buscar espacios en los medios.

Sabe cuáles son las mejores horas y los días para convocar los periodistas porque la mayoría de expertos conoce y también  tiene un olfato para intuir lo que puede entrar a la agenda de los medios.

Sígue nuestras actualizaciones.
Empleados son la principal amenaza para la seguridad de las empresas

Empleados son la principal amenaza para la seguridad de las empresas

Los empleados considerados “el activo más importante” para las empresas son también la principal amenaza para el resguardo de sus datos, según diversos estudios de Trend Micro, TerreMark, Imperva, McAfee y Symantec, entre otros.

Las investigaciones han determinado que entre un 50% y 60% por ciento de los ataques sufridos por una organización, donde hubo incluso fuga de información confidencial, fueron causados por un mal proceder de los usuarios que tienen privilegios para el acceso de la información.2008070322empleados

En algunos de estos ataques los empleados crearon una brecha de seguridad de forma accidental y en otros lo hicieron con el propósito de dañar la empresa.

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, detalla que es importante que las empresas identifiquen qué es lo más sensible de la información, y con base a esos datos auditen y protejan.

“Las empresas pocas veces consideran situaciones que los hacker o los empleados pueden realizar, porque solo se interesan en proteger el área perimetral pero no consideran mantener una protección activa constante”, asevera García.

García menciona que en las empresas es común la fuga de información ya sea de forma maliciosa o no maliciosa, en la primera el empleado vende la información y en la segunda es cuando los colaboradores se van de la organización y se llevan datos importantes.

Carlos Rivera, director de ingeniería de seguridad de Terremark, afirma que muchas veces el empleado que no está contento con la empresa sustrae información confidencial y la vende. Ya sea porque considera que no tiene un salario que se merece o porque le despidieron.

Una brecha de seguridad

Los estudios también han revelado que el 50% de los empleados tienen más información de la empresa de la que necesita en su laptop y sus dispositivos móviles.

Los expertos mencionan que es común que los empleados pierdan ordenadores portátiles, celulares, USB y tabletas. Incluso se da el caso que los roban estos dispositivos de manera que también se roban información de la compañía.

Situaciones por lo cual lo ideal, según García y Rivera, es que las organizaciones deben de implementar políticas de encriptación interna para sus datos y para los dispositivos móviles de forma que si son robados la compañía pueda bloquear el acceso a esa información.

Los expertos de Terremark e Imperva aconsejan que las entidades privadas y gubernamentales hagan auditorías en las empresas, tengan políticas de privacidad, resguardo de datos y de uso de tecnologías en el ambiente corporativo.

Otro dolor de cabeza para los encargados de seguridad de la información, es el peligro que representa el uso de las redes sociales y herramientas Web 2.0 al interior de las compañías, porque han venido a propiciar que el empleado también se convierta en una amenaza para la seguridad de los datos de las empresas.

Para Rivera la mayoría de ellos tiene cero cultura de seguridad de la información, lo cual propicia que los hacker aprovechen para crear ataques por medio de la llamada ingeniería social.

Rivera es de la idea que las empresas restrinjan o prohíban el uso de las redes sociales y herramientas Web 2.0 en las jornadas de trabajo, porque son un riesgo para la seguridad e incluso afecta la productividad de la empresa.

“En promedio una persona dedica de tres a cinco horas las redes sociales por día cuando tienen acceso desde su empresa, y cuando han bloqueado su uso se ha visto que la productividad se ha incrementado hasta en un 50 por ciento”, afirma Rivera.

El director de ingeniería seguridad de Terremark añade que se ha utilizado Facebook como un medio para obtener información y hacer que ingresen malware al interior de las empresas.

El Informe Global sobre Fraude de Kroll 2011 reveló que la mitad de las compañías tienen vulnerabilidades para propiciar el robo de datos corporativos.El estudio detalla que  son los ejecutivos de alto nivel los autores del 29% de los robos y  8% de los ejecutivos menores.

Sígue nuestras actualizaciones.
4ª entrega del año del hacker: redes sociales fueron un anzuelo

4ª entrega del año del hacker: redes sociales fueron un anzuelo

El Gerente Regional de Centro America-Caribe-Colombia y Especialista en Virtualización de Trend Micro, Ruddy Simons-LLauger,menciona que una de las lecciones que debemos aprender de los ataques de 2011 es que aunque las empresas trabajaron en proteger a sus activos digitales como software y hardware con diversas herramientas y mecanismos como Firewalls y DMZ su seguridad fue traspasada.

Los hacker traspasaron los muros de seguridad de las organizaciones con métodos pocos convencionales.

Entre los tipos de ataques sufridos por las empresas figuran DDoS, inyección SQL, red de bots, spear phising, generación de algoritmo de los MS Points y técnicas de ingeniería social, entre otros.

Según Simons las empresas se han protegido “bien” contra los piratas informáticos tradicionales y contra los ataques desde el exterior, pero lo que no consideraron es lo siguiente: ¿qué pasa si alguien obtiene acceso a recursos dentro de la organización y usa al servidor o la red de desktop interna para enviar información afuera a través de HTTP cifrado para no ser detectado?

Para muestra está lo sucedido en el ataque a la red de Play Station de Sony, donde un servidor estaba comprometido para tomar esta información y enviarla. Luego el ataque se perpetró desde un servidor alquilado en Amazon.

En los otros casos de ataques durante el año pasado, algunos usuarios de forma inocente hicieron un clic en un archivo adjunto de algún correo electrónico con lo cual le abrieron las puertas a los atacantes.

Un riesgo que se ha vuelto más latente con el uso de las redes sociales, ¿la razón? a los atacantes les es fácil identificar a las víctimas que ocupan puestos claves en las empresas, así que les envian un mensaje, un archivo adjunto malicioso o enlace malicioso.

Evaluaciones de Trend Micro han encontrado que más de 90% de las redes de las empresas contienen malware malicioso que está activo. Por lo cual el especialista recomienda evaluar cuáles son las políticas corporativas en relación a la seguridad y educar a los miembros de la empresa con respecto a la protección de datos para minimizar los riesgo.

Por ejemplo estudiar el uso de las redes sociales debido a que los usuarios comparten demasiada información por medio de ellas, lo que cual propicia ataques de “ingeniería social”, ¿cuál es la razón de uso? determinar qué informaciónla empresa compartirá, evaluar si alguna vez se ha llevado al interior de las organización una campaña social de sensibilización acerca de las amenazas para educar al personal acerca de los efectos negativos de revelar información o acerca de la comprobación via clip de facebook.

De acuerdo a Simons, se debe reconsiderar y evaluar el modelo de seguridad, porque los casos demuestran que el pensamiento tradicional de protección con un perímetro de defensa ya no funciona más.

Sígue nuestras actualizaciones.
3ª entrega del año del hacker: software, hardware y humanos son la clave

3ª entrega del año del hacker: software, hardware y humanos son la clave

Los ataques en 2011 por parte de hackers y activistas a los sitios web y redes de diversas organizaciones como Sony, Citibank, Apple, FMI y el Pentágono donde fueron vulnerados sus sistemas seguridad informática aun con la inversión de estas organizaciones.

Vadin Corrales, de sistemas ingenierías de Fortinet, detalla que la seguridad es un conjunto de sistemas, procesos, procedimientos, técnicas, actualizaciones y políticas. Si alguno de éstos falla o deja de mantenerse o actualizarse, la red se hará vulnerable. Por lo tanto cualquiera que tenga un tiempo podrá tomar control de alguna vulnerabilidad que pueda encontrar en una red.

Según el experto de Fortinet esto es precisamente lo que sucedió con estas empresas: alguien encontró una falla a nivel de hardware o software. Sacó provecho y ganó acceso a la red, donde pudo tener la oportunidad de perpetrar el ataque, en algunos casos sucedidos en 2011 sacaron información confidencial y en otros solo ingresaron para obtenera la satisfacción de hacer pasar un mal rato ala empresa en cuestión.

Vadin sostiene que la seguridad es un conjunto de muchas cosas, entre ellas los equipos a nivel de perímetro y físico. Por ejemplo el Firewall Perimetral (UTM), Antivirus, IDS/IPS, DLP, Application Control y VPNs, entre otros .

Menciona también que se incluye el software que va en los equipos, así como las actualizaciones de sistema operativos y de servicios (firmas de IPS, AV, vulnerabilidades, etc), así como el factor humano.

“Todos estos componentes deben funcionar a la vez, si uno falla, es probable que alguien esté esperando para tomar control de la red a través de este descuido” enfatiza.

Una empresa puede tener el mejor Firewall (UTM) pero si no tiene las actualizaciones de servicios, es casi como si no tuviera nada incluso alardear de contar con el mejor sistema operativo pero si no hay informes de pruebas de vulnerabilidades que indiquen que parches deben aplicarles o que firmas de IPS/AV deben activarse mientras se hace la actualización, los sistemas seguirán teniendo “fallas”, algo de lo cual pueden aprovecharse los atacantes.

El ingeniero de Fortinet afirma que lo mismo sucede con las personas, si existe toda una infraestructura lógica y física de seguridad, pero no hay una política interna de utilización y acceso a la red, de comportamiento y uso de recursos; se corre el riesgo que las personas harán que todo lo bueno de los equipos y la infraestructura falle al final.

Las aplicaciones , mecanismo más recientes que pueden poner en práctica las organizaciones para el resguardo de la información en particular en Endpoint, Cloud Computing, servidores de archivos compartidos y bases de datos son diversas así como los controles de seguridad se pueden aplicar.

Para todo los tipos de organizaciones es importante tomar en cuenta que las amenazas en algunos casos han cambiado o evolucionado pero que no olviden que las clásicas siguen existiendo por ejemplo SQL Injection o Cross site Scripting.

Es necesario considerar los componentes y las características de seguridad que se adecuen a la necesidad de las empresas. Pero para Vadin los puntos principales serían:

  • UTM (Unified Threat Management) que incluyen soluciones como Firewall, IPS, Application control, antivirus, VPN, Web Filter, DLP y Administración de Vulnerabilidades, como mínimo.
  • Si la red tiene partes inalámbricas la solución debe incluir un controlador de Wireless para extender la seguridad que se mantiene en la red tradicional de cable a la red inalámbrica, pero sin perder ninguna de las características de la primera. Este dispositivo debe tener una comunicación permanente y dedicada con los controles de Endpoint para que no haya posibilidad de que una amenaza interna o externa en el caso de los que acceden a la red a través de VPN) pueda afectarla. Estos dispositivos pueden incluso asegurar las redes de sistemas virtualizados donde se puede dividir la responsabilidad entre un UTM de perímetro y un UTM Virtual para los servidores basados en esta tecnología.
  • En cuanto a las bases de datos es importante saber lo que se está haciendo, cómo lo están haciendo y quién lo está haciendo, ya que muchas veces solo el administrador tiene control de lo que sucede en los sistemas, y a veces solo lo sabe quien le da mantenimiento y no quien la administra. Un componente de administración de vulnerabilidades permite saber cuales son las vulnerabilidades de las bases de datos y qué hacer para solventarlas.
  • Si la organización posee aplicaciones Web, es vital tener un componente que sea capaz de actualizar firmas de ataques, entender la estructura de la aplicación (sin necesidad de ser un experto), que pueda revertir automáticamente cualquier cambio al sitio principal de la compañía sin intervención, tenga capacidad de SSL offloading, balanceo e incluya un componente de administración de vulnerabilidades especializado en aplicaciones Web, con lo cual se completaría un esquema de red seguro para cualquier organización .

El experto de Fortinet concluye que estos componentes de seguridad sumados a una política interna de control, comportamiento y utilización de recursos, hará que cualquier red, incluyendo aquellas que están disponible en la nube, puedan mantener alejados, lo más posible, a aquellos que buscan una oportunidad de penetrar y ganar control de la información protegida.

Sígue nuestras actualizaciones.
2ª entrega del año del hacker: los ataques más famosos

2ª entrega del año del hacker: los ataques más famosos

La vulnerabilidad en la mayoría de ataques perpetrados en 2011 a organizaciones privadas y de gobierno a nivel mundial ha radicado en que las empresas consideraron sólo la seguridad perimetral pero descuidaron la seguridad lógica y la seguridad física , según la ingeniera Rosario Ortiz, profesora de la cátedra de Seguridad Informática de la Universidad de El Salvador.
Enero
1. Anonymous ataca sitios web del gobierno tunecino.
2. Anonymous arremete contra sitios web del partido irlandés Fine Gael.
3. Anonymous tumba la web del Senado español.
4. Goatse Security se apropia y publica información de 120.000 usuarios de AT&T en los iPad de Apple.

Febrero
5. Anonymous usa DDoS para atacar a portales gubernamentales egipcios.
6. Anonymous agrede al contratista de seguridad HBGary.
7. Hacker chinos roban información de siete compañías petrolíferas.
8. Violan seguridad de servidores del gobierno canadiense desde China.
9. ‘The Jester’ tumba los sitios de la secta Westboro Baptist.
10. Anonymous ataca Koch Industries.
Marzo
11. Desconocidos infectan malware en terminales de Android.
12. Desconocidos estafan a Microsoft 1,2 millones de dólares generando el algoritmo de los MS Points.
13. Anonymous ataca a Bank of America.
14. Ministerio francés sufre un ciber ataque.
15. La firma de seguridad RSA Security es atacada.
16. Los programas de la NASA recibieron trece ataques de hackers.
Abril
17. Atacan a Epsilon Data Management LLC con lo cual se revelan datos de usuarios de US Bank; TiVo, Inc. (TIVO); JPMorgan Chase & Co. (JPM); Verizon Communications, Inc. (VZ); Capital One Financial Corp. (COF); Marriott International, Inc. (MAR); the Ritz-Carlton Hotel Company LLC; Citigroup, Inc. (C); Brookstone, Inc.; McKinsey & Co., Inc.; the Kroger Comp. (KR); Walgreen Comp. (WAG); India’s Jet Airways (BOM:632617); Kraft Foods Inc. (KFT); Best Buy Co., Inc. (BBY); Robert Half International Inc. (RHI); and Ameriprise Financial, Inc. (AMP).
18. bancos y cooperativas de crédito en la parte noreste de Ohio sufren ataques causados por la interceptación de CVV2 códigos de las tarjetas de seguridad y un esquema de phishing.
19. PlayStation Network de Sony es atacada.
20. Hackers violan la seguridad de Estados Unidos.
21. Irán sufre un segundo ataque cibernético.
22. Petrobras de Brasil experimenta un ciber ataque perpetrado por LulzecBrazil.
23. LulzecBrazil ataca a sitio Web del ejército de Brasil.
24. LulzecBrazil atenta contra sitios en Internet de cuatro ministerios de Brasil.

Mayo
25. La seguridad de las bases de datos de SOE es violada.
26. El sitio de Sony es atacado por medio del buscador de Google Search.
27. El programa Factor X de la cadena FOX es agredido por LulzSec.
28. LulzSec entra al sitio Web de la cadena televisiva FOX.
29. LulzSec entra a las bases de datos de ATM en el Reino Unido.
30. Apple Inc. anuncian que computadoras fueron infectadas con un troyano.
31. Grupos desconocidos roban 1.220 dólares en moneda virtual de 128 cuentas de Sony de propiedad del proveedor de servicios Internet (ISP).
32. El Hacker “k4L0ng666″ desfigura sitio web de Sony Music de Indonesia por medio de inyección SQL.
33. Hacker “b4d_vipera” daña 8.500 registros de la página web de Sony BMG Grecia, a través de inyección SQL.
34. LulzSec divulga contenido de sitios web de la japonesa de Sony a través de un ataque de inyección SQL.
35. Sony Canadá pierde 2000 registros en un ataque de inyección SQL perpetrado por grupo de hackers Idahc libanés.
36. PBS (Public Broadcasting Service) es atacado por LulzSec después de mirar la cobertura mediática de Wikileaks. Los Hackers divulgaron nuevas historias, desfazaron la página y causaron estragos en los servidores.
37. La información robada de RSA es usada para penetrar a los servidores de Lockheed Martin Corp. (LMT) se sospecha de una conexión china.
Junio
38. El sitio web de Sony Pictures es atacado por Lulz Security.
39. Desconocidos atacan a BMG en Holanda y Bélgica con inyección SQL.
40. Infragard y el FBI es atacado por LulzSec.
41. Anonymous ataca servidores en Yemen.
42. El sitio web de Sony Pictures es atacado por Lulz Security.
43. LulzSec consigue entrar a la web de la firma de seguridad Black & Berg Cybersecurity Consulting.
44. Anonymous ataca servidores oficiales en Turquía.
45. Desconocidos atacan al Fondo Monetario Internacional (FMI).
46. Un grupo denominado “Anonymous India” ataca la web del ejército indio.
47. Anonymous tumban la web de la Policía Nacional española.
48. LulzSec entra a equipos del desarrollador de videojuegos Bethesda Softworks .
49. LulzSec entra a algunos servidores del senado estadounidense.
50. LulzSec arremete contra servidores de la revista The Escapist.
51. LulzSec entra a los servidores del contratista de software Finfisher.
52. LulzSec irrumpe a los servidores de EVE Online.
53. LulzSec ataca servidores de Minecraft.
54. LulzSec penetra en los servidores de League of Legends.
55. LulzSec vulnera la seguridad del sitio de la CIA.
56. Hackers de LulzSec atacan a proveedor de TI del Pentágono
57. El sitio Web del diario hondureño El Libertador fue atacado.
58. La página de Internet de la Superintendencia de Administración Tributaria (SAT) de Guatemala.

Julio
60. Antisec en su campaña de pirateo ataca a la página web de Apple.
Agosto
61. Sitios web de Guatemala sufrieron un ataque coordinado por un grupo de hackers.
Septiembre
62. Gran ataque hacker de Anonymous a Facebook.
63. La Registraduría Nacional del Estado Civil de Colombia confirmó el primer ataque de ‘hackers’ al sitio web de la entidad.
64. Atacan sitios en Nicaragua de fundación “Hagamos Democracia”, Hotel Holiday Inn y la empresa de zonas franca de Granada, Kaltexargus.
Octubre
65. Obtienen acceso e información de 90.000 cuentas privadas de correos electrónicos de políticos, celebridades y periodistas, así como de 57 sitios web hackeados donde incursionaron en 200.000 cuentas de usuarios.
Noviembre
66. Atacan a siete sitios oficiales de El Salvador entre los que si incluye Casa Presidencial, los ministerios de Economía y de Seguridad y la Asamblea Legislativa.
67. Ataque hacker de Anonymous a Facebook.

Sígue nuestras actualizaciones.
Translate »