cisco40 40x40f oracle40 oracle40 lgo4

En 2020 la nube significará 92% del tráfico en los centros de datos

Clody

Un informe de Cisco que analiza las cargas de trabajo actual de las apps, destaca el número de centros mundiales de datos de hiperescala y compara la capacidad de almacenamiento del centro de datos versus los datos almacenados.

De acuerdo al sexto índice anual Cisco Global Cloud (2015-2020), se espera que el tráfico en la nube aumente 3,7 veces, de 3,9 zettabytes (ZB) por año en 2015 a 14,1 ZB por año en 2020. Este rápido crecimiento del tráfico se atribuye a una mayor migración a los programas en la nube, debido a la capacidad para servir rápida y eficientemente más cargas de trabajo que los centros de datos tradicionales.

Para Federico Epis, Cloud Business Leader de Cisco para Chile, Argentina y Colombia, “El concepto de nube hibrida es el que mejor representa esta realidad. Por un lado las corporaciones o empresas de mayor tamaño optan por un modelo de nube privada, mientras que los segmentos de mediana y pequeña empresa optan por nubles públicas. Cisco cubre estas necesidades basado en tres formas de adoptar nube las que podemos definir como Build, Consume y Manage”.

Este estudio también muestra una mayor aceleración en la inversión de nuble pública que en la privada, es probable que en el tiempo este aumento sea cada vez mayor, sin embargo aún son muchas las aplicaciones “Legacy” que requieren ser consumidas localmente como bases de datos o sistemas ERP como también aquella información sensible o que necesita de tener residencia y/o soberanía como la información de los clientes de un banco o contribuyentes del estado, etc.

Hallazgos del estudio:

Para el año 2020:

  • Video y redes sociales liderarán el aumento de los consumer workloads, pues cada uno incrementará su porcentaje significativamente.
  • Las cargas de trabajo del streaming de video representará el 34% de las cargas totales de trabajo de los consumidores, en comparación con el 29% en 2015.
  • Las cargas de trabajo de redes sociales representarán el 24% por ciento de la carga total de trabajo de los consumidores, en comparación con el 20% en 2015.
  • El tráfico de centro de datos de la nube alcanzará 14.1 ZB por año, encima de 3.9 ZB por año en 2015. Un zettabyte es un trillón gigabytes.
  • El tráfico tradicional del centro de datos llegará a 1,3 ZB por año, frente a los 827 exabytes (EB) por año en 2015.
  • La nube pública está creciendo más rápido que la privada”.
  • El 68% (298 millones) de las cargas de trabajo será de centros de datos de nube pública, frente al 49 por ciento (66,3 millones) en 2015 (35 por ciento CAGR 2015-2020).
  • El 32% (142 millones) de las cargas de trabajo será en centros de datos de nube privada, frente al 51 por ciento (69,7 millones) en 2015 (15 por ciento CAGR 20152020).
  • “La nube cada vez más masiva”
  • El 59% (2,3 mil millones de usuarios) de los usuarios de Internet usará el almacenamiento personal en nube, frente a un 47 por ciento (1.300 millones de usuarios) en 2015.
  • El tráfico de almacenamiento en la nube de usuarios será de 1,7 GB por mes, en comparación con 513 MB al mes en 2015.
  • IoT será un generador de datos masivo
  • A nivel mundial, los datos generados (pero no necesariamente almacenados) por IoT llegarán a 600 ZB al año para 2020, 275 veces más que el tráfico proyectado desde los centros de datos a los usuarios / dispositivos finales (2.2 ZB); 39 veces más que el tráfico total del centro de datos proyectado (15.3 ZB).
  • Dado que cada mez más tipos de dispositivos se conectan a la red, la cantidad de datos almacenados en los dispositivos (5.3 ZB) será 5 veces superior a los datos almacenados en los centros de datos en 2020.

¿Cómo prevenirse de ataques basados en Ingeniería Social?

ins

Cuando pensamos en la gente que suele realizar ataques informáticos, lo primero que nos viene a la mente suele ser un experto informático capaz de descifrar la mejor de las contraseñas o aprovecharse de vulnerabilidades desconocidas para el común de los mortales. Pero por lo general, para robarte la cuenta de Facebook o Gmail ni siquiera hay que tener grandes conocimientos informáticos, vale con esperar a que tú se la des amablemente.

Es lo que se conoce como la ingeniería social, una técnica de ataque muy utilizada debido a su alto nivel de eficacia. Parte de la base de que las personas somos el eslabón más débil de un sistema de seguridad, y ya sea mediante labia o automatismos intenta engañarnos para que acabemos relevando datos clave para comprometer nuestros sistemas.

Muchos atacantes deciden estudiar informática para acceder a los sistemas aprovechándose de los bugs de un software, pero hay quienes prefieren especializarse en engañar y manipulara los propios usuarios. Para ello no hacen falta ni vulnerabilidades ni hackeos increíbles, sino conocer muy bien la mente humana y la forma de pensar de tu víctima, y aprovecharlo para que te de los datos necesarios para acceder a su ordenador, a los servidores de su empresa o por qué no, a sus correos electrónicos o cuentas de redes sociales.

Para profundizar un poco más en el mundo de la ingeniería social hablamos con un experto con más de 11 años de experiencia en el mundo de la seguridad informática. Se trata de Josep Albors, director de comunicación y responsable del laboratorio de ESET España, y que también colabora con la Guardia Civil y el Ejercito de Tierra en la formación de nuevos agentes en materia de seguridad informática.

Josep  cuenta que la ingeniería social es un riesgo que deberíamos tomarnos en serio, porque apunta al eslabón más débil en la mayoría de situaciones: el ser humano. "El atacante puede jugar con las emociones de la víctima", nos cuenta, "o incluso averiguar información personal de la misma a partir de publicaciones en redes sociales para intentar convencerla de que le proporcione información o le permita saltarse sistemas de seguridad establecidos"

Si eres el dueño de una empresa alguien podría estar cotilleando tus redes sociales o espiándote en persona. Con algunos de los datos que consiga obtener sobre tu persona se intentará hacer pasar por ti para darle a tus proveedores una dirección bancaria fraudulenta. Con ella, en vez de pagarte a ti le estarían pagando directamente al suplantador.

Lo que nos quiere decir es que seamos cautos cuando estemos conociendo a personas nuevas, un clásico de los tiempos de la vida offline. Tenemos que ser conscientes de qué tipo de información compartimos y cual puede ser utilizada en nuestra contra. No deberíamos herir sentimientos previniendo, porque lo lógico es que cualquier persona entienda que no le contemos nuestra vida las primeras veces que hablamos.

Otro de los métodos clásicos utilizados por los atacantes es el phishing mediante ingeniería social. Nos pueden enviar SMS, correos electrónicos o una URL a una web aparentemente real, pero que es sólo una copia de la original diseñada específicamente para engañarnos y obtener nuestros datos. ¿Cómo podemos diferenciarlas?

Albors  cuenta que lo primero que nos debería hacer sospechar es que sea un mensaje que no esperamos. Si alguna vez te encuentras pensando que es raro que tu banco o una web se ponga en contacto contigo por este medio para un tema que nunca habíais tratado así, mejor desconfiar. Y cuidado con abrirlos por pura curiosidad, porque puede jugarnos malas pasadas.

"Algunos consejos que podríamos ofrecer es desconfiar de los ficheros adjuntos, especialmente si son ejecutables (la minoría) o vienen comprimidos y utilizan una extensión poco frecuente (js, vbs, hta, etc.)", nos explica, "además de revisar los enlaces que nos proporcionan, puesto que suelen estar acortados o suplantar alguna web original (phising)".

Nuestro hacker de cabecera también explica que existen varias herramientas como el framework Metasploit o el SET (Social-Engineering Toolkit), diseñadas para automatizar estos ataques. También nos advierte de que otro método utilizado es el abandonar USBs con contenidos que puedan ser de interés para la víctima e inciten a abrir el fichero.

"Por ejemplo, dejar un pendrive abandonado en una oficina con una hoja de cálculo Excel con el sugerente título 'Relación despidos 2017'", nos cuenta. "Estoy seguro que muchos deshabilitarían las medidas de seguridad que incorpora MS Office por defecto, y que no permiten la ejecución de Macros maliciosas, con tal de ver su contenido".

Nunca se sabe cuándo podemos estar siendo víctimas de un ataque de ingeniería social, salvo que estemos especialmente entrenados, y esa persona tan simpática que acabamos de conocer en la cola de embarque de un avión puede estar queriendo sacarnos información que no deberíamos compartir.

Una de las herramientas más populares es el Social-Engineering Toolkit o SET. Se trata de una única recopilación de herramientas para realizar ataques avanzados contra el elemento humano. Esto puede ser útil tanto para crackers como para empresarios que quieren testar la seguridad de su empresa y cómo se comportan sus empresarios ante estas amenazas.

Entre otras cosas, esta herramienta permite diseñar y crear ataques de phishing mediante correos electrónicos que se le envían a la víctima. También permite utilizar múltiples ataques basados ​​en la Web para comprometer la seguridad de la posible víctima, como por ejemplo clonar páginas como Facebook alojándolas en nuestro servidor para obtener los datos que rellene quien entre.

A su vez, la aplicación permite simplificar la creación de ficheros .exe maliciosos, o realizar ataques masivos enviando correos electrónicos a múltiples víctimas personalizando los mensajes. Entre sus funciones el SET también ofrece la posibilidad de crear medios infectados con metasploits que utilizan el archivo autorun.inf.

Como conclusión podemos decir que efectivamente nosotros somos el mayor punto débil de nuestra seguridad, y que los atacantes no sólo lo saben, sino que llevan años aprovechándose de ello. Por lo tanto toca tomar conciencia de estos peligros y estar atentos, sobre todo tratando de no revelarle a un desconocido información sensible y estando atento a las posibles estafas mediante correos electrónicos o mensajes de móvil.

Cuatro lecciones del auge y caída de HP, la primera gran "start-up"

g227709122002jpghighres-11

En los negocios al igual que en la vida, nada dura para siempre. Tampoco es eterno el crecimiento que han experimentado los gigantes tecnológicos como Amazon, Apple, Google y Facebook durante los últimos años. Así que cuando ese crecimiento llega a su punto de ralentización, las empresas deben preguntarse cómo pueden gestionar la reducción de marchas de la mejor forma posible.

La historia de Hewlett-Packard está llena de lecciones para aprender. "HP ha sido relevante durante nueve décadas", explica el antiguo ejecutivo de HP y el coautor de un nuevo libro titulado Becoming Hewlett Packard: Why Strategic Leadership Matters (Convertirse en Hewlett Packard: Por qué el liderazgo estratégico importa), Webb McKinney. En su opinión, "eso tiene que implicar algo inherentemente bueno".

Si usted no considera a HP como un ejemplo objetivo de la gestión empresarial de los últimos años se le puede perdonar. Gracias en parte a una serie de errores voluntarios (adquisiciones poco aconsejables, escándalos sexuales y de espionaje, una junta directiva tirando a incompetente), HP ha sido una de las empresas tecnológicas que peor han rendido durante los últimos 18 años. 

Hewlett y Packard crearon el molde para las start-ups de Silicon Valley (EEUU). Empezaron a aplicar innovaciones a su gestión empresarial, como el reparto de beneficios, las ayudas educativas, los cubículos, los armarios de material sin llave. Esa estrategia dio lugar a una empresa que fusionó su genio visionario verticalista con una cultura ascendente que sacaba el mayor provecho al tropel de talento técnico que ingresaba a la empresa. Así nació el "HP Way" (el estilo de gestión de HP), una filosofía basada en la creencia de que la gente quiere hacer bien su trabajo, y lo logrará si la dirección confía en ella y proporciona las herramientas necesarias para que se alcance un rendimiento máximo. Gracias a él, la compañía dominó regularmente los mercados con productos innovadores, fiables y de precios justos. Primero fueron herramientas de ingeniería, como los osciladores y los generadores de señales, seguidos por calculadoras de mano durante la década de 1970, los miniordenadores durante la década de 1980 y después productos de consumo como los ordenadores personales e las impresoras.

Hoy, el modelo de éxito de HP está integrado en la mayoría de las empresas tecnológicas en mayor o menor medida. Así que los motivos de su declive resultan menos obvios. McKinney, junto con el consultor Philip E. Meza y el profesor de la Universidad de Stanford (EEUU) Robert A. Burgleman (los otros dos coautores del libro), citan cuatro puntos clave en los que la empresa podría haber logrado un declive más suave y menos humillante. Estas son las cuatro grandes lecciones para el Silicon Valley de hoy.

1) Saber cuándo desescalar

Mientras las cosas marchan bien, son muy pocas empresas de gran crecimiento se plantean dividirse para formar empresas más pequeñas. Pero hacerlo podría proporcionarles mejores oportunidades a sus negocios a prosperar de forma independiente. HP estuvo cerca de evitar este error en 1999. Tras años de ventas en auge de ordenadores personales e impresoras a consumidores y empresas, las adquisiciones de esos productos empezaron a ralentizarse. Sin nuevos negocios en el horizonte para tomar el relevo, al entonces CEO, Lew Platt, le preocupaba que HP se hubiera vuelto demasiado grande y compleja para ser gestionada correctamente. Comisionó un estudio que demostró que HP y Walmart eran las únicas dos empresas de más de los 40.000 millones de dólares (casi 38.000 millones de euros) en ingresos anuales sin topar con un doloroso "punto de estancamiento" que les llevara a realizar despidos masivos y sufrir turbulencias de dirección y de un crecimiento permanentemente más lento. Platt contrató a la consultora McKinsey & Co., que recomendó tres maneras en las que HP podría dividirse en piezas más pequeñas y ágiles.

La junta directiva de HP se negó a seguir la recomendación por muchos motivos equivocados, según McKinney. Los directores, incluidos cuatro miembros de las familias de Hewlett y Packard, temían una pérdida de prestigio. Las complejas complicaciones fiscales de una división en potencia eran "una excusa genial para no hacer nada", afirma el consultor de McKinsey Mike Neven, que lideró el proyecto. En su lugar, la junta creó una spin-off de la división original de pruebas y medición, que representaba el 10% de los ingresos, bajo el nombre Agilent Technologies, y reemplazó a Platt con Carly Fiorina.

La nueva CEO, en lugar de disminuir el tamaño de la empresa, en 2001 decidió seguir haciéndola crecer con la del gigante de los ordenadores personales Compaq Computer. (Entre otros acometidos, McKinney codirigió la integración de HP y Compaq para Fiorina). Si se hubieran creado spin-offs para los negocios de consumo en 1999 en lugar de 2014, podría haberse reorientado al creciente mercado de los smartphones. Pero Fiorina no quería por miedo a disgustar a las grandes operadoras telefónicas que compraban gran parte de los equipos informáticos de TI de HP.

¿Qué harán las grandes empresas actuales? La decisión de Google de reorganizarse bajo la empresa matriz Alphabet demuestra que está considerando este problema. Separar su negocio de oro de las búsquedas de sus nacientes esfuerzos de montar negocios de biotecnología, acceso a internet y otras áreas puede proporcionarle la focalización que necesita. Neven cree que llegará un momento en el que Amazon separará su creciente negocio de servicios basados en la nube AWS de su tienda en línea insignia, en parte para ayudarle a ganar terreno a sus rivales mientras sale del comercio electrónico y empieza a penetrar en sectores como el entretenimiento y las entregas de productos de alimentación. Apple se enfrenta a un problema especialmente insoluble, dada la estrecha vinculación de todos sus productos. No está claro qué podría vender Apple, ni cómo podría compensar las decrecientes ventas de iPhones, que representan casi dos terceras partes de las ventas de la empresa. "Todas las empresas llegan al punto en el que las ventas de productos antiguos decrecen a mayor velocidad que la elaboración de ideas nuevas", señala el antiguo CEO de HP John Young, que supervisó la larga y difícil marcha de HP hacia el negocio de ordenadores durante las décadas de 1970 y 1980. Young afirma: "El muro al que se enfrenta Apple a mí me parece muy empinado".

2) No permitir el estancamiento de la junta directiva

Gracias a su genio directivo, Hewlett y Packard dirigieron una junta directiva "de paja", es decir con mucho poder sobre papel pero poco en la práctica, que incluía sobre todo a viejos amigos suyos como el físico y premio nobel Luis Álvarez. Esto no supuso problemas mientras la empresa se mantenía dentro de su timonel de equipos de ingeniería, pero generó un vacío cuando decidió abordar los ordenadores, las impresoras y otros negocios de crecimiento rápido. Cuando HP empezó a decaer a finales de la década de 1990, no había nadie en la junta directiva capaz de ayudar al CEO a posicionar a HP para el éxito en masivas oportunidades emergentes como los smartphones y la computación en la nube, señala el coautor Meza. Lo que la junta sí consideró fue el tema de reemplazar la moqueta de la antigua oficina de Bill y Dave.

Hoy, las empresas están repletas de ejecutivos expertos en sus tecnologías e inversores de capital riesgo, pero han de rendir mejor a la hora de atraer sangre fresca dado el ritmo al que estas empresas se desplazan hacia industrias nuevas, como los cuidados médicos o los coches. (Existen excepciones: Facebook reclutó a la ejecutiva de Genentech Susan Desmond-Hellman en 2013, y Google contrató al antiguo CEO de Ford Alan Mulally en 2014). Facebook, que actualmente es el objetivo de críticas por el papel que jugaron las falsas noticias de su plataforma en las elecciones presidenciales de Estados Unidos, no dispone de un ejecutivo editorial en su junta. Las juntas también sufren presiones para aumentar la diversidad ética y de género de sus miembros, pero la diversidad de experiencia industrial también es importante.

3) Asegurarse de que la "cultura" esté basada en valores, no en prácticas

Los fundadores de HP crearon lo que se llegó a conocer como el HP Way de varias maneras. Los ejemplos incluyen insistir en que la empresa entrara sólo a mercados donde pudiera realizar una aportación significativa de valiosa tecnología, pedir a los empleados aceptar una reducción de sueldo durante los momentos difíciles para evitar los despidos y fomentar el entendimiento y la colaboración entre todos los componentes de la empresa. "Dirigir mientras se pasea", así lo llamaron. Pero al pasar los años, muchos empleados empezaron a sentir el HP Way como una tradición. Así se veían los descansos diarios para comer rosquillas, cuyo objetivo era el de impulsar las conversaciones entre empleados de distintas áreas, o el derecho de los empleados de mayor rendimiento a obtener autoridad plena de productos y de pérdidas sobre sus propios grupos de producto. Esa última tradición se convirtió en un enorme problema para Young, porque fabricar plataformas informáticas requiere el desarrollo de hardware, software y otras tecnologías interdependientes.

Los futuros líderes de los gigantes tecnológicos actualres deberían prepararse para quejas parecidas si han acostumbrado a demasiados empleados a beneficios como los masajes in situ, un servicio de lavandería y los muros de escalada. (Dropbox informó este año de haber gastado casi 24.000 euros por empleado en tales beneficios).

4) Cultivar sucesores sin parar

Durante décadas, HP tuvo fama de ser una fábrica de talento. Generó docenas de ejecutivos que después dirigieron otras empresas importantes. Pero a medida que el negocio se volvía más complejo, la empresa no hizo suficientes esfuerzos por mantener una cantera de ejecutivos capaces de convertirse en el próximo CEO. Después de pedirle a Platt su dimisión, la junta buscó su sustituto fuera de la empresa, en parte, porque todos los candidatos internos sólo tenían experiencia dirigiendo sus esquinas del negocio. Así que contrataron a Fiorina, una genio de marketing y ventas que nunca había ocupado el puesto de CEO. Cuando fue despedida en 2005, tras negarse repetidamente a las peticiones de la junta de contratar un director de operaciones para ayudar a dirigir la empresa, la junta optó por otra persona de fuera, Mark Hurd. El problema de talento interno aún no había sido abordado cuando Hurd fue echado cinco años más tarde, lo que dio paso a la corta e infructuosa trayectoria del ejecutivo de software alemán Leo Apotheker.

Por el contrario, Apple realizó una transición impecable a Tim Cook tras la muerte de Steve Jobs en 2011. Como CEO en funciones durante la enfermedad de Jobs, estaba claro que era el heredero natural. Pero la mayoría de los observadores de Apple dijeron que Cook en realidad era la única opción viable. Y con la excepción de unas pocas superestrellas como Sheryl Sandberg de Facebook y el director de Google, Sundar Pichai, pocos ejecutivos están obteniendo la amplitud de experiencia, tanto en los tipos de negocios que pueden dirigir como en el abanico de funciones corporativas, para poder convertirse en candidatos favoritos para dirigir estas enormes empresas. Para empeorar las cosas aún más, muchos ejecutivos de talento ya no se quedan a la espera de ascender por las filas corporativas y a menudo las abandonan para probar suerte montando sus propias empresas. Así que, ¿quién sabe quién estará disponible para asumir el mando cuando Larry Page, Jeff Bezos o Mark Zuckerberg decidan abandonar barco?

Vía: MIT Technology Review

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas