domingo, 30 de agosto de 2015

CLOUD: Adopción en Latinoamerica 2015

El 29 % de empresas en América Latina tienen algún tipo de estrategia concreta para la adopción de servicios en la nube, y el resto no tienen o tienen una aceptación forzada de algunos servicios, según el nuevo estudio realizado por IDC y patrocinado por Cisco sobre adopción de la nube en todo el mundo.

Del total de compañías latinomericanas que usan la nube en algún grado, destaca que 52 % tienen la intención o han implementado una Nube Privada, nivel que se mantendrá en los próximos años.

El estudio, clasificó el nivel de adopción en ad hoc, oportunista, repetible, administrada y optimizada. Se encontró que 37 % de la adopción de nube en la región es clasificada como ad hoc, definida como el inicio de proceso de aumentar el conocimiento o una adopción forzada sin autorización, como la pueden hacer los empleados de servicios de almacenamiento, por ejemplo.




 De los ejecutivos encuestados el 58 % consideran que la adopción de servicios en nube tendrá un impacto en la asignación de presupuesto de TI y 56 % espera que la adopción incremente las ganancias. Aunque, también 45 % de los ejecutivos considera que no tendrá impactos en cumplir con el nivel de servicio, así como 41 % desestimó el impacto en costos.

Con base en la experiencia de las compañías de todo el mundo que ya han implementado estrategias para la nube, IDC y Cisco estiman que si una compañía lograra pasar de un nivel ad hoc a optimizada, podría observar un impacto de 10 % en sus ingresos, así como una reducción de costos de 77 % entre otros beneficios.

En promedio, se observó que las compañías con uso de servicios en la nube, registraron nuevos ingresos por 1.6 millones de dólares, así como 1.2 millones de dólares en ahorros, a través de la adopción de soluciones de código abierto, ahorro en infraestructura, reducción de riesgos, y aumento de productividad.

La plataforma de software libre para cómputo en la nube y de código abierto atrae a las empresas, según la encuesta. Del total en América Latina, 64 % de los adoptantes dijo que OpenStack es importante para su estrategia de nube.



ANTECEDENTES

CLOUD Caracteristicas

Según el NIST (National Institute of Standards and Technology) de USA, la computación en la nube tiene cinco características básicas.

Autoservicio bajo demanda, para que el usuario autorizado defina qué es lo que desea, en qué cantidad y en qué momento, sin necesidad de contactarse con ningún ejecutivo del proveedor o encargado de TI (tecnologías de la información).

Acceso amplio, desde cualquier dispositivo con acceso a Internet en todo el mundo.

Ubicación transparente y agrupación de recursos, disponibles en diversas partes del mundo según demanda del usuario, pueden encontrarse en América, Europa, Asia, etc.

Elasticidad rápida, puede expandirse o contraerse según la demanda de los usuarios.

– Servicio medido, lo cual permite controlar y optimizar los recursos disponibles, identificar qué área los está consumiendo y, por lo tanto, pagar sólo por lo que está siendo consumido.

Expertos indican que para aprovechar el contexto en el que nos encontramos es necesario que se tomen las siguientes acciones:

– Implementar y empoderar instituciones de tecnología para que dirijan y encaminen la transformación.
– Establecer y acelerar políticas públicas relevantes para el sector, entre las que hay que destacar una política nacional de computación en la nube.
– Fortalecer la confianza del ciudadano y la empresa en el uso de las tecnologías con capacitación y regulación que los proteja.


Los Premios a la Innovación Cloud NetEvents 2015

La empresa Cloud más puntera y el producto o servicio Cloud más innovador de 2015 fueron reconocidos en la cumbre NetEvents Global Cloud Innovation Summit.

Los Premios a la Innovación Cloud NetEvents 2015 reconocen a las principales empresas del sector Cloud en términos de visión, innovación y rendimiento.


Los premios NetEvents 2015 Cloud Innovations fueron juzgados por un panel independiente de jueces altamente respetados, incluyendo profesionales de TI, gurús de la industria, la comunidad de inversión tecnológica incluyendo capitalistas de riesgo de Silicon Valley, así como líderes en prensa tecnología y analistas de la industria de todo el mundo.

Los premios a la empresa de la nube más puntera, y al producto o servicio más interesante de 2015 fueron presentados por Erin Dunne, Director de Servicios de investigación, Vertical Systems Group. El ganador de ambos premios fue Amazon Web Services, por su EC2 Container Service. Los subcampeones fueron el servicio de orquestación Cortx de CENX; Container Engine y Firebase API de Google; y Cloud Network Defense de Wedge Networks. Los finalistas para el premio a la empresa más puntera fueron Alibaba, AT & T y Google.

Comentarios de los jueces:

Brad Casemore, Director de Investigación, Datacenter Networks, IDC, "AWS está destinada a convertir IaaS Cloud en un negocio de 9.200 millones de dólares en 2016, y parece estar haciendo un beneficio modesto en el proceso."


De Scott Raynovich, Rayno Media, "Los servicios en la nube y la infraestructura como un proveedor de IaaS no ha dejado de innovar, ya que añade constantemente nuevas tecnologías y características de su oferta en la nube. Las sumas recientes incluyen AWS Marketplace para aplicaciones desktop, el servicio EC2 Container, y la máquina de aprendizaje en la nube ".

Gildo Campesato, Editor en Jefe, dijo Corriere delle Comunicazioni, "Amazon EC2 Container Service es un clásico instantáneo."

Wayne Rash, columnista de eWEEK, "El Servicio de Contenedores EC2 facilita considerablemente el uso de servicios en la nube avanzadas que implican la agrupación y gestión de clusters."

Alan Zeichick, analista principal de Camden Associates: "Los contenedores basados ​​en Docker están tomando el desarrollo de software y la creación de mundos de redes por tormenta, y la implementación de Amazon de contenedores a través del servicio EC2 simplifica drásticamente la gestión de contenedores, y ofrece integraciones fuertes con otros servicios de Amazon y de terceros".

La cumbre NetEvents Global Cloud Innovation Summit es un evento de dos días que ofrece un estimulante programa de la conferencia, además de la oportunidad de las principales empresas de la industria de pre-organizar sesiones informativas programadas con prensa y analistas. Estos incluyen prensa tecnológica clave como la revista Conectrónica y analistas que representan a más de 30 países de todo el mundo.


TOP 15 INTERNET:


martes, 4 de agosto de 2015

DERECHOS DIGITALES: Geolocalización de celulares en Perú

El gobierno Peruano emitió el DL 1182 amparado por las facultades legislativas que el Congreso le dio para normar en materias de seguridad ciudadana. Con la excusa de luchar contra las bandas criminales, el gobierno ha decidido –unilateralmente, sin debate público y contraviniendo las tendencias legales globales– que los datos de geolocalización de las los ciudadanos peruanos no constituyen secreto de las comunicaciones y, por tanto, no están protegidos por la Constitución.

Los dos principales abusos consagrados por el DL 1182 son:
 1) El gobierno puede tener acceso inmediato, sin necesidad de una orden judicial, a los datos de localización de cualquier dispositivo móvil (no solo smartphones) de cualquier persona. Los operadores como Claro o Telefónica estarán obligados a entregarlos en tiempo real.
2) Además, los operadores estarán obligados a retener, hasta por tres (03) años, toda la información derivada de nuestras telecomunicaciones: quién habla con quién, por cuánto tiempo y desde dónde. Esto, con la finalidad de que el gobierno les pueda pedir estos datos en cualquier momento de esos tres años.

Los 4 operadores ( Movistar, Claro, Entel y Bitel)  han manifestado su total voluntad para colaborar con el Ministerio de Justicia y el del Interior en la formulación de los protocolos y directivas que sean necesarias emitir con el fin de poder dar inicio a la puesta en vigencia plenamente al decreto legislativo de geolocalización. En un plazo de 45 días estarían listos los protocolos y directivas. Los representantes de las 4 operadoras han señalado que cuentan con la tecnología suficiente para poder dar cabal cumplimiento de lo establecido en el Decreto Legislativo N° 1182.

Las operadoras también han expresado algunas inquietudes, que serán resueltas en el reglamento de la referida norma, y en los protocolos y directivas. las operadoras han insistido que en los protocolos y reglamento quede bien claro el margen de actuación dentro de las cuales desarrollarán su labor, para evitar cualquier tipo de infracción o incidente que podría ser generador de una sanción o incluso de la pérdida de la concesión.


La EFF (Electronic Frontier Foundation),  organismo de defensa de derechos digitales emitió una alerta al mundo.

 El abogado especialista en temas digitales Miguel Morachimo de Hiperderecho,  explica que el error más evidente de la ley es asumir que los datos de geolocalización no están protegidos por el derecho a la privacidad de la Constitución Peruana.

El ministro del Interior José Luis Pérez Guadalupe había adelantado que se pedirían facultades de este tipo en vista de que, para encontrar el celular de un extorsionador “se tiene que ir a la Fiscalía y de allí al juzgado, lo cual puede tomar semanas y hasta meses”. O sea, para solucionar el problema de coordinación entre los poderes del Estado, la respuesta es atentar contra el derecho a la privacidad de TODOS los peruanos, por si alguno de nosotros decide cometer un crimen.

La norma, que ha sido bautizada como la Ley Stalker o la Ley de los Acosadores.


HACKING TEAM EN LATINOAMERICA

Hacking Team, es una compañía que fue catalogada en 2013 por Reporteros Sin Fronteras como uno de los “enemigos de Internet”, comercializa software de espionaje.
  Hacking Team, conocido también como DaVinci o Galileo, es un programa que infecta los dispositivos de la persona atacada, permitiendo sustraer datos, mensajes, llamadas y correos. El atacante también obtiene acceso al micrófono, cámara y teclado para registrar imágenes, audio o cualquier otra actividad sin conocimiento de la persona afectada.

6 países de América Latina son clientes de Hacking Team: Chile, Colombia, Ecuador, Honduras, México y Panamá.
 En 2013, la firma Kaspersky ya demostró que DaVinci fue usado para el espionaje de activistas políticos en el Medio Oriente.


ESPINONAJE EN LA RED

Edward Snowden, exempleado de la CIA, dio a conocer que la Agencia Nacional de Seguridad (NSA) estadounidense vigila las redes móviles de todo el mundo bajo un programa denominado Auroragold.

De acuerdo con nuevos documentos revelados por Snowden, la NSA monitoreó el contenido de una lista de mil 201 correos electrónicos asociados a los principales operadores de redes móviles para entender cómo funcionan los valores de la red. También monitoreó a la organización GSM Association, interceptando sus comunicaciones internas y reunió información sobre fallos de seguridad de la red.




Con este espionaje, la agencia creó nuevas técnicas de hacking, que podrían ser utilizadas con eficacia en esas redes y sus objetivos previstos.

Hasta mayo de 2012, la agencia había recogido información de aproximadamente 70% de los cerca de 958 redes de telefonía móvil en todo el mundo.

Asimismo, la NSA dirige el programa de recolección doméstica a granel de registros telefónicos, el cual ha sido ampliamente criticado. En noviembre pasado, Michael Rogers, director de la NSA, dijo que se están planeando grandes cambios en este programa.

Sobre Auroragold, la agencia ha aclarado que “la NSA sólo controla la comunicación de objetivos extranjeros válidos que representan una amenaza para Estados Unidos o sus aliados. La NSA tiene el permiso del gobierno federal para hacer eso”.


DEFENSORES DE DERECHOS 


Democracia y Desarrollo


Access Now


 EngageMedia
 


R3D. Red en Defensa de los Derechos Digitales -. Mexico