Buscar este blog

viernes, 8 de julio de 2011

Servicios vía nube y Seguridad en la telefonía Celular

Buenas noches a todos... abro este post comentarles sobre dos temas a mediano o corto plazo se esta  empezara ser algo tan común y corriente como el tener un E-mail.
Yo en la NUBE
Los servicios derivados desde la tecnología Web 2.0, desplegó una serie oportunidades para el mejoramiento de la experiencia con el internauta.... un ejemplo bastante completo es el se encuentra (y disfruta) en portales de microbloging como twitter o facebook los cuales nos permiten comunicarnos en tiempo real sobre todo tipo de noticias, chismes y una serie de actividades como las de compartir fotos, vídeos u otro archivo creando lo que yo llamo "interacción lógica".
Una de las tecnologías que ya tenia cierto tiempo en el mercado pero básicamente solo se limitaba al corporativo, era el de los servicios "EN NUBE", que resumiendo es la posibilidad de disponer cualquier tipo de información (acceder, editar y guardar un archivo, recolectar cierto tipo de datos o ejecutar algún programa... como ejemplos) desde cualquier lugar a través de internet.
Durante los últimos meses el tema del uso de los servicios en nube cobro un despegues mas que significativo dentro de las personas por medio de la empresa Apple y su nuevo servicio iCLOUD los cuales tendría conexion a todos los dispositivos de la misma marca.... y llevar tu mundo a cualquier lado sin importar el dispositivo que se use. Aunque cabe remarcar que no son los primeros ya que hay numeroso servicios los que se vienen brindando hasta de forma gratuita (ejemplo Dropbox, altamente recomendado servicio de almacenamiento a modo de disco duro). A continuacion por Antony Savvas
 de Computerworld Reino Unido. 
La nube será la principal plataforma para el año 2014, según dicen líderes TI

Sin embargo las empresas siguen preocupadas por los costos y la transición.

La mayoría de los directores de información de Europa creen que la nube proporcionará su principal canal de operación de TI para el año 2014, de acuerdo con una investigación. Aunque pocas empresas han dicho que cuentan con grandes implementaciones en la nube actualmente (16 por ciento), muchas empresas creen que la nube será su método de operación de TI más importante para el 2014 (60 por ciento). Colt, el proveedor de comunicaciones encargó una investigación entre 500 directores de TI en el Reino Unido, Francia, Alemania, España y la región del Benelux. Los resultados de la investigación también revelan los principales retos para la adopción de nubes mientras las empresas buscan aprovechar los recursos escalables de planificación que la nube puede ofrecer. La investigación encontró que el 58 por ciento de los encuestados informaron la dificultad de la transición como un desafío crucial para la adopción de la nube, mientras que la garantía de calidad (55 por ciento), justificación de costos (55 por ciento) y la regulación en materia de seguridad y control de datos de clientes (54 por ciento) también fueron desafíos clave. “Si bien el despliegue absoluto de servicios en la nube es muy difícil de lograr, la tendencia es clara”, dijo Mark Leonard, vicepresidente ejecutivo responsable de la oficina del CIO en Colt. “Las empresas están evaluando, e implementando servicios en la nube a un ritmo mayor año tras año, impulsado por la necesidad de ser más ágiles y capaces de responder en el clima de negocios de hoy”.La seguridad es un tema en particular para las empresas en el Reino Unido y Alemania, con 74 y 70 por ciento de los tomadores de decisiones IT, respectivamente, expresando su preocupación por esta área de la computación en la nube. Restricciones de proveedores (46 por ciento) y la ubicación geográfica de los proveedores de nubes (31 por ciento) también son temas importantes para los CIO, dijo Colt.Las nubes privadas son muy populares como una opción en España (58 por ciento), Alemania (57 por ciento) y Reino Unido (56 por ciento). Las nubes privadas son vistas como una forma de superar los problemas de seguridad, aunque al mismo tiempo pueden ser menos escalables y más costosas.

Candados Móviles 
Durante los ultimos meses y gracias a una serie de hackers se detecto la debilidad en un archivo en un Iphone por medio del cual se registraba a modo de gps todos los puntos por donde se encontraba usando dicho telefono y reportandolo a la casa matriz de Apple, dicho escandalo  percance genero y destapo una sensacion  de inseguridad en el tema, arrastrando a los tambien primcipales SO para moviles (Android, Symbian).
En nuestro pais tanto para el estado como para el usuario comun que por lo general no toma en cuenta aun el tema de seguridad bien esta claro prestar atencion a las siguientes recomendaciones desde elcomercio.pe en su seccion de tecnologia.

Consejos para proteger la información que guardas en tu smartphone

¿Tienes un teléfono inteligente y no tienes claro qué medidas de seguridad tomar? Aquí unas recomendaciones básicas

smartphones
Cada vez más gente cambia los viejos teléfonos que solo servían para hablar y mandar mensajes de texto con modernos smartphones (o teléfonos inteligentes), en los que estas funciones son solo una porción de toda su capacidad.
Pero junto con la variedad de equipos y tecnología, aparecen las amenazas de seguridadGabriel Marcos, especialista en márketing para data center y seguridad de Global Crossing, recomienda algunas medidas para evitar que personas mal intencionadas se apoderen de nuestra información.
Nunca mantenga abiertas las conexiones a redes en su teléfono cuando no las está utilizado, especialmente las que permiten acceso a tecnologías Bluetooth y WI-FI.
Proteja siempre su equipo con contraseña. Para un hacker experimentado puede no representar un reto mayor, pero no es posible saber de antemano quién tendrá acceso a su teléfono en una situación de delito.
- En el ámbito corporativo, la seguridad comienza antes del teléfono: descargar el informe confidencial sobre la evolución financiera del negocio en el teléfono móvil quizás no sea una buena idea. La clasificación de la información permitirá determinar bajo qué políticas se permitirá el acceso desde el smartphone a qué tipo de información.
- Otras políticas para la empresa podrían incluir la encriptación de datos y el uso de software de protección como antivirus.
Nunca utilice software ilegal y verifique siempre el origen y la autenticidad de las aplicaciones antes de descargarlas en su teléfono. Se han detectado virus para smartphones con nombres de famosos cantantes pop.....

No hay comentarios:

Publicar un comentario