Author Archive

La apuesta por el Open Source

Son ya unos cuantos años trabajando para EMC como para haber vivido en primera persona las transformaciones en las que la compañía se ha embarcado durante este tiempo. Algunas de esas transformaciones han sido por motivos internos y otras por motivos externos, pero siempre ha existido un agente de cambio, algo muy importante para que una organización continúe en la brecha.

Pero sin duda, la transformación en la que estamos ahora mismo embarcados es la mayor de todas las que he vivido. ¡No resiste comparación! Y uno de los anuncios fundamentales dentro de esta transformación, es la apuesta decidida de EMC por el “open source”.

Este camino comenzó primero en Pivotal, miembro de la Federación EMC, con la creación de la plataforma ODP (Open Data Platform) anunciada a comienzos de este año 2015. Esta iniciativa es un esfuerzo de las principales compañías alrededor del mercado de Big Data para promocionar y facilitar el uso de Apache Hadoop y las tecnologías de Big Data orientadas a las empresas. En el caso de Pivotal, este movimiento se vio plasmado con el anuncio de la última versión de Pivotal Big Data Suite, compatible con el mencionado estándar.

Posteriormente, fue también el anuncio por parte de Pivotal que iba a llevar al mundo Open Source componentes fundamentales de su solución como son Pivotal HAWQ, Pivotal GreenPlum Database y Pivotal GemFire.

Y recientemente ha recibido un espaldarazo muy importante cuando en el marco del evento anual de usuarios EMC World en Las Vegas, fue anunciado el proyecto CoprHD.

VIPR CONTROLLER

Bajo el paraguas de este proyecto, EMC ha liberado a la comunidad, el código fuente de ViPR Controller (Ver infografía), pieza clave en nuestra estrategia de Software Defined Storage. Con este movimiento, que no será el último en este año, se reafirma el compromiso con la estrategia Open Source y permitir enriquecer con desarrollos de terceros, productos claves en el portfolio EMC.

Sigo pensando que la mayoría de los clientes optarán por comprar una solución completa (compuesta por hardware, software y servicios) que les alivie de las tareas de integración y que por tanto, solo quieran concentrarse en obtener los beneficios que esta solución pueda aportar tanto desde un punto de vista tecnológico como de negocio.

Pero llevando el código al mundo Open Source, creará a la vez un ecosistema mucho más rico donde se puedan evaluar los productos de una manera más libre y al alcance de un mayor número de usuarios, lo que redundará en un beneficio de todos. En definitiva, y como suelo decir últimamente; dar a los clientes “libertad de elección”.

La nube híbrida y el Hotel California

¿Y qué pueden tener en común el concepto de nube híbrida y la canción del Hotel California de los Eagles? Pues así a priori, parece que nada, que son dos conceptos completamente alejados, pero vamos a ir un paso más allá.

En la canción de los Eagles, se habla de un hotel en el que una vez que entras, no puedes salir, quedas atrapado en su interior por “fuerzas mágicas”. Pues algo similar nos podemos encontrar en algunos modelos de nube híbrida o simplemente nube pública, en los que una vez que has llevado una carga a una nube pública, o la has movido a una nube híbrida, no tienes posibilidades de volver a tener el control y llevar la carga al lugar que consideres oportuno, incluyendo por tanto, el lugar desde donde la moviste.

Como escuché el otro día a un compañero de VMware, “tan importante es poder entrar como lo es poder salir”.

Recientemente Pivotal, compañía dentro de la federación EMC ha hecho un anuncio con un gran calado en el uso práctico de nubes híbridas. A su solución estrella, Pivotal Cloud Foundry (PCF) le ha añadido la funcionalidad de disponer de soporte nativo de Amazon Web Services (AWS).

Pivotal CF Ops Manager

Así, a las opciones que ya tenía el producto para desplegar PCF en vCloud Air, vSphere y OpenStack, ejemplos de instancias de nube pública y nube privada, le ha añadido el soporte de AWS. A este reciente anuncio, se ha sumado el compromiso de ir incorporando otras opciones a lo largo de este año para así permitir más libertad en el despliegue de PCF a los clientes.

Gracias a este movimiento, contando con una plataforma homogénea entre diferentes modelos de nube privada y pública, Pivotal reduce de manera significativa los esfuerzos necesarios para disponer tanto de una plataforma multi-nube como híbrida. Por ejemplo, sería posible para una start-up o para una incubadora de ideas comenzar el desarrollo de una nueva app en una nube pública. Si posteriormente a su lanzamiento, por el motivo que sea, quisiera llevarse la carga a su CPD para tener un mayor control o por temas regulatorios, etc, gracias al soporte de las diferentes nubes que tiene PCF, permitiría realizar esa paso sin disrupción alguna y sin tener que transformar su aplicación para empezar desde cero, convirtiendo este anuncio en un gran dinamizador para el desarrollo de apps.

 

Diferencias y definición de infraestructura convergente y HCIA

En los últimos tiempos, nos hemos encontrado con dos nuevos términos acuñados dentro del ecosistema virtualizado, infraestructura convergente e infraestructura hiper-convergente (HCIA). ¿Pero qué son y cuáles son las diferencias entre ambos conceptos?

Para empezar, ambas variantes aportan una nueva manera de consumir los recursos en las organizaciones de IT. Hasta ahora lo más habitual era disponer de infraestructura asociada a un proyecto determinado (la infraestructura para el CRM, la infraestructura para el ERP, etc) y además contábamos con diferentes grupos organizativos dentro de IT, encargados de gestionar por separado cada uno, las capas que componían la solución, es decir, típicamente las capas de computación, comunicación y almacenamiento.
capas computación

Con la llegada de la virtualización, se ha ido progresivamente imponiendo un modelo en el que se crean pooles compartidos de computación, comunicaciones y almacenamiento, y dentro de esos pooles se asigna la ejecución de las aplicaciones, mientras que disponemos de un administrador de toda la infraestructura virtualizada, huyendo por tanto de los silos.

Así, entendemos por infraestructura convergente aquella que nos permite agrupar múltiples componentes (típicamente los mencionados cómputo, comunicaciones y almacenamiento) en una única infraestructura empaquetada con una capa de gestión común.

En cuanto a las diferencias, aunque no hay un consenso universal, la diferencia más extendida es que mientras en la infraestructura convergente aun sigue siendo posible administrar y asignar por separado los recursos de las 3 capas; en la infraestructura hiper-convergente, no es posible.

De hecho, en una infraestructura convergente teóricamente es posible aumentar los recursos de una sola de las capas manteniendo las otras constantes, mientras que en los modelos HCIA, cada incremento en una de las capas, lleva aparejado el crecimiento de las otras, pues el consumo mínimo es un bloque funcional que incluye los 3 elementos simultáneamente, consiguiendo un incremento lineal de los recursos disponibles y haciendo realidad un scale-out verdadero.

En los tres casos nos encontramos ante una nueva forma de crear y administrar los recursos para la nueva generación de entornos virtuales, en la que el administrador del mismo tiene un mayor control extremo a extremo del consumo de lo que antes, eran recursos independientes.

En la actualidad, la oferta de EMC es una de las más completas en este terreno, ofreciendo la solución más adecuada a las necesidades de cada cliente y su punto de madurez con respecto a la virtualización. Esta oferta está compuesta por:

  • Sistemas Vblock comercializados a través de VCE, miembro de la federación de EMC, solución prepaquetizada desde fábrica en la que prima por encima de cualquier otro factor, el mínimo tiempo de despliegue de VMs.
  • VSPEX, solución basada en arquitectura de referencia, la #1 según Gartner y con una presencia muy importante de nuestro ecosistema de partners.
  • VSPEX Blue, ejemplo de HCIA conforme a las especificaciones de VMware con EVO: RAIL, al que EMC ha añadido unas extensiones que dotan a la solución de una mejor protección y seguridad.

Porfolio EMC

¿Cuál es la solución más adecuada a mis necesidades? La verdad es que no hay una respuesta única y como viene siendo habitual en EMC, lo que prima es la capacidad de elección del usuario, para que así pueda seleccionar libremente aquella solución que más se adapta a sus necesidades específicas.

Si es cierto, que uno de los factores que podrán inclinar la balanza hacia un lado u otro es si la situación en la que se encuentre el cliente encaje más en lo que se conoce en términos anglosajones como “greenfield” o “brownfield”. Es decir, si tenemos que mantener compatibilidad con los sistemas anteriormente desplegados en nuestro CPD o disponemos de un grado de libertad total en la puesta en marcha de esta nueva infraestructura.

Ataques a Target, Neiman Marcus: Cuando la cruda realidad supera las predicciones

Hace unos días, en este mismo blog reflexionaba sobre la oportunidad que tienen los atacantes durante la época de compras de la campaña de Navidad, con lo que supone de mayor carga de trabajo y presión para que nada se pare. En el post me centraba en el riesgo para las tiendas online, comentando las principales amenazas a las que se enfrentaban, y el coste económico asociado a una parada de las mismas.

Como suele pasar a menudo, la realidad muchas veces supera las predicciones. El 18 de Diciembre Brian Krebs, un investigador independiente especializado en seguridad informática, publicaba la noticia de que Target, una gigantesca cadena de grandes almacenes norteamericana, estaba investigando una intrusión en sus sistemas, sucedida entre el 27 de Noviembre (Black Friday) y el 15 de Diciembre. Al poco Target confirmaba la intrusión, confirmando que 40 millones de tarjetas de débito o crédito podrían haberse visto afectadas.

En este caso, en contra de lo que “normalmente” solemos esperar, los usuarios de la tienda online de Target no se habrían visto afectados. Sólo por esto hubiera sido una noticia interesante de comentar; a medida que pasan los días y no se hace pública la información de cómo se efectuó el ataque, la especulación crece. Todo apunta a un troyano específico para los terminales puntos de venta que hubiera robado las tarjetas y el contenido de las bandas magnéticas de las mismas, pero las teorías de todo tipo abundan.

En otro caso hubiera esperado a tener información más detallada de lo sucedido para escribir este post, pero el día 10 de Enero, Target anunció que, aparte de las tarjetas de crédito, los intrusos habían robado datos personales (nombres, direcciones postales, números de teléfono y correos electrónicos) de hasta 70 millones de usuarios. Es muy interesante el análisis de KrebsOnSecurity.com, así como el resto de los artículos que ha publicado con información acerca de la brecha[1]. Ese mismo día, Krebs también reveló que Neiman Marcus, otra gran cadena de tiendas, está investigando una intrusión en sus sistemas que fue descubierta “a mediados de diciembre”, y habría tenido lugar en las mismas fechas que la de Target. Al igual que en el caso de Target, parece que los clientes de la tienda online no se han visto afectados.

Dadas las similitudes entre los ataques, si se confirmara que hay alguna relación más allá de la coincidencia en fechas, sería una señal que de un grupo de atacantes ha conseguido “industrializar” el procedimiento usado, y la experiencia nos dice que lo más normal es que hayan usado el mismo proceso en más merchants. Estoy seguro de que el futuro aún nos traerá más información interesante.

Como punto final, comentar que aunque la percepción en el gran público suele ser que comprar por Internet es “menos seguro” que la compra directa en tienda, incidentes como estos nos demuestran que la prevención en la mejor defensa, y que no está de más aplicar al mundo real las precauciones que tenemos en el mundo virtual[2].


  1. Krebs ha publicado interesantes artículos sobre sus investigaciones sobre cómo, por cuánto, e incluso quién (con nombre y foto), se venden las tarjetas robadas en Target en el mercado underground.  ↩
  2. Resumen de recomendaciones para pagos online: usar tarjetas de crédito para comprar; al contrario de las tarjetas de débito en las que el dinero sale de la cuenta del comprador en cuanto se usan, las tarjetas de crédito nos permiten rechazar cargos “sospechosos”. Vigilar los extractos de las tarjetas para detectar movimientos anómalos, y opcionalmente, usar una tarjeta dedicada para compras online.  ↩

Llega el “Viernes Negro”¿Está lista su web para las compras de Navidad?… Los criminales sí lo están

El próximo Viernes es el Viernes Negro (más conocido como Black Friday). El día siguiente al día de Acción de Gracias, señala el principio de la temporada de compras de las fiestas de fin de año/Navidad en los países donde se celebra Acción de Gracias y cada vez en más países a nivel global; suele asociarse a ofertas especiales y descuentos. Si el Black Friday es una fecha clave para el comercio tradicional, en los últimos años el Cyber Monday (el primer Lunes después de Acción de Gracias – el próximo lunes), es la referencia para el comercio online, ya que se ha convertido en el día de mayor movimiento de comercio electrónico del año. En el año 2012, los compradores norteamericanos gastaron 1.470 millones de dólares en ese día, convirtiéndolo en el día de mayor gasto online de todos los tiempos [1], con un crecimiento del 17% respecto al 2011, a pesar de la difícil situación económica [2]. Según eMarketer, las ventas online previstas en los US para esta campaña de fin de año (definida como Noviembre y Diciembre) se espera que lleguen a 61.800 Millones de Dólares, un 15% más que el año pasado [3].

Desafortunadamente, las mismas cualidades que hacen que el comercio online sea atractivo para los usuarios lo convierte en un blanco apetecible para los cíber-criminales. Un reciente estudio realizado por el Instituto Ponemon para RSA sobre el impacto del Cíber Crimen en eCommerce, confirma el crecimiento previsto del sector del eCommerce, pero también señala una correlación entre los días de tráfico elevado y la probabilidad de sufrir una intrusión – los criminales aprovechan la época más frenética de actividad para “disfrazar” sus actividades maliciosas.

Hasta 500.000 dólares en pérdidas directas por hora

El estudio de Ponemon (resumido en forma de ebook aquí) profundiza en las amenazas a las que se enfrentan los comercios online. Los resultados son un tanto sorprendentes; según el estudio, la mayor amenaza a la que se enfrentan los comercios online son los Ataques de Denegación de Servicio (DDoS), seguido de fraude asociado a la app store, y malware que capture las credenciales de usuario.

A no ser que se use como una táctica de distracción, los ataques de Denegación de Servicio no proporciona beneficios directos a un atacante, al contrario de lo que pasa con el fraude en app stores y la captura de credenciales. Sin embargo, pueden llegar a costarle muy caros al comerciante. El informe de Ponemon destaca que una hora de caída de la web puede costarle a un comercio online hasta 500.000 dólares en tráfico e ingresos perdidos. A estos costes directos hay que añadir el daño a la imagen de la marca, que puede exceder 3,4 millones de dólares.

El informe detalla otros seis tipos de ataque adicionales contra los que los comerciantes deben tomar precauciones incluyendo fraude en los clicks/promociones y abuso de la lógica del negocio (especialmente en el proceso de checkout). Muchos de estos ataques se basan en imitar el comportamiento de los usuarios legítimos y son difíciles de detectar usando soluciones de seguridad tradicionales. RSA Silver Tail es una solución de detección de amenazas en el canal online; gracias a sus analíticas basadas en el comportamiento, las anomalías se hacen evidentes y la mitigación de estas amenazas se simplifica.

Muchos clientes presuponen que van a necesitar múltiples herramientas – una para análisis de las cuentas, otra para examinar los logs así como una gestión de casos, y los equipos respectivos para detectar e investigar estas amenazas. Sin embargo, RSA Silver Tail puede usarse para idenficar y mitigar las amenazas a la vez que reduce la necesidad de revisión manual, ahorrando recursos a la compañía.

Dadas las amenazas web actuales, RSA Silver Tail debería estar en los primeros puestos de la “lista de deseos” estas navidades.

¡Felices fiestas … y compras seguras!

PS:Para aquellos interesados en saber más sobre RSA Silver Tail, tenemos unos vídeos (en inglés) que muestran cómo puede usarse para Prevenir Ataques Distribuídos de Denegación de Servicio, Prevenir Abuso de la Lógica de Negocio y Pervenir el Robo de Cuentas con Silver Tail 4.0, así como un White Paper sobre cómo detectar ataques online sofisticados usando analíticas de sesión, y la diferencia con las aproximaciones tradicionales.

PPS: El estudio completo realizado por Ponemon está disponible de forma gratuita en el siguiente enlace: 2013 eCommerce Cyber Crime Report: Safeguarding Brand and Revenue This Holiday Season

Invitación al RSA Security Summit – Seguridad basada en la Inteligencia – 20 de Marzo 2013

Mañana, miércoles 20 de Marzo, en la Torre de Cristal de Madrid, celebramos el RSA Security Summit en el que repasaremos las amenazas de seguridad más significativas a las que se enfrenta los responsables de Seguridad hoy en día, así como las nuevas aproximaciones a la gestión de la seguridad que desde RSA estamos proponiendo como respuesta a estos desafíos. Este nuevo enfoque de la seguridad es el que estamos plasmando en las nuevas soluciones que estamos lanzando, tanto de productos nuevos (RSA Security Analytics, presentado el pasado 30 de Enero; disponibles los contenidos del evento online aquí), como de actualizaciones de productos existentes (RSA Authentication Manager 8, galardonado con el premio de SC Magazine 2013 en la categoría “Best Multifactor Product“)

Para el evento de mañana  contaremos con ponentes de excepción como Tom Corn, Senior VP y Chief Strategist Officer de RSA, Richard Nichols, Sales Operations Director para Security Analytics, David Walter, General Manager EMEA para las soluciones de GRC de RSA y Roberto Llop, Director Regional para EMEA Sur de RSA.

Dado que el aforo del evento es limitado, si estáis interesados en asistir deberéis rellenar el formulario desde este link, y en breve confirmaremos la disponibilidad de plaza. (URL Corta alternativa: http://tinyurl.com/rsaday-20mar2013)

A continuación reproduzco el texto completo de la invitación que hemos estado enviando en los últimos días, que proporciona más detalles del evento.

Nos vemos mañana día 20.

Texto del email de invitación: seguridad basada en la inteligencia
Los retos de los responsables de Seguridad evolucionan de manera continua. Amenazas avanzadas, fraude, aportación de valor para el negocio, adecuación a la transformación de las TI en la que estamos inmersos (cloud, movilidad, consumerización…)

Para ayudarles a enfrentarse a estos retos, en RSA estamos transformando la manera de gestionar la seguridad, basándola en el riesgo, enriqueciéndola con el contexto del negocio y dotándola de la agilidad necesaria para adaptarse a las nuevas amenazas.

Conceptos como Gobernanza, Big Data, analíticas avanzadas, controles adaptativos nos permiten alcanzar nuestro objetivo de GARANTIZAR LA CONFIANZA EN EL MUNDO DIGITAL, lo que nos mueve a un nuevo modelo de Seguridad basado en la Inteligencia.

En el RSA Security Summit, analizaremos esta transformación, con la participación de nuestros clientes, partners y los responsables de la estrategia de nuestra compañía.

Agenda:
09:00 – 09:30 Recepción y bienvenida
09:30 – 09:40 Apertura de la jornada Fernando de la Prida, Director General EMC España
09:40 – 10:30 RSA: visión del mercado de la seguridad Tom Corn,SVP,Chief Strategist Officer.RSA(*)
10:30 – 11:00 Security Analytics: Big Data al servicio de la seguridad Richard Nichols, Sales Operations Director, Security Analytics. RSA (*)
11:30 – 12:00 Café
12:00 – 12:30 Gobierno, Riesgo y Cumplimiento David Walter, General Manager, GRC EMEA. RSA (*)
12:30 – 13:30 Mesa redonda Modera: Luis Fernández Delgado, Editor de la revista SIC
13:30 – 13:40 Cierre de la Jornada Roberto Llop, Director Regional EMEA Sur. RSA
13:40 Cóctel 
(*) Ponencias en inglés. Habrá traducción simultánea

Dónde: Torre de Cristal, planta 50
              Paseo de la Castellana, 259, Madrid

¿Por dónde empezamos en seguridad? Empieza por el caco de barrio

Desde que hace ya un tiempo me invitaran a colaborar en este blog, he estado pensando cuál sería la mejor temática para este primer post, que se ha retrasado más de lo que me hubiera gustado.

No es por falta de temas a tratar. La privacidad,  siempre candente,fue mi primera candidata. Otras opciones interesantes fueron una perspectiva del panorama del fraude online, el repasorecomendaciones sobre cómo enfrentarse a las amenazas online -con especial foco en los más jóvenes– o la evolución de lo que se ha dado en llamar “CyberWarfare”, término surgido a raíz de que las cíber-armas salieran a la luz pública, que se han convertido en los súper virus de moda.

Todos estos, y algunos otros, son temas de los que espero hablar en el futuro. Sin embargo, en la primera intervención que tuve en este blog, mencioné brevemente cuáles son las preocupaciones de las empresas respecto a la seguridad informática. Creo que empezar por este tema y tener una idea más clara sobre las amenazas a las que se enfrentan los responsables de seguridad informática (que en la mayoría de los casos lleva muchos otros gorros), les permitirá priorizar sus recursos para mitigar el riesgo.

En general, a medida que las empresas maduran tecnológicamente, van incorporando la seguridad informática a las “cosas que hay que hacer”; el foco de sus esfuerzos es la necesidad de proteger la información que poseen, tanto los propios datos internos o confidenciales como la información de terceros sobre la que tienen responsabilidad de custodia (datos personales).

Existen otras amenazas con un impacto económico o en la reputación, pero en definitiva enfrentarse a una brecha que implique pérdida de datos es “el desastre”.

En el panorama económico actual, el responsable de seguridad, con unos recursos cada vez más limitados, tiene que decidir de qué amenazas debe preocuparse. Para ello, es útil saber qué métodos se usan para sustraer los datos. Históricamente, la información sobre técnicas e impacto de los ataques ha sido escasa y anecdótica, pero afortunadamente esto está cambiando. Actualmente contamos con el Verizon Data Breach Investigation Report, como la fuente de información más reconocida cuando se trata de ataques cibernéticos.

El informe de 2012, basado en investigaciones de incidentes realizadas durante 2011, nos proporciona una perspectiva sobre las amenazas reales a las que se enfrentan las empresas. Me gustaría compartir con vosotros las principales conclusiones:

  • El 94% de los ataques no son sofisticados, no usan técnicas esotéricas sino relativamente sencillas. No debemos subestimar a los atacantes, que posiblemente son capaces de ataques más elaborados, pero simplemente no les hace falta para conseguir sus objetivos.
  • El 79% de los ataques son blancos de oportunidad, es decir, los atacantes no buscaban una víctima concreta, sino que atacan a los que son vulnerables.
  • El 97% de los ataques se hubieran podido prevenir mediante controles simples o de nivel medio. Unido a las cifras anteriores, creo que la analogía con el efecto disuasorio de las puertas blindadas es válido: no son un obstáculo para un atacante decidido y con recursos, pero sí que hacen que el ladrón común se dirija a otro objetivo.

De la lectura de este informe, concluimos que la mayoría de las empresas no tienen por qué obsesionarse con protegerse contra un atacante de élite decidido y con recursos. Estos existen, y son una amenaza real y seria, pero volviendo a la analogía con el mundo real, mientras que los grandes museos tienen que preocuparse por burlar a los ladrones de guante blanco, la mayoría de nosotros debemos empezar por el caco de barrio, que se asoma a las ventanas para ver si están abiertas.

Esta comparación, aunque útil, falla en un punto clave: la detección de los ataques. En casa, si el ladrón se lleva la TV nos damos cuenta, pero en el mundo digital no es así:

  • El 85% de los ataques tardaron semanas o más en ser descubiertos, por lo que los atacantes han tenido tiempo de robar mucha información, borrar sus huellas, dejar nuevas “puertas traseras” para poder acceder en el futuro…
  • El 92% de los ataques los descubrió/reportó un tercero, es decir, la empresa no sólo sufre un ataque, sino que al no ser capaz de detectarlo, ni siquiera puede planificar la gestión de la crisis.

Por lo tanto, si la pregunta es dónde invierto para ser más efectivo, mi respuesta sería en implementar al menos los controles más básicos para disuadir a los atacantes que buscan blancos de oportunidad, y por si aún así somos atacados, invertir en ser capaces de detectar el ataque y al menos tener la posibilidad de gestionar el incidente.

Videos Recomendados

Expand The Data Lake: New Data Lake, New Breakthroughs

Archivo del Blog

  • 2016 3
  • 2015 20
  • 2014 7
  • 2013 16
  • 2012 21
facebook
twitter
linkedin
youtube
rss