Share
Google+LinkedInPinterest

¿Los datos (también) son corruptos?

Securus Mundi
Siete tips que nos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación o cuando no controlamos los privilegios de acceso a nuestros datos personales y corporativos.

Por: Fausto Escobar

Fausto EscobarCon un título como éste, no faltará quien piense que los datos son corruptos o que pueden se corrompidos, lo que en primera instancia nos orillaría a debatir en el terreno de la semántica lógica o en lo que implica la correcta conjugación de verbos y el uso de adjetivos, pero en un sentido estrictamente tecnológico y muy básico la expresión se refiere a los errores producidos en los datos al momento en que éstos son transmitidos, almacenados o se intenta recuperarlos, repercutiendo en cambios no deseados con respecto a la información original.
Para entender este fenómeno, hablemos de los mensajes de correo electrónico en los que el “asunto” incluye una frase perfectamente legible, pero al llegar a su destino o receptor sólo aparecen jeroglíficos que rayan más en la altisonancia que en otra cosa (son palabras o frases inconclusas que contienen alteraciones como “Tnr45v8jyua%gIh/K”), y lo mismo podría suceder al abrir algunas imágenes, en las que nada más se visualiza una parte y el resto aparece como una anárquica trama de colores.
¿Les ha sucedido algo así? Justo a estos fenómenos se les llama o considera “corrupción de datos”, y es muy probable que la falla se haya debido a una dificultad al momento de transmitir la información, ya sea por las condiciones ambientales o simplemente porque el proceso se realizó vía inalámbrica, cuando todos sabemos que las nubes pesadas o los hornos de microondas, por ejemplo, pueden interferir o bloquear las entregas sin cables.
Los yerros de transmisión son sólo un punto a tomar en cuenta, pero la pérdida de datos puede darse también en los procesos de almacenamiento debido a disfunciones del hardware, incluyendo descomposturas o el desgaste de los equipos, así como a errores o imperfecciones de código en el caso del software.
¿Pero cómo detectar, corregir o evitar este problema? La opción preventiva más viable es mediante la retransmisión automática o la restauración de copias de seguridad, procedimientos que son particularmente importantes en entidades bancarias o financieras, pues un pequeño error afectaría el saldo de una cuenta, sólo por citar un posible caso; asimismo, es recomendable utilizar tecnologías para el cifrado y/o compresión, bajo el entendido de que cualquier traspié podría hacer inservible una base de datos entera.
Un problema añejo
Sea cual fuere el entendimiento del concepto “corrupción”, es un hecho que los datos son sólo datos, los cuales no se corrompen ni toman decisiones por sí mismos, aunque hay quienes aseguran que esto sucederá en un futuro no muy lejano, y además su pérdida no se da por generación espontánea; otros más aseguran que antes no se conocía este fenómeno, pero siempre ha existido “el factor humano”, ese que ha convertido en riesgoso cualquier proceso de transmisión, respaldo o recuperación de datos.
Hace no muchos años (sin olvidar que en el terreno informático el tiempo es más corto debido al avance vertiginoso de la tecnología), los sistemas de Data Loss Prevention (DLP) y Data Recovery (DR) eran demasiado sofisticados y, en general, todo esfuerzo de prevención y recuperación terminaba en un estante en el que se almacenaban filas interminables de disquetes de 360Kb (en un formato de 5¼ pulgadas) o de alta densidad (3½ pulgadas), los que casi siempre se clasificaban por fecha, mientras que las empresas más pudientes hacían sus backups en cintas de 5¼ adquiridas directamente de “la hermana república de IBM”, la que –por cierto- es pionera en estos menesteres.
Hoy casi todas las empresas de cualquier giro y tamaño tienen acceso a sistemas de respaldo, desde aquéllos que se compran en línea, pasando por los más complejos que se adquieren con VARs y/o distribuidores especializados, hasta los que salen en las cajitas de cereal (para no decir que también hay opciones muy económicas, aunque no por ello son las más recomendables). El caso es que, aun cuando los datos siempre están en riesgo de ser borrados o vulnerados, e independientemente de la causa o motivo, existen varias metodologías y herramientas para protegerlos y recuperarlos.
Pero no todo el posible riego o la inminente pérdida de información debe atribuírsele a los accidentes o a los fallos de hardware/software; también hay muchísimas situaciones en las que la mala intención es el pan de cada día; hablemos, por ejemplo, de quien acaba de ser despedido de su trabajo y -ya sea por las prisas, por descuido o hasta por venganza- termina borrando no sólo sus archivos personales sino los de la organización, llevándose entre las teclas el esfuerzo que seguramente llevó varios meses o años de labor, afectando en especial a aquellas áreas relacionadas con la creatividad y los derechos industriales o de autoría, justo donde se desenvuelven diseñadores, programadores, inventores, etcétera.
Descuidos (entre comillas) como los anteriores son más comunes de lo que se piensa; además, la realidad es que todos -a veces sin darnos cuenta- hemos estado en la mira de hackers, hacktivistas, cibercriminales, malos empleados, malos patrones, malos socios etc., etc., muchos de los cuales abusan de los permisos de acceso a la información que se les está confiando. Lo insólito de esta problemática es que hemos llegado al punto en el que el robo de datos ha rebasado las fronteras del beneficio económico y de la represalia hasta convertirse en una especie de “vouyerismo digital”, refiriéndome con ello a aquellas personas que por mero placer, morbo o autocomplacencia tienen el mal hábito de revisar la información contenida en cualquier computadora o equipo que llega a sus manos. Valga aclarar que una traducción literal de la palabra vouyerista podría ser “mirón” u “observador”, aunque con una connotación sexual y peyorativa.
Como referencia, tuve el mal gusto de conocer a una persona que disfrutaba hurgando en la información de compañeros y altos directivos de las empresas en las que trabajaba a fin de ubicar datos íntimos, fotografías comprometedoras y hasta estados financieros. Al principio, según confesó, esta práctica la hacía “por el puro afán de coleccionismo y diversión”, aunque con el tiempo se descubrió que estaba compartiendo estos datos a cambio de importantes sumas de dinero. Lo peor de este asunto es que quienes eran sus superiores en ese momento no le dieron la debida atención al caso, hasta que los estados financieros y contables salieron de su red… ¡demasiado tarde!
Y para protegerse…
Pero a todo esto, ¿cómo evitar la corrupción de datos y sus posibles consecuencias, aparte de salvaguardar nuestra información más sensible? Aunque se trata de dos entornos diferentes, los consejos que a continuación presentamos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación, así como cuando no controlamos los privilegios de acceso a nuestros datos ya sea personales o corporativos:
1) El “fisgoneo digital” es un peligro del que todos podemos ser víctimas, así que necesitamos hacer hincapié en la categorización de los datos para posteriormente definir lo que estamos dispuestos a compartir y lo que no, además de decidir quiénes pueden acceder a los mismos.
2) Es imperativo establecer una adecuada política de seguridad y de acceso a la información vital, con claves y códigos cada vez más robustos.
3) Hay que recurrir a las tecnologías de cifrado para proteger nuestras bases de datos o toda documentación relacionada con los derechos de autor y con la propiedad industrial (patentes, marcas, diseños, etcétera); esto es particularmente necesario debido a que Internet, el BYOD, la telefonía móvil, las tabletas y las memorias extraíbles, por ejemplo, son parte ineludible de la dinámica laboral de nuestros días, lo que complica sobremanera las acciones de control que cualquier departamento de sistemas pudiera implementar.
4) ¿Para qué arriesgarse? Considere siempre la utilización de sistemas de almacenamiento, respaldo y recuperación, pues es la única manera segura, válida y rápida para volver a poner a punto una base de datos “corrupta”, sólo por citar un caso.
5) El comportamiento de una base de datos corrupta no es predecible, y sin los respaldos adecuados no hay garantía alguna de que lleguemos al estado original (asumiendo que la base no tenía problemas de consistencia desde un principio); es decir, siempre existirá el riesgo de perder información y, lo peor de todo, difícilmente podremos saber cuál.
6) Tampoco es fácil saber si los datos corruptos se produjeron antes o después de realizada una copia de seguridad de la base de datos; si fue antes, es obvio que la copia de seguridad contiene “una versión corrupta”, por lo que la recuperación será más complicada. Es recomendable restaurar la copia de seguridad de la base de datos más reciente en otra ubicación, comprobando primero que no haya indicios de corrupción o que ésta sea la mínima para poder recuperar la información más cercana a la original.
7) Sería ideal efectuar algunos análisis sobre los posibles factores que ocasionaron la corrupción de datos y reformular acciones preventivas. También es posible detener una restauración justo en el instante en que se hayan producido los datos corruptos; de esta forma, podrá eliminarse la información afectada y comenzar nuevamente el proceso.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

 

Read More
143

Views

Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
215

Views

Share
Google+LinkedInPinterest

Tips para hacer más rápida tu Mac

Es común que con el paso del tiempo tu Mac ya no empiece a rendir de la misma manera, esto se debe principalmente a que no se le da el mantenimiento adecuado en cuanto a software. Por tal motivo, en esta ocasión te daremos unos tips con los cuales podrás hacerla más rápida.

mac-virus-trojan
Empezaremos por eliminar archivos de instalación y aquellos que ya no ocupes, pues sólo utilizan espacio y hacen más lento tu equipo. Así que comienza por enviar algunos a la papelera de reciclaje.
Los programas que ya no utilices puedes desinstalarlos con App Zapper, que te ayuda a eliminarlos de tu disco sin dejar rastro alguno. Su funcionamiento es simple; sólo arrastras los programas en cuestión y das clic en Zap!. Las primeras 5 eliminaciones son gratis, después tendrás que pagar para poder usarlo.
MacBook - imagen 1
Cuando instalamos un programa, con el paso del tiempo es posible que sus permisos hayan cambiado, lo que provoca que nuestra Mac se vuelva lenta. Para solucionar estos problemas debemos reparar los permisos de disco.
Sólo tenemos que utilizar la aplicación Utilidad de discos, posteriormente seleccionamos el disco y damos clic en “Reparar los permisos de disco”, esta operación puede llevar algunos minutos.
MacBook - imagen 2
Otro consejo que te ayudará a que tu Mac sea más ágil es identificar cuáles son los programas que utilizan más recursos, esto es normal cuando tenemos muchos programas abiertos.
¿Cómo saber cuáles son los programas que consumen más recursos?
Muy sencillo, vamos a utilizar el Monitor de actividad, inmediatamente veremos cuáles son los programas que más CPU y RAM utilizan. Si eres de los que usa Google Chrome te decimos que este programa suele consumir mucho, así que puedes optar por Safari o Firefox.
MacBook - imagen 3
El último tip será identificar cuáles son tus archivos que ocupan mucho espacio. Para ello, deberás ir al Finder, posteriormente seleccionar “Todos los archivos” y en la organización selecciona “Tamaño”, ahí se organizan los archivos y te mostrará cuáles son los que utilizan como mínimo 100MB a 10GB, elimina los que no te sirvan, esto ayudará a que tu disco indexe menos archivos.
MacBook - imagen 4
 

Fuente:parentesis.com
Read More
146

Views

Share
Google+LinkedInPinterest

Señales de que estás convirtiendo en un potencial amante de Linux

Makeuseof ha publicado un artículo entre la curiosidad y la opinión, que describe acciones de usuario que a su juicio pueden advertirte que eres un potencial amante de Linux, sin saberlo.

630x450xLinux-630x450.jpg.pagespeed.ic.IPst_Mj_AXeA-mJHbnlt
El anuncio de la fecha de lanzamiento de Windows 10, sus requerimientos mínimos y otros aún más relevantes como la actualización de copias piratas o la “conversión” de terminales Android, ha inundado las portadas de medios tecnológicos esta semana.
Sin embargo, la industria tecnológica ni empezó ni termina con Windows y otras alternativas como Linux están ahí para el usuario que quiera adoptarlas y sus usuarios no van a cambiarse a Windows por mucho que Microsoft ofrezca gratuito. ¿Te preguntas si eres un usuario de Linux en secreto? Ahí van siete señales que pueden advertirlo…

Constantemente toqueteas la interfaz de Windows

No termina de gustarte esa interfaz de usuario Windows 8 sin transparencias o menú de inicio, ni tampoco acaba de gustarte los cambios que se preparan en Windows 10. No paras de personalizar el sistema para dejarlo a tu gusto o utilizas herramientas de terceros para ello. Si haces todo eso, Linux ofrece por muchísima diferencia las mayores variantes de entornos de escritorio y personalización que puedas encontrar en plataforma alguna. Tanta, que, algunos analistas creen que esa variedad perjudica a su extensión en el escritorio. Puede ser, a nosotros nos encanta.
603x450xLinux_3-603x450.jpg.pagespeed.ic.pHC32pMeTVH_Y5fW7qU9

Apuestas por el software libre

¿Aunque utilizas Windows como sistema, buscas, descargas y usas software libre en su mayoría? Linux ofrece la mayor cantidad de software libre del mercado. Exceptuando alguna aplicación profesional o empresarial, Linux dispone de aplicaciones alternativas para -casi- cualquier cosa que necesites realizar. No solo es software gratuito, sino que en su mayor parte también es libre, disponiendo del código fuente.
Opensource.svg
 

Constantemente pruebas nuevo software

Si eres de los que prueban nuevo software compulsivamente, buscando e instalando aplicaciones, la facilidad actual para hacerlo en Linux usando los gestores de paquetes, es asombrosa. Se trata de una “ventanilla única” que incluye tienda de aplicaciones e instaladores, bajo una intuitiva interfaz que permite instalar software a golpe de clic. Si lo pruebas, no podrás vivir sin este tipo de gestores.
how-to-re-install-your-software-01
 

Utilizas la consola de Windows

La consola de Windows también existe aunque sea una gran desconocida para la mayoría de usuarios. Si no es tu caso y la utilizas, es incomparable con las posibilidades de la consola de Linux, incluso en su versión más potente PowerShell. Si te gustan las interfaces basadas en texto, ninguna como la de Linux.
msg

Quieres más control sobre el sistema

Linux ofrece maneras para ajustar absolutamente todo el sistema operativo y su comportamiento, lo que no es tan sencillo en Windows para algunas tareas a nivel de consumo.
code

Básicamente solo utilizas juegos Indie

Dicen los analistas que el juego en PC es uno de los culpables para que Linux no despegue en el escritorio. A pesar de los grandes avances de Linux, ni el soporte ni el número de juegos aguantan comparación posible con lo que ofrece Windows. Si no eres de los grandes jugones, apuestas más por los juegos Indie que suelen estar en todas las plataformas, utilizas las consolas para jugar o tienes suficiente con los más de 1.000 juegos disponibles para Linux en Steam (u otras plataformas digitales), Linux es para tí.
indie-game-characters
 

Fuente:muycomputer.com
Read More
229

Views

Share
Google+LinkedInPinterest

Mouse-Box: un PC en un ratón

Un desarrollador de software y hardware polaco, ingeniero de software de Nokia Networks, ha creado un dispositivo denominado Mouse-Box: un PC en un ratón.

El aspecto del Mouse-Box y su funcionamiento es el de un ratón convencional pero en su interior incluye componentes para utilizarlo como un PC, conectando un monitor a su puerto HDMI.
Tiene una CPU ARM Cortex a 1,4 GHz con almacenamiento flash de 128 Gbytes (ampliable en la nube). Además del puerto HDMI, ofrece dos USB 3.0 y conexión a Internet mediante un módulo Wi-Fi.
El desarrollador pretende incluir un cargador inalámbrico para este curioso ratón que espera a un socio que pueda comercializarlo a nivel internacional. Dicen que será “muy barato”. De momento está en fase de prototipo.
Otro dispositivo a añadir a una larga lista de mini-PCs que ofrecen computación básica en tamaño muy reducido como el Intel Compute Stick, un PC en formato pendrive con Windows o Linux.
 
 

Fuente:muycomputer.com
Read More
118

Views

Share
Google+LinkedInPinterest

Mexicanos crean empresa de software embebido

AGENCIA ID
sw
Dos mexicanos radicados en Europa identificaron un nicho de oportunidad en el software especializado para exportar, desde América Latina, no solo nuevos productos sino también recursos humanos altamente calificados hacia el segundo mercado más importante del orbe.
A través de la empresa de reciente creación Cualli-Software, el doctor Marcos Quintana y el ingeniero Francisco López Lira Hinojo buscan atraer a talentos, proyectos e inversión latinoamericana, en particular de México, para ofrecer soluciones al mercado europeo de software embebido; una industria en franco crecimiento debido a la tendencia tecnológica conocida como “Internet de las cosas”.
La firma tecnológica tiene su sede en Eindhoven, Países Bajos, en una región conocida como Brain Port (Puerto de cerebros), donde se han establecido empresas de alta tecnología, tanto de la región (que incluye a Bélgica y Alemania), como de otras latitudes. Esta característica del polo de innovación tuvo como consecuencia la necesidad de captar talento de otros países, por lo que surgió la idea de crear Cualli-Software.
“El nombre de la empresa es emblemático para nosotros, ya que viene del náhuatl Cualli, que significa bueno, y eso es lo que queremos traer a esta zona, lo mejor de nuestros países latinoamericanos en torno al software embebido”, explicó el doctor Quintana.
El software embebido se refiere a todo aquel programa diseñado específicamente para controlar o generar información sobre un objeto que a su vez pueda interaccionar con otros, pero sin que dependa de una computadora para su operación. Por ejemplo, en el caso de los autos son los programas de los sensores que detectan los movimientos a su alrededor.
De hecho, industrias como la automotriz, aeronáutica, espacial o de dispositivos médicos cada vez se valen más de productos con software embebido. Y de acuerdo con valoraciones internacionales, se estima que esta industria representa cada año más de 350 mil mdd, con una tendencia de crecimiento de 4.15% para 2015.
Para Francisco López Lira Hinojo, cofundador de Cualli-Software, la idea de establecer la compañía en Europa surgió debido a que se trata del segundo mayor mercado para estos productos, después de EU, por lo que existe una “necesidad clara” de ingenieros especialistas en el área.
“El nombre de la empresa viene del náhuatl Cualli, que significa bueno, y eso es lo que queremos, lo mejor de nuestros países latinoamericanos en torno al software embebido”, Marcos Quintana, cofundador de Cualli-Software.

Read More
182

Views

Share
Google+LinkedInPinterest

Google lanza Project Zero, para aumentar la seguridad en Internet

imagen129-600x374
Una de las áreas que más atención y recursos está invirtiendo Google es en el de la seguridad, con la idea de proteger a los usuarios ante posibles ataques y otros problemas que puedan surgir. No sólo está reforzando la seguridad en sus servicios, también dedica parte del tiempo a la investigación para hacer de Internet un lugar más seguro, con el objetivo de cumplir la premisa de que los usuarios deberían ser capaces de utilizar la web sin temores a que criminales o entidades bajo órdenes de gobiernos puedan explotar errores de software para la infectar sus propios ordenadores, robar información sensible o vigilar sus comunicaciones.
El caso es que hay ataques sofisticados, como las vulnerabilidades “día cero”, que apuntan hacia activistas de derechos humanos o para la realización de espionajes industriales, ejemplos que pone Google en su comunicado, en el cual señalan que esta situación tiene que parar, creyendo que se puede hacer más en este sentido para hacer frente a este problema. Es por ello por lo que han lanzado Project Zero, que consiste en un equipo de investigadores de seguridad centrados 100% de su tiempo para la mejora de la seguridad a través de Internet. Google quiere dedicarse con fuerza a este nuevo proyecto y ya está contratando a nuevos investigadores para que formen parte de dicho equipo.

En el comunicado, Google indica que no va a poner ningún tipo de límites determinados en este proyecto, y trabajarán para mejorar la seguridad de cualquier software del que dependen un gran número de personas, prestando especial atención a las técnicas, objetivos y motivaciones que pudieran tener los atacantes. Para ello, prosigue, usarán métodos estándar, tales como la localización y presentación de informes de un gran número de vulnerabilidades. Además, llevarán a cabo investigaciones sobre mitigaciones, explotaciones, y cualquier otro aspecto que los investigadores consideren convenientes.
Google se compromete a hacer el trabajo de manera transparente, de manera que cada error descubierto será archivado en una base de datos externa, informando de los errores solamente a los propios proveedores de los mismos. Cuando cualquier informe de algún fallo sea público, generalmente cuando ya existe un parche para el mismo, los usuarios podrán seguir el desempeño del proveedor a la hora de revisar el software, consultar discusiones acerca de la posibilidad de explotación del fallo, así como otros aspectos.

Read More
114

Views