Mostrando entradas con la etiqueta Hadoop. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hadoop. Mostrar todas las entradas

jueves, 19 de abril de 2018

Presentando VMware vSphere 6.7

Estamos entusiasmados de compartir la liberaciónb de VMware vSphere 6.7, la última versión de la plataforma de virtualización y nube líder en la industria. vSphere 6.7 es la plataforma más eficiente y segura para nubes híbridas, que impulsa la Transformación Digital al ofrecer administración simple y eficiente a toda escala, seguridad integral incorporada, plataforma de aplicaciones universal y experiencia de nube híbrida sin fisuras.

vSphere 6.7 ofrece capacidades clave para permitir que las organizaciones de TI aborden las siguientes tendencias que están imponiendo nuevas demandas en su infraestructura de TI:

  • Crecimiento explosivo en cantidad y variedad de aplicaciones, desde aplicaciones críticas para el negocio hasta nuevas cargas de trabajo inteligentes.
  • Crecimiento rápido de entornos de nube híbrida y mayor diversidad de casos de uso.
  • Los centros de datos locales crecen y se expanden a nivel mundial.
  • La seguridad de la infraestructura y las aplicaciones adquieren una importancia primordial.

Echemos un vistazo a algunas de las capacidades clave en vSphere 6.7:


Gestión simple y eficiente, a toda escala

vSphere 6.7 se basa en la innovación tecnológica entregada por vSphere 6.5, elevando la experiencia del cliente a un nivel completamente nuevo. Proporciona una simplicidad de administración excepcional, eficiencia operativa y un tiempo de comercialización más rápido, a toda escala.

vSphere 6.7 ofrece una experiencia excepcional para el usuario con un dispositivo virtual vCenter Server mejorado (vCSA). Presenta varias API nuevas que mejoran la eficiencia y la experiencia para implementar vCenter, implementar varios vCenters basados ​​en una plantilla, para facilitar significativamente la administración de vCenter Server Appliance, así como para el respaldo de seguridad y la restauración.

También simplifica significativamente la topología de vCenter Server a través de vCenter con controlador de servicios de plataforma (Platform Services Controler) integrada en modo vinculado mejorado, lo que permite a los clientes vincular múltiples vCenters y tener una visibilidad perfecta en todo el entorno sin la necesidad de un controlador externo de servicios de plataforma o balanceadores de carga.

Además, con vSphere 6.7, vCSA ofrece mejoras fenomenales de rendimiento (todas las métricas se comparan con los límites de la escala del clúster, en comparación con vSphere 6.5):

  • Rendimiento 2 veces más rápido en las operaciones de vCenter por segundo
  • Reducción de 3 veces en el uso de memoria
  • 3 veces más operaciones relacionadas con DRS (por ejemplo, encendido de máquina virtual)

Estas mejoras de rendimiento aseguran una experiencia increíblemente rápida para los usuarios de vSphere, brindando un valor significativo, así como ahorros de tiempo y costos en una variedad de casos de uso, como VDI, aplicaciones Scale-out, Big Data, HPC, DevOps, nube distribuida nativa aplicaciones, etc.

vSphere 6.7 mejora la eficiencia a escala cuando se actualizan los hosts ESXi, lo que reduce significativamente el tiempo de mantenimiento al eliminar uno de los dos reinicios que normalmente se requieren para las actualizaciones de versiones principales (Reinicio único).

Además de eso, vSphere Quick Boot es una innovación que reinicia el hipervisor ESXi sin reiniciar el host físico, omitiendo la inicialización de hardware que consume mucho tiempo.

Otro componente clave que permite a vSphere 6.7 ofrecer una experiencia simplificada y eficiente, es la propia interfaz gráfica de usuario. El vSphere Client basado en HTML5 proporciona una experiencia de interfaz de usuario moderna que es receptiva y fácil de usar.

Con vSphere 6.7, incluye una funcionalidad adicional para admitir no solo los flujos de trabajo típicos que los clientes necesitan, sino también otras funcionalidades clave como la gestión de NSX, vSAN, VUM y componentes de terceros.

Seguridad integral incorporada

vSphere 6.7 se basa en las capacidades de seguridad de vSphere 6.5 y aprovecha su posición única como hipervisor, para ofrecer una seguridad integral que comienza en el núcleo a través de un modelo operacionalmente simple, impulsado y administrado por políticas.

vSphere 6.7 agrega soporte para dispositivos de hardware Trusted Platform Module (TPM) 2.0 y también presenta Virtual TPM 2.0, mejorando significativamente la protección y asegurando la integridad para el hipervisor y el sistema operativo huesped.

Esta capacidad ayuda a evitar que se manipulen las máquinas virtuales y los hosts, evita la carga de componentes no autorizados y habilita las características de seguridad del sistema operativo huesped que los equipos de seguridad están solicitando.

El cifrado de datos se introdujo con vSphere 6.5 y fue muy bien recibido. Con vSphere 6.7, VM Encryption se mejora aún más y es más fácil de administrar desde el punto de vista operativo.

vSphere 6.7 simplifica los flujos de trabajo para VM Encryption, diseñado para proteger datos en reposo y en movimiento, facilitando así el "clic" mientras aumenta la postura de seguridad de encriptación de la máquina virtual, dándole al usuario un mayor grado de control para protegerse contra desautorización acceso a los datos.

vSphere 6.7 también mejora la protección de datos en movimiento al habilitar vMotion encriptado en diferentes instancias y versiones de vCenter, facilitando la realización segura de migraciones de centros de datos, movimiento de datos a través de un entorno de nube híbrida (entre la nube local y pública), o en centros de datos distribuidos geográficamente.

vSphere 6.7 presenta soporte para toda la gama de tecnologías de seguridad basadas en virtualización de Microsoft. Esto es el resultado de la estrecha colaboración entre VMware y Microsoft para garantizar que las VM de Windows en vSphere soporten las características de seguridad de los huéspedes mientras se continúa ejecutando el rendimiento y la seguridad en la plataforma de vSphere.

vSphere 6.7 ofrece seguridad integrada incorporada y es el corazón de un Centro de Datos Definido por Software (SDDC) seguro. Tiene una integración profunda y funciona a la perfección con otros productos de VMware como vSAN, NSX y vRealize Suite, para proporcionar un modelo de seguridad completo para el centro de datos.

Plataforma universal de aplicaciones

vSphere 6.7 es una plataforma de aplicaciones universal que admite nuevas cargas de trabajo (incluidos gráficos 3D, Big Data, HPC, Machine Learning, In-Memory y Cloud-Native), así como aplicaciones de misión crítica existentes. También es compatible y aprovecha algunas de las más recientes innovaciones de hardware en la industria, ofreciendo un rendimiento excepcional para una variedad de cargas de trabajo.

vSphere 6.7 mejora aún más el soporte y las capacidades introducidas para las Unidades de Procesamiento Gráfico (GPUs) a través de la colaboración de VMware con Nvidia, al virtualizar las GPU de Nvidia incluso para casos de uso no basados ​​en Infraestructura de Escritorios Virtuales (VDI) y de uso general tales como Inteligencia Artificial, Aprendizaje Automático, Big Data y más.

Con mejoras en la tecnología NVvidia GRID™ vGPU en vSphere 6.7, en lugar de tener que apagar cargas de trabajo en GPU, los clientes simplemente pueden suspender y reanudar esas VM, permitiendo una mejor gestión del ciclo de vida del host subyacente y reduciendo significativamente las interrupciones para los usuarios finales. VMware continúa invirtiendo en esta área, con el objetivo de llevar la experiencia completa de vSphere a las GPU en futuras versiones.

vSphere 6.7 continúa mostrando el liderazgo tecnológico de VMware y la fructífera colaboración con nuestros socios principales, al agregar soporte para una innovación clave de la industria, preparada para tener un impacto dramático en el paisaje, como lo es la memoria persistente.

Con vSphere Persistent Memory, los clientes que usan módulos de hardware compatibles, como los disponibles en Dell-EMC y HPE, pueden aprovecharlos como almacenamiento súper rápido con altos valores de IOPS, o exponerlos al sistema operativo huésped como memoria no volátil.

Esto mejorará significativamente el rendimiento del sistema operativo así como de las aplicaciones en una variedad de casos de uso, haciendo que las aplicaciones existentes sean más rápidas y más efectivas, permitiendo a los clientes crear nuevas aplicaciones de alto rendimiento que puedan aprovechar la memoria persistente de vSphere.

Consulte también el blog VirtualBlocks Core Storage 6.7 donde puede encontrar más información sobre nuevas funciones de almacenamiento y red, como soporte de disco Native 4Kn, soporte RDMA e Intel VMD para NVMe que mejoran aún más las aplicaciones empresariales que se ejecutan en vSphere.

Experiencia en la nube híbrida sin costuras

Con la rápida adopción de nubes públicas basadas en vSphere a través de los socios del programa VMware Cloud Provider, VMware Cloud en AWS, así como otros proveedores de nube pública, VMware se compromete a ofrecer una experiencia de nube híbrida perfecta para los clientes.

vSphere 6.7 presenta vCenter Server Hybrid Linked Mode, que facilita y simplifica a los clientes la visibilidad uniforme y la capacidad de administración en un entorno vSphere local, que se ejecuta en una versión y un entorno de nube pública basado en vSphere como VMware Cloud en AWS, ejecutándose en una versión diferente de vSphere.


Esto garantiza que el ritmo acelerado de la innovación y la introducción de nuevas capacidades en nubes públicas basadas en vSphere, no obligando al cliente a actualizar y actualizar constantemente su entorno de vSphere local.

vSphere 6.7 también presenta Cross-Cloud Cold and Hot Migration, que mejora aún más la facilidad de administración y permite a los clientes una experiencia de nube híbrida sin interrupciones.

A medida que las máquinas virtuales migran entre diferentes centros de datos o desde un centro de datos local a la nube y viceversa, es probable que se muevan a través de diferentes tipos de CPU. vSphere 6.7 ofrece una nueva capacidad clave para la nube híbrida, llamada Per-VM EVC.

El Enhaced VMotion Compatibility (EVC) por Máquina Virtual, permite que el modo EVC  se convierta en un atributo de la máquina virtual en lugar de la generación específica del procesador, en el que se inicia el clúster. Esto permite una migración fluida a través de diferentes CPU, persistiendo en el modo EVC por VM durante las migraciones a través de clusters y durante los ciclos de encendido.

Anteriormente, vSphere 6.0 introdujo el aprovisionamiento entre las instancias de vCenter. Esto a menudo se denomina "aprovisionamiento de cross-vCenter". El uso de dos instancias de vCenter introduce la posibilidad de que las instancias estén en diferentes versiones de lanzamiento.

vSphere 6.7 permite a los clientes utilizar diferentes versiones de vCenter al tiempo que permite que las operaciones de aprovisionamiento de versión mixta y cross-vCenter (vMotion, clonación completa y migración en frío) continúen sin interrupciones. Esto es especialmente útil para los clientes que aprovechan VMware Cloud en AWS como parte de su nube híbrida.

Aprenda más

Al ser la plataforma universal ideal, eficiente y segura para la nube híbrida, compatible con aplicaciones nuevas y existentes que satisfacen las necesidades de las TI y las empresas, vSphere 6.7 refuerza su inversión en VMware. vSphere 6.7 es uno de los componentes principales de los SDDC de VMware y un componente fundamental de su estrategia en la nube. Con vSphere 6.7, ahora puede ejecutar, administrar, conectar y asegurar sus aplicaciones en un entorno operativo común a través de su nube híbrida.

Esta entrada solo menciona los aspectos más destacados de este lanzamiento, pero hay muchas más funciones nuevas. Para obtener más información sobre vSphere 6.7, consulte los siguientes recursos:

vSphere 6.7 Nuevas funciones Publicaciones de blog de Deep Dive
Página del producto vSphere 6.7
Comunicado de Prensa

Nota:

Como parte de cualquier nueva versión de vSphere, VMware espera que las versiones compatibles de los productos dependientes estén disponibles dentro de un trimestre de la disponibilidad general, en la mayoría de los casos. En la disponibilidad general de vSphere 6.7, las versiones compatibles de VMware NSX, VMware Integrated OpenStack y VMware vSphere Integrated Containers no estarán disponibles.

Además, VMware Horizon 7.4 no es compatible con la API Instant Clone utilizada en vSphere 6.7. La compatibilidad de Instant Clone para vSphere 6.7 estará disponible en una próxima versión de Horizon. Se recomienda a los clientes existentes de NSX, VIC y VIO que no actualicen a vSphere 6.7 hasta que haya disponibles versiones compatibles. Para obtener información adicional sobre la compatibilidad de NSX, VIC y VIO, comuníquese con su equipo de cuentas de VMware o con su distribuidor.

viernes, 6 de abril de 2018

Asegurando la innovación con Microfocus

Para ganar en el mercado, las empresas deben crecer e innovar. Para tener éxito, deben adoptar nuevas tecnologías, innovar con nuevos productos y encontrar nuevos socios para expandir sus negocios. Todas estas actividades aumentan el riesgo de seguridad para el negocio. Si no se abordan estos riesgos, las violaciones de seguridad, la pérdida de datos y de propiedad intelectual pueden causar un daño significativo a la marca y reputación de la compañía.

Desafíos de las organizaciones hoy y el futuro

¿Con cuál de las siguientes organizaciones se está ocupando actualmente o en los próximos 12 meses?


Adoptar las tendencias de TI: por qué la innovación junto con la seguridad es importante

Las empresas adoptan las tendencias de TI para aumentar la productividad, los beneficios y la eficiencia. Para ser competitivos en el mercado, las organizaciones no solo deben innovar para sobrevivir y prosperar, sino que también deben confiar en que sus datos, aplicaciones y clientes estén seguros. La seguridad debe ser una parte integral de cualquier programa de innovación. Sin un componente de seguridad como parte de su programa de innovación, las empresas corren el riesgo de infracciones de datos, insatisfacción del cliente y daños irreparables a la reputación y a la marca.

El costo para las empresas con respecto a la pérdida de datos, los ingresos y la interrupción de las operaciones solo ha aumentado. Según un Instituto Ponemon, el Estudio del costo del delito cibernético 2016 y el riesgo de la innovación empresarial muestra este aumento en la pérdida de ingresos que las empresas mantienen cada año.


Preplanificación con cualquier innovación

Antes de planificar proyectos que abarcan la innovación, es importante dedicar tiempo en la fase de planificación para evaluar los aspectos de seguridad del proyecto, de modo que la seguridad se construya desde cero.

Si está recopilando datos confidenciales, tenga en cuenta quién tiene acceso a ellos y si debe cumplir con la gran cantidad de regulaciones gubernamentales e industriales relevantes para su negocio.

Cuando se encuentre en esta fase de planificación, considere cómo protegerá sus datos, cómo detectará y responderá a las infracciones y qué hará para evitar que su empresa sufra una infracción.

Innovaciones / Tendencias de TI

La innovación en TI continúa a un ritmo más rápido que nunca, y adoptar las tendencias de TI es importante para que las empresas sigan siendo competitivas en el mercado.

¿Cuáles de los siguientes proyectos son importantes en su organización este año?


La automatización, la visibilidad de lo que más importa, los cambios, expansiones y cambios en la forma en que usamos y distribuimos los datos, se están transformando continuamente por las tecnologías emergentes. Tan importante como es entregar tecnologías de punta que impulsen el crecimiento, es igualmente importante ofrecer seguridad junto con esas innovaciones. La innovación sin seguridad representa un gran riesgo para su negocio.

Por lo tanto, a medida que adopta nueva tecnología en su cartera empresarial, combínela con una sólida infraestructura de seguridad para proteger sus datos, clientes y marca.

La Nube

Los clientes comerciales están pidiendo la capacidad de hacer crecer rápidamente la infraestructura en La Nube. Deben utilizar aplicaciones de software como servicio (SaaS) como Workday, Salesforce, Office 365, Dropbox y Google Docs, mientras permanecen listas para auditoría. La transformación en infraestructura híbrida y el aprovisionamiento rápido de la infraestructura, pueden ayudar a TI a entregar servicios automatizados de infraestructura bajo demanda en minutos, para acelerar el tiempo de lanzamiento al mercado de nuevas aplicaciones y servicios.

La infraestructura híbrida que proporciona la tecnología en La Nube, puede romper las barreras que limitan el crecimiento del negocio. Las empresas están optimizando aplicaciones con tecnología en La Nube y aprovechando ésta, para impulsar las aplicaciones tradicionales para ofrecer un mayor rendimiento, una experiencia de usuario superior y costos reducidos. Sin embargo, al igual que con cualquier innovación, las empresas deben adaptar su arquitectura existente para satisfacer las nuevas demandas.

La infraestructura híbrida que ofrece la tecnología en La Nube, también requiere nuevos métodos de recopilación y análisis de datos. Las empresas deben reconsiderar no solo su arquitectura existente sino también los métodos tradicionales para proteger los datos en un entorno de nube.

Temas de seguridad

Si bien la infraestructura de La Nube puede transformar su negocio, la principal preocupación de pasar a la nube es la seguridad. Confiar en un tercero con sus datos es un componente crucial para adoptar la tecnología de La Nube. Las preguntas importantes a considerar incluyen las siguientes:

  • ¿A quién pertenecen los datos?
  • ¿Quién tiene acceso a los datos?
  • ¿A quién pertenecen las claves de cifrado?
  • ¿Cuáles son las políticas?
  • ¿Su empresa será considerada responsable si el proveedor de la nube de terceros sufre una infracción?

Enfoque recomendado

La realidad es que los proveedores de servicios de Nube están muy interesados en proteger su Nube. La Nube pública puede ser incluso más segura que su entorno. Sin embargo e incluso con esa realidad, las organizaciones deben tomar medidas para garantizar que la seguridad esté integrada en cualquier solución en La Nube. Esto incluye la gestión de identidades, los controles de privacidad y la seguridad de los datos, así como el cumplimiento de las jurisdicciones legales de todo el mundo.

Cómo puede ayudar Micro Focus®

Cifrar datos

La forma en que miramos La Nube cambiará la forma en que miramos la seguridad de los datos. Las mejores prácticas incluyen encriptar los datos lo más cerca posible de la fuente, antes de que llegue a La Nube. Debería estar dentro del alcance de la auditoría, sin perder la funcionalidad empresarial con Micro Focus SecureData utilizando Micro Focus Format-Preserving Encryption (FPE). Micro Focus FPE protege los datos sensibles tan pronto como se adquieren y garantiza que siempre se usen, transfieran y almacenen en forma protegida.

Utiliza el método de cifrado estándar del Instituto Nacional de Estándares y Tecnología (NIST), con un algoritmo probado para encriptar datos de una manera que no altera el formato de datos. Desidentifica de manera efectiva los datos, volviéndolos inútiles para los atacantes, al tiempo que mantiene su usabilidad y utilidad.

Proteger las claves de cifrado

Proteja y administre sus claves de cifrado con Micro Focus Enterprise Secure Key Manager (ESKM). Micro Focus ESKM protege los datos confidenciales en reposo en los medios de almacenamiento y servidor, incluidas las aplicaciones en La Nube. Micro Focus ESKM ayuda a proteger información confidencial como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional con una sólida administración de claves de cifrado.

Monitorear acceso y configuración en La Nube

Aumente la seguridad de las aplicaciones a medida que crea un entorno nuevo en La Nube con la seguridad de la aplicación Micro Focus Security Fortify. Azure y Amazon Web Services (AWS) ofrecen elementos de seguridad de aplicaciones de Micro Focus Security Fortify, como parte de la configuración de un nuevo entorno. Para las implementaciones en La Nube privada, los contenedores Docker pueden simplificar la implementación en toda la empresa de agentes de seguridad de aplicaciones, para monitorear aplicaciones personalizadas o de terceros.

Proteger el correo electrónico

Micro Focus SecureMail ofrece una solución de correo electrónico encriptada de extremo a extremo, disponible para computadoras de escritorio, en La Nube y dispositivos móviles con escalabilidad para millones de usuarios, a la vez que mantiene la Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) seguras y privadas.

IoT

Internet of Things (IoT) continúa expandiéndose a más y más redes y dispositivos. Desde el monitoreo de medidores inteligentes hasta los dispositivos de cabecera para la atención médica, la farmacia y los automóviles conectados. La facilidad de conectividad que el IoT brinda a los clientes puede expandir y transformar su base de clientes.

La proliferación de dispositivos IoT también significa que las empresas necesitan actualizar y expandir sus capacidades de monitoreo y su enfoque, para proteger los datos en una superficie de ataque cada vez mayor.

A medida que las organizaciones adoptan cada vez más dispositivos IoT, necesitan soluciones más avanzadas para manejar con seguridad la creciente cantidad de datos que se producen. Desde contadores inteligentes que deben monitorearse para detectar fraudes, hasta garantizar el cumplimiento de la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (Health Insurance Portability and Accountability Act o HIPAA) con los dispositivos IoT healthware, las empresas están cada vez más preocupadas por la integridad y seguridad de sus datos y aplicaciones, por lo que desean proteger a sus clientes y a sí mismos de intrusiones perniciosas.

Riesgos de seguridad

De acuerdo con un estudio de Micro Focus IoT, el 70% de los dispositivos IoT evaluaron las preocupaciones de seguridad con sus interfaces de usuario. Los dispositivos IoT usan aplicaciones para ofrecer su funcionalidad, y los consumidores confían en que el proveedor del dispositivo IoT debe probar todo el paquete (software incluido) para garantizar la seguridad adecuada.

Con esta conectividad viene una explosión de datos, que puede presentar amenazas como conjuntos de datos que se pueden utilizar para identificar a los usuarios y datos, los cuales corren el riesgo de ser robados y distribuidos. Además, especialmente con dispositivos de atención médica, la disponibilidad de acceso a la conectividad y los datos pueden ser críticos, por lo que los nuevos ataques de Denegación de Servicio Distribuido (DDoS) son tan disruptivos y dañinos.

La conectividad adicional que presenta IoT, conlleva serios riesgos si los datos y las rutas de datos no son seguros. Cada vez más, los enrutadores y otros dispositivos de IoT sin seguridad están siendo "pirateados" y los atacantes pueden obtener acceso a redes más amplias, a través de dispositivos como los refrigeradores inteligentes. Sí. Refrigeradores inteligentes.

Los sistemas de seguridad para el hogar han sido secuestrados para abrir puertas a los ladrones, y los vehículos conectados se pueden abrir con una aplicación de teléfono "pirateada". El daño a la reputación comercial y la pérdida de ingresos puede ser enorme en casos de piratería.

Enfoque recomendado

Los riesgos, incluido el acceso incontrolado a través de DDoS y sabotaje de sistemas, son demasiado altos para ignorar la importancia crucial de la seguridad, al conectar dispositivos IoT a redes más amplias. Para garantizar que las vulnerabilidades no estén presentes, estas aplicaciones deben ser evaluadas y monitoreadas continuamente para verificar el cumplimiento de su programa de seguridad. Emplear el cifrado, la verificación de aplicaciones y dispositivos, proteger las puertas de enlace y asegurar el almacenamiento de datos de IoT son aspectos críticos de la seguridad de IoT.

Cómo puede ayudar Micro Focus®

Monitoreo de los datos de IoT

Micro Focus Security ArcSight está diseñado para "ingerir" registros de dispositivos conectados a IoT, pudiendo manejar cantidades masivas de datos que son comunes en grandes empresas. Esto permite a las organizaciones detectar y responder a las amenazas a través de una amplia gama de datos, sistemas, dispositivos y aplicaciones conectados.

Proteja los datos de extremo a extremo

Micro Focus SecureData protege los datos de extremo a extremo con seguridad centrada en los datos. Las soluciones Micro Focus SecureData, incluido Micro Focus FPE, protegen los datos confidenciales de cualquier dispositivo de forma inmediata, garantizando que siempre se usen, transfieran y almacenen en su forma protegida sin interrumpir las aplicaciones existentes.

Evaluar aplicaciones de IoT para vulnerabilidades

Micro Focus Security Fortify o Micro Focus Security Fortify on Demand puede probar rápidamente incluso aplicaciones de terceros, identificar vulnerabilidades y evaluar su riesgo. Los proveedores de dispositivos de IoT pueden proteger su marca probando una aplicación, para identificar y abordar vulnerabilidades de seguridad. Los usuarios de aplicaciones empresariales pueden usar Micro Focus Security Fortify para garantizar dispositivos y aplicaciones de IoT, libres de vulnerabilidades.

Big Data

La innovación en TI ha hecho posible que las empresas recopilen grandes cantidades de datos sobre sus clientes y el mercado. Big Data ayuda a las empresas a analizar el comportamiento y las tendencias de los clientes, ayudándoles a adaptarse rápidamente a las necesidades de los clientes. Con los flujos constantes de datos disponibles cada segundo, la capacidad de analizar los datos a medida que llega es cada vez más importante.

Este análisis permite a las organizaciones impulsadas por datos, responder rápidamente y tomar decisiones estratégicas como la evaluación del riesgo, el análisis y la respuesta al comportamiento del cliente y la detección de fallas.

Las empresas necesitan soluciones seguras de Big Data para extraer la gran cantidad de datos de los clientes y analizar las tendencias de compra o el comportamiento del cliente. Estos datos pueden incluir datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) que deben cumplir con las leyes de seguridad y privacidad, o pueden ser datos en su formato original que se encuentra en un lago de datos o incluso en La Nube.

También es posible que necesiten usar datos en vivo para probar el análisis de desarrollo. La importancia crítica de salvaguardar la información sensible que involucra comportamiento del cliente, no puede ser exagerada. Las infracciones de Big Data van en aumento, y el daño potencial a la reputación del cliente y del negocio se está convirtiendo en un riesgo mayor.

Riesgos de seguridad

La disponibilidad de estos datos y la capacidad de analizarlos, tienen un enorme potencial para transformar las decisiones estratégicas de las organizaciones sobre sus clientes. Sin embargo los riesgos son tanto o más importantes que los beneficios.

¿Cómo se protegen los datos? Proteger la confidencialidad es vital para proteger a su cliente y su marca. Los riesgos del uso de Big Data incluyen acceso no autorizado, contaminación del lago de datos (integridad), exfiltración de grandes cantidades de datos e intercepción de datos a medida que se mueve fuera del almacenamiento, dentro y alrededor del entorno de Big Data.

Los datos se suelen analizar a través de una aplicación que descifra los datos para procesarlos. Para estar protegido, debe asegurarse de que su aplicación no haya sido secuestrada para comportarse fuera de su control y enviar datos a piratas informáticos, o actuar de forma malintencionada.

Cualquier organización que maneje datos confidenciales en las bases de datos de hoy, verá en algún momento las capacidades que ofrece Big Data para obtener información y ventajas competitivas, basadas en los activos de datos existentes.

Las organizaciones que buscan ampliar los datos a las plataformas Hadoop, deben considerar cuidadosamente la necesidad de proteger los datos en los procesos analíticos, al tiempo que evitan la exposición de los datos. Al mismo tiempo, conservar el valor analítico y lógico de la información sensible es un requisito crítico en cualquier solución.

El cifrado a nivel de base de datos no cubre esta necesidad y solo introduce una sobrecarga innecesaria.

Cómo puede ayudar Micro Focus®

Proteger datos confidenciales

Micro Focus ESKM ayuda a proteger datos confidenciales como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional, con una sólida administración de claves de encriptación.

Encriptar datos confidenciales

Micro Focus SecureData Suite para Hadoop, protege los datos confidenciales en el lago de datos incluidos Hadoop, Teradata, Micro Focus Vertica y otras plataformas de Big Data. Micro Focus SecureData Suite para Hadoop es un marco de datos centrado, que protege los datos de extremo a extremo ofreciendo análisis seguros, habilita el cumplimiento de Payment Card Industry Compliance, reduce el alcance y protege Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) para garantizar la privacidad de los datos.

Micro Focus FPE permite que los datos se cifren, dentro del alcance de la auditoría, sin perder la funcionalidad comercial, sin romper las aplicaciones existentes. El cifrado permanece con los datos ya sea en línea, en movimiento o en uso, por lo que si un atacante accede a los datos, no obtendrán ningún valor. Esa es la esencia de la seguridad centrada en datos.

Proteja Big Data

Micro Focus SecureData Suite para Hadoop con Micro Focus FPE encripta datos, dentro del alcance de la auditoría, sin perder la funcionalidad comercial. Esa es la esencia de la seguridad centrada en datos.

Una compañía líder de seguros de salud requirió abrir sus conjuntos de datos masivos previamente sin explotar, a sus desarrolladores de Hadoop para permitir la investigación, el descubrimiento y la innovación a través de hackathons para desarrolladores.

También tenían el objetivo de automatizar múltiples casos de uso de alto valor, como la identificación de fraudes con receta, que anteriormente se veían obstaculizados por los procesos manuales. La tecnología Micro Foco FPE permitió la desidentificación a nivel de campo de datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) en una distribución de 1000 nodos.

Ingerir y analizar datos

Micro Focus Security ArcSight Data Platform (ADP) le permite integrarse con Hadoop y otras tecnologías para ingerir registros y analizar grandes cantidades de datos que ya son comunes en grandes empresas. Ahora puede detectar y responder a las amenazas en una amplia gama de datos y sistemas, dispositivos y aplicaciones conectados.

DevOps

El desarrollo de aplicaciones necesita modernizarse para acelerar el crecimiento del negocio. Para mantenerse al día con las tendencias del consumidor y responder rápidamente a cantidades masivas de datos de forma rápida, las aplicaciones se desarrollan más velozmente. Para responder más rápidamente a nuevas oportunidades o amenazas, el desarrollo y la implementación de aplicaciones nativas de La Nube deben acelerarse. La respuesta a esta necesidad ha sido la creciente cultura de DevOps: la fusión del Desarrollo y las Operaciones.

La investigación de Micro Focus Security Fortify muestra que la automatización es un factor clave para versiones más rápidas y fue la segunda característica clave en una implementación de DevOps: la primera característica clave fueron las versiones más rápidas. Sin embargo, la proliferación de herramientas, que a menudo conduce a la fatiga de éstas, era un hilo común cuando se hablaba de automatización.

Cuando se les preguntó qué herramientas se utilizan para respaldar una iniciativa de DevOps, se mencionaron más de 50. La mayoría de estas herramientas desempeñan un papel en la habilitación de la velocidad y la colaboración. Al final el estudio encontró que el 99% de todos los encuestados, están de acuerdo en que la adopción de una cultura DevOps tiene la oportunidad de mejorar la seguridad de las aplicaciones.

Cuando se adopta una cultura DevOps en una organización, es fundamental reevaluar la infraestructura de seguridad existente. DevOps puede transformar el desarrollo de aplicaciones y acelerar el lanzamiento de nuevas.

Sin embargo, los cambios en la forma en que la seguridad está integrada en los ciclos de lanzamiento son fundamentales, incluida la adopción de herramientas de seguridad que evalúan las aplicaciones dentro del entorno de desarrollo y engendren una cultura de seguridad dentro de una organización.

Riesgos de seguridad

Todos creen que la seguridad debe ser una parte integral de DevOps y que sus transformaciones de DevOps en realidad, los harán más seguros. Sin embargo, muy pocos programas de DevOps en realidad han incluido la seguridad como parte del proceso, porque es una prioridad mucho menor que la velocidad y la innovación. Este problema persiste y podría empeorar en entornos DevOps, porque todavía existen silos entre el desarrollo y la seguridad.

La realidad de la adopción ha demostrado ser diferente de la promesa. Cuando se le preguntó cómo
las organizaciones que adoptan DevOps actualmente protegen las aplicaciones, la abrumadora mayoría citó prácticas de seguridad o controles posteriores al Ciclo de Vida de Desarrollo del Software (SDLC), y solo el 20% afirmó que las pruebas de SDLC seguras se realizan durante el desarrollo.

La mayoría de las organizaciones confían en las tecnologías posteriores, como las pruebas de penetración de preproducción y la seguridad de la red.

Durante las entrevistas cualitativas, quedó claro que las organizaciones de seguridad maduras, donde la seguridad de las aplicaciones es históricamente una parte integral del desarrollo, continúan priorizando la seguridad e incluyéndola como un componente crítico de DevOps.

Si las organizaciones lo estaban haciendo bien antes, lo más probable es que lo estén haciendo bien ahora como parte de DevSecOps. Sin embargo, si no fueron muy buenos para asegurar el Ciclo de Vida de Desarrollo del Software (SDLC) antes, el cambio a DevOps no va a resolver el problema por si solo.

Enfoque recomendado

Si bien asegurar las aplicaciones sigue siendo un desafío clave en la mayoría de las organizaciones, existen aquellas que han superado las barreras organizativas y de procesos para incorporar la seguridad de las aplicaciones en su ciclo de vida de desarrollo.

Las mejores prácticas para la implementación de aplicaciones seguras y una mejor integración entre la seguridad de las aplicaciones y los equipos de DevOps, incluyen la responsabilidad compartida para la automatización y el análisis de aprovechamiento de la seguridad.

La seguridad debe ser una responsabilidad compartida en toda la organización para eliminar las barreras. La seguridad debe integrarse en todas las etapas del proceso de desarrollo, con soporte ejecutivo y medidas para responsabilizar a los equipos por el desarrollo seguro.

Establezca un puente entre la conciencia, el énfasis y las lagunas de capacitación, haciéndola perfecta y más intuitiva para que los desarrolladores practiquen un desarrollo seguro. Las organizaciones deben integrar herramientas de seguridad en el ecosistema de desarrollo para permitir que los desarrolladores encuentren y corrijan vulnerabilidades en tiempo real, mientras escriben código.

Esto hace que sea fácil y eficiente desarrollarse de forma segura y educa al desarrollador sobre la codificación segura en el proceso.

Aproveche la automatización y el análisis como multiplicadores de fuerzas de seguridad de aplicaciones.

Las organizaciones deben aprovechar la automatización de la seguridad de aplicaciones de nivel empresarial con analítica incorporada, para automatizar el proceso de auditoría de pruebas de seguridad de aplicaciones y permitir que los profesionales de seguridad de aplicaciones, se centren solo en los riesgos de mayor prioridad. Esto reduce la cantidad de problemas de seguridad que requieren una revisión manual, lo que ahorra tiempo y recursos al tiempo que reduce la exposición general al riesgo.

Cómo puede ayudar Micro Focus® Security

Construya seguridad en el ciclo de vida de la aplicación

El ecosistema de Micro Focus Security Fortify simplifica la integración de las herramientas de la aplicación en la cadena de herramientas DevOps. Los complementos, recetas y más, ya están disponibles para ayudarlo a desarrollar seguridad en sus aplicaciones en todo el Ciclo de Vida de Desarrollo del Software (SDLC). Micro Focus Security Fortify DevInspect se utiliza para incrustar evaluaciones de seguridad dentro del Ambiente Integrado de Desarrollo (Integrated Development Environment o IDE) del desarrollador. Identificará las vulnerabilidades a medida que el desarrollador escribe el código, para una remediación inmediata.

Despliegue y aprovisionamiento continuo

Visual Studio Team Services (VSTS) integra las pruebas de la aplicación en su Ciclo de Vida de Desarrollo del Software (SDLC), para garantizar que la compilación y las implementaciones automatizadas, incluyan pruebas de seguridad de aplicaciones automatizadas.

Vigilar las vulnerabilidades

Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones y explotar eventos a Micro Focus Security ArcSight para monitorear vulnerabilidades en aplicaciones de producción. Mientras tanto, Micro Focus Security Fortify Application Defender bloquea los ataques hasta que las vulnerabilidades puedan ser investigadas y corregidas.

Fusiones y Adquisiciones 

Un escenario de fusiones y adquisiciones puede traer un gran crecimiento para una compañía o compañías. A veces, esto podría significar que una empresa compre otra para adquirir tecnología nueva e innovadora.

A veces podría significar que dos compañías fusionen sus operaciones y cadenas de suministro, para conformar una entidad más poderosa y competitiva en el mercado. Los beneficios pueden incluir un salto en la capacidad de innovar y competir, o de volverse más fuerte y más resistente en un mercado abarrotado.

Riesgos de seguridad

Cualquiera que sea el escenario que se persiga, el ritmo de la tecnología ha creado la necesidad de soluciones seguras para proteger los datos de los clientes, la gestión de identidades y la cadena de suministro digital. Al fusionarse o adquirir otra organización, los riesgos de seguridad deben evaluarse y mitigarse. Estos riesgos pueden incluir amenazas internas, aplicaciones vulnerables adquiridas y administración digital de la cadena de suministro.

Enfoque recomendado

En cualquier escenario de fusiones y adquisiciones, es fundamental tomar medidas para auditar la seguridad de los datos, el descubrimiento de datos y la clasificación. Evalúe las vulnerabilidades en las aplicaciones, monitoree a los empleados de alto riesgo y aumente la visibilidad de la red.

Cómo puede ayudar Micro Focus® Security

Evaluar vulnerabilidades

Micro Focus Security Fortify on Demand se puede usar para evaluar vulnerabilidades rápidamente, y Micro Focus Security Fortify Application Defender protege esas vulnerabilidades mientras usted decide el curso de acción adecuado. A veces, con fusiones y adquisiciones, puede tomar tiempo retirar una aplicación.

Si tiene una falla importante de seguridad, necesita administrar ese riesgo. Con Micro Focus Security Fortify Application Defender, puede proteger el defecto mientras lo remedia o lo usa de manera segura hasta que pueda retirarse. Esto le puede ahorrar tiempo esencial para ejecutar sus Merger Integration Plan y Acquisition Integration Planning, mientras gestiona el riesgo de las aplicaciones adquiridas.

Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones que muestran el comportamiento de la aplicación y del usuario, a cualquier Información de Seguridad y Gestión de Eventos (SIEM) o al administrador de registros, para una mayor correlación e investigación.

Esto puede ser particularmente útil para las amenazas internas en las que un usuario legítimo, o alguien que usa sus credenciales, está causando que la aplicación se comporte de manera maliciosa.

Monitoree a los empleados de alto riesgo Micro Focus Security ArcSight. Se puede usar para monitorear a los empleados de alto riesgo, estableciendo líneas de base y alertando sobre comportamientos anormales. El análisis del comportamiento de los usuarios puede identificar comportamientos sospechosos, para los analistas de seguridad para investigar rápidamente y adaptar las acciones.

Obtener visibilidad de red

Micro Focus Security ArcSight puede proporcionar visibilidad de los activos de la red y monitorear las amenazas y las infracciones en tiempo real. El aumento de los insumos puede aumentar el conocimiento de la situación de su organización, para detectar y solucionar rápidamente los incidentes de seguridad.

Regulaciones de Cumplimiento y Privacidad

El Reglamento General de Protección de Datos (GDPR) sienta las bases de cómo las organizaciones multinacionales protegen y obtienen valor de la información sensible del cliente.

Las organizaciones deben revisar toda su postura de seguridad con el fin de comprender los procesos y controles necesarios, para su implementación a fin de proteger la privacidad de los ciudadanos de la Unión Europea (UE).

Por ejemplo, la UE exige la designación de un Oficial de Protección de Datos (DPO) para las empresas con más de 250 empleados, con sede en la UE o que procesa datos de más de 5000 personas por año. Algunas empresas deben prepararse para el Reglamento General de Protección de Datos, otras están en el proceso de recopilar datos de ciudadanos de la UE y deben cumplir con el Reglamento General de Protección de Datos, mientras que algunas están en el proceso de contratación de un Oficial de Protección de Datos.

Riesgos por incumplimiento

Los riesgos de no cumplir con el Reglamento General de Protección de Datos en la UE, incluyen altas multas monetarias y auditorías regulares de protección de datos. El alcance de la regulación se extiende mucho más allá de los países de la UE, y las organizaciones de todo el mundo tendrán que cumplir con los estrictos requisitos de protección y notificación de datos. Estos incluyen actividades como:

  • Recolección de datos innecesarios
  • Plazos de notificación cortos
  • Disponibilidad continua de auditoría
  • Alcance de los datos dentro del alcance


Enfoque recomendado

El Reglamento General de Protección de Datos no es prescriptivo en las tecnologías requeridas para permitir el cumplimiento, pero insinúa fuertemente el uso del cifrado y el seudónimo (alias o nickname) como enfoques para proteger datos confidenciales. Las siguientes son tres razones principales por las que estas tecnologías reciben una atención particular en el texto del Reglamento General de Protección de Datos:


  • El cifrado puede utilizarse para mitigar los riesgos inherentes al procesamiento de datos, como divulgación no autorizada de, o acceso a, datos personales. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país (incluidas las locales).
  • El requisito de notificar a los interesados ​​(como consumidores o empleados) de un la violación de datos, se elimina si los datos se vuelven ininteligibles usando una medida como el cifrado.
  • El uso de seudónimos puede reducir los riesgos para los sujetos de datos, al tiempo que ayuda a los controladores y procesadores de datos a cumplir con sus obligaciones de cumplimiento al minimizar tanto la exposición de los datos personales, como las oportunidades para identificar los sujetos de datos.


Cómo puede ayudar Micro Focus®

Micro Focus ofrece un conjunto de soluciones flexibles, modulares e inteligentes para ayudar a los clientes a identificar y tomar medidas sobre los datos de los clientes de acuerdo con el Reglamento General de Protección de Datos.

Proteger la información de identificación personal

Micro Focus FPE se puede utilizar para mitigar los riesgos inherentes al procesamiento de datos. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país.

Micro Focus SecureData con Micro Focus FPE puede proteger y encriptar datos de Información de Identificación Personal (PII) confidenciales en toda la empresa, en reposo, en movimiento y en uso, para garantizar que cuando se produce un incumplimiento, la información permanezca confidencial.

Micro Focus ESKM ayuda a proteger Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) sensibles, con una fuerte administración de claves de cifrado para datos en reposo. Micro Focus ESKM ayuda a mantener el cumplimiento y reduce los costos operativos con un enfoque de administración central, mediante la protección de datos confidenciales con encriptación de nivel de volumen y administración integrada de claves.

Si no se protege adecuadamente, el correo electrónico puede ser uno de los sistemas más vulnerables en la infraestructura de una empresa. El cifrado Micro Focus SecureMail protege los datos relativos a la Información de Identificación Personal (PII), garantizando que el destinatario previsto solo pueda leerlos. Utilice Micro Focus SecureMail para el cifrado de extremo a extremo para correos electrónicos y archivos adjuntos sensibles.

Acortar el tiempo para la detección e investigación de incidentes

Micro Focus Security ArcSight supervisa los incidentes de seguridad en tiempo real y permite una investigación rápida, determinación del alcance y solución que pueden ayudar a cumplir con los estrictos requisitos de notificación de fallas.

Reducir las vulnerabilidades y las vulnerabilidades de la aplicación

Micro Focus Security Fortify puede ayudar a proteger su organización contra violaciones de seguridad, el 84% de los cuales se deben a vulnerabilidades de la aplicación. El Reglamento General de Protección de Datos exige multas muy altas por infracciones.

Micro Focus Security Fortify Application Defender puede monitorear las aplicaciones de producción, en busca de exploits reales de vulnerabilidades que pueden no haber sido probadas y haber descubierto la preproducción. Puede tomar medidas inmediatas para bloquear estos exploits.

Mejore las aplicaciones para identificar y abordar vulnerabilidades. Micro Focus Security Fortify ofrece pruebas de seguridad de aplicaciones estáticas, dinámicas e integradas.

Todas estas capacidades se pueden proporcionar localmente o bajo demanda como un servicio. Idealmente, debería probar la preproducción de sus aplicaciones (tanto personalizadas como de terceros). Sin embargo, es inevitable que tenga vulnerabilidades en sus aplicaciones de producción. Micro Focus Security Fortify Application Defender ofrece capacidades Roughime Application Self Protection (RASP) localmente o bajo demanda como un servicio.

Conclusión

La innovación es una necesidad para las organizaciones en el mercado cambiante de hoy en día. Para seguir siendo competitivos y atender las necesidades cambiantes de los clientes, las organizaciones deben evaluar y adoptar nuevas innovaciones de TI.

Puede ofrecer a los clientes un entorno seguro en medio de la innovación si sus programas de seguridad evolucionan y aborda los problemas de seguridad desde el principio. Micro Focus Security puede ayudar.

La automatización es una gran parte de un programa de seguridad saludable. El uso de la automatización para descubrir y proteger el código de amenazas conocidas, libera sus recursos más valiosos para centrarse en otros aspectos de la seguridad, como la investigación y la reparación.

Con un programa de seguridad maduro y herramientas para ayudar a automatizar escaneos, las organizaciones pueden estar listas para adaptarse a los cambios y cambios en el comportamiento del cliente y los flujos de datos.

Con herramientas de seguridad de Micro Focus, tales como Micro Focus Seguridad Fortify On Demand y ArcSight Micro Focus Secutity, sus recursos de seguridad pueden centrarse en su programa de seguridad más grandes y pueden dedicar tiempo a la investigación y el análisis, mientras que las herramientas de Micro Focus manejar el trabajo pesado de escanear millones de líneas de código. Utilizado como parte de un programa de seguridad maduro, sus datos serán más seguros.

La seguridad centrada en datos es primordial para que las empresas protejan los datos a lo largo de todo su ciclo de vida, en reposo, en movimiento y en uso. Micro Focus Security-Data Security proporciona protección de datos continua en la nube, en las instalaciones y en los entornos Big Data e IoT.

La Seguridad es primero.

lunes, 19 de febrero de 2018

18 herramientas para Big Data que necesitas conocer!!!

En el ámbito de la Transformación Digital de hoy en día, Big Data ha brindado a la organización una ventaja para analizar el comportamiento del cliente e hiper-personalizar cada interacción que resulta en ventas cruzadas, una mejor experiencia del cliente y obviamente más ingresos.

El mercado de Big Data ha crecido constantemente a medida que más y más empresas han implementado una estrategia basada en datos. Si bien Apache Hadoop es la herramienta más establecida para analizar Big Data, existen miles de herramientas de big data por ahí. Todas ellas prometen ahorrarle tiempo, dinero y ayudarlo a descubrir conocimientos empresariales nunca antes vistos.

Hemos seleccionado algunos para que comience con  Big Data con el pie derecho:

Avro: fue desarrollado por Doug Cutting y utilizado para la serialización de datos para codificar el esquema de los archivos de Hadoop.

Cassandra: es una base de datos distribuida y de código abierto. Diseñada para manejar grandes cantidades de datos distribuidos en servidores de productos básicos, a la vez que proporciona un servicio altamente disponible. Es una solución NoSQL que fue desarrollada inicialmente por Facebook. Es utilizado por muchas organizaciones como Netflix, Cisco, Twitter, así como formar parte de los Servicios de Nutanix, dentro de la Controler Virtual Machine.

Drill: un sistema distribuido de código abierto para realizar análisis interactivos en conjuntos de datos a gran escala. Es similar al Dremel de Google y es administrado por Apache.

Elasticsearch: un motor de búsqueda de código abierto basado en Apache Lucene. Está desarrollado en Java y puede impulsar búsquedas extremadamente rápidas, que respalden sus aplicaciones de descubrimiento de datos.

Flume: es un marco para poblar Hadoop con datos de servidores web, servidores de aplicaciones y dispositivos móviles. Es la fontanería entre las fuentes y Hadoop.

HCatalog: es un servicio centralizado de administración y uso compartido de metadatos para Apache Hadoop. Permite una visión unificada de todos los datos en los clústeres de Hadoop y permite que diversas herramientas, incluyendo Pig y Hive, procesen cualquier elemento de datos sin necesidad de saber físicamente en qué parte del clúster se almacenan los datos.

Impala: proporciona consultas SQL rápidas e interactivas directamente en sus datos de Apache Hadoop almacenados en Hadoop Distributed File System (HDFS) o HBase utilizando los mismos metadatos, la sintaxis SQL (Hive SQL), el controlador ODBC y la interfaz de usuario (Hue Beeswax) como Apache Hive. Esto proporciona una plataforma familiar y unificada para consultas orientadas a lotes o en tiempo real.

JSON: muchas de las bases de datos NoSQL de hoy almacenan datos en el formato JSON (JavaScript Object Notation) que se ha hecho popular entre los desarrolladores web. JSON también es altamente popular en todas aquellas soluciones que manejan REST-API para administración vía interfaz navegador.

Kafka: es un sistema distribuido de mensajería de publicación y suscripción, que ofrece una solución capaz de manejar toda la actividad del flujo de datos y procesar éstos en un sitio web del consumidor. Este tipo de datos (visitas a la página, búsquedas y otras acciones del usuario) son un ingrediente clave en la web social actual.

MongoDB: es una base de datos NoSQL orientada a documentos, desarrollada bajo el concepto de Código Abierto. Esto viene con soporte para indexado completo, flexibilidad para indexar cualquier atributo y escalar horizontalmente sin afectar la funcionalidad.

Neo4j: es una base de datos de gráficos y cuenta con mejoras de rendimiento de hasta 1000 veces o más, cuando se compara con bases de datos relacionales.

Oozie: es un sistema de procesamiento de flujo de trabajo que permite a los usuarios definir una serie de trabajos escritos en varios idiomas, como Map Reduce, Pig y Hive. Además, los vincula inteligentemente entre sí. Oozie permite a los usuarios especificar dependencias.

Pig: es un lenguaje basado en Hadoop desarrollado por Yahoo. Es relativamente fácil de aprender y es un lenguaje experto para los canales de datos muy profundos y muy extensos.

Storm: es un sistema de computación distribuida en tiempo real, de código abierto y gratuito. Storm facilita el procesamiento fiable de flujos de datos no estructurados en el campo del procesamiento en tiempo real. Storm es tolerante a fallas y funciona con casi todos los lenguajes de programación, aunque típicamente lo han utilizado con Java. Descendiendo de la familia Apache, Storm ahora es propiedad de Twitter.

Tableau: es una herramienta de visualización de datos con un enfoque principal en la inteligencia empresarial. Puede crear mapas, gráficos de barras, diagramas de dispersión y más, sin necesidad de programación. Recientemente lanzaron un conector web que le permite conectarse a una base de datos o API, lo que le brinda la posibilidad de obtener datos en tiempo real en una visualización.

ZooKeeper: es un servicio que proporciona configuración centralizada y registro de nombre de código abierto para grandes sistemas distribuidos. ZooKeeper es uno de los servicios fundamentales dentro de la Controler Virtual Machine de Nutanix.

Todos los días se agregan muchas más herramientas, la pila de tecnología Big Data y es extremadamente difícil de lidiar con todas y cada una de las herramientas. La recomendación aquí yu ahora es que Usted seleccione algunas que pueda dominar y continúe actualizando su conocimiento.

¿Ya aplica alguna de estas herramientas para la estrategia de Big Data en su empresa u organización?

domingo, 31 de diciembre de 2017

El Código Abierto y la Transformación Digital...

Transformación Digital. Eso que todo mundo está hablando en estos días. Hablando acerca de múltiples tecnologías y múltiples maneras de transformar la manera en como hoy hacemos negocio.

Cosas como Big Data, Movilidad, La Nube, Contenedores, DevOps, etc. Son justamente estas tecnologías que compañías como Uber, AirBNB, etc. están utilizando para irrumpir dramáticamente en el escenario de los negocios tradicionales. Lo más interesante a tomar en cuenta es cómo todas las compañías que presentan los más altos índices de innovación, son precisamente aquellas que ya han implementado exitosamente estas nuevas tecnologías.

Esta irrupción tecnológica no solamente ha afectado y va a afectar a inmensas compañías tradicionales, sino que ahora empodera e impulsa a pequeños negocios a competir mano a mano, cara a cara contra esos gigantes de cualquier rama de la industria.

Las oportunidades que estas tecnologías nos presentan son inmensas. Pueden ser implementadas para desarrollar nuevos negocios en las empresas, ofrecer nuevos servicios o inclusive competir en nuevas áreas que en principio parecían completamente ajenas.

Para hablar más concretamente de los elementos principales de la Transformación Digital, directo de la Tercera Plataforma tenemos a Big Data. ¿Cómo detectamos, capturamos, encontramos valor en esa descomunal cantidad de datos que actualmente almacenamos en nuestras organizaciones? Precisamente con Big Data.

Frecuentemente, esos datos son generados por el mundo de las Aplicaciones Móviles. También de la Tercera Plataforma, la Movilidad. En estos días no importa si la empresa fabrica lavadoras o automóviles, los clientes están demandando más interacción de estos bienes a través de aplicaciones ejecutándose en sus dispositivos móviles.

Hablando de Interacción, una vez más desde la Tercera Plataforma, tenemos a Social Business. Hoy no hay empresa que deje de lado las Redes Sociales, el Correo Electrónico, la interacción a través de "chats" o incluso creando tendencias a través de los famosos "hashtags". Todo ello con el objetivo de formar comunidades que promuevan interacción omnidireccional entre la Organización, los Clientes Finales, Proveedores, etc.

Todo esto, obviamente arropado y soportado por Centros de Datos Definidos por Software (nube privada) y por la Nube Pública en general. Otra vez, la Tercera Plataforma hace acto de presencia. La Nube, ese concepto, ese paradigma del que ya hace unos años venimos hablando constante y consistentemente que permite a las áreas de Tecnologías de la Información de nuestras Organizaciones, hacer un uso más inteligente, eficiente, ubicuo e independiente de la Infraestructura, las Plataformas y el Software.

Precisamente para la Transformación Digital, La Nube es el concepto clave pues plantea una nueva manera de consumir los recursos informáticos de manera en la que la escalabilidad vertical, horizontal e híbrida se dan de manera completamente natural y no como un accesorio.

No puede existir un Centro de Datos Definido por Software sin la Capa de Abstracción que de manera natural nos ofrece la Virtualización, así como el poder de la Hiperconvergencia. Pero dentro de todo este escenario irrumpe un concepto que al mundo de las Tecnologías de la Información en general, da un impulso adicional orientado a los aplicativos: Contenedores.

Los Contenedores son -"...paquetes ligeros, autónomos y ejecutables de una pieza de software que incluye todo lo necesario para ejecutarlo: código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema, configuraciones."- (Definición tomada de la página oficial https://www.docker.com/what-container).

Aunque su nacimiento se dio dentro de la Comunidad de Código Abierto (Open Source) sobre sistemas operativos Linux, ahora están disponibles para aplicaciones basadas en Linux y Windows. El software en contenedor siempre funcionará igual, independientemente del entorno. Los contenedores aíslan el software de su entorno, por ejemplo, las diferencias entre los entornos de desarrollo y de etapas, y ayudan a reducir los conflictos entre los equipos que ejecutan software diferente en la misma infraestructura.

Si vamos a hablar de Aplicaciones, obviamente no podemos dejar de lado al Desarrollo. Hoy la nueva tendencia es esa sinergia entre el área de Desarrollo y el área de Operaciones. Esta sinergia tiene un nombre: DevOps.

DevOps conjunta las necesidades del área de Operaciones y en conjunto con el área de Desarrollo, se busca obtener aplicaciones sencillas, seguras, confiables y escalables. Dichas aplicaciones podrán entonces ejecutarse dentro de un Contenedor, en una Máquina Virtual, sea en un ambiente de Nube Privada o Nube Pública.

Poniendo atención a todo lo anterior, podremos darnos cuenta de que todo esto no es posible en un mundo de aplicaciones, ambientes y plataformas que sean cerradas y/o monolíticas. Se requiere entonces de los buenos oficios del Código Abierto u Open Source.

Solo por poner en la mesa algunos ejemplos de soluciones, herramientas, plataformas, marcos de trabajo, etc. de Código abierto, comencemos con Hadoop.

Hadoop es el marco de trabajo para lenguaje Java, que permite ser la plataforma ideal para cualquier solución que involucre a Big Data.

Android. Con el 85% del mercado de dispositivos móviles, es hoy por hoy el sistema operativo y la plataforma de ejecución más importante para dispositivos móviles. Android es Linux y Linux es Código Abierto.

¿Facebook? Facebook está hecha y es ejecutada ENTERAMENTE en sistemas operativos, plataforma, infraestructura basada por completo en Open Source. Desde sus Servidores de Cómputo, sus dispositivos de redes, su lenguaje de programación, etc. Todo está sobre Código Abierto.

Amazon, el jugador más grande de Infraestructura y Plataforma como un Servicio (ambos pilares de La Nube), ha creado toda su capa de Nube Pública. El concepto de los Contenedores y la Hiperconvergencia, provienen también de la Comunidad de Código Abierto. ¿DevOps? También Código Abierto.

¿Alguna duda de quiénes tienen en sus manos la clave para concretar exitosamente la Transformación Digital?

jueves, 7 de mayo de 2015

La NoSQL de Google en La Nube...

¿Cuál fue la primer Base de Datos con la que Ustedes trabajaron? De mi parte puedo mencionar que SuperBase 64 (para la Commodore 64) fue mi primera incursión en lo que después se conocería como Motores de Base de Datos.

Antes de eso, ¿necesitabas almacenar datos en un "floppy disk", en un "datasette" y/o un disco duro? entonces requerías programar lo que sería tu propia Base de Datos en archivos secuenciales, indexados o secuencial/indexados.

Cada programador tenía su propio modelo y código para crear, modificar, utilizar y/o eliminar datos.

A mediados-finales de los años ochenta, nace el concepto de las X-Bases, siendo la más famosa de todas dBase y su lenguaje compilable "Clipper". Cuántos desarrollos aún corren sobre este soberbio motor de base de datos.

Con la adopción del Structured Query Language (SQL) como todo un estándar para Altas, Bajas, Cambios y Despliegues (ABCD) de datos y su inclusión en productos como DB2 de IBM, Oracle Database y Microsoft SQL Server ahora sólo era cuestión de avocarse al código que haría de intermediario entre el usuario (u otra aplicación) y el típico ABCD.

La necesidad cada vez mayor en cuanto a bastedad de datos, así como la variedad de los mismos, han dado idea para que existan alternativas distintas a SQL. La alternativa que más ha sobresalido se denomina NoSQL. ¿Qué es entonces NoSQL? -"...es una amplia clase de sistemas de gestión de bases de datos que difieren del modelo clásico del sistema de gestión de bases de datos relacionales (RDBMS) en aspectos importantes, el más destacado es que no usan SQL como el principal lenguaje de consultas."-

En el caso de NoSQL y a diferencia de SQL, -"Los datos almacenados no requieren estructuras fijas como tablas, normalmente no soportan operaciones JOIN, ni garantizan completamente ACID (atomicidad, consistencia, aislamiento y durabilidad), y habitualmente escalan bien horizontalmente. Los sistemas NoSQL se denominan a veces "no sólo SQL" para subrayar el hecho de que también pueden soportar lenguajes de consulta de tipo SQL."-

Muchos desarrollos que requieren cantidades masivas de información, ahora utilizarn NoSQL como es el caso de Hadoop (referente para BigData), Apache Cassandra, Amazon SimpleDB y muchas más.

Google no se podía quedar atrás e inclusive ha anunciado el lanzamiento de una nueva base de datos NoSQL, activada por su sistema de almacenamiento de datos en la nube. Según el anucio, Cloud Bigtable proporciona una latencia del rango milisegundos y el doble de rendimiento en comparación con otros sistemas de gestión de bases de datos, tales como Cassandra y HBase.

Cloud Bigtable está diseñado para datos de nivel petabyte; es decir, sistemas con necesidad de gestionar millones de transacciones u operaciones por segundo.

En los últimos años, Google ha ofrecido su servicio Cloud Datastore de almacenamiento en la nube, que es una solución totalmente gestionada destinada a almacenar datos no relacionales.

El servicio, que depende de Bigtable, es descrito por Tom Kershaw, director de product management for big data, storage and networking en Google Cloud Platform como “nuestro primer asomo en el ámbito de las bases de datos NoSQL”. En este sentido, cabe señalar que Bigtable se encuentra aún en etapa beta.

Kershaw añadió que Google Cloud Bigtable “se basa en una tecnología que Google ha estado utilizando internamente durante muchos años, por lo que no se trata de una novedad, propiamente tal”.

Google afirma que su Cloud Bigtable funciona con mayor rapidez que otros servicios de almacenamiento de datos de tipo NoSQL. Una comparativa interna muestra que el Bigtable, al ser contrastada con bases de datos NoSQL de Cassandra y la versión genérica de HBase, cuenta con menor latencia, tanto para escritura como lectura de datos.

“Cloud Bigtable escala a cientos de petabyte, y millones de lecturas y escrituras por segundo, mientras manteniendo a la vez latencias de milisegundos de un solo dígito”, escribe Google en su página de Cloud Platform, agregando que “ninguna carga de trabajo es demasiado grande para el sistema”.

Cloud Bigtable es la apuesta más reciente de Google para situarse en una posición de liderazgo en la creciente industria de la nube pública, actualmente dominada por Amazon Web Services. Cloud Bigtable se encuentra actualmente en etapa beta, y Google ofrece una prueba gratuita para los usuarios interesados en el servicio. Los niveles de precio se basan en varios factores, incluyendo la cantidad de almacenamiento utilizado, el número de nodos desplegados, y el nivel de utilización de la red.

¿Qué utilidad encuentra Usted para adoptar NoSQL en La Nube?