Connect with us

Tecnología

Correr con tijeras: la velocidad en la nube nativa requiere repensar la seguridad

Published

on

christianpurdie-com-6968

En el ecosistema nativo de la nube, existe una preocupación creciente de que la “velocidad segura” se está convirtiendo en un oxímoron en la línea de los “camarones gigantes”.

Todos los días se desarrollan muchas cosas impresionantes en la nube y muchas de ellas se pueden crear a la velocidad de la luz. Sin embargo, también se pueden cometer muchos errores rápidamente, lo que aumenta la posibilidad de que la seguridad también se vea comprometida.

Un informe de enero de McAfee LLC documentó que el 25% de las empresas tenían datos confidenciales descargados de plataformas en la nube para desproteger dispositivos personales y al 52% de los usuarios de servicios en la nube se les habían robado datos. Son métricas como estas las que han puesto el “modelo de responsabilidad compartida” para la nube bajo escrutinio.

En este modelo, los proveedores de la nube son responsables del acceso a un centro de datos, archivos centrales y sistema operativo, y los clientes son responsables de todo lo demás que se puede configurar. Entonces hay un modelo alternativo.

“Hay algo de lo que no se habla tanto y es el ‘modelo de irresponsabilidad compartida’ que está sucediendo dentro de las empresas”, dijo Dan Hubbard (en la foto), director ejecutivo de Lacework Inc., un proveedor de seguridad para entornos de nube y contenedores. “Los desarrolladores dicen que no son responsables de ello y la seguridad dice que se están moviendo demasiado rápido. Uno de nuestros mantras es correr con velocidad y seguridad, pero es un poco difícil correr con tijeras y estar a salvo al mismo tiempo “.

Hubbard habló con Stu Miniman, anfitrión de theCUBE, el estudio de transmisión en vivo de SiliconANGLE Media, en el episodio cinco de Cloud Native Insights, una serie que se enfoca en las transiciones en el mercado y cómo las empresas están haciendo el viaje para modernizar y aprovechar las tecnologías nativas de la nube. Discutieron los conflictos entre la forma en que se implementan las soluciones de seguridad y la cultura de DevOps, claves para implementar la seguridad moderna en un mundo nativo en la nube, navegar en entornos multicloud fragmentados y signos positivos de progreso en la creación de un ecosistema más seguro dentro de la empresa.

Lo que Hubbard identifica como “irresponsabilidad compartida” destaca un choque dentro de muchas empresas entre desarrolladores, cuyo trabajo a menudo está estrechamente relacionado con el éxito o el fracaso de una empresa, y los profesionales de seguridad encargados de proteger el resultado de ese trabajo. Un estudio realizado por Oracle Corp. y KPMG descubrió que casi dos tercios de los jefes de seguridad de la información de la empresa solo se involucraron en proyectos en la nube después de un incidente de seguridad y menos del 10% entendió un modelo de responsabilidad compartida.

“Desafortunadamente, las personas de seguridad y muchas de las soluciones de seguridad que están disponibles, los titulares si lo desean, están tratando de entregar su solución actual en la nube”, dijo Hubbard. “Están haciendo lo que yo llamo ‘compilaciones en la nube’ o lavado en la nube y lo están haciendo en un sistema que no es aplicable a la infraestructura moderna y la forma moderna en que los desarrolladores están construyendo. Si va a construir en la nube, debe asegurarlo de la misma manera que lo está haciendo, en la forma moderna “.

¿Cómo debería ser la seguridad moderna en un mundo nativo en la nube? Un primer paso es aceptar la realidad inevitable de que los ciberdelincuentes no van a desaparecer, y continuarán innovando con velocidad y agilidad, según Hubbard.

El segundo paso se captura en una palabra: automatizar.

“La automatización es crítica”, dijo Hubbard. “Los proveedores de la nube están lanzando literalmente nuevas API y siglas casi semanalmente. La automatización y la capacidad de adaptarse a eso es un mensaje clave que escuchamos de los clientes “.

El desafío para muchas organizaciones será qué ruta de automatización elegir para que la tecnología pueda canalizarse adecuadamente hacia un uso productivo sin aumentar el riesgo. Un informe publicado el mes pasado por la Brookings Institution sobre la mejora de la ciberseguridad a través de la IA advirtió que la dependencia de la tecnología probablemente proporcionará un incentivo para que los atacantes apunten a algoritmos específicos con resultados potencialmente devastadores.

Existe la preocupación adicional de que la velocidad de la innovación en sí supere rápidamente cualquier regla de seguridad automatizada que pueda aplicarse.

“La noción de que las personas escriban y construyan reglas es muy difícil en este mundo porque las cosas se mueven muy rápido”, dijo Hubbard. “En el pasado, era realmente difícil instalar 10.000 servidores en un centro de datos de Asia para investigar durante cuatro horas, la seguridad probablemente sabría si eso está sucediendo”. Hoy en día, son como tres líneas de código “.

Un modelo más probable para el mundo nativo de la nube seguirá un principio de aplicación guiada, automatizando las respuestas a los resultados empresariales con un control humano en el otro extremo.

En este escenario, que Hubbard reconoce que aún se encuentra en una etapa temprana de formación, algunos clientes de Lacework envían alertas automáticas de la empresa a un canal interno de Slack preguntando si un empleado en particular tiene permiso para abrir un cubo S3 en una determinada región.

“Si ‘no’, entonces un programa ejecuta una función sin servidor y la cierra”, explicó Hubbard. “Creo que nos trasladaremos a un mundo que se basa más en la orquestación y la automatización, donde hay un conjunto de parámetros y puedes orquestar ciertas cosas o tal vez un modo ‘Ops Assist'”.

Otro elemento importante en la seguridad modernizada implica la capacidad de navegar de manera efectiva en un mundo de varias nubes. La seguridad en la nube se extiende mucho más allá de Kubernetes y contenedores, protegiendo de manera envolvente la infraestructura como código, sin servidor, máquinas virtuales y cargas de trabajo altamente complejas.

“Tienes un mundo muy fragmentado y todo debe estar asegurado”, dijo Hubbard. “El tema más consistente que estamos escuchando es que DevOps tiene que involucrarse porque conocen la aplicación de la pila mucho mejor que la seguridad, tiene que encajar en su flujo de trabajo moderno de DevOps. Eso significa que las integraciones profundas en Jira, Slack, PagerDuty, New Relic y Datadog son mucho más importantes que integrarse a su firewall de Palo Alto Networks, su sistema Cisco IDS y su antivirus de punto final ”.

Hay rayos de sol en el espacio de seguridad actual, según Hubbard, a medida que las empresas lidian con los crecientes niveles de ataque. Uno implica un movimiento hacia el privilegio mínimo, un proceso para restringir los derechos de acceso solo a aquellos con autorización para eludir las restricciones de seguridad.

La semana pasada se destacó el peligro de lo que puede suceder cuando demasiadas personas tienen privilegios de acceso dentro de las redes de la compañía cuando Twitter Inc. sufrió una violación de su sistema y 130 cuentas de alto perfil fueron pirateadas. En una actualización reciente, Twitter reconoció que la ingeniería social se utilizó para obtener credenciales de varios empleados que permitieron a los atacantes evitar la autenticación de dos factores y acceder a una base de datos interna clave.

“Lo que más entusiasma es el viaje hacia el menor privilegio, minimizando el alcance de la superficie de ataque dentro de sus desarrolladores y su acceso a su infraestructura”, dijo Hubbard. “Estamos bastante lejos de allí. Es algo fácil de decir y es bastante difícil de hacer “.

Otro desarrollo positivo se ha centrado en los avances en el cumplimiento de los estándares de cumplimiento, que ha progresado desde equipos de auditores que acampan en centros de datos cada seis meses a un proceso en el que Lacework puede determinar cómo un cliente está cumpliendo un requisito particular en un minuto, según Hubbard .

Este es el tipo de progreso que presagia desarrollos positivos para la seguridad en el mundo nativo de la nube. La clave será que las empresas también construyan protecciones dentro de los entornos de nube.

“No se trata de cómo tomo mi pila de seguridad existente y la muevo”, dijo Hubbard. “Mi sugerencia para las personas que se están mudando a la nube es pensar primero en las mejores prácticas de cumplimiento y configuración. La capacidad de ver su configuración en tiempo casi real y comprender si cumple o sigue las mejores prácticas es real. Este es un buen momento para gatear, caminar, correr “.

Preferiblemente, sin tijeras.

Aquí está la entrevista de video completa, la última de la serie continua de Cloud Native Insights y una de las muchas conversaciones de CUBE de SiliconANGLE y theCUBE:

Tecnología

¿Qué es UPI y cómo funciona UPI?

Published

on

By

¿Qué es UPI y cómo funciona UPI

UPI es un nuevo método de pago para transferir fondos en segundos. El significado de UPI es Interfaz de Pagos Unificados; La Corporación Nacional de Pagos de India lo lanzó en 2016. NPCI tiene como objetivo hacer una economía sin efectivo con UPI. NPCI es el organismo del Banco de la Reserva de la India.

UPI obtiene todas sus cuentas bancarias en una sola ventana. Puede enviar o recibir fondos a través de UPI ID. Además, puede escanear cualquier código QR para pagar facturas, individuos, tenderos, comerciantes, etc. Para habilitar el pago UPI, debe instalar aplicaciones de pagos móviles y tener la dirección virtual del beneficiario (número de teléfono mó[email protected] o [email protected]).

Con UPI ID, puede enviar dinero fácilmente a cuentas de comerciantes o personas. No es necesario agregar detalles extensos del beneficiario para realizar los pagos. Puede realizar transacciones UPI sin costo las 24 horas del día, los 7 días de la semana. En una sola transacción, puede enviar 1 lakh de rupias.

¿Qué es UPI ID y UPI PIN?

ID de UPI: esta es una identificación única para que los bancos transfieran y reciban fondos.

PIN de UPI: es un número de identificación personal de 4 a 6 dígitos ingresado para permitir la transferencia a través de UPI.

¿Cómo funciona UPI?

UPI es una forma rápida de transferir dinero a los beneficiarios. No es necesario recordar el número de cuenta del beneficiario, el código IFSC, el tipo de cuenta y el nombre del banco. Se requiere su número de teléfono móvil registrado que está vinculado con el banco y la identificación de UPI. Puede hacer una identificación UPI a través de la aplicación de pago móvil.

UPI ID comienza con un número de teléfono, va junto con el signo ‘@’ y termina con el nombre de la aplicación. Me gusta si su número de teléfono es 94xxxxxx95 y usa la aplicación Paytm. Entonces su ID de UPI puede ser ’[email protected]’. La configuración de su ID depende de los datos bancarios proporcionados en la aplicación. Recibirá una OTP en su teléfono registrado para verificar el usuario autorizado.

Una vez que esté verificado, puede crear un PIN para la ID de UPI. Después de completar el registro, puede enviar dinero a cualquier móvil de su lista de contactos. También puede recibir dinero de cualquier persona. Los requisitos para transferir dinero a través de UPI son los siguientes:

  • teléfono inteligente
  • Cuenta bancaria activa
  • El número de móvil que se vinculó a una cuenta bancaria.
  • conexión a Internet

Características y Beneficios de UPI

Beneficios de UPI para el banco

  • Aplicación global para una transacción
  • Autenticación de dos factores con un solo clic
  • Seguro del propósito de seguridad
  • Transacción en segundos
  • Transacciones sin costo
  • Recibe dinero con UPI ID

UPI Beneficios para comerciantes

  • Forma rápida de recaudación de fondos
  • No necesita tarjetas de débito/crédito
  • Pagos en la aplicación
  • No hay riesgo de almacenar la dirección virtual de los clientes
  • Realiza pagos desde cualquier lugar.
  • Problema de pago contra entrega solucionado

UPI Beneficios para los clientes

  • La aplicación única trae múltiples cuentas bancarias en una sola ventana.
  • 24/7 disponible
  • Realice pagos en un solo clic.
  • Identificación virtual segura
  • Escanea y paga en segundos
  • Completamente libre

Aplicaciones de pagos móviles con funciones UPI en India

  1. Paytm
  2. Amazon Pay
  3. iMobile Pay
  4. PhonePe
  5. Airtel thanks
  6. SBI Pay
  7. Google Pay
  8. BHIM
  9. BOB UPI
  10. Mobikwik
  11. Freecharge
  12. BHIM Axis Pay

Preguntas más frecuentes

1. ¿Quién está detrás de UPI?

Respuesta: Corporación Nacional de Pagos de la India.

2. ¿UPI es una aplicación del gobierno?

Respuesta: UPI se lanzó en 2016 para uso público a través de NPCI, bajo las pautas de RBI.

3. ¿Forma completa de UPI?

Respuesta: Interfaz de pago unificado

4. ¿Qué tan seguro es el pago UPI?

Respuesta: UPI es completamente seguro. Todas las aplicaciones de pago por teléfono que admiten UPI siguen las pautas de RBI.

5. ¿Quién regula la UPI?

Respuesta: Reserve Bank of India regula el UPI.

6. ¿Cuál es la aplicación de pago número 1 en India?

Respuesta: Paytm es más popular entre los indios.

7. ¿Puedo usar UPI sin KYC?

Respuesta: Sí, puede usar UPI sin KYC.

8.¿Podemos compartir un número UPI?

Respuesta: Sí, puede compartir un número UPI con clientes o amigos cuando necesiten realizarle pagos.

9. ¿UPI se fabrica en la India?

Respuesta: Sí, es un modelo de pago móvil desarrollado por la Corporación Nacional de Pagos de la India.

10. ¿UPI necesita OTP?

Respuesta: Necesita OTP o PIN UPI para realizar transacciones. El banco le envía OTP a su número de móvil registrado para verificar. Una vez que se confirme la OTP, se procederá con la transacción.

11. Aplicaciones UPI en India

Respuesta: Hay muchas aplicaciones UPI populares en India: –

  1. Paytm
  2. PhonePe
  3. GooglePay
  4. Mobikwik
  5. Amazon Pay
  6. iMobile
  7. SBI Pay
  8. Airtel thanks
  9. Freecharge
  10. BHIM
Continue Reading

Tecnología

Diferencia entre LAN, MAN y WAN

Published

on

By

Diferencia entre LAN, MAN y WAN

Esta es la diferencia entre LAN, MAN y WAN que tal vez todavía esté confundido acerca de la diferencia.

Todos tienen algo en común para ayudar a conectar la red de Internet a sus dispositivos, como computadoras portátiles, teléfonos celulares y televisores inteligentes.

Entonces, para que no tome mucho tiempo, hablemos uno por uno, muchachos.

DIFERENCIAS LAN, MAN Y WAN

LAN

LAN significa “Red de área local”, que conecta redes de Internet pequeñas y de escala limitada.

El rango de cobertura LAN generalmente cubre un área de solo 1Km y tiene una tasa de transferencia de datos de aproximadamente 10 a 1,000 MB/s.

HOMBRE

“Metropolitan Area Network”, o abreviado MAN, es una red de alta velocidad que cubre el área de una ciudad.

Esta red puede combinar varias redes LAN, multiplicando el alcance a 9-50Km.

PÁLIDO

WAN en sí es una abreviatura de “Wide Area Network”, que, si lo interpretamos, significa literalmente una red que cubre un área más amplia, como Provincias, Países e incluso Continentes.

El alcance es de unos 100Km a 1.000Km y combina redes LAN y MAN. A menudo encontramos esta WAN directamente en nuestra vida diaria, como cuando chateamos con familiares que viven en diferentes islas o países.

CONCLUSIÓN

Entonces, los tres tienen diferencias significativas en términos de área de cobertura y velocidad para transferir datos a cada dispositivo.

Entonces, su función ciertamente no es muy diferente si lo vemos solo como un medio para conectarse a Internet.

Continue Reading

Tecnología

Hay dos nuevos narradores en Windows 11 Build 22543

Published

on

By

Hay dos nuevos narradores en Windows 11 Build 22543

Hace algún tiempo Microsoft lanzó Windows 11 Insider Build 22543 para los usuarios de Insider Dev Channel, ahora en esta versión además de presentar una serie de mejoras en el sistema operativo, son dos nuevos Narradores los que se presentan.

Los narradores son “Jenny” y “Aria”, los cuales son nuevas narraciones de voz que agregarán una nueva experiencia a los usuarios.

Bueno, según lo informado por la página oficial de Microsoft, se informa que Narrador de voz en Windows 11 a partir de la compilación 22543 traerá una experiencia mejor y más natural que antes, por supuesto con una voz más natural que permitirá a los usuarios de Narrador disfrutar de escenarios como navegar. la web, leer y escuchar. escribir cartas y más.

Para los usuarios de Windows 11 Insider Preview, pueden obtener y probar de inmediato los dos nuevos narradores en Windows 11 al descargar Build 22543 y luego ir a Configuración > Accesibilidad > Narrador y configurar el narrador como el nuevo Jenny o Aria.

Continue Reading

Trending

Share via
Copy link
Powered by Social Snap