Adiós a la nube: por qué las empresas están volviendo a ser dueñas de su infraestructura

  • La ‘repatriación a la nube’ se está convirtiendo en tendencia para muchas empresas que hace años dieron el salto a la nube

  • Los motivos son variados, pero uno sobresale sobre todos ellos: la nube sale cara

La aparición de Amazon Web Services y algo más tarde de alternativas como Azure o Google Cloud parecía una bendición para las empresas: gracias a estas plataformas de infraestructura como servicio (IaaS) cualquier empresa podía ahorrarse el engorro de mantener sus propios servidores y acceder a plataformas escalables dinámicamente y que te adaptaban a los últimos tiempos. Lo que ocurre es que las empresas se han dado cuenta de que aquello no les salía a cuenta.

Repatriación a la nube. Así se llama este fenómeno que está en marcha desde hace unos pocos años y que consiste en algo sencillo: dejar la nube y volver a tener todos los servicios y datos en infraestructura local. En InfoWorld contaban como el 25% de las empresas encuestadas en el Reino Unido ya han hecho un movimiento parcial o total en este sentido.

Motivos variados. Entre las razones que argumentaron las empresas que participaron en la encuesta y que repatriaron su infraestructura están los problemas de seguridad y las altas expectativas que tenían con ese cambio. El 33% aludían a esta causa, mientras que un 24% explicó que sus objetivos y expectativas no se habían cumplido. ¿Por qué?

Irse a la nube no era solo irse a la nube. Lo cierto es que migrar a una plataforma en la nube no tiene mucho sentido si no optimizas tus necesidades y carga de trabajo para la nube. Hacerlo con aplicaciones antiguas y no adaptarlas a los nuevos tiempos o aprovechar las ventajas de los contenedores o el clustering podía resultar en algo contraproducente, y sobre todo…

La nube sale más cara. El motivo principal de la repatriación a la nube fue precisamente el coste: el 43% de las empresas encuestadas explicaron que la migración original acabó siendo más carade lo esperado. Es cierto que el análisis del coste-beneficio al decidir entre una infraestructura en la nube y otra local varía mucho de la empresa, pero muchas se apuntaron a la nube pensando que al hacerlo lograrían ahorrar dinero. En muchos casos parece no haber sido así.

Pero hay retos. Las empresas que «vuelven al pasado» y a gestionar sus nubes privadas necesitan vigilar muy de cerca la infraestructura local para evitar fallos de seguridad, expertos para que gestionen los servicios y datos y también un análisis cuidadoso de los recursos hardware que necesitan. Todo eso impone un coste económico y de recursos, y hay que tenerlo muy en cuenta a largo plazo.

Un caso conocido. David Heinemeier Hansson, creador de Hey y Basecamp y que ha tenido sus más y sus menos con Apple, contaba en octubre de 2022 cómo precisamente habían tomado esa decisión al detectar que los costes se estaban disparando. Meses después contaba cómo estaba yendo el proceso, y volvía a incidir algo más tarde en las ventajas que ellos habían obtenido con la repatriación a la nube. El movimiento de vuelta, al menos en su caso, ha sido un éxito.

A los AWS y Azure del mundo no les afectará (mucho). Podría parecer que esta decisión de muchas empresas de dejar estos servicios será un grave problema para empresas como Amazon o Microsoft, pero la realidad es que tienen un filón más gordo a la vista: el de la IA, que está haciendo que aparezcan un sinfín de servicios web que precisamente están alojados en la nube. Y más que aparecerán.

Fuente: www.xataka.com

 

Evita estos 7 errores comunes cuando usas servicios en la nube

Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.

La computación en nube es un componente esencial del panorama digital actual. Hoy en día, es más probable que la infraestructura, las plataformas y el software informáticos se ofrezcan como un servicio (de ahí los acrónimos IaaS, PaaS y SaaS, respectivamente) que en una configuración tradicional in situ.

Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado. Quizá por eso el 53% de las pymes encuestadas en un informe reciente afirman que gastan más de 1,2 millones de dólares al año en la nube, frente al 38% del año pasado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas más pequeñas con sus implementaciones en la nube.

Los siete principales errores de seguridad en la nube que cometen las pymes

Seamos claros, los siguientes no son solo errores que cometen las pymes en la nube, las empresas más grandes y con más recursos son a veces culpables de olvidar lo básico. Al eliminar estos puntos ciegos, su organización puede dar grandes paso hacia la optimización de su uso de la nube, sin exponerse a riesgos financieros, o de reputación, potencialmente graves.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinadas. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la nube

Muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la nube. Lo que hay que tener en cuenta dependerá del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca des por sentado que tu proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la pérdida de datos lo que afectará a su organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

Si no aplicas parches, expones tus sistemas en la nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la nube como en demás sistemas.

5. Desconfiguración de la nube

Los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico de la nube

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de “si” el entorno de nube será vulnerado, sino de “cuándo”. 

7. No cifrar las joyas de la corona de la empresa

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la nube

El primer paso para abordar estos riesgos de seguridad en la nube es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor. Se trata de decidir si confía en los controles de seguridad nativos de la nube o si es prefieres mejorarlos con productos adicionales de terceros.

Ten en cuenta lo siguiente:

  • Invertir en soluciones de seguridad de terceros para mejorar la seguridad en la nube y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la nube se tienen y asegurarse de que están siempre actualizados)
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles

Muchas de las medidas anteriores son las mismas mejores prácticas que uno esperaría desplegar también en los sistemas in situ, con algunos detalles que serán diferentes. Lo más importante es recordar que la seguridad en la nube no es solo responsabilidad del proveedor y que debes tomar el control para prevenir los riesgos cibernéticos.

Fuente: www.welivesecurity.com

Nextcloud Hub 24 automatiza la exportación e importación de datos

Nextcloud Hub 24 es lo último de «la plataforma de colaboración más extendida del mundo, utilizada por decenas de millones de usuarios privados, gobiernos y compañías de Fortune 500 por igual para recuperar la soberanía y la privacidad de los datos». Así introduce el proyecto la nueva versión del mismo, la primera que ve la luz este año 2022.

Sin tanta fanfarria, sin embargo, Nextcloud Hub 24 es la nueva versión del Nextcloud de siempre, renombrado como Nextcloud Hub hace unas cuantas versiones para reflejar su condición de suite de aplicaciones, algo que sirva para más de una cosa -sirve para muchas, de hecho- aunque su función elemental como Dropbox a la software libre y autogestionado no cambia, pues todo sigue girando en torno a eso.

Así, Nextcloud mantiene su esencia: es tu propia nube, esa que puedes instalar en tu servidor o contratar a un tercero ya montada para almacenar archivos y sincronizarlos entre diferentes dispositivos, pero lo cierto es que relegar a Nextcloud solo a eso se queda muy corto. Nextcloud Hub, pues, ofrece funciones de almacenamiento y sincronización de archivos, pero también calendario, tareas, correo electrónico, videoconferencia, ofimática y un largo, largo etcétera de aplicaciones de productividad libres y privadas, en tu servidor o en la nube de tu elección.

Asimismo, es cierto lo que dice la compañía, y es que Nextcloud Hub se ha convertido en una de las plataformas de su categoría con una mayor adopción, incluyendo despliegues como solución de colaboración en línea en administraciones públicas de ámbito nacional o local, como ha sucedido en Francia, Suecia, Génova o Luxemburgo, así como en medianas y grandes empresas, especialmente en el entorno europeo.

Con respecto a Nextcloud Hub 24, entre sus novedades destaca la ampliación de las opciones de exportación e importación de datos, dos procesos clave en un software como este que puede o no funcionar como servicio, pero que debe facilitar la movilidad al usuario. Así las cosas, aunque los datos almacenados en Nextcloud y gestionados por las aplicaciones de la suite suelen conservarse como archivos de formato estándar, fácilmente accesibles y portables, estaba todo más desperdigado de lo deseable.Nextcloud Hub 24

Nuevo asistente de exportación e importación de datos de Nextcloud Hub 24

Con esta actualización, los datos permanecen accesibles como siempre (por ejemplo, se sigue pudiendo exportar los calendarios o los contactos desde las preferencias de sus respectivas aplicaciones), pero se reúne todo en un nuevo apartado de la configuración de Nextcloud para facilitar la migración, automatizando todo con apenas un par de clics. O por ahí se empieza, dado que en esta primera etapa el asistente de exportación recoge solo datos tales como los archivos, los calendarios o la información del perfil.

Es de esperar que en futuras versiones se amplíe la capacidad de integración de los datos para su exportación. Además, lo que se puede exportar es, por ahora, lo mismo que se puede importar, por lo que se agradecerá que se amplíe cuanto antes mejor. Es nueva función de migración de datos está enfocada en agilizar los procesos de quienes se van y vienen a Nextcloud, pero también de quienes mueven sus instancias entre diferentes infraestructuras, incluyendo usuarios corrientes y empresas.

Otras novedades de Nextcloud Hub 24 incluyen mejoras de rendimiento y escalabilidad en Nextcloud Files, la aplicación principal del entramado y responsable de la gestión de los archivos del usuario, de manera particular, con las bases de datos; mejoras en Nextcloud Groupware, el conjunto de aplicaciones de productividad básicas de la suite, por ejemplo Calendar o Mail, con diversos retoques de la interfaz y la adición de alguna función nueva; Nextcloud Talk, el complemento de videoconferencia, que introduce reacciones en el chat o una mejor función de búsqueda de archivos multimedia; y unas cuantas novedades más.

Para más datos, el anuncio oficial de Nextcloud Hub 24, donde se explica todo con detalle, incluyendo presentaciones en vídeo con las nuevas características en movimiento, que es como mejor se ven.

Fuente: https://www.muylinux.com/

La nube plantea nuevos desafíos para el código abierto

Recogen nuestros compañeros de MCPRO una historia a la que merece la pena prestar atención: ¿Por qué algunas empresas Open Source están considerando un enfoque más cerrado? La pregunta tiene miga, pero más miga tiene el denominador común que la origina: la nube nada menos, a la postre segmento tecnológico en el que el código abierto ha alcanzado sus cotas máximas de éxito.

nube

Se dice que el código abierto, el Open Source, ha cambiado el mundo. Y es cierto: Linux es la mejor muestra de ello. De unos años a esta parte, además, se ha establecido en la empresa como el modelo de desarrollo más eficaz, impulsando la innovación y lucrativos modelos de negocio -con Red Hat como referencia indiscutible- que son más justos para el cliente, debido a que el código abierto aporta una mayor transparencia y facilita la independencia del proveedor.

Sin embargo, el código abierto parece no funcionar para todas las partes por igual, y la razón sería su propia naturaleza y la libertad de uso que otorga a terceros. Abby Kearns, directora ejecutiva de la Cloud Foundry Foundation lo expone tal cual: “El papel que juega el código abierto en la creación de oportunidades comerciales ha cambiado. Lo diría de una manera muy contundente: durante muchos años fuimos unos tontos y les permitimos que tomaran lo que habíamos desarrollado y ganasen toneladas de dinero con ello“.

Ofer Bengal, CEO de la desarrolladora de bases de datos Redis Labs, apunta al problema: “AWS ha ganado cientos de millones de dólares ofreciendo Redis a sus clientes sin contribuir tanto a la comunidad de código abierto que construye y mantiene ese proyecto. Es imposible saber exactamente de cuánto dinero estamos hablando, pero es cierto que AWS y otros proveedores de la nube se benefician del trabajo de los desarrolladores de código abierto que no emplean“.

Pero la queja no se reduce a los beneficios económicos. “Hay un mito ampliamente instalado en el mundo de código abierto que dice que los proyectos son impulsados por una comunidad de contribuyentes, pero en realidad, los desarrolladores pagados contribuyen con la mayor parte del código en la mayoría de los proyectos de código abierto modernos“, señala el fundador de Puppet Luke Kanies, herramienta para la administración de sistemas.

No dicen nada que no se sepa, cabe aclarar, y es que una vez se traspasa la difusa línea que hay entre las iniciativas puramente comunitarias y las dirigidas a generar negocio, o entre lo que significa Software Libre y Open Source, es obvio que el papel que juega ha cambiado. Y de nuevo, no hay mejor ejemplo que Linux, el proyecto de código abierto más relevante de la actualidad: hace muchos años que incluso un desarrollo de su envergadura -del que dependen muchos otros sistemas de software libre- de debe en su gran mayoría a programadores que cobran por ello.

Este es un problema no solo para nosotros sino para casi cualquier proyecto de código abierto exitoso hasta la fecha“, añade Kanies, mientras que Bengal aporta un dato propio: “El 99% por ciento de las contribuciones a Redis fueron hechas por nuestra empresa, Redis Labs“. Dev Ittycheria, CEO de MongoDB, comparte la opinión: “Cada vez que un nuevo proyecto de código abierto se vuelve popular, los proveedores de nube eliminan la tecnología, ponen el software gratuito en su plataforma, capturan la mayor parte del valor, pero le dan muy poco a la comunidad“.

Se refieren principalmente a los tres grandes proveedores de infraestructuras y servicios en la nube, Amazon Web Services (AWS), Microsoft Azure y Google Cloud, pero también a los intermediarios que hay entre los prestadores de software y servicios y el cliente final. Hay que tener en consideración que el software de código abierto no tiene por qué ser gratuito, pero lo cierto es que el libre acceso al código fuente hace imposible o extremadamente difícil comercializarlo, si no es mediante complementos cerrados o servicios -por lo general, de soporte y consultoría- adicionales.

Nuestra opinión es que el software de código abierto nunca fue pensado para que las empresas de servicios en la nube lo tomasen y lo vendieran“, comenta Salil Deshpande, director gerente de Bain Capital Ventures e inversor de Redis Labs. Algo que ya sucedía antes de la nube, pero que la nube ha multiplicado de manera exponencial, generando un volumen de negocio que al parecer no se reparte como debiera.

Es por ello que compañías como Redis Labs y MongoDB -y otras, de momento minoría- habrían decidido modificar las licencias bajo las cuales se distribuye parte de su software, con el objetivo de bloquear o al menos dificultar su aprovechamiento por parte de los proveedores de turno. ¿Podría llegar a cerrarlo por completo? Ese es otro cantar. Lo peliagudo del asunto es que podrían cerrar los cambios futuros, porque lo que ya está publicado es accesible a todo el mundo: ¿qué impediría a sus antiguos usuarios -los proveedores- crear un desarrollo alternativo?

Llegados a este punto las preguntas se encadenan la una a la otra, porque si es posible bifucar un proyecto libre que se cierra, ¿no hubiese sido mejor colaborar con él antes y haber evitado el cierre? Si no se invierte y se mantiene con salud aquello que da beneficios, puede terminar por desaparecer.

Fuente: www.muylinux.com

AT&T elige a Canonical para sus soluciones en la nube

att-canonical

AT&T es una de las compañías más conocidas y antiguas del ámbito de las telecomunicaciones, y no solo a través su dilatada trayectoria se ha hecho un nombre, sino que en lo referente a los sistemas operativos modernos tuvo un papel importante en la creación de Unix, que no requiere de muchas explicaciones en este portal.

Hace una semana este gigante de las telecomunicaciones llegó a un acuerdo con Canonical para que Ubuntu se convierta en el sistema operativo de sus soluciones en la nube. Toby Ford, Vicepresidente de Tecnologías en la Nube de AT&T, ha argumentado lo siguiente sobre el acuerdo alcanzado con la empresa fundada por Mark Shuttleworth:

“Al hacer uso de las últimas tecnologías y principios abiertos, la red futura red de AT&T ofrecerá lo que quiere nuestros clientes cuando ellos lo quieran. Estamos reinventando el cómo escalamos a través de hacerlo más simple o modular, similar a cómo las aplicaciones en la nube han evolucionado en los centros de datos. Las innovaciones en torno al Open Source y OpenStack representan una oportunidad única para conocer estos requerimientos, y la nube y la experiencia en el Open Source de Canonical la convierten en una buena elección para AT&T.”

John Zannos, vicepresidente en Alianzas Cloud y Desarrollo de Negocios en Canonical, ha recalcado lo importante que es este acuerdo para su empresa, diciendo que AT&T ha elegido a Canonical para apoyar los esfuerzos de la compañía de telecomunicaciones en torno a la nube y las aplicaciones empresariales, además de mencionar la oportunidad que ofrece la red para innovar en la próxima generación de software centrado en la red y soluciones en la nube. Zannos no se ha olvidado de la buena posición que tiene Ubuntu en el cloud computing, lo que permitirá ofrecer toda la experiencia de Canonical en este campo a AT&T.

En resumidas cuentas, Ubuntu se convertirá en uno de los ejes centrales de las infraestructuras en la nube de AT&T en el futuro. Esta elección supone hito importante para Canonical en su intención de convertirse en una de las empresas más relevantes de la tecnología actual y futura.

Fuente: www.muylinux.com

Nuvola Player 3.0: el reproductor de música en la nube se renueva

nuvola_02

Seguimos recuperando noticias de la última semana y el lanzamiento de Nuvola Player 3.0 es una que puede ser de interés para los usuarios que abandonaron su colección de música local por uno o varios de los servicios en la nube que proliferan actualmente. Y es que se trata de “una aplicación para dominarlos a todos” que repescamos vía Noobslab.

Nuvola Player soporta 13 servicios entre los que se cuentan Amazon Cloud Player, Deezer, Google Play Musico Spotify, y como se podrá imaginar lo hace embebiendo las páginas web en la forma de una aplicación de escritorio más, con sus ventajas e inconvenientes: ventajas serían su integración con los escritorios Unity y GNOME Shell; inconvenientes los propios de usar una webapp, por mucho maquillaje que se le ponga, o sea mayor consumo, dependencia de Flash Player en ciertos casos, etc.

No obstante, Nuvola Player 3.0 presenta varias novedades a este respecto, como se puede leer en la nota de lanzamiento, tan relevantes como una reescritura completa del código, que ahora hace uso de WebKit2Gtk+. Esto evitará los problemas habituales de su anterior versión con Flash Player y permitirá ejecutar varias instancias de la aplicación -diferentes servicios- al unísono; mejora también el desempeño y la estabilidad en general gracias a este cambio.

Con respecto al proyecto también hay novedades. Tal vez recordéis que estuvo a punto de desaparecer, pero su desarrollador lo retomó e intenta mantenerlo vía patrones, por lo que si alguien desea contribuir a la causa, bienvenido será. Los patrones que ha conseguido, de hecho, han tenido su efecto y el reproductor se ofrece ahora con soporte oficial para Ubuntu, Debian y Fedora a base de repositorios, además de propiciar el lanzamiento de una versión rolling release con actualizaciones continuas, valga la redundancia.

¿Es mejor tirar de Nuvola Player que crear enlaces de escritorio con Chrome o Chromium? Dependerá del gusto de cada cual, así que los interesados en probarlo, en la página de descargas encontraréis lo propio. No dejéis tampoco de echar un vistazo en la documentación, donde se muestra con galerías de imágenes la integración y uso del reproductor en Unity y GNOME Shell.

Fuente: www.muylinux.com

Es oficial: MEGAsync para Linux

mega

El lunes de la semana pasada arrancamos con la noticia de MEGAsync para Linux, pero se trataba de una filtración y os pedimos precaución al respecto, por si acaso: ¿era una alfa; una beta; existía el riesgo de pérdida de datos? Los interrogantes se han desvelada, pues el esperado anuncio oficial se dio este sábado.

MEGAsync para Linux ofrece la misma funcionalidad que sus ya populares versiones hermanas para Windows y OS X, permitiendo finalmente a la comunidad Linux sacar el máximo provecho de la potente plataforma de almacenamiento en nube cifrada de extremo a extremo de Mega.

Todas las distribuciones principales (Debian, Fedora, openSUSE y Ubuntu) están soportadas en x86 y amd64. Otras, como Arch Linux, están reportadas como compatibles [Ndr. MEGAsync ya está en AUR].

MEGAsync para Linux viene con integración opcional con el gestor de archivos Nautilus. Además, nuestro objetivo es apoyar a más distribuciones y arquitecturas y desarrollar extensiones para administradores de archivos alternativos.

MEGA ofrece actualmente un kit de desarrollo multiplataforma y tenemos planes de lanzar el código fuente para MEGAsync bajo una licencia de código abierto.

¿Por qué esta es una gran noticia? Porque a pesar de las alternativas existentes, ninguna ofrece todo lo que Mega:

  • 50 GB de espacio gratis.
  • Planes de pago por ampliación que, sin ser los más económicos, son competitivos, desde 500 GB por 100 euros al año.
  • Multiplataforma, con versiones para Windows, OS X, Linux, iOS, Android, BlackBerry y soporte para Firefox y Chrome.
  • Intenciones de abrir el código del cliente de escritorio y seguir desarrollando integración con los diferentes escritorios.
  • Servidores de altísima velocidad radicados en Nueva Zelanda.
  • Seguridad por cifrado en el lado del cliente, esto es, solo el poseedor de la contraseña puede acceder a los datos (y si pierdes la contraseña, pierdes los datos, porque no pueden generar una nueva para ti en Mega).

¿Privacidad? Mega se denomina a sí misma como The Privacy Company, sin embargo, es un tema más delicado. En un principio, En Mega no pueden acceder a los datos de sus usuarios, pero sí podrían identificarlos. Mañana publicaremos un artículo práctico para comenzar con Mega con todas las garantías.

Mientras tanto, os lo decimos claro: Mega se posiciona como la solución en la nube más aconsejable en GNU/Linux, muy por encima de Dropbox, Box y aplicaciones extraoficiales de Google Drive por una mayor seguridad, privacidad y espacio gratuito; pero también por encima de SpiderOak y Wuala en cuanto a espacio y accesibilidad. También para los forzosamente desterrados de Ubuntu One, así que podéis cambiar la recomendación que os dimos en su momento por esta otra.

Fuente: www.muylinux.com

OpenStack Summit: principal preocupación, la seguridad en la nube

En la OpenStack Summit se habla sobre la seguridad en la nube como principal foco de atención en este evento. Para los que no lo conozcan, OpenStack es un proyecto de computación en la nube (Cloud Computing) para proporcionar servicios IaaS y por supuesto es de código abierto y totalmente libre.

openstack-security-cloud
Más de 200 empresas están detrás de OpenStack, aportando recursos y desarrollando este proyecto conjunto. Entre los colabroadores destacados sobresalen AMD, Brocade Communications Systems, Canonical, Cisco, Dell, Ericsson, Groupe Bull, HP, IBM, InkTank, Intel, NEC, Rackspace Hosting, Red Hat, SuSE (Novell), VMWare y Yahoo!.
En la cumbre OpenStack Summit de Atlanta se discute sobre la seguridad de este tipo de plataformas algo inciertas y sobre garantizar una nube de código abierto. Recordemos que muchas empresas y particulares confían sus datos y servicios a compañías de la nube que son un tanto cerradas y se desconoce que ocurre con sus datos, además de resultar inseguras.

Fuente: www.linuxadictos.com