Vértigo en la nube?

 

Recientes informes nos hablan del momento de expansión del Cloud Computing, pero también de ciertos miedos y vértigos que asolan a las empresas. Según la consultora IDC, sólo un 11% de las empresas que dicen conocer el modelo, lo utilizan realmente. Sin embargo, un estudio de CB Consulting revela que dos tercios de las empresas españolas se habrán “subido” a la nube en 2014, y la propia IDC vaticina que para ese año el mercado de SaaS alcanzará un volumen de negocio cercano a los 475 millones de euros, y habrá crecido cinco veces más que el software bajo licencia.

 

Caminando con seguridad en la nube

Para la mayoría de las empresas migrar sus sistemas a la nube supone acceder de forma más sencilla y conveniente a sus recursos informáticos. Para los desarrolladores y proveedores de Software como Servicio (SaaS) esta migración supone una oportunidad para ofrecer a sus clientes mayores opciones e implementar al mismo tiempo un modelo de negocio seguro, dinámico y rentable. En SafeNet, como proveedores de servicios en la nube, sabemos que toda oportunidad lleva asociada un reto y que las empresas deben estar preparadas para enfrentarlos.

La seguridad del Cloud Computing en el ojo del huracán

 

Claranet

El Cloud Computing es un concepto muy utilizado y comentado en el día a día de las empresas y particulares. Se trata de un modelo de negocio basado en soluciones tecnológicas que permiten a las empresas controlar su gestión de forma óptima. Los partidarios de la computación en la nube, ponen de relieve las ventajas innegables de este modelo como la escalabilidad de los procesos y sistemas, sus flexibilidades así como el pago por uso. Son herramientas muy prácticas y ágiles tanto en su implantación como a su uso por todos los colaboradores de la compañía. 

¿Por qué su correo electrónico debe estar en la nube?

Quiero aprovechar esta oportunidad para hablar un tema muy comentado en los distintos foros, pero que sin embargo sigue siendo una importante preocupación para muchos de los Directores de Sistemas de este país: el correo y la nube. Soy un claro defensor de las Soluciones Cloud Computing, especialmente para aspectos como el correo, por lo que quiero aportar mi grano de arena a este tema tan actual y controvertido.

Migrar el filtrado de Email a la nube

El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las ventajas de la seguridad como servicio (SaaS) giran alrededor del excelente retorno sobre la inversión que se genera así como otras métricas basadas en la eficiencia, esas ventajas son muy similares a las que producen otros servicios basados en la nube. Spamina desarrolla soluciones que son un claro ejemplo de las ventajas de la seguridad en la nube consiguiendo mejoras incrementales y dinámicas en la seguridad, las cuales nos serian posibles en un entorno local, permitiendo que los clientes dispongan siempre de las últimas novedades y mejoras de forma inmediata.

 

Las ventajas de la nube en la seguridad para el email

El modelo de “seguridad como servicio” ofrece un entorno donde las empresas pueden proteger su email y de spam, malware, phishing y otras amenazas en un formato de economía de escala que reduce los costes asociados que generan una instalación local.

Cloud Computing: ventajas y riesgos del negocio en la nube

En los últimos meses uno de los conceptos más utilizados y citados en el entorno de las TI ha sido el de Cloud Computing. Pero, hay que tener en cuenta que a pesar que el Cloud es un concepto nuevo llevamos años ofreciendo servicios en Cloud: el servicio de correo que ofrece Claranet desde 1996, por ejemplo, es un servicio Cloud. Claranet entiende el Cloud Computing como cualquier infraestructura de computación perteneciente y gestionada por un proveedor de servicios, alojada en un Data center y accesible a través de internet o de Redes Privadas Virtuales (VPN). Es importante saber e identificar qué ventajas y riesgos puede ofrecer el negocio en la nube.

La Inseguridad en el Cloud, ¿Mito o Realidad?

La seguridad en el Cloud es uno de los temas más en boga en los últimos tiempos, en todas las revistas TIC, en varios medios no especializados, incluso en los portales más visitados de internet se habla de la seguridad en el cloud ¿Es seguro compartir nuestros datos en redes sociales? ¿Es seguro para una empresa utilizar tecnología en el cloud?

Como recuperar la contraseña del usuario sys y system (Oracle 9i)

Si pasais a ocupar el puesto de DBA o administrador de Oracle y la persona saliente no os deja anotadas las contraseñas de los usuarios sys y system de la base de datos se puede proceder de la siguiente manera para intentar recuperarlas. Si tenemos el usuario root, podemos cambiar la contraseña de sys y system de Oracle.

Primero debemos conectarnos con SQLPlus al servidor Oracle con el usuario en el que corre la base de datos o root (conectar as sysdba).

A continuación cambiaremos la contraseña del usuario sys de Oracle:

GRANT WITH GRANT OPTION: La propiedad transitiva en la concesión de permisos de Oracle

La instrucción grant se utiliza para conceder determinados permisos genéricos o bien permisos sobre objetos a usuarios de bases de datos Oracle.

La sintaxis de GRANT para conceder permisos genéricos es la siguiente:

GRANT [privilegios_de_sistema | roles] 
TO [usuarios | roles |PUBLIC] {WITH GRANT OPTION } 

La sintaxis de GRANT para conceder  premisos sobre objetos es la siguiente:

GRANT [ALL {PRIVILEGES} | SELECT | INSERT | UPDATE | DELETE] ON objeto 
TO [usuario | rol | PUBLIC] {WITH GRANT OPTION} 

 

La sintaxis de GRANT es muy sencilla, y los privilegios los puede conceder el usuario propietario de los objetos, o un usuario con privilegios de concesión de permisos sobre objetos que no son suyos (DBA's).

Lo que quería comentar es la utilización de la opción de grant WITH GRANT OPTION, que permite que el usuario al que le han concedido permisos pueda a su vez concederlos a otros usuarios.

 

Ejemplo de GRANT WITH GRANT OPTION

Mostraré la utilidad de esta opción con un ejemplo: