#Ulfix
Explore tagged Tumblr posts
Text
IBM adquiere a Red Hat por $34 Mil Millones.
Las intenciones de adquisición por parte de IBM era una verdad que se venía venir desde el 2018, pero finalmente en 2019 IBM ha realizado el movimiento de adquirir Red Hat por $34 mil millones de dólares, siendo esta compra una de las más importantes adquisiciones de los últimos años.
La historia de la adquisición se remonta a octubre del 2018, cuando IBM anunció su intención de adquirir a Red Hat, por lo que el departamento de Justicia de los Estados unidos emitió un sello de aprobación en mayo y a su vez el último obstáculo para la compra fue removido por los Estados Unidos en Junio.
Fuentes oficiales a IBM indican que la dirección de la empresa seguirá a cargo de su CEO Jim Whitehurst, el cual reportará de manera directa al CEO de IBM Ginni Rometty.
Este movimiento representa el enfoque a futuro que IBM tiene, conduciendo a la empresa a sectores en constante crecimiento como lo son la nube, software y servicios, con esta adquisición tanto IBM como Red Hat esperan crear una nueva generación de plataformas híbridas multicloud basadas en fuentes abiertas como Linux y Kubernete.
Fuentes:
https://techcrunch.com/2019/07/09/ibm-closes-red-hat-acquisition-for-34-billion/
https://www.eleconomista.com.mx/empresas/IBM-concreta-compra-de-empresa-de-software-Red-Hat-por-34000-millones-de-dolares-20190709-0057.html
#linux#news#redhat#kubernetes#adquisiciones#compraderedhat#IBMyRedHat#App#Plataformas#Aplicaciones#2019#Ulfix#ulfixnews
1 note
·
View note
Text
nord names from tes + brythonic deities + tolkienesque and french forenames
Aberar Abid Adingryk Adren Aelik Aertinn Aggoon Aghte Aladjalwë Alatgrun Aldance Aldsen Alesste Algaldsen Allod Aminer Amoroth Anar Andla Anew Angarwyne Anger Angfryn Ansel Anskalar Anss Arat Argekkar Arkmar Asgeforb Assigeiran Aste Axdra Aximdi Azen Baki Banorfairl Baralevar Barilf Barineknif Bathod Baug Belet Belierk Belkyrwine Beomulfróf Beran Beredar Beridilki Betip Betir Bjadood Bjak Bjasto Bjeg Bjemgord Blafte Bline Bolm Bond Booma Bord Boreng Borger Borste Brar Brariksky Bras Bravwe Brejarield Brenrant Brid Briksen Bris Bros Brund Bruvid Bryn Burr Buxe Cend Chadrion Chant Cock Colwyn Corbie Daldirik Dancas Dang Demel Dolaist Dordla Dorkor Drank Dravar Drokurga Drorbekir Drór Eand Ebrags Einen Eirène Elfte Ellild Elmoreda Elou Elurgeir Embeid Emin Eousarid Erarkeris Eresagdur Erkerd Evil Eärwin Falbjak Fald Falmayerd Fjodhad Fjorvaric Fluguthar Forn Forne Fort Frek Fren Fria Fringolf Froissen Frokmitter Frolfhil Froll Fron Fruck Fryn Fyggeng Gals Gandroda Garkvin Garud Gein Geir Genowenry Genrik Georthamar Gissen Gjald Gjumermirë Glod Godheddade Gorus Gres Gridie Grines Grolë Grumbarda Gryk Guesa Gundard Gunfen Gunmir Gwel Haere Haerg Haker Halfesen Halwyngen Hamengur Hammelang Hanamitee Hande Harhirles Hariird Harvone Havanaus Havidood Hearushair Heatjar Hecalda Hegur Heirksen Helda Helfine Hild Hjody Hjol Hjolrelda Hjornssa Hjotheid Hlof Hloros Hlotrilher Hoagelf Horbra Hordog Horfnhil Horns Horsen Horthein Hosgarren Hrantur Hreeborcin Hrejar Hrisaer Hrorn Hugus Humfild Hursenres Hyllea Héottir Ifen Ighna Inmalbald Inne Inni Iondi Iorsen Ithiljar Ivarvik Jakoren Jaralmojis Jarfen Jarke Jarsen Jear Jegrys Jeme Jern Jerr Joftherek Jolarl Jold Jolla Jord Jormwyrn Jornus Jorvi Jorviduin Jytt Jérès Kalduild Karel Karlaitte Kathjartz Kjak Kjasguk Kjeathgan Kjenrelgyr Kjold Kjorbis Knirel Koralf Korfi Kotra Kroga Kulraesser Kunest Kyria Kília Lalistr Landin Lauggeirt Legnyr Lemis Lensen Lenti Lergil Linellar Ling Lingense Little Loaran Lormar Losen Lotte Loudgjafur Lowreff Lumbrigg Lunde Luner Lyesensen Lynluf Maele Magnir Mantion Marag Marap Marariding Mard Maring Marsenvard Masgen Massen Meng Merowmar Merver Miisgar Ming Mingeourn Mojalfre Mojarc Mojeaberik Monariguil Monellim Mororri Myrstonend Nenwulvarn Neteir Nilith Ninear Ning Nirel Njadvale Norunvalt Nuda Oethimid Ogasgra Oklema Olfbruda Orblon Ormulfa Otheandir Othelar Ounteren Paldarakir Poveekar Raland Ralfhit Randinèse Rarn Reiribett Renowhi Rhar Rogmi Rolgar Ronge Ronus Rémil Sabbar Sabita Sabja Saernedyen Salda Scall Senssend Shaling Sheik Shensen Shin Sile Silm Sisaeld Siven Skadlemar Skaig Skir Skulredda Skunjormar Skurik Skuronild Slaar Sloarkezl Smilde Smélic Snongrear Snosten Somund Sorabbar Sorart Sordann Sorlormitë Sorn Stanse Sturé Suwen Sval Svalda Svarcold Svegist Sveri Svern Swind Talstbord Tarne Tertalumar Thadeler Thafis Tharious Tharn Thda Theldsen Then Thie Thir Thjodesen Thogling Thorjar Thrane Thundin Théoth Tigun Tonne Torsth Trer Tulenne Twen Tyrwer Ulfarn Ulfix Ulfulfind Ulfwilfa Ulli Ulra Ulrarren Ultar Ulwë Undin Undre Valdnysry Valis Valvo Varaline Vart Vattleth Vilionnia Virnse Virt Vkorial Volr Vulf Vánar Waliette Wava Whettil Whild Wick Widagnès Wrasger Wuuf Yelchaldin Yleirfi Éodmuglaf Éodwyn Íria
0 notes
Text
Top 7 de trabajos enfocados a la Ciberseguridad.
En la actualidad existe una gran escasez de profesionales en el campo de la ciberseguridad, de acuerdo con ISACA, una organización libre de lucro, en 2019-2020 habrá más de 2 millones de trabajos de ciberseguridad sin ser llenados, causando que los salarios se incrementen de forma exponencial, por lo cual, como profesional enfocado al área de ciberseguridad puedes llegar a esperar ganar un buen salario sobre los $170,000 dólares anuales, si eres lo suficientemente habilidoso, el reto recae en identificar las certificaciones correctas.
Algunas de las certificaciones más atractivas en el campo de la ciberseguridad son, CEH (Certified Ethical Hacker), CISA, CISM, GSEC, CWSP, CompTIA+, y ISSEP/CISSP (Certified Information Systems Security Professional),
En la siguiente infografía se muestra los trabajos más buscados en el tema de Ciberseguridad, sus responsabilidades principales, las aptitudes requeridas para el puesto, el salario, entre otros. Los cuales te ayudarán a seleccionar la carrera más adecuada en el campo.
7.-Lead Software Security Engineer
La seguridad sobre la información de usuarios y clientes se ha convertido en una prioridad en todas las compañías, por ello las pruebas constantes de seguridad es un proceso continuo que debe de ser monitoreado y actualizado de forma regular por el Lead Software Security Engineer, el cual toma varias responsabilidades para asegurar que las medidas de seguridad son las óptimas dentro de la organización.
Las responsabilidades incluyen el análisis de software desde una perspectiva de seguridad, defensas y contramedidas en cada etapa del desarrollo de software, ayudando a robustecer la confianza del mismo. También deben de ser capaces de identificar y resolver cualquier brecha de seguridad durante el desarrollo e implementación del software. adicionalmente, son responsables de la expedir recomendaciones sobre los programas de entrenamiento para cada uno de los integrantes del equipo de T.I. implementando las herramientas adecuadas y utilizando las buenas prácticas.
Lead Software Security Engineer a menudo se convierte en el cybersecurity architect o cybersecurity Manager
Credenciales requeridas: Título en Ciencias de la computación o Ciberseguridad, conocimiento acerca de herramientas como IDS/IPS y MySQL, plataformas de bases de datos agregan ventaja sobre otros candidatos.
Salario Promedio ; $85,177 dólares Anuales (source: Cyber Degrees)
6 Chief Security Officer (CSO)
El Chief Security Officer es directamente responsable por la ciberseguridad del área de T.I., su función resulta indispensable, debido a los riesgos que las conecciones a Internet implica al entorno de la organización y al mismo tiempo los posibles ataques de terceros o Hackers, por ello es responsabilidad del Jefe de Ciberseguridad supervisar y mantener a la organización segura bajo sus requerimientos, incluyendo redes de computadoras. El CSO juega un rol clave identificando y repeliendo amenazas existentes y posibles. También deben de ser capaces de establecer y comunicar las mejores prácticas en cuanto ciberseguridad así como el monitoreo de la efectividad de las operaciones de seguridad por parte de la organización.
El rol de un Jefe de Ciberseguridad debe de desarrollar habilidades y técnicas interpersonales antes de pasar a puestos de nivel superior, como gerente de seguridad o director de seguridad.
Credenciales requeridas: Título en informática o ciberseguridad. Una maestría técnica en seguridad de T.I. (el cual también se está convirtiendo en un requisito previo estándar).
Salario promedio. $139,763 dólares Anuales (source: Cyber Degrees)
5. Security Consultant
En la jerarquía en T.I. se requiere de personal que entiende los conceptos de seguridad desde el punto más básico hasta los puntos más experimentados, aquí es donde el Security Consultant entra, como consultor, su principal responsabilidad es el desarrollo efectivo de estrategias de ciberseguridad dentro de la organización.
El consultor de seguridad prueba de formas reiteradas los sistemas aplicados con el fin de detectar fallas, áreas de vulnerabilidad o posibles amenazas, también, es responsable de preparar los reportes, detallando las áreas a las que recomienda realizar correcciones o medidas de cambio en cuanto a protocolos de Ciberseguridad.
Para lograr todas las metas de seguridad, el consultor debe de formular ciertas teorías sobre la protección buscando prevenir riesgos potenciales a corto y largo plazo con un fuerte apego a las técnicas de ciberseguridad, también requiere de una sólida comunicación, negociación y habilidades en cuanto a la gestión de proyectos.
Credenciales requeridas: Título universitario en ciencias de la computación o de Ciberseguridad es un requisito básico, experiencia en el ramo , conociendo de las reglas de la industria así como un conocimiento de las empresas de seguridad. los productos y proveedores, además es recomendable una certificación en (CISSP) Certified Information System Security Professional o en (CEH) Certified Ethical Hacker
Salario promedio : $80,072 dólares Anuales (source: Cyber Degrees)
4. Chief Information Security Officer (CISO)
El Chief Information Security Officer se enfoca en la protección de los datos de la organización y de la propiedad intelectual, como cabeza de ciberseguridad en T.I., debe de ser capaz de desarrollar estrategias e implementarlas protegiendo al negocio de posibles amenazas. También es responsable de asesorar y reportar cualquier amenaza potencial así como implementar un proceso efectivo de reporte de seguridad y de incidentes relacionadas.
El Chief Information Security Officer gana experiencia a través de la gestión de equipos de trabajo como responsable de proyecto, funciones y aptitudes que resultan fundamentales en la escala de puesto y roles dentro de la organización.
Credenciales Requeridas: Título universitario en ciencias de la computación y una extensa experiencia y certificaciones de Ciberseguridad como CISSP, CISA, CISM or GSLC.
Salario promedio :$131,322 (source: Cyber Degrees)
3. Director of Security
El Director of Security administra y mantiene las políticas de ciberseguridad para la organización, típicamente un director de seguridad reporta a la alta gerencia de la organización y en ocasiones escasas se comunica con la ley en temas legales, en cuanto al enfoques en materia de seguridad, sus actividades claves recaen en la resolución y reducción de los riesgos de ataques externos mediante la guía de los equipos, implementando procedimientos de seguridad previamente planeados, El Director of Security monitorea y supervisa las actividades realizadas por parte del staff dentro de la compañía considerando indicadores de desempeño.
Credenciales Requeridas: Título universitario en ciencias de la computación o en ciberseguridad, maestría en concerniente a el tema de ciberseguridad, acreditaciones como CISSP y CISM y una capa extra de credibilidad por trayectoria en el medio.
Salario promedio :116,245 (source: Cyber Degrees)
2. Lead Security Engineer
Si eres un profesional amante de las multitareas y puedes con los retos que vienen con ello, el trabajo de Lead Security Engineer ofrece una interesante oportunidad de combinar múltiples responsabilidades dentro de una sola organización, tanto en el ecosistema de seguridad de operaciones, sistemas de telefonía y videoconferencias, software, hardware e información. Debe poseer un fuerte liderazgo debido a que es vital en esta posición, de tal forma se espera que comprenda perfectamente el panorama de los equipos con los que tienen relación tanto a corto, mediano y largo plazo, frecuentemente se requiere de una intensa comunicación con diferentes entes de la organización por lo que las habilidades sociales de comunicación resultan fundamentales.
Credenciales Requeridas: Título en ciencias de la computación con una extensa experiencia comprobable en temas de Ciberseguridad con certificaciones como son CEH (Certified Ethical Hacker) o CISSP (Certified Information Systems Security Professional).
Salario promedio :$127,123 (source: Cyber Degrees)
1. Cybersecurity Engineer
El Cybersecurity Engineer juega un rol indispensable dentro de la organización, manteniéndola segura tanto de amenazas internas como externas, de tal forma define los protocolos de seguridad y asegurar que cumplan con ellos los equipos tecnológicos de la compañía, otra de las responsabilidades incluyen la examinación de códigos de computadora buscando eliminar las vulnerabilidades, mediante la aplicación de protocolos de seguridad protegiendo a la compañía y sus sistemas contra ataques cibernéticos.
Credenciales Requeridas: Título en ciencias de la computación y experiencia en ambientes de ciberseguridad así como certificaciones como lo son ISC’s Certified Information Systems Security Professional (CISSP) o EC-Council’s Certified Ethical Hacker (CEH).
Salario promedio :$170,000 (source: Cyber Degrees)
Fuente de la información:
https://www.simplilearn.com/top-it-security-jobs-article
By Shivam Arora
www.ulfix.com
#Open Information for everyone#fabrica de software#México#Ulfix#Cybersecurity Engineer#Lead Security Engineer#director of security#chief information security officer#security consultant#industria 4.0#chief security officer#Lead Software Security Engineer#cibersecurity#ciberseguridad#t.i.
1 note
·
View note
Text
Docker como herramienta para la modernización de aplicaciones tradicionales.
No es ningún secreto para nadie que en los últimos 2 años Docker se ha convertido en una herramienta fundamental en cuanto tecnología de contenedores, esto ha sido un resultado de la comunidad y clientes activos que favorecen la modernización de aplicaciones tradicionales con tecnología de contenedores.
Dichas aplicaciones benefician típicamente a aquellas aplicaciones del tipo monolíticas y que corren sobre sistemas operativos como lo son Windows Server 2008 o Windows Server 2003, en los cuales son difíciles de realizar el traslado de los centros de datos o la nube.
La plataforma Docker permite resolver todos esos puntos de inflexibilidad, desacoplando la aplicación de un sistema operativo, todo ello mediante patrones de arquitectura de microservicios los cuales favorecen la portabilidad a través de las instalaciones, cloud y ambientes híbridos
Docker ha invertido en herramientas y métodos para agilizar la transmisión de contenedores y al mismo tiempo disminuir el tiempo necesario para experimentar un valor superior por parte de la plataforma.
Descubrimiento y evaluación de aplicaciones
Los desarrollos empresariales mantienen un gran portafolio de aplicaciones, dichas aplicaciones cuentan con diferentes lenguajes, idiomas y marcos de arquitectura desarrollado por terceros. El primer paso se requiere al implementar Docker es determinar cuáles aplicaciones cumplen con los parámetros para ser contenida así como determinar dónde iniciar cada proceso.
El primer paso común es seleccionar la aplicación más compleja y sofisticada para ser contenida; la razón principal es el razonamiento de complejidad, asumiendo que si es posible contener una aplicación robusta, las aplicaciones que tienen menor peso responderán de la misma manera.
Para aquellas organizaciones nuevas la implementación de Docker suele ser un poco difícil debido en gran medida por la curva de aprendizaje, una aproximación prudente es el acercamiento al proceso de contenedores con aplicaciones menos complejas, lo cual permite alinear los objetivos y las metas, este proceso fomenta las habilidades del equipo, incrementando su experiencia para posteriores proyectos de mayor complejidad.
De igual manera Docker ha desarrollado una serie de arquetipos que permiten agrupar aplicaciones similares basadas en características de arquitectura, con el fin de estimar la complejidad que requiere a la hora de ser contenidas.
Evaluar los portafolios de aplicaciones con cada uno de los arquetipos beneficia al proceso de estimación de nivel de dificultad, así como la rápida selección de los candidatos más idóneos para ser contenidos en cada proyecto. Existen diversos métodos para la evaluación como lo son:
Evaluación manual de cada una de las aplicaciones.
Este método funciona bien con un pequeño número de aplicaciones, sin embargo es complicado realizarlo en entornos escalables (más de 100 aplicaciones)
Configurar un (CMDBs) Configuration Management Databases
Cuando se aplica en una organización es una poderosa herramienta que provee información detallada acerca del ambiente como lo son características y arquetipos relacionados.
Herramientas automatizadas como RISC Networks, Movere, BMC Helix Discovery
Son herramientas de terceros que ofrecen información detallada sobre los ambientes de los centros de datos (data center), monitoreando la información durante un periodo de tiempo y generando reportes, dichos reportes pueden ser utilizados en el proceso de contener aplicaciones y a su vez permite conocer la carga de trabajo que implica.
Automatización de contenedores.
Construir un contenedor para aplicaciones tradicionales puede presentar muchos retos, alguna de las razones habituales que se presentan es que el desarrollador original de la aplicación ya no está trabajando más en el proyecto o en el equipo, lo cual dificulta el proceso de entender cuál es la lógica de la aplicación o como fue construida, el código fuente no está disponible o las aplicaciones se ejecutan en máquinas virtuales sin activos, por ello la escalabilidad de los esfuerzos de contener docenas o ciento de aplicaciones requieren de mucha más tiempo.
Debido a esas particulares necesidades Docker cuenta con herramientas que ayudan al usuario, que a su vez forman parte de Docker Enterprise Platform, esta herramienta ha sido desarrollada para automatizar y generar archivos “Dockerfiles” para aquellas aplicaciones que corren sobre un maquina virtual o un servidor. Los servidores son escaneados para determinar cómo es el sistema operativo así como su configuración, como los servicios web están configurados y como el código está corriendo. Todos los datos son unidos dentro de un DockerFiles y el código de la aplicación es puesto dentro de un directorio el cual está listo para ser implementado en un moderno sistema operativo, por ejemplo, un Windows Server 2003 puede ser escaneado para generar DockerFiles para aplicaciones IIS-Based.Net que se ejecutan en grupos de aplicaciones IIS Pools. Esta manera de trabajo y automatización permite cambiar de ser un autor a convertirse en un editor, disminuyendo significativamente el tiempo y esfuerzo que se invierte en realizar contenedores tradicionales de aplicaciones.
Gestión de Cluster.
Correr contenedores sobre un único servidor puede ser suficiente para un solo desarrollador, sin embargo un cluster que tiene servidores trabajando en conjunto requiere de sistemas de contenedores, históricamente la creación y administración de este tipo de clusters son controlados por un servidor público en la nube, vinculando a los usuario para que pueda utilizar la infraestructura.
Un nuevo Docker CLI Plugin, llamado “Docker Cluster” es incluido en el paquete de Docker Enterprise 3.0, Docker Cluster simplifica la creación inicial de Docker Enterprise consumiendo un archivo declarado YAML, el cual automáticamente provee y configura los recursos de la infraestructura. Los Clusters tal vez utilizan una variedad de infraestructuras, incluyendo Azure, AWS, and VMware, con el fin de mantener plataformas de contenedores idénticas en cada una de sus infraestructuras objetivo.
A su vez agrega flexibilidad y disminuye las necesidades de elegir un único proveedor, permitiendo a su vez utilizar entornos multi-clound, entornos híbridos y provee la opción de desplegar contenedores ya sea los orquestadores Kubernetes o Swarm.
Más allá de la herramienta de automatización, docker también ofrece detalles específicos sobre la infraestructura, referentes a la arquitectura la cual incluye un catálogo de las mejores prácticas para varios proveedores, dichos documentos ofrecen una guía exhaustiva sobre la implementación de Docker Enterprise adicionalmente a la herramienta CLI.
En conclusión, el proceso de crear contenedores ha sido ampliamente simplificado por Docker Enterprise mediante soluciones como Docker Cluster, Solution Briefs y Reference Architectures, estas herramientas le permiten enfocarse en el proceso de contener aplicaciones heredadas en lugar de invertir tiempo adicional en la configuración de un clúster de contenedores.
#docker#Docker Enterprise#Cluster#Swarm#Kubernetes#multi-clound#agile#Scrum#Ulfix#Fabirca de Software
0 notes