Lectura de fin de semana: IaaS Materiales introductorios, seguridad de la información y eventos regulatorios de TI

Debajo del corte, encontrará artículos en los que, utilizando estudios de casos prácticos, demostramos las posibilidades de utilizar la infraestructura IaaS . Además, entendemos los conceptos básicos y las tecnologías en el campo de IaaS, tocamos el tema de la seguridad de la información y hablamos sobre la regulación de TI.


/ Flickr / naixn / cc

Presentación de Infraestructura Virtual e IaaS


  • ¿Qué es la Infraestructura de escritorio virtual y por qué es necesaria ? Los pronósticos de los analistas de MarketsandMarkets muestran que en solo 3-4 años, el mercado de virtualización de escritorio costará $ 13 mil millones. Por lo tanto, decidimos hablar sobre uno de sus componentes: la infraestructura del lugar de trabajo o la Infraestructura de escritorio virtual. Aquí explicamos con ejemplos comprensibles por qué puede ser necesario el acceso remoto y cómo proporcionarlo, por ejemplo, no a una persona, sino a muchos empleados de la empresa.

  • Por qué la infraestructura alquilada es mejor que el hardware ordinario : en este artículo explicamos en palabras simples qué es un servidor virtual, hablamos de sus ventajas y comparamos sus capacidades con el hardware convencional. Como criterio de comparación, consideramos la fiabilidad, las características y las capacidades para trabajar con fallos de funcionamiento.


  • ¿Cuál es la esencia de los contenedores de aplicaciones? La empresa analítica 451 Research escribe que el mercado de contenedores será de $ 2.7 mil millones para 2020. Casi en todo el mundo, está creciendo más rápido que otros segmentos de la infraestructura de la nube. En este material encontrará una breve excursión histórica con los puntos principales del desarrollo de la región. También contará cómo se usan los contenedores en el desarrollo de soluciones de software y la construcción de sistemas altamente cargados.

  • ¿Por qué necesitamos un servidor virtual dedicado ? Aquí proporcionamos una introducción sobre qué es un servidor virtual dedicado (VDS), qué tareas prácticas resuelve y en qué se diferencia del físico. Cuentemos la historia de VDS y luego comparemos el VDS y el servidor "iron" de acuerdo con los criterios de seguridad, confiabilidad y flexibilidad.

  • Donde el almacenamiento de objetos es útil : según los investigadores de Market Storage Future, la nube de almacenamiento de objetos está creciendo constantemente: para 2023, su valor alcanzará los $ 6 mil millones. En esta publicación, hablamos de casos prácticos de uso del almacenamiento de objetos: desde la copia de seguridad y recuperación de datos hasta el almacenamiento de documentación corporativa y voluminosos archivos multimedia.

  • Un momento de terminología: ¿por qué es necesario el monitoreo? Tratar con un sistema de monitoreo no es tan difícil. Aquí damos recomendaciones prácticas sobre el tema del monitoreo de la infraestructura informática. En el interior, respondemos en palabras simples las preguntas: "Cómo verificar el rendimiento del servidor", "Con qué frecuencia necesita verificar la disponibilidad de servicios y servidores", "Cómo la automatización simplifica el monitoreo" y otros sobre un tema determinado.

Aplicación práctica en la nube


  • Cómo 1cloud hace la vida más fácil para el desarrollador de 1C: entrevista con un cliente : aquí encontrará un ejemplo de cómo un servidor VPS ayuda a un desarrollador de 1C a trabajar. Según nuestro cliente, el desarrollador de 1C se enfrenta a una serie de tareas que deben resolverse muy rápidamente: por ejemplo, realice los cambios necesarios en la configuración del servidor SQL o 1C para demostrar al cliente el resultado del trabajo. Para esto, el desarrollador siempre debe tener a mano una herramienta efectiva: una infraestructura virtual.

  • “Marketing partidista”: una entrevista con un cliente . Aquí le ofrecemos leer la historia de éxito de uno de nuestros clientes: Oleg Bykov, quien se dedica al emprendimiento en Internet y la promoción de sitios web. Explicará cómo la nube 1cloud ayuda a conservar recursos y organizar la recopilación y difusión automática de información en formato 24/7.

  • Un entorno de desarrollo ideal: el lugar de trabajo de un programador en la nube : en este artículo hemos recopilado ejemplos de tareas de desarrollo que la nube puede ayudar a resolver. Hablaremos sobre cómo establecer un trabajo conjunto de un grupo de programadores, cuál es la peculiaridad de probar productos de software en un servidor virtual y cómo usar la nube para implementar un producto antes de que se ponga en funcionamiento.

  • Cómo IaaS ayuda a los programadores independientes: experiencia 1cloud : Payoneer entrevistó a 21,000 trabajadores independientes de 170 países de todo el mundo. Los resultados de esta encuesta mostraron que un programador independiente es la posición mejor pagada en el segmento de "trabajo a distancia" (los programadores pasaron por alto a escritores, traductores, diseñadores y financieros). Para ganar más sin salir de casa, muchos desarrolladores buscan cambiar a freelance. Como resultado, la competencia entre los programadores independientes está aumentando, y para no perderse entre la multitud, los desarrolladores utilizan tecnologías como IaaS. En esta publicación, presentamos 5 casos prácticos en los que IaaS simplifica la vida de los desarrolladores independientes y los ayuda a vencer a los competidores.

Seguridad de la información



  • ¿Por qué Google reduce la "vida útil" de las cookies recibidas mediante HTTP ? Continuamos con el tema de la desconfianza de Google hacia HTTP: estamos hablando del siguiente paso del gigante de TI: limitar gradualmente la "antigüedad" de las cookies. Los representantes de la compañía creen que las "cookies de larga duración" ayudan a los atacantes a llevar a cabo un ataque llamado " monitoreo integral " y otros tipos de ataques similares. Hablamos con más detalle sobre la situación y analizamos las posibles consecuencias.

  • DigiCert retira 23 mil certificados SSL: cuál es la razón : en febrero de 2018, Trustico tomó y simplemente envió 23 mil claves de certificados de usuario privadas por correo electrónico a la autoridad de certificación de DigiCert. A este respecto, DigiCert tuvo que revocar todos estos certificados, y los propietarios de los certificados tuvieron que ocuparse de ello. Hablamos sobre cómo sucedió y qué piensa la comunidad al respecto.

  • Cisco ASA: vulnerabilidad crítica parcheada de los firewalls : la vulnerabilidad de los firewalls Cisco ASA, debido a que los cibercriminales llevaron a cabo ataques DDoS y reiniciaron el sistema de forma remota, ya está "cerrada". Sin embargo, en esta publicación decidimos revelar la esencia de la vulnerabilidad en detalle y hablar sobre los parches para el ASA, que se lanzaron en Cisco. Además, en la revisión proporcionamos enlaces a las últimas actualizaciones.


/ Wikimedia / Foto de la Marina de los EE . UU. / CC

  • Nuevos estándares para la autenticación sin contraseña: cómo funcionan : en abril de este año, se lanzaron 2 nuevos estándares para la autenticación sin contraseña: WebAuthn API y CTAP. En este artículo, aprenderá cómo funciona la autenticación WebAuthn y en qué niveles consiste el protocolo CTAP. Además, nos enfocamos en compañías que planean implementar este enfoque: Mozilla, Google, Microsoft y (posiblemente) Apple.


  • “Sin Meltdown y Spectre”: Intel rediseña sus procesadores . En uno de nuestros artículos anteriores, hablamos sobre Meltdown y Spectre. Esta vez hablaremos sobre la intención de Intel de eliminar las vulnerabilidades en el "nivel de silicio" en los nuevos modelos de procesador. Además, discutiremos lo que están haciendo en AMD y Microsoft.

  • Nuevo "trabajo" para las GPU: la GPU protegerá contra los ataques de virus . Continuamos hablando sobre los planes de Intel: la compañía decidió introducir tecnologías para combatir las amenazas de virus a nivel de hardware en sus próximos procesadores. El primero de ellos, el escaneo acelerado de memoria, permitirá que la GPU detecte ataques a la memoria, y el segundo, Telemetría de plataforma avanzada, ayudará a monitorear con mayor precisión el comportamiento de la CPU. Encontrará más información sobre estas tecnologías y los planes de Intel en nuestro centro.

  • "Rompecabezas de chips": se desarrollará un procesador indestructible por orden de DARPA , el Departamento de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA), cree que eliminar las "brechas" en el nivel de "hierro" evitará el 40% de las vulnerabilidades de software. Por lo tanto, DARPA decidió asignar una subvención para crear un procesador que no tenga miedo de este tipo de ataque. La subvención se otorgó a investigadores de la Universidad de Michigan que ya habían comenzado a implementar el proyecto. Aquí también hablamos sobre desarrollos similares realizados por científicos de Corea del Sur y Abu Dhabi.


Reglamento de TI



  • ICANN renovó sus políticas de WHOIS nuevamente, están descontentas nuevamente . En la continuación del tema "ICANN vs WHOIS", estamos hablando de la nueva iniciativa de la Corporación con respecto al protocolo de red. Como especificación temporal para trabajar con el protocolo, ICANN sugirió que los registradores creen un sistema que permita a terceros solicitar información a los propietarios de nombres de dominio por correo electrónico. En este material se describirán más detalles sobre la especificación y la opinión de los registradores.


PD Nuestras otras selecciones en Habré:


Source: https://habr.com/ru/post/es413777/


All Articles