Cómo moverse a una nueva matriz cuando se utiliza el arranque desde SAN

    Cómo moverse a una nueva matriz cuando se utiliza el arranque desde SAN

    Lauren Malhoit hace que el proceso de migración a una nueva matriz de almacenamiento sea menos intimidante, ya que desglosa los pasos de cómo migrar de una EMC CX4 a una EMC VNX.

    La semana pasada ayudé a una empresa a pasar de su antigua matriz EMC CX4 a una nueva EMC VNX. El entorno de producción de la empresa funcionaba con varios blades Cisco UCS con VMware vSphere 5.1 como hipervisor.

    Migrar a una nueva matriz puede ser desalentador, pero con tecnología como la vMotion de almacenamiento de VMware se ha vuelto mucho más fácil. Sin embargo, si está arrancando sus servidores VMware desde un LUN en la SAN, puede añadir un poco de complejidad.

    En este artículo repaso el proceso de migración que seguimos. Por favor, lea todos los pasos que describo antes de iniciar el proceso y consulte la documentación del proveedor para conocer las mejores prácticas para su entorno.

    El medio ambiente antes de la migración

    Nos trasladamos de una antigua CX4 a una nueva VNX, y también teníamos nuevos conmutadores de canal de fibra. Los nuevos conmutadores estaban conectados a los antiguos y replicaban la información de zonificación. Ya teníamos algunos LUNs en el nuevo VNX que presentaban LUNs compartidos como almacenes de datos en el entorno VMware, pero los LUNs de arranque seguían en la CX4.

    También decidimos hacer una nueva instalación de ESXi 5.1 en los nuevos LUNs de arranque una vez que todo estuviera configurado. Podías decidir migrarlas, pero era más fácil hacer una nueva instalación y asegurarnos de que estábamos obteniendo un sistema operativo limpio. Los servidores Cisco UCS permanecían igual.

    El proceso paso a paso

    1. Ponga su primer host VMware en modo de mantenimiento y apáguelo.
    2. En la nueva matriz, cree un nuevo LUN de arranque y un nuevo grupo de almacenamiento para el host VMware.
    3. Ponga el host en el grupo de almacenamiento con el LUN de arranque. Todo estaba ya zonificado en nuestro entorno, porque ya estábamos presentando los LUNs a los anfitriones. Si está usando un canal de fibra, necesitará hacer una zonificación para que el host aparezca en el array.
    4. En el grupo de almacenamiento, especifique el ID de Host LUN para el LUN de arranque como 0; esta es una buena práctica para todos los sistemas operativos al arrancar desde SAN, aunque VMware también aceptará el número más bajo del grupo de almacenamiento. El array LUN ID no importa en este caso.
    5. Elimine todas las zonificaciones/rutas de la matriz antigua, para que no se confunda sobre qué LUN de arranque va a utilizar. Este paso no es absolutamente necesario, pero lo hace más limpio.
    6. En el Administrador UCS (UCSM), debe desbloquear este servidor de cualquier plantilla de perfil de servicio. No podrá modificar la política de arranque si no lo hace.
    7. a. Agregue la información primaria y secundaria de arranque SAN. b. Obtenga el número de puerto mundial (WWPN) de la matriz de almacenamiento observando las propiedades del iniciador del host: será la última mitad del número mundial (WWN) o ID único que hayan incluido en la lista. La primera mitad es la WWN de la matriz, que puede encontrar en las propiedades del sistema de hardware (se aplica a EMC VNX.c. Asegúrese de que cuando agregue las WWN a la política de arranque esté utilizando los números correctos en función de sus estructuras y pathing.d. Asegúrese de agregar CD-ROM si planea arrancar desde un CD o ISO.
    8. Haga clic en el servidor en el que está trabajando en UCSM.
    9. 1. Vaya a la pestaña Orden de arranque.
    10. Haga clic en el enlace Modificar política de arranque y seleccione la nueva política de arranque que creó anteriormente.
    11. Añada la imagen ISO a los medios virtuales desde la consola KVM (si está realizando la instalación desde una ISO.
    12. Reinicie el servidor y pulse F6 para especificar cómo arrancar, y debería ver tanto la opción vDVD como el LUN (por ejemplo, DGC naa.xxxxxxxxxxxxxxxxx) si ha realizado todos los pasos anteriores correctamente. Si no ve el LUN de arranque, asegúrese de que la zonificación y la política de arranque son correctas.
    13. Elija arrancar desde la opción vDVD, y debería ver el instalador de ESXi. Asegúrese de que está utilizando la imagen ESXi personalizada de Cisco para obtener todos los controladores que necesita.
    14. Eventualmente llegará a una pantalla donde podrá especificar que desea instalar el sistema operativo ESXi en el LUN de arranque.
    15. Si desea volver a añadir los servidores a la plantilla de perfil de servicio, modifique la plantilla para que tenga la nueva política de arranque. Si se trata de una plantilla de actualización, se actualizará automáticamente cualquier perfil de servicio que esté vinculado a ella, por lo que es posible que desee hacerlo durante un período de mantenimiento (si lo está haciendo durante un tiempo de inactividad planificado, no tendrá que preocuparse por desbloquear las plantillas; sólo tiene que cambiar la plantilla de perfil de servicio al principio.

    Completar la configuración

    Si todo en el proceso paso a paso va bien, necesitará reconfigurar su red de gestión y otras configuraciones de red, ya que se trata de una instalación nueva. Puede volver a añadir el host al clúster de VMware. Tendrá que conectarlo manualmente ya que VMware lo ve como un nuevo host con una huella digital de seguridad diferente, así como reconfigurar sus vSwitches si no está usando el vSwitch distribuido.

    Ahora puede agregar cualquier LUN que necesite agregar al grupo de almacenamiento de este host y volver a explorar sus HBA para ver los almacenes de datos. Recomiendo hacer pruebas como reiniciar el host unas cuantas veces para asegurarse de que ve el LUN de arranque. También es posible que desee mover una máquina virtual de prueba hacia ella para asegurarse de que su red está configurada correctamente.

    ¿Has hecho esto de una manera diferente? ¿Alguna otra sugerencia? Si tiene algún comentario o pregunta, por favor déjelo en la sección de comentarios.

    Cómo mitigar los ataques de ransomware, DDoS y otras amenazas de extorsión cibernética

    Cómo mitigar los ataques de ransomware, DDoS y otras amenazas de extorsión cibernética

    Ransomware y otras formas de extorsión cibernética son eficaces para los malos. Aprenda por qué, y cómo no caer presa de los extorsionadores digitales.

    El término extorsión fue acuñado hace más de 700 años, lo que, en sí mismo, habla del poder de permanencia del crimen. También parece que Internet y el estilo de vida digital de hoy en día conducen al éxito de la extorsión.

    Los autores Rick Holland, Mark Tibbs, Simon Tame y Michael Marriott, investigadores de Digital Shadows, en la presentación de su trabajo Ransomware and Other Cyber Extortion: La prevención y mitigación de ataques cada vez más dirigidos (PDF) afirma que la extorsión ha abrazado el nuevo y valiente mundo digital y, si el aumento de la frecuencia de casos reportados es un indicio de ello, es una feliz combinación para los chicos malos.

    VER: Ransomware 2.0 está a la vuelta de la esquina y es una amenaza masiva para la empresa.

    Los investigadores entonces miran los diferentes tipos de extorsión cibernética. Estos son crímenes que:

    • amenazan con desencadenar un ataque de denegación de servicio distribuida (DDoS);
    • liberar datos potencialmente perjudiciales para el público; y
    • usar el software de rescate para mantener los datos de la víctima como rehenes.

    Definición de la extorsión

    El sitio web de FindLaw define la extorsión como: «La obtención de propiedad o dinero por casi cualquier tipo de fuerza, amenaza de violencia, daño a la propiedad, daño a la reputación o acción desfavorable del gobierno. Aunque generalmente se considera como una forma de robo o hurto, la extorsión difiere del robo en que la amenaza en cuestión no representa un peligro físico inminente para la víctima».

    Más información sobre ciberseguridad

    La extorsión puede tener lugar por teléfono, correo postal, texto, correo electrónico, computadora o dispositivo de comunicación inalámbrica. Algo interesante a tener en cuenta es que si el comercio interestatal se utiliza en la extorsión, se convierte en un delito federal, mientras que cuando la extorsión se comete dentro de los límites de un estado se considera un delito grave.

    Tres tipos de extorsión cibernética

    Los autores del artículo examinan cada uno de los tres tipos de extorsión cibernética: Extorsión basada en DDoS, liberación y extorsión de datos comprometidos, y software de rescate.

    Extorsión basada en DDoS

    Los ataques DDoS, en general, se dirigen a empresas que tienen sitios web críticos para el negocio, donde la denegación de servicio tendrá un efecto significativo en la capacidad operativa de la empresa (impacto en los flujos de ingresos.

    «Un actor particularmente conocido en este espacio es DD4BC, un grupo que estuvo activo entre julio de 2014 y enero de 2019», escriben los autores del artículo. «Su proceso de tres etapas fue típico y es usado por la mayoría de los actores de extorsión basados en DDoS.»

    Los pasos incluyen:

    • enviar un correo electrónico, en el que se solicita una suma de dinero, a una empresa u organización objetivo;
    • exigir a las víctimas que paguen un rescate, normalmente en Bitcoins, para evitar la amenaza de un ataque DDoS sostenido; y
    • en algunos casos, como cuando se dirige a los proveedores de alojamiento, el actor de la amenaza añade una presión adicional al utilizar como amenaza la publicidad negativa asociada con el tiempo de inactividad del servicio.

    VER: El FBI advierte sobre el aumento de los casos de extorsión por DDoS (ZDNet)

    Compromiso con la divulgación de datos y la extorsión

    La amenaza de divulgar al público información potencialmente dañina sobre una persona u organización no es nueva. Sin embargo, la facilidad con la que se están robando los datos significa que hay un tesoro de datos entre los que los extorsionistas digitales pueden elegir.

    Holland, Tibbs, Tame y Marriott mencionan que un grupo llamado Rex Mundi ha tenido éxito en la obtención de datos confidenciales y ha amenazado con divulgarlos a menos que se cumplan sus demandas. Una de las más famosas extorsiones cibernéticas del grupo fue contra Domino’s Pizza en junio de 2014 en Europa. El escritor colaborador de ZDNet Liam Tung escribe que Rex Mundi tuvo acceso a más de medio millón de registros de clientes y exigió 30.000 euros (40.000 euros estadounidenses) o la información personal se publicaría en línea.

    Ransomware

    Ransomware es, con diferencia, el jugador más eficaz y dañino de los tres. En cuanto a por qué, los autores del documento afirman que «Ransomware es una amenaza en constante evolución que requiere algo más que conciencia para ser abordada. Requiere una combinación de controles técnicos y de procesos, así como la participación de todos los empleados, ejecutivos y equipos de seguridad de TI».

    Ransomware es cualquier software malicioso (malware) que restringe el acceso al sistema informático que ha infectado. Ransomware puede impedir el acceso a archivos, aplicaciones y al sistema operativo. Una vez que los datos de la víctima y/o el ordenador están bajo el control del extorsionista, el código malicioso instalado exige digitalmente a la víctima la restitución financiera para recuperar el control del ordenador.

    VER: Infografía: Las 5 fases de un ataque de ransomware

    Una preocupación que no se menciona con frecuencia es la falta de garantías de que el atacante finalmente liberará los recursos afectados.

    Los autores del artículo destacan los siguientes cinco tipos de programas de rescate de gran éxito: Locky, Cerber, CryptoWall, SamSam y CryptXXX. Su éxito se atribuye a la inclusión de nuevas técnicas para entregar el malware, para encriptar los recursos de la víctima y para garantizar el anonimato en el proceso de pago.

    Dirigirse a víctimas específicas

    Como todo el malware, la parte difícil es conseguir que la víctima haga algo para que el código malicioso pueda ser instalado. Los atacantes que tratan con el software de rescate ahora están tomando prestada una página de otros desarrolladores de malware y se dirigen a individuos y organizaciones específicas; esto permite a los atacantes afinar su contacto inicial con la víctima para que parezca lo más oficial posible. Estos son algunos ejemplos.

    • Locky entrega a través de correos electrónicos de spam que pretenden incluir facturas relevantes para la organización objetivo.
    • SamSam distribuye a través de servidores de aplicaciones JBoss vulnerables y de cara al público, y al igual que el phishing submarino es uno de los enfoques más dirigidos a la entrega de software de rescate.
    • CryptoWall entrega a través de correos electrónicos de phishing submarino altamente dirigidos que incluyen el nombre, el título del puesto y la información relevante para el puesto de trabajo del destinatario.

    Cómo evitar la extorsión cibernética

    La DDoS y la extorsión por liberación de datos son difíciles de mitigar después de que el ataque está en marcha. Los autores sugieren que «El conocimiento avanzado de las demandas típicas de un actor de amenazas y sus capacidades es valioso para las organizaciones que necesitan tomar decisiones complejas si se les presenta un escenario de este tipo».

    Los autores señalan que la resolución de las amenazas del software de rescate es más compleja. El mejor consejo ofrecido por Holland, Tibbs, Tame y Marriott es entender cómo se instala el ransomware y eliminar esas vías:

    • sensibilizar al personal sobre la forma en que se producen los ataques con programas de rescate e introducir controles técnicos y de procedimiento para prevenir la infección; y
    • el desarrollo de procedimientos de planificación del software de rescate en caso de infección y la garantía de que las copias de seguridad se mantienen y están separadas de la red.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    Cómo monitorizar la compresión de memoria en Windows 10

    Cómo monitorizar la compresión de memoria en Windows 10

    La característica de administración de memoria de Windows 10 es muy superior a sus predecesores, pero también es incomprendida. Aquí encontrará información sobre la función de compresión de memoria en el trabajo y cómo controlarla.

    La razón por la que la empresa finalmente adoptó Windows 10Windows 10 se está acelerando. Un indicador, dice Steve Ranger de ZDNet, de que la empresa finalmente ha adoptado el sistema operativo actualizado de Microsoft.

    Recientemente recibí un correo electrónico de un lector que vio mi pestaña Cómo usar la pestaña Procesos del Administrador de tareas para solucionar problemas en el artículo de Windows 10 y se preguntaba si podía ayudarlo a solucionar un problema de memoria en su equipo portátil con Windows 10.

    Después de analizar lo que estaba describiendo, pude asegurarle que lo que estaba viendo era una característica llamada Compresión de Memoria y no un problema del que preocuparse. No había nada malo con su portátil. Como otros usuarios de Windows 10 tienen las mismas preocupaciones que ella, decidí escribir un artículo describiendo la función de compresión de memoria de Windows 10.

    Más información sobre Windows

    El problema percibido

    Mi corresponsal me dijo que cuando empezó a usar Windows 10, estaba siendo testigo de que el proceso del sistema mostraba un alto porcentaje en el mapa de calor y que consumía una gran cantidad de memoria, similar a la pestaña Procesos del Administrador de Tareas que se muestra en la .

    El proceso del sistema está consumiendo una buena cantidad de memoria.

    Luego me dijo que varias actualizaciones de Windows más tarde vería un proceso llamado Sistema y memoria comprimida saltar a la cima con un alto porcentaje en el mapa de calor y que también estaba consumiendo una gran cantidad de memoria, similar a la pestaña Procesos del Administrador de Tareas que se muestra en la .

    El sistema y el proceso de memoria comprimida están consumiendo una buena cantidad de memoria.

    Le preocupaba que estos procesos consumieran toda su memoria y que el rendimiento de su sistema se viera afectado. Sin embargo, en ambos casos, fue testigo de la función de compresión de memoria en el trabajo, que en realidad es una solución a un problema de larga data, y nada de lo que preocuparse.

    Descripción general de la gestión de memoria

    La compresión de memoria es una técnica de gestión de memoria de Windows introducida en Windows 10 y diseñada para mejorar la capacidad de respuesta del sistema operativo durante un uso intensivo. Y, como puede imaginar, es la más reciente de una larga lista de funciones de gestión de memoria. Para comprender exactamente de qué se trata la compresión de memoria, vale la pena retroceder en el tiempo y echar un vistazo a la evolución de la tecnología de gestión de memoria de Windows. (Tenga en cuenta que en esta descripción general, no voy a entrar en los aspectos técnicos de trabajo pesado de la administración de la memoria, ni voy a tratar de precisar la versión de Windows en la que se introdujo cada nueva característica de administración de la memoria.

    VER: Glosario rápido: Almacenamiento (Tech Pro Research)

    Sistema de archivos de página

    Desde que Windows existe, la gestión de la memoria se ha basado en el sistema de archivos de página. Así es como funciona: Cuando la cantidad de memoria en uso en todos los procesos en ejecución excede la cantidad de RAM disponible en el sistema, el sistema operativo comenzará a mover páginas de memoria fuera de la RAM y las almacenará temporalmente en el disco duro, liberando así esa RAM para otros usos.

    Cuando un proceso en ejecución necesita acceder a la memoria que se ha movido temporalmente al archivo de página, el sistema operativo localiza la página que contiene los datos necesarios y la devuelve a la memoria RAM. A medida que lo hace, el sistema operativo moverá otras páginas de memoria fuera de la RAM al archivo de página para hacer espacio para los datos que acaba de devolver a la RAM.

    Este movimiento de las páginas de memoria se conoce como swapping y el archivo de paginación se conoce a menudo como el archivo swap. Debido a que las páginas de memoria se mantienen intactas a medida que se almacenan en el disco duro, a menudo se utiliza el término memoria virtual.

    Independientemente de cómo se llame, este intercambio requiere muchos gastos generales.

    Prefabricación

    Para ayudar a reducir la sobrecarga que implica el intercambio de páginas de memoria entre la RAM y el archivo de página, Microsoft creó un sistema llamado Prefetch. Bajo este sistema, el sistema operativo carga piezas clave de datos y código del disco en la memoria antes de que sea realmente necesario.

    Más específicamente, un Cache Manager supervisa los datos que se mueven entre el disco y la RAM y entre la RAM y la memoria virtual cuando se cargan varias aplicaciones. A medida que el Administrador de caché monitorea estas ocurrencias, construye mapas de los directorios y de todos los archivos a los que se hizo referencia para cada aplicación o proceso.

    Una vez creados estos archivos de mapas, el Cache Manager los utiliza para mejorar la eficiencia en la carga de aplicaciones. Más específicamente, el Cache Manager interceptará cada proceso o aplicación que esté a punto de ser cargada y comprobará si hay un mapa correspondiente.

    Si lo hay, el Cache Manager llamará al sistema de ficheros para acceder inmediatamente al directorio y a los ficheros referenciados en el mapa. El Administrador de Caché alertará al Administrador de Memoria y le dirá que use la información del archivo de mapa para cargar datos en la memoria.

    Una vez completada esta operación de prefetch, el Cache Manager permitirá que la aplicación continúe cargando. A medida que la aplicación lo hace, encontrará que la mayoría de los archivos y datos que necesita ya están disponibles en la memoria. Esto, por supuesto, reduce la cantidad de acceso al disco y permite que la aplicación o proceso se cargue o responda mucho más rápido.

    SuperFetch

    Como he explicado, Prefetch mejora la eficiencia al cargar la mayoría de los archivos y datos necesarios para una aplicación o proceso en la memoria, de modo que se pueda acceder a ellos muy rápidamente cuando sea necesario. SuperFetch lleva este sistema un paso más allá.

    Además de construir los archivos de mapas que describí anteriormente, SuperFetch también construye perfiles de las aplicaciones que usted utiliza. Estos perfiles incluyen información sobre cuándo y con qué frecuencia se utilizan las aplicaciones. SuperFetch hace un seguimiento de las aplicaciones en su perfil y toma notas cuando cualquier dato preprocesado se mueve al archivo de la página. Superfetch entonces monitoreará el progreso de la aplicación que causó que los datos preprocesados se movieran al archivo de la página. Tan pronto como la aplicación esté lista, SuperFetch volverá a poner los datos preprogramados en la memoria. De este modo, cuando acceda a la aplicación, los datos preprogramados volverán a estar disponibles en la memoria y la aplicación podrá retomarlos muy rápidamente justo donde los dejó.

    VER: Windows 10: La guía de la persona inteligente (ConsejoTecnologico.com)

    ReadyBoost

    Como he mencionado, el sistema operativo Windows siempre hará uso de la memoria virtual, sin importar cuánta RAM física esté instalada en el sistema. También le he dicho que una de las mejoras en SuperFetch es que recupera datos prefetch del archivo de la página de memoria virtual a la memoria física tan pronto como sea posible para asegurar la continuidad de la mejora del rendimiento. Sin embargo, debido a que el archivo de página existe en el disco duro, que es menos sensible que la memoria física, SuperFetch todavía va a ser obstaculizado por el tiempo que le toma al disco duro para responder a su operación de recuperación.

    Para mejorar la operación de recuperación de SuperFetch, Microsoft aprovechó el hecho de que las unidades flash USB de gran capacidad estaban ampliamente disponibles, eran relativamente baratas y muy eficientes, no tan eficientes como la memoria física, pero mucho más rápidas que un disco duro.

    ReadyBoost crea un archivo de caché en la unidad flash USB que SuperFetch utiliza para almacenar copias de sus archivos de mapas y perfiles de aplicaciones; también almacena los mismos datos en el disco duro. De esta manera, si retira la unidad flash USB de su ordenador, SuperFetch todavía puede funcionar – sólo obtiene los datos del disco duro.

    Mientras que SuperFetch hizo mejoras dramáticas al sistema, hay un problema: sólo utiliza la caché ReadyBoost para recuperar datos almacenados de forma no secuencial. Si los datos se almacenan secuencialmente, SuperFetch recupera los datos de la caché del disco duro. La razón de esto es que los discos duros son más rápidos que las unidades flash durante las lecturas secuenciales, pero las unidades flash son más rápidas durante las lecturas no secuenciales. Más específicamente, cuando se trata de leer datos no secuenciales, el movimiento físico de los cabezales de lectura/escritura del disco duro añade latencia a la operación de lectura.

    Compresión de memoria

    Ahora que tiene una idea de cómo han evolucionado las características de administración de memoria de Windows con el tiempo, podrá tener una mejor idea de cómo funciona la compresión de memoria y por qué proporciona mejores resultados que sus predecesores. Así es como funciona:

    A medida que utiliza el equipo, el administrador de memoria supervisa las aplicaciones que carga. Cuando la cantidad de memoria en uso por todos los procesos en ejecución alcanza un cierto porcentaje de la cantidad de RAM disponible en el sistema, el sistema operativo comenzará a comprimir las páginas de memoria para que ocupen espacio. Una vez comprimido, el administrador de memoria mueve las páginas a otra parte de la memoria llamada almacén de compresión. Cuando un proceso en ejecución necesita acceder a la memoria que existe en el almacén de compresión, el sistema operativo localiza la página y la descomprime. Dado que los datos nunca se escriben en el disco duro y, de hecho, nunca salen de la memoria, todo el proceso de intercambio es muy rápido y eficiente.

    No sólo el proceso es rápido, sino que el aspecto de ahorro de espacio de la compresión es considerable. De hecho, las páginas de memoria se comprimen hasta aproximadamente el 30% de su tamaño original. Esto significa que el proceso esencialmente devolverá el 70% del espacio previamente utilizado para ser utilizado por otras aplicaciones.

    Por supuesto, la compresión y descompresión de la memoria requiere mucho esfuerzo de la CPU. Sin embargo, como los sistemas modernos tienen múltiples núcleos, el sistema operativo puede delegar esta tarea a otros núcleos que de otro modo estarían inactivos. Además, la operación de compresión se ejecuta con una prioridad baja, por lo que no quitará a la CPU de tareas más urgentes. Además, la descompresión es muy rápida, por lo que no acapara los ciclos de la CPU.

    Tenga en cuenta que, incluso con este nuevo sistema, Windows 10 debe intercambiar memoria ocasionalmente al archivo de página del disco duro. Según Microsoft, esto debería ser raro y sólo ocurre en sistemas con una pequeña cantidad de memoria. Aún así, este proceso es más eficiente que en versiones anteriores porque las páginas que se mueven al archivo de página están altamente comprimidas. Dado que están comprimidos, moverlos de un lado a otro entre el archivo de la página y la memoria es muy rápido. Así que a largo plazo, la compresión de memoria es mucho mejor que cualquiera de las técnicas anteriores de gestión de memoria que dependen de la escritura y lectura de datos del disco duro.

    Supervisión de la compresión de memoria

    En versiones anteriores de Windows 10, el almacén de compresión existía en el proceso del sistema, por lo que vería el proceso del sistema usando mucha memoria en la pestaña Procesos. Como los archivos comprimidos se estaban escribiendo en el almacén de compresión, se veía que el proceso del sistema requería un alto porcentaje de recursos de memoria. Esto causó que mucha gente, como mi lector, se preocupara.

    En una versión posterior de Windows 10, Microsoft creó un proceso separado llamado Sistema y memoria comprimida y lo utilizó para mostrar la actividad de compresión. Mientras que más acertadamente nombrado, el salto en el uso de la memoria todavía causó que mucha gente se preocupara innecesariamente.

    En una versión más reciente de Windows 10, Microsoft volvió a refinar el nombre del proceso a Compresión de memoria, pero también lo ocultó de tal forma que ya no aparece en la lista de procesos del Administrador de tareas.

    Para ver el proceso de compresión de memoria, puede utilizar el PowerShell y el comando Get-Process -Name «Memory Compression», como se muestra en la . Sin embargo, como puede ver, esta vista no es muy fácil de interpretar.

    Puede ver el proceso de compresión de memoria con PowerShell.

    Si desea ver qué cantidad de memoria está comprimida en el sistema, acceda a la pestaña Rendimiento del Administrador de tareas y seleccione Memoria.

    Verá que la sección En uso muestra cuánta memoria está comprimida. Como puede ver en la , en mi sistema de ejemplo, 5.2 GB de memoria están en uso, y de esos 782 MB están comprimidos.

    Puede ver cuánta memoria está comprimida en el Administrador de tareas.

    Si pasa el puntero del ratón sobre el gráfico de composición de la memoria, obtendrá información más detallada. Este nivel de detalle revela que en mi sistema de ejemplo, los 782 MB de memoria comprimida normalmente ocuparían 2449 MB (2,39 GB) de espacio en memoria. Así que hay un ahorro de 1667 MB (1,62 GB) debido a la compresión. En otras palabras, ahora hay 1.62 de espacio libre adicional en la memoria para otras aplicaciones.

    Boletín semanal de Microsoft

    Conviértase en un experto en Microsoft de su empresa con la ayuda de estos tutoriales de Windows y Office y de los análisis de nuestros expertos sobre los productos empresariales de Microsoft. Entregado Lunes y Miércoles

    ¿Qué opinas de la función de compresión de memoria de Windows 10? Comparta sus ideas con otros miembros de ConsejoTecnologico.com.

    Cómo medir el ROI de los proyectos de automatización de su empresa

    Cómo medir el ROI de los proyectos de automatización de su empresa

    La automatización puede abrir nuevos modelos de negocio y crear ahorros de costes para toda la organización. Aquí están las métricas que importan.

    Cómo elegir la cantidad justa de IA para sus usuariosCódigo PaLOUsa 2019, Rob Keefer, científico jefe de la consultora de software POMIET, explicó por qué demasiada automatización conduce a más errores humanos.

    Las tecnologías de automatización como la inteligencia artificial (IA), la automatización de procesos robóticos (RPA) y los robots físicos pueden reducir costes y dar forma a nuevos modelos de negocio. Sin embargo, los líderes tecnológicos deben entender cómo medir el ROI de los proyectos de automatización para demostrar su caso de uso al negocio, particularmente en el campo de la fabricación, de acuerdo con un panel de discusión en la Conferencia LiveWorx 2019 en Boston, MA.

    «Si no se automatiza, se retrasará aún más», dijo Alex Shikany, vicepresidente de la Association for Advancing Automation. «Impulsar la demanda de automatización es la necesidad de seguir siendo competitivos para evolucionar la fabricación y la forma en que se ejecutan los procesos».

    Más para CXOs

    Cualquier organización puede identificar oportunidades de automatización, dijo Doug Olson, presidente y CEO de Harmonic Drive LLC. «No tiene que ser un sistema robótico completo, puede ser una pieza de un equipo de automatización personalizado que satisfaga una necesidad», agregó.

    VER: Guía del líder de TI sobre el futuro de la inteligencia artificial (Tech Pro Research)

    Las compañías pueden ver dónde tienen escasez de recursos, por ejemplo, dónde les gustaría hacer un segundo turno, pero no tienen el personal para hacerlo, dijo Olson. «Hay una oportunidad de obtener ganancias de productividad del personal actual, sin tener que salir a contratar y capacitar a la gente y preocuparse por el tiempo de vacaciones», agregó. «Hay muchas oportunidades dentro de su propia organización. Es fácil ver cuál sería una buena aplicación para la automatización».

    Cálculo del ROI de la automatización

    Calcular el ROI de los proyectos de automatización puede no ser tan fácil como usted cree, dijo Sam Hoff, CEO de Patti Engineering, durante la mesa redonda.

    «El cálculo fácil es decir:’¿Cuánto va a costar este sistema, comparado con lo que le pago a un operador por hora más gastos generales, etc.? «Pero hay otras cosas importantes con eso.»

    Por un lado, la automatización le ahorra costos de reclutamiento y capacitación, dijo Hoff. También puede conducir a un aumento de la calidad del producto o del proceso, especialmente para las tareas repetitivas, ya que la automatización garantiza que la tarea se realice de la misma manera cada vez.

    VER: AWS RoboMaker: Una hoja de trampas (ConsejoTecnologico.com)

    «Si le pides a un humano que ensamble algo, vas a tener errores inherentes, donde los robots pueden ser consistentes», dijo Hoff. «Para la aplicación correcta, un robot va a producir una pieza de mayor calidad. Estos son otros valores intrínsecos que hay que tener en cuenta al analizar el retorno de la inversión y los argumentos comerciales a favor de la integración de robots».

    También es clave considerar el retorno de la inversión en el negocio como un todo, dijo Olson. «Si hay un cuello de botella en su planta y la automatización está correctamente colocada, no sólo está aumentando el rendimiento de esa máquina, sino de toda la fábrica», añadió.

    Las cuestiones de seguridad también deben ser consideradas en los cálculos del retorno de la inversión, dijo Hoff. Por ejemplo, en las instalaciones automotrices, es raro ver humanos pintando vehículos en lugar de robots, porque los químicos son dañinos. «Es genial que la gente ya no tenga que hacer eso», dijo Hoff. «El siguiente paso lógico es la necesidad de tomar esos robots y ponerlos en instalaciones de reparación de automóviles. Todavía tenemos a tipos en talleres de carrocería pintando a mano, y no deberían estarlo».

    VER: Calculadora de IO empresarial: TCO y ROI (Tech Pro Research)

    Para sacar el máximo provecho de cualquier implementación de automatización, debe haber «una enorme cantidad» de comunicación entre su empresa y la empresa que integra el sistema para usted, dijo Hoff. «Con demasiada frecuencia en el pasado he visto que los procesos de integración se desvían porque el cliente lo espera, pero el integrador está construyendo esto, y no satisface la satisfacción del cliente», dijo. «Tienes que asegurarte de que quien lo está haciendo está en la misma página y ha observado el proceso, y sabe todo lo que entra en él.»

    Hoff también recomendó la puesta en marcha virtual del sistema antes de construirlo. Las compañías deben construir una estrategia de datos para el sistema, agregó, que estipule qué datos serán recolectados, quiénes tendrán acceso a ellos y cómo serán utilizados para mejorar el sistema.

    Nuevos modelos de negocio y la amenaza para el empleo

    La automatización tiene el potencial de permitir muchos nuevos modelos de negocio, dijo Asuman Suenbuel, director de Robótica de IOt en la oficina de SAP CTO. Por ejemplo, uno de los clientes de SAP tenía una empresa que alquilaba compresores a empresas de construcción. Utilizando la IO, pudieron crear una nueva línea de negocio de alquiler de compresores como servicio.

    «El CEO regresó y dijo:’El nuevo modelo de negocio es mi modelo principal'». Todavía están alquilando, pero están generando más ingresos con el nuevo modelo de negocio», dijo Suenbuel. «Si hablas de encontrar nuevos modelos de negocio y automatización, vale la pena mencionar encontrar formas que te ayuden a obtener una ventaja competitiva».

    En algunos casos, la automatización ha sido un factor de evolución y adaptabilidad que permite a las empresas mantenerse en el negocio, dijo Shikany. Por ejemplo, Marlin Steel Wire Products solía hacer cestas para bagels, y empleaba a 18 personas e hizo ventas por unos 800.000 euros en 1998. Una vez que comenzaron a implementar la automatización y la robótica, pudieron entrar en nuevos mercados como las cestas de alambre de ingeniería personalizada para la industria aeroespacial. La compañía ganó alrededor de 8 millones de euros en 2014 y ahora emplea a más personas.

    El pánico sobre los robots que matan trabajos es exagerado, dijo Shikany. «Cuando se observan los datos que recopilamos, los robots han llegado a cifras récord en Norteamérica y en todo el mundo -suben a dos dígitos cada año-, pero los niveles de desempleo han caído en picado», dijo. «Mirando el impacto general, la mayor amenaza para los puestos de trabajo son las empresas que quiebran».

    VER: Investigación: Las empresas carecen de habilidades para implementar y apoyar la IA y el aprendizaje automático (Tech Pro Research)

    La tecnología siempre ha cambiado la naturaleza del trabajo, desde los tiempos de la agricultura, dijo Shikany. «Si te concentras en lo negativo, pierdes todas las oportunidades», agregó. «Otros países como China están invirtiendo totalmente en apoyar la evolución de la automatización. Si en Norteamérica alejamos la IA y la automatización, nos perderemos mucho de lo bueno que puede venir de ella».

    Las empresas más exitosas que implementan la robótica y la automatización enmarcan las tecnologías como herramientas que darán a los empleados una mejor calidad de trabajo y satisfacción laboral, dijo Shikany.

    Olson dijo que su compañía ha empleado robots, pero no ha despedido a ningún empleado humano, sino que han seguido contratando.

    «Una de las cosas que me han interesado es la gente que trabaja con los robots, y están muy entusiasmados por trabajar con ellos», dijo Olson. «Hay oportunidades para que las personas dentro de la empresa amplíen su base de habilidades y conocimientos, lo que equivale a un aumento de sus salarios. En algunos casos, es una gran oportunidad para el crecimiento profesional. En otros casos, se elimina de las operaciones mundanas para los individuos, y esas personas pueden ir a hacer algo más interesante y desafiante».

    Desde el punto de vista de la moral de los empleados, la automatización es una clara señal de progreso y avance en la tecnología, dijo Olson. «Nadie quiere trabajar para una empresa que está cincelando rocas con piedras tratando de hacer algo», agregó. «Los empleados quieren ver que están trabajando para una compañía que está a la vanguardia de la tecnología y no se quedan atrás.»

    Próximo boletín informativo de Big Thing

    Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes

    Cómo medir los resultados de las iniciativas DevOps de su empresa

    Cómo medir los resultados de las iniciativas DevOps de su empresa

    Nicole Forsgren, autora de Accelerate: The Science of DevOps – Building and Scaling High Performing Technology Organizations, habló con ConsejoTecnologico.com sobre las formas de medir el éxito de DevOps.

    Cómo medir el rendimiento de entrega de los DevOps de su empresaDra. Nicole Forsgren, autora de Accelerate: La Ciencia de los DevOps explica cómo establecer KPIs que maximicen el rendimiento de los DevOps de su equipo.

    Nicole Forsgren, autora de Accelerate: The Science of DevOps – Building and Scaling High Performing Technology Organizations, habló con Dan Patterson, de ConsejoTecnologico.com, sobre la medición y optimización de las iniciativas de DevOps. Comenzó abordando los obstáculos a los que se enfrentan las empresas al implementar DevOps:

    Forsgren:«Creo que uno de los mayores (obstáculos) es no empezar o pensar que no estás preparado, ¿verdad? Cualquiera puede estar listo para empezar. Sólo tienes que empezar por algún lado. Otro gran desafío es no medir nada, lo que creo que es super importante porque si no se mide dónde se está, entonces no se sabe si se ha tenido éxito o fracaso, a menos que sea enorme. ¿Verdad? A menos que sea épico.

    Lo que está de moda en ConsejoTecnologico.com

    Otro gran desafío que veo es una especie de muerte por iniciativa. ¿Verdad? Es tan difícil si tienes 50 iniciativas, o incluso 20 iniciativas. Necesitamos reducirlo a un puñado de cosas esenciales en las que podamos centrarnos porque nuestra gente sólo puede hacer unas pocas cosas a la vez. El primero, por supuesto, es el rendimiento de la entrega de software, la capacidad de desarrollar y entregar software con rapidez y estabilidad.

    Ahora algunas personas podrían pensar, ¿por qué es esto tan importante? Pero al ser capaces de desarrollar y entregar software con rapidez y estabilidad, podemos vencer a nuestros competidores en el mercado, podemos pivotar cuando necesitamos pivotar, podemos embotar a nuestros clientes, podemos mantenernos al día con los cambios regulatorios y de cumplimiento, y con las amenazas de seguridad. Otra categoría de resultados que son superimportantes es el desempeño organizacional. Encontramos que las personas de alto rendimiento tienen el doble de probabilidades de alcanzar o tener éxito en los objetivos de rendimiento de la organización. Así que estas cosas incluyen la rentabilidad, la cuota de mercado. Incluso cosas como la eficacia, la eficiencia y la satisfacción del cliente.

    VER: Glosario rápido: DevOps (Investigación Tech Pro)

    Ahora algo más que es súper importante que a veces la gente no considera, pero creo que es igual de importante, si no más importante, son los objetivos de equilibrio entre el trabajo y la vida personal. Encontramos que las inversiones en las capacidades de DevOps, como la automatización y los procesos, mejoran drásticamente la vida laboral de nuestros trabajadores, ¿verdad? Disminuyen el dolor en el empleo. Disminuyen el agotamiento. Mejoran la puntuación neta del promotor del empleado. Hacen que nuestras vidas sean mejores.

    Cada vez que quieras medir algo, creo que es importante tener en cuenta dos cosas clave. La primera es centrarse en los efectos y no en los productos. La segunda es centrarse en medidas globales, y no en medidas locales. Bien, veamos el proceso de entrega de software como ejemplo, ¿cierto? Como ejemplo de una medida local, pero mucha gente tiende a centrarse en la velocidad, ¿verdad? Viene del movimiento ágil. Muchas veces tenemos grupos que se centran en los puntos de la historia. Historias que se desglosan hasta sus puntos. Los equipos asignan puntos a la cantidad de trabajo que creen que será, y luego, cuando usted termina su trabajo, un cliente aprueba esos puntos. La velocidad es una herramienta de planificación de la capacidad. Por lo tanto, es una medida de cuánto trabajo puede hacer un equipo.

    VER: Descripción del puesto: Ingeniero de DevOps (Tech Pro Research)

    No debería ser una herramienta de productividad, ¿vale? Hay algunas razones para ello. Una es que la velocidad es sólo para un equipo en un contexto particular. No debería usarse para comparar equipos. Otra es que se trata de una medida local, no global. Lo que quiero decir con esto es que podemos tener situaciones en las que los equipos obtengan esta métrica, ¿verdad? Usted puede sobreestimar los puntos que puede completar porque entonces cuando usted completa sus puntos usted consigue estrellas de oro adicionales en su frente. Otra cosa que puede suceder es que entonces no quieres ayudar a otros equipos a hacer su trabajo porque disminuye la cantidad de puntos que tu propio equipo puede hacer. Usted está optimizando para sus puntos locales, y no para el objetivo global de hacer el trabajo para promover los objetivos del negocio, ¿verdad?

    Por lo tanto, también queremos centrarnos en los resultados y no en los productos. El resultado es la entrega de características para deleitar al cliente, no un resultado de puntos de historia para el equipo. Estamos viendo a DevOps tomar un impulso interesante en el mercado, y en la mente de tantas compañías. ¿Verdad? En el pasado era algo de lo que no estábamos totalmente seguros. En este momento estamos viendo a muchas más compañías prestarle atención porque se están dando cuenta de que tenemos resultados sólidos y resultados sólidos en el espacio de pruebas. Así que, en los próximos seis meses, creo que veremos una mayor participación de la mente. En los próximos 12 meses creo que veremos una adopción más amplia, y en los próximos 18 meses veremos una entrega aún mayor en los resultados finales de las empresas».

    Boletín informativo para ejecutivos

    Descubra los secretos del éxito del liderazgo en TI con estos consejos sobre gestión de proyectos, presupuestos y cómo enfrentarse a los retos del día a día. Entregado los martes y jueves

    mismo

    Cómo hacer que su pequeña empresa no sea atractiva para los ciberataques

    Cómo hacer que su pequeña empresa no sea atractiva para los ciberataques

    Los ciberdelincuentes perciben a las pequeñas empresas como objetivos lucrativos. Descubra por qué y qué sugieren los expertos en ciberseguridad para reducir los riesgos de seguridad digital.

    Reduzca las amenazas internas dando estos sencillos pasosContrario a la creencia popular, la mayoría de los grandes hacks provienen del interior. Prevenir lo peor implementando estas estrategias.

    Algunos propietarios de pequeñas empresas asumen que el tamaño de su empresa la convierte en un blanco poco probable para los ciberdelincuentes. Eso puede haber sido cierto en el pasado, pero ya no es así.

    «El aumento de’apuntar al pequeño’ comenzó hace varios años (2011…. pero representó menos de una quinta parte de todos los ataques», escribe el experto en ciberseguridad Joseph Steinberg en su artículo de Inc. Small Businesses Beware: Half of all Cyber-Attacks Target you. «Hoy en día, sin embargo, la cifra está cerca del 50 por ciento. Además, es probable que continúe la tendencia a centrarse en las pequeñas empresas. Las pequeñas empresas se han convertido, a los ojos de muchos hackers, en objetivos más atractivos que las grandes empresas».

    VER: Investigación sobre estrategias de ciberseguridad: Tácticas comunes, problemas de implementación y efectividad (Tech Pro Research)

    Steinberg ofrece las siguientes razones y más en cuanto a por qué:

    • Los dueños de pequeñas empresas pagan rescate: Las pequeñas empresas cuentan con un presupuesto ajustado, necesitan los datos de su empresa para mantenerse solventes, y la mayoría encuentra que pagar el rescate es la mejor manera de salir de una situación desafortunada.
    • Las pequeñas empresas tienen datos valiosos: Los ciberdelincuentes están descubriendo que incluso las empresas más pequeñas almacenan suficiente información confidencial -financiera y personal- para que la piratería informática valga la pena.
    • Las pequeñas empresas proporcionan a los hackers acceso a otras empresas: Las pequeñas empresas proporcionan y reciben servicios de otras empresas, tanto grandes como pequeñas. Una bonificación de los malos por atacar a una pequeña empresa puede ser un camino sin protección hacia víctimas más lucrativas, por ejemplo, la violación de Target Corporation.
    • Las pequeñas empresas a menudo carecen de ciberdefensas adecuadas: Es poco probable que las defensas cibernéticas de una pequeña empresa sean del mismo calibre que las de una empresa de tamaño empresarial. Además de carecer de sofisticación, las pequeñas empresas rara vez tienen empleados a tiempo completo que sean responsables de la ciberseguridad. Steinberg añade: «Algunos que nunca se arriesgarían a atacar Amazon.com podrían tener poco o ningún reparo en hackear un punto de venta de mamá y papá».

    Hay por lo menos dos factores más que actúan en contra de las pequeñas empresas:

    • Los buenos tienen que proteger todas sus debilidades, mientras que los malos sólo tienen que encontrar una forma de entrar.
    • «Los malos suelen saber más sobre el equipo de un objetivo y cómo entrar en él que sus propietarios», sugiere el autor y experto en ciberseguridad Greg Scott.

    La desigualdad de riesgo entre las grandes y las pequeñas empresas es algo que Matt D’Angelo quisiera eliminar. En su artículo de Business.com How to Assess the Cybersecurity Risk of Your Small Business, D’Angelo describe las formas en que los propietarios de pequeñas empresas pueden reducir el atractivo de su empresa para los ciberdelincuentes. Para empezar, D’Angelo sugiere que se lleve a cabo una evaluación digital completa de los riesgos.

    Más información sobre ciberseguridad

    Jorge Rey, CISO de Kaufman Rossin P.A., estuvo de acuerdo con D’Angelo durante una entrevista para el artículo. Rey también enfatizó la necesidad de considerar todo como parte de un perfil de riesgo: Amenazas, vulnerabilidades, pérdidas potenciales, y luego preguntar: «¿Estamos haciendo el bien, o necesitamos hacer más?»

    D’Angelo ofrece un ejemplo de dónde la gestión de la pequeña empresa puede quedarse corta. «A menudo, los ciberataques más comunes provienen de empleados descontentos o de errores de los trabajadores de la organización», explica. «Si bien las tendencias de la delincuencia en todo el sector, como el phishing, el ransomware y los ataques DDoS deben tenerse en cuenta, no se olvide de las amenazas dentro de su propia empresa».

    VER: Una estrategia ganadora para la ciberseguridad (informe especial de ZDNet) | Descargar el informe en formato PDF (ConsejoTecnologico.com)

    Tanto D’Angelo como Rey reconocen que es imposible encontrar todas las vulnerabilidades. D’Angelo sugiere que aquí es donde los consultores de ciberseguridad y las empresas de evaluación de riesgos de terceros pueden ser de utilidad. «Una vez que el personal de la empresa ha analizado las amenazas y determinado las vulnerabilidades existentes, un consultor en ciberseguridad puede ayudar a cuantificar el riesgo e implementar estrategias para proteger el negocio», escribe D’Angelo. «Al buscar empresas o personas con las que asociarse, Rey dijo que es importante tener en cuenta la experiencia y trabajar con una empresa que entienda el aspecto empresarial de la ciberseguridad».

    «Las pequeñas empresas pueden gestionar el riesgo a través de la tecnología, pero la tecnología no es la única solución», añade Rey. «Es importante tener a alguien que entienda el lado empresarial de la empresa y que pueda asociar las cuestiones de seguridad con alguna métrica operativa o financiera que sea comprensible para las partes responsables de la empresa».

    D’Angelo, Rey y Scott ofrecen algunos consejos finales sobre los consultores, «Considerando todo, la experiencia y la relación que proporcionan son importantes».

    Las pequeñas empresas son vitales

    El hecho de que los ciberdelincuentes se dirijan a las pequeñas empresas es alarmante por varias razones. Según la Administración Nacional de Telecomunicaciones e Información, las pequeñas empresas son responsables de más del 50% de todas las ventas en los EE.UU., el 21% de todas las exportaciones de manufacturas y emplean a 54,4 millones de personas (57% de la fuerza laboral privada en los EE.UU.. Decir que las pequeñas empresas son importantes para los EE.UU. parece una subestimación enorme.

    D’Angelo y otros expertos preocupados esperan que las pequeñas empresas se unan, compartan lo que funciona y lo que no cuando se trata de ciberseguridad, y defiendan lo que les corresponde por derecho.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves