Admite el trabajo híbrido con Meraki y Cisco Spaces

Por: Cisco Systems

Nunca habíamos visto un cambio tan sísmico en la definición misma de “ir a trabajar”. A medida que se expanden los modelos de trabajo híbrido , el papel de la oficina crece más allá de la noción tradicional de ser simplemente un espacio físico para el trabajo. Hoy en día, el espacio de trabajo físico debe proporcionar mayores incentivos para que los empleados visiten: necesitan una experiencia que los atraiga a la oficina y les permita establecer relaciones, colaborar, celebrar y sentirse conectados. Con el auge del trabajo híbrido, las instalaciones deben estar a la altura de estas expectativas y volverse más seguras, más inteligentes, más sostenibles y más eficientes en el proceso.

Reimaginar el lugar de trabajo

Algunas de las preguntas sobre las que los líderes de TI e instalaciones están desconcertados hoy en día son: 

  • ¿Cómo reinventamos y rediseñamos la oficina para el trabajo híbrido? 
  • ¿Cuánto espacio necesitamos? 
  • ¿Cómo optimizamos el espacio para crear experiencias que atraigan y retengan a los empleados? 

La clave para responder a estas preguntas radica en reinventar la forma en que vemos los lugares de trabajo. Las decisiones sobre el cambio de tamaño y la reconfiguración del espacio no pueden basarse en experimentos a ciegas. Los puntos de datos críticos sobre la utilización real de bienes raíces y los niveles de ocupación son necesarios para tomar decisiones informadas. Estos conocimientos pueden contribuir a múltiples resultados comerciales y operativos, incluida una mejor utilización del espacio, mayor seguridad y bienestar, optimización de la energía y una mejor experiencia del visitante en general. Estos resultados también respaldan iniciativas para hacer que las instalaciones sean más sostenibles.

Tu red como sensor  

¿Sabía que su red Cisco puede actuar como un poderoso sensor?

Los puntos de acceso de Cisco y Meraki, los sensores Meraki MT y los dispositivos Webex pueden ir más allá de la conectividad para convertirse en sensores de ocupación y condiciones ambientales. Cisco Spaces aprovecha su infraestructura Meraki existente para hacer que los edificios sean más inteligentes al proporcionar una mayor visibilidad de la ocupación y utilización del espacio, lo que permite que las instalaciones y los equipos de TI aumenten la productividad y mejoren la experiencia de los empleados. 

Al combinar Cisco Spaces con la plataforma en la nube Meraki , las instalaciones y los equipos de TI pueden unir personas, dispositivos y espacios para hacer que los edificios sean más inteligentes y brindar las mejores experiencias para todos.

Ricas experiencias de empleados

Cisco Spaces crea una experiencia superior al transformar los mapas CAD (diseño asistido por computadora) de su edificio en mapas ricos en 3D, lo que permite a los usuarios visualizar y ubicar puntos de interés, como salas de reuniones, escritorios, ascensores, cafeterías y baños. Estos mapas son un lienzo en el que su lugar de trabajo híbrido cobra vida y se pueden usar en tableros de Webex y otras señales digitales para brindar conciencia contextual. 

Los usuarios también pueden usar mapas para visualizar la disponibilidad de salas de reuniones en vivo y la información de reservas, junto con parámetros ambientales clave como la temperatura, la humedad y el ruido. Pueden albergar temporalmente salas de reuniones hasta que se necesiten con solo tocar un botón en la señalización digital.

Seguridad y bienestar

Cisco Spaces, combinado con los puntos de acceso Wi-Fi de Meraki, puede permitir el monitoreo de ocupación de pisos y edificios en tiempo real. Los equipos de TI y de instalaciones pueden establecer límites de ocupación y recibir notificaciones en tiempo real si se superan los umbrales para evitar el hacinamiento y programar los servicios de las instalaciones en función de la ocupación real. También pueden aprovechar los sensores Meraki MT para obtener actualizaciones ambientales en tiempo real (calidad del aire interior, temperatura, humedad) en un edificio, piso o sala de reuniones específicos, y también proporcionar esta información a los empleados.

Análisis de utilización del espacio

Los equipos de instalaciones y bienes raíces obtienen datos en tiempo real y vistas históricas para ayudar a simplificar la complejidad de reconfigurar y rediseñar los espacios de trabajo.

Por ejemplo:

  • Mida y visualice la ocupación y utilización del espacio en un mapa 3D para identificar áreas infrautilizadas y descubrir oportunidades para consolidar o reconfigurar el espacio 
  • Ejecute pruebas A/B en el espacio actual para medir el impacto de los eventos en el lugar y los cambios de diseño
  • Supervise las condiciones ambientales (calidad del aire, temperatura, humedad, etc.) y el consumo de energía para impulsar la sostenibilidad 
  • Extienda los datos fuera de Cisco Spaces a aplicaciones de terceros y lagos de datos para análisis más avanzados

Lo mejor de Cisco Spaces es que está aprobado por TI. Con más de 10 000 usuarios de TI, Cisco Spaces es seguro, escalable y ofrece monitoreo y soporte las 24 horas del día, los 7 días de la semana. Cisco Spaces también proporciona un ecosistema abierto sobre el que los socios pueden desarrollar. 

Detecte y responda proactivamente a las amenazas externas mediante el servicio de protección de riesgos digitales de FortiRecon

Por: Sigalit Kaidar / Fortinet

Sus superficies de ataque externas proporcionan numerosos puntos de intrusión potenciales que los ciberdelincuentes explotan regularmente para penetrar en una organización. Entre las técnicas más comunes utilizadas para apuntar y explotar su red se encuentran la recopilación de credenciales filtradas y protocolos de escritorio remoto de la dark web, la exploración de activos sin parches o mal configurados o servicios de bases de datos (por ejemplo, MongoDB, MySQL), a menudo creados por Shadow IT, y la creación de cuentas de redes sociales o sitios web falsos para atraer a los clientes y empleados para que divulguen sus credenciales de acceso. Lamentablemente, la mayoría de las organizaciones no pueden detectar este tipo de actividades maliciosas.

Paralelamente, los actores de amenazas han estado mejorando activamente su juego. Por ejemplo, Ransomware-as-a-Service (RaaS) proporciona software y servicios de ransomware por un porcentaje de las ganancias. RaaS se ha convertido rápidamente en una importante amenaza de ciberseguridad, que ayuda a los atacantes a acelerar y expandir sus operaciones. También ha ampliado la matriz de amenazas al reducir la barrera de entrada a los ciberdelincuentes, que ya no necesitan ser particularmente expertos o avispados cibernéticamente para lanzar un ataque.

Para defenderse de los riesgos actuales, las organizaciones necesitan monitorear continuamente su superficie de ataque externa. Esto les ayuda a identificar y remediar de manera temprana los activos vulnerables expuestos a Internet, y detectar y restablecer las credenciales comprometidas. También necesitan descubrir y eliminar rápidamente los sitios web que infringen el dominio, las aplicaciones no autorizadas y las cuentas de redes sociales falsas, ya que los atacantes las usan para capturar credenciales o difundir información falsa sobre la organización o sus productos.

Sin embargo, para la mayoría de las organizaciones, es más fácil decirlo que hacerlo.

Cómo puede ayudar FortiRecon

FortiRecon , el servicio basado en SaaS de protección de riesgos digitales (DRP) de Fortinet, puede ayudar. Combina tres tecnologías y servicios: gestión de superficie de ataque externa, protección de marca e inteligencia centrada en adversarios, para ayudarlo a proteger de manera proactiva sus activos y datos digitales de amenazas externas.

FortiRecon proporciona inteligencia de superficie de ataque externa procesable, seleccionada por expertos y específica de la organización sobre los activos expuestos y las actividades, herramientas y tácticas de los actores de amenazas. Lo hace mediante el monitoreo proactivo de la web abierta, las plataformas de redes sociales, las tiendas de aplicaciones móviles, la web oscura y las fuentes de la web profunda y alerta sobre los activos de Internet vulnerables y mal configurados de la organización, las credenciales robadas y la infracción de marca, incluido el monitoreo de fugas de datos de ransomware. — para identificar, remediar y ejecutar proactivamente eliminaciones de estas fuentes en nombre de una organización. 

Cuatro maneras en que FortiRecon ayuda a proteger su organización contra amenazas externas

1. Obtenga visibilidad en tiempo real de su superficie de ataque externa

Muchas organizaciones todavía luchan por detectar y controlar la TI en la sombra. FortiRecon escanea su entorno externo y, a menudo, encuentra más activos desconocidos (y olvidados) de los que sus equipos de seguridad y TI sabían que tenían (no es sorprendente que la mayoría sean activos en la nube). Es seguro asumir que si son desconocidos, es probable que también sean vulnerables o estén mal configurados.

La solución FortiRecon External Attack Surface Management ( EASM ) proporciona la vista de un atacante en su entorno, mostrándole lo que pueden descubrir fácilmente durante la fase de reconocimiento de su ataque. El escaneo externo encuentra activos expuestos a atacantes conocidos/desconocidos (p. ej., dominios, subdominios, ASN, bloques de IP, direcciones de IP). FortiRecon EASM luego identifica vulnerabilidades explotables, como errores de configuración, problemas de certificados SSL, puertos propensos a ataques, servicios de bases de datos expuestos, problemas relacionados con DNS, datos/credenciales filtrados y más. El servicio le proporciona una descripción detallada de cualquier problema de seguridad que identifique, así como información de remediación procesable. Las organizaciones globales también pueden ver un mapa global de activos digitales expuestos por país, priorizando los activos por gravedad de seguridad. 

Para ayudarlo a medir sus esfuerzos de mitigación de la exposición a amenazas, FortiRecon EASM también proporciona informes comparativos continuos para mostrar la mejora de su postura de seguridad externa a lo largo del tiempo. También puede ver los cambios recientes en su superficie de ataque externa (p. ej., cambios en los activos de Internet, puertos abiertos, certificados SSL caducados o próximos a caducar), tendencias de remediación y datos históricos. Esta información puede ayudarlo a identificar patrones de cambio, infracciones de políticas, áreas de mejora y otros riesgos potenciales para refinar mejor su programa de seguridad.

2. Priorice sus esfuerzos de riesgo y remediación

Si bien la aplicación oportuna de parches es un elemento esencial de cualquier estrategia de seguridad cibernética eficaz, la realidad es que la mayoría de las organizaciones no pueden parchear todos los activos vulnerables. Además, cada entorno incluye factores contextuales que pueden afectar el riesgo de una vulnerabilidad. FortiRecon utiliza una poderosa combinación de recursos humanos e inteligencia artificial (IA) para brindar una vista priorizada de su exposición a vulnerabilidades, ayudándolo a comprender qué vulnerabilidades representan el mayor riesgo para priorizar la remediación.

Las vulnerabilidades se clasifican de acuerdo con los siguientes parámetros:

  • Severidad del sistema CVE y puntajes CVSS
  • Explotabilidad en la naturaleza
  • Información recopilada de foros solo por invitación sobre la intención de un atacante
  • Exploraciones de superficie de ataque externo

FortiRecon combina estos elementos para calificar y clasificar (elevar/bajar) las vulnerabilidades en función de su riesgo real para la organización. También recomienda actividades de remediación, lo que ayuda a los equipos de seguridad a mitigar rápidamente posibles problemas de seguridad. También puede agregar CVE que le gustaría que FortiRecon monitoreara y alertara continuamente.

En el siguiente ejemplo, de 1648 vulnerabilidades globales notables, esta organización tiene que atender solo 62 vulnerabilidades, de las cuales solo tres están clasificadas como altas (sin vulnerabilidades clasificadas como críticas).

Una de las herramientas más efectivas en nuestro arsenal de FortiRecon es nuestra tecnología de inteligencia artificial patentada, entrenada en uno de los conjuntos de datos más grandes y diversos de la industria. Esto le permite entregar información precisa y validada sobre las amenazas. Sin embargo, más de una cuarta parte de nuestros informes de FortiRecon se basan únicamente en la inteligencia humana que recopilamos, lo que ayuda a brindar la visión más realista de los riesgos potenciales para una organización.

3. Conserva y protege tu marca

A muchas organizaciones les resulta difícil monitorear el sitio web, la infracción de aplicaciones móviles y las campañas de phishing dirigidas a usuarios finales y clientes, ya que están fuera del alcance típico de sus equipos de seguridad. FortiRecon Brand Protection  utiliza algoritmos patentados que permiten a estas organizaciones recibir alertas tempranas sobre los riesgos de marca y reputación y actuar con rapidez, utilizando servicios de eliminación especializados para proteger la reputación de su marca.

Una de las áreas más críticas que busca el servicio de protección de marca es el “abuso de marca”. Este punto de datos proporciona una vista inmediata de la cantidad de sitios web ilícitos que los actores de amenazas ya están utilizando para engañar a sus clientes y empleados. Otro punto de datos crucial es la suplantación de identidad de la marca en las plataformas de redes sociales, como las cuentas falsas de Facebook, que los atacantes utilizan para los mismos fines. 

Para ayudar a proporcionar una indicación temprana de campañas de phishing contra su organización, también podemos crear una marca de agua digital que puede agregar a su página web. Esta marca de agua es un Java Script incorporado que nos permite saber dónde está alojado su contenido. Cuando los actores de amenazas copian páginas de su sitio web e intentan alojarlas en otro lugar para crear una campaña de phishing, podemos detectar de inmediato dónde está alojado este sitio web e iniciar una eliminación basada en su ubicación.

El panel de protección de marca de FortiRecon también proporciona una interfaz intuitiva que permite que su equipo de seguridad y su nivel C comprendan rápidamente los riesgos que representan para su organización, clientes, datos y reputación de marca.

4. Supervise continuamente la web oscura en busca de fugas de datos y credenciales

Los datos y las credenciales filtrados, el acceso al Protocolo de escritorio remoto ( RDP ) y las credenciales VPN comprometidas se encuentran entre los principales artículos a la venta en los mercados de la web oscura, lo que proporciona a los atacantes una puerta de entrada a su red.

Tomemos, por ejemplo, los ataques de relleno de credenciales , una de las causas más frecuentes de violaciones de datos. Estos ataques funcionan tan bien porque muchos usuarios usan los mismos nombres de usuario y contraseñas para iniciar sesión en diferentes sistemas, y los atacantes tienen fácil acceso a millones de credenciales de usuarios comprometidas en la web oscura. La combinación de estas credenciales con botnets simples permite a los atacantes probar la validez de las combinaciones de nombre de usuario y contraseña, y cuando una credencial aún está activa, obtienen acceso.

El servicio de inteligencia centrada en el adversario (ACI) de FortiRecon monitorea la web oscura para identificar rápidamente cuándo su información confidencial cae en manos de los ciberdelincuentes. Esto reduce la ventana de oportunidad para hacer copias de datos confidenciales y credenciales y usarlos o venderlos. Si los datos filtrados se detectan con suficiente antelación, aún tiene tiempo para tomar medidas proactivas, como restablecer la contraseña, para prevenir o bloquear un ataque.

El servicio FortiRecon ACI aprovecha el  equipo global de analistas de amenazas de FortiGuard que identifica las amenazas interactuando directamente con los actores malintencionados. Exploramos activamente la dark web, incluidos los sitios solo por invitación, donde los ciberdelincuentes anuncian y publican constantemente amenazas y venden datos y credenciales que pertenecen a organizaciones específicas. También monitoreamos salas de chat ocultas, fuentes de inteligencia de código abierto, sitios web privados, redes peer-to-peer, Pastebin/IM y plataformas de redes sociales y lo alertamos sobre las amenazas a su organización. Y para nuestros clientes de servicios financieros, también proporcionamos monitoreo BIN de tarjetas de crédito, con alertas sobre números de tarjetas de crédito y débito filtrados.

Todos los hallazgos se clasifican según su criticidad (los recursos incluyen Darknet, TechINT, OSINT, HUMINT y más) y también se pueden filtrar por las motivaciones de los adversarios (p. ej., ransomware, tendencias de día cero, etc.).

Cuando es necesario, los servicios de eliminación de FortiRecon están disponibles para cuentas de redes sociales falsas, sitios web y aplicaciones móviles fraudulentas, por lo que estos sitios y aplicaciones fraudulentos ya no son una amenaza.

Empezando

El servicio FortiRecon ofrece tres paquetes opcionales. Disponible como módulos apilables, puede comprar FortiRecon EASM como un servicio independiente, combinarlo con FortiRecon Brand Protection, o con FortiRecon Brand Protection y FortiRecon Adversary Centric Intelligence para una cobertura completa.

Observabilidad “El factor humano”

Por: Juan Cazila / Cisco Systems

Hoy más que nunca cobra relevancia la importancia del conocimiento aplicado a simplificar y automatizar los procesos. Estamos en un momento transicional donde la capacidad de integración y automatización de las herramientas van a hacer la diferencia entre una plataforma de observabilidad pasiva, con rápida obsolescencia, o una plataforma de observabilidad que habilite mejoras sustanciales al negocio en un proceso activo en el largo plazo.

Cisco lleva más de 30 años de experiencia ayudando a los clientes en el ámbito de la visibilidad de los recursos, la gestión y administración de incidencias. El largo trayecto comenzó con las herramientas de gestión, NMS (Network Management System), poco después de lanzar los primeros routers y switches en el mercado, acompañando los estándares y promoviendo el aprendizaje y la mejora continua.

Desde aquellos tiempos, a principios de los 90, hasta hoy, las herramientas de gestión han brindado una visión, que podemos definir como limitada a lo que sucedía en la red. En aquella época los usuarios y aplicaciones típicamente carecían de una visibilidad efectiva. Desde ese momento, el valor del conocimiento, lo que en este artículo planteamos como el “factor humano”, ha cobrado una importancia fundamental en la mejora de la experiencia de los servicios, ya sean usuarios, redes, aplicaciones, sistemas de protección, entornos IT u OT, y otros aspectos; siempre con una concepción de proceso continuo.

La transición que vive el mercado hoy es muy particular. Se combinan dinámicas de transformación digital de los negocios, de cara a tener nuevos servicios digitales para los clientes; migración de las aplicaciones a escenarios multi-cloud o entornos SaaS; usuarios distribuidos y en movimiento; y una red que combina servicios públicos (como Internet) y privados. Por otro lado, la diversidad de dispositivos es amplia y compleja, ordenadores, tablets, teléfonos inteligentes y otros dispositivos, múltiples sistemas operativos, actualizaciones de software continuas y paquetes de seguridad, entre otras cosas.

Algo similar sucede en los entornos de operaciones (OT), manufacturas, logística, transporte, energía, servicios críticos, gobierno, entre otros, con gran cantidad de dispositivos de IoT que suman complejidad y aportan toneladas de datos para ser procesados.

Una estrategia de observabilidad adecuada

Considerando esta nueva dinámica, hoy les hablaré de la observabilidad, concepto que puede ser bastante diverso dependiendo la fuente que tengamos. Por poner un ejemplo, según Wikipedia:

…“La observabilidad en los sistemas de software es la capacidad de recopilar datos sobre la ejecución del programa, los estados internos de los módulos y la comunicación entre los componentes. Para mejorar la observabilidad, los ingenieros de software utilizan una amplia gama de técnicas y herramientas de registro y rastreo…”

Desde mi perspectiva, al hablar de observabilidad, hablamos de una combinación de técnicas, protocolos, algoritmos y procesos que nos ofrecen una visibilidad requerida para operar de manera efectiva, una automatización de acciones eficiente y una predicción o prevención inteligente. Pero, sobre todo, que trascienda a una sola tecnología y que contribuya en agregar valor al negocio del cliente, cubriendo necesidades de manera ágil y dinámica a lo largo del tiempo.

Esto significa que definir una estrategia de observabilidad adecuada, sin duda, agrega valor, reduciendo costos operativos, mejorando la productividad, reduciendo el riesgo de seguridad y despertando nuevas oportunidades de negocio en el medio y largo plazo.

A priori, y pensando en el corto plazo, en el cual se requerirán grandes entornos de integración, no parecería viable trabajar solo con entornos abiertos “open source”, o donde se utilicen únicamente protocolos estándar. Dicho esto, es importante que la estrategia, fundamentalmente, esté basada en una automatización eficaz y en la  integración de los servicios existentes. Naturalmente, el mercado se moverá hacia los estándares. De hecho, se puede intuir que OpenTelemetry1 lleve la delantera pero es preciso insistir, en que lo importante es la capacidad de integración, y ese es un valor netamente humano.

En informática todo se puede integrar, el secreto es hacerlo de manera eficaz a la hora de obtener los objetivos planteados, eficiente en el uso de los recursos y escalable para que sea sostenible en el tiempo. Es ahí donde los ingenieros de CX traducirán la estrategia de observabilidad en casos concretos, alineados con la misma, lo que llamamos las fases de la estrategia.

¿Por qué elegir al equipo de Cisco CX?

Ingenieros y arquitectos de Cisco, hemos asegurado la buena experiencia de los usuarios y aplicaciones desde los inicios de las redes multiservicio. Trabajando en el diseño, implementando y soportando las técnicas de calidad de servicio adecuadas para cada momento histórico, con gran diversidad y a lo largo de los años. Conocemos, por participar en la estandarización y por haber trabajado en grandes proyectos, los desafíos que requieren niveles profundos de integración y gestión del cambio de TI; así como también las necesidades y desafíos que implica la transformación digital de los negocios.

Algunas ventajas de trabajar con el equipo de Customer Experience de Cisco:

  • El grupo de arquitectos más reconocido del mercado, el STT (Senior Technical Talent), los mejores en su clase en tecnologías multidominio.
  • Amplia experiencia en diversas verticales del mercado a partir del trabajo en grandes proyectos.
  • Treinta años de experiencia en la gestión de sistemas NMS, diseño, instalación, implementación y soporte, experiencia práctica.
  • El mejor equipo de PM (Project Managers) del mercado.
  • Flexibilidad al ajustarse a las prioridades y necesidades del cliente.
  • Gran experiencia como asesor de confianza para los clientes en un proyecto a largo plazo, donde las necesidades de integración son cambiantes.
  • Disponer de las mejores habilidades en el mercado TIC.
  • Sólidas habilidades en LCD (Large Complex Deals) integración de soluciones complejas.
  • Los mejores en automatización de redes con programas extendidos para DevNet, DevOps y SecOps.
  • Experiencia en los sistemas de Inteligencia Artificial para la gestión de redes más avanzados del mercado, DNAC.
  • Construcción de conocimientos a partir de las experiencias en nuestras propias herramientas para FSO (Full Stack Observability), como AppDynamics, Thousand Eyes e Intersight.
  • Experiencia en desarrollar masivamente el mercado IoT. Es referencia en sistemas de comunicaciones industriales para varias verticales. Cisco ha desarrollado aplicaciones a medida para integración IT y OT, para correlación de eventos y sistemas analíticos. El área de operaciones es estratégica para nuestros clientes, grandes manufacturas, logísticas, el sector energético. Destaca en lo realizado en despliegues de Smart Cities.
  • Conocimiento sólido en ciberseguridad, clave para alcanzar una observabilidad accionable y efectiva, ya que cuenta con un equipo muy diverso de expertos en ciberseguridad, especialistas en técnicas, procesos, diseño, implementación, gestión y respuesta a incidentes.
  • Capacidad de ejecutar fácilmente el desarrollo conjunto, con clientes, partners y con integradores y proveedores de soluciones en la nube.
Los beneficios de tener una estrategia o playbook de observabilidad:
  • Complementar y dar valor al plan de transformación digital de la empresa.
  • Contar con un primer nivel de cumplimiento para integrar nuevos productos/soluciones al Sistema de Observabilidad unificado.
  • Incrementar el nivel de seguridad cubriendo los estándares requeridos por el Playbook, alineado con la política de seguridad de la empresa.
  • Generar un “data lake” para el futuro desarrollo de AI/ML.
  • Integración de IT y OT.
  • Reducir el costo operativo a través de integraciones.
  • Simplificación de las técnicas de operación.
  • Mejorar la productividad mediante la integración.
  • Automatización ágil y continua de tareas.
  • Correlación de eventos con fuentes internas y externas de datos (incluidos datos externos, de entorno o seguridad nacional).
  • Uso de estándares y proveedores de certificaciones de mercado.
  • Simplificar el número de proveedores y la complejidad.
  • Un solo nivel de soporte y contacto.
  • Categorización de eventos unificada y centralizada.
  • Proactividad a la hora de identificar posibles futuros fuera de servicio.

Como lo has visto, son muchas las áreas de especialización dentro de Cisco CX, lo que nos destaca en el mercado como socios estratégicos en el ámbito de la observabilidad, para generar una ruta, una estrategia de observabilidad activa y efectiva a largo plazo.

Mantenimiento de las cámaras de vigilancia: ¿por qué es importante?

Por: Timo Sachse / Axis Communications

El mantenimiento de las cámaras de vigilancia puede no parecer el tema más atractivo, pero sin duda es uno de los más importantes. Sin un mantenimiento regular y diligente, tanto «digital» como físico, la calidad de las imágenes de video comenzará a erosionarse y los riesgos de fallo aumentarán.

La necesidad del mantenimiento «digital» de las cámaras de vigilancia, específicamente a través de la aplicación oportuna de actualizaciones de firmware y software, es necesaria para mantener y monitorear el rendimiento, así como para asegurar una ciberseguridad efectiva. Sin embargo, el mantenimiento físico de las cámaras de vigilancia, que no es menos importante para el máximo rendimiento, puede ser menos riguroso.

El mantenimiento de la cámara física se queda en tierra de nadie

En nuestra experiencia, es raro que se especifique el mantenimiento físico de las cámaras de vigilancia, y mucho menos que se documente claramente, y por lo tanto se pasa por alto. Esto puede ser costoso.

Una de las razones es que las cámaras de vigilancia normalmente quedan fuera del alcance del mantenimiento de otras infraestructuras físicas, por ejemplo, la limpieza de ventanas o el mantenimiento general de edificios. A pesar de que muchas cámaras de vigilancia (aunque obviamente no todas) pueden ser de fácil acceso para aquellos que limpian las ventanas, rara vez, si es que alguna vez, tienen la tarea de limpiar las cámaras.

Esto podría ser comprensible. Incluso si están diseñadas para resistir condiciones climáticas extremas, las cámaras de vigilancia siguen siendo piezas tecnológicas sofisticadas. Cualquiera que carezca del conocimiento, las habilidades y el equipo para mantenerlos, inevitablemente no querrán tocarlas por si dañan o incluso muevan la cámara.

Los fabricantes deben desempeñar un papel. Deberíamos asumir una mayor responsabilidad a la hora de proporcionar instrucciones y orientación sobre el mantenimiento físico, incluidas las especificaciones de los agentes y materiales de limpieza.

El impacto de las cámaras mal mantenidas

Es esencial que se mejore el enfoque del mantenimiento físico de las cámaras para que rindan al máximo de su potencial, las 24 horas del día, los siete días de la semana.

Es obvio decir que un requisito principal de las cámaras de vigilancia es una vista clara de la escena. Cualquier cosa que obstruya esa vista afecta el rendimiento, y esto se está volviendo aún más importante en un mundo en el que se utiliza cada vez más el análisis perimetral.

Hasta cierto punto, los operadores humanos pueden hacer frente a vistas de escenas que son «suficientemente buenas». Dicho esto, cuando se trata de investigaciones posteriores a un incidente, las imágenes menos perfectas pueden resultar costosas. Un operador podría ser más que capaz de ver claramente los vehículos en una escena, pero si en una investigación de un incidente una placa de matrícula está parcialmente oculta, la eficacia de las imágenes de vigilancia se vería afectada.

Cada vez más, el análisis en el “Edge”, es decir en las cámaras, significa que las imágenes se «ven» de una manera completamente diferente. Las unidades de procesamiento miran los datos, mientras que los humanos miran las imágenes, y el impacto de las imágenes poco claras puede ser enorme. No hay forma de que un procesador «vea alrededor» de una vista parcialmente oscurecida. Si los datos dicen que no es un vehículo, no es un vehículo.

Para los operadores y procesadores humanos, los problemas pueden empeorar durante la noche y con poca luz. En estas situaciones, las cámaras utilizan infrarrojos (IR) para iluminar una escena. La suciedad en la lente frontal o en la cubierta del domo de una cámara que apenas es visible durante el día puede afectar drásticamente la imagen durante la noche debido a los reflejos de la luz IR.

Del mismo modo, las telarañas son apenas visibles durante la luz del día, pero de nuevo, por la noche están brillantemente iluminadas por la iluminación IR integrada de la cámara. Además, una telaraña que se mece suavemente con la brisa puede provocar un aumento considerable de la tasa de bits y el ancho de banda y el almacenamiento asociados necesarios. Los análisis modernos de IA tendrán dificultades para hacer su trabajo. Una imagen clara de una araña en su tela puede ser excelente para un programa de televisión sobre la naturaleza, pero es menos útil para la vigilancia.

La falta de mantenimiento físico regular también puede tener un impacto más allá de la calidad de imagen. Una acumulación de suciedad y polvo en una cámara, o incluso insectos que anidan en los canales de ventilación de la cámara, también pueden provocar problemas de sobrecalentamiento y posibles fallos de los componentes si no se solucionan.

Ayudar con el mantenimiento físico

Hay varias maneras en que el mantenimiento físico de las cámaras puede convertirse en una prioridad, en lugar de una ocurrencia tardía o incluso de que se ignore, y todos en la cadena de valor tienen un papel que desempeñar:

  • Los consultores de soluciones de seguridad pueden especificar el mantenimiento de acuerdo con las condiciones ambientales del lugar en general y de cada cámara en particular.
  • Los clientes pueden hacer uso de sus procesos de mantenimiento establecidos, efectivos y, lo que es más importante, ya financiados. Limpiar ventanas y cámaras realmente no es muy complicado de implementar…
  • Los fabricantes deben especificar el mantenimiento en la documentación del usuario. Además, se pueden emplear análisis de imágenes ligeros para identificar problemas lo antes posible y respaldar el mantenimiento regular. Se deben crear tablas de mantenimiento, generando listas de tareas con instrucciones y posiciones específicas de la cámara, etc.

Un enfoque más proactivo para el mantenimiento físico de las cámaras no solo las mantiene aptas para el propósito para el que fueron instaladas, sino que también puede generar eficiencias operativas en sí mismas. Las cámaras se mantienen cuando es necesario, en lugar de hacerlo de forma rutinaria, lo que en algunos casos podría significar menos tiempo dedicado al mantenimiento que antes.

Las cámaras de vigilancia representan una inversión importante para cualquier organización. Si se va a obtener el máximo rendimiento de esa inversión durante la mayor vida útil posible del producto, es esencial un mantenimiento físico eficaz.

Cuide bien sus cámaras de vigilancia. Después de todo, es posible que las necesite.

Tres claves para mejorar la sostenibilidad con SD-WAN y NaaS

Por: Gabriel Gomane / Aruba Networks

La sostenibilidad, al igual que la transformación digital, se ha convertido en uno de los principales objetivos de la estrategia corporativa en los últimos años. La sostenibilidad cubre las preocupaciones ambientales, sociales y de gobierno (ESG), y ahora son un instrumento clave utilizado por los inversores para evaluar las organizaciones.

En una encuesta reciente de Gartner, los directores ejecutivos consideraron la sustentabilidad ambiental como un diferenciador clave y ubicaron la sustentabilidad ambiental entre sus 10 principales prioridades comerciales estratégicas. Además, el 74 % de los directores ejecutivos estuvo de acuerdo en que el aumento de los esfuerzos ambientales, sociales y de gobernanza (ESG) atrae inversores hacia sus empresas.

Muchos factores explican el cambio que las organizaciones han tomado en su estrategia para volverse más sostenibles.

  • Regulatorio: con el acuerdo de París adoptado en 2015, los gobiernos han adoptado un enfoque más estricto para reducir las emisiones de carbono. El objetivo del acuerdo es alcanzar la neutralidad de carbono o cero neto para 2050[2] para limitar el calentamiento global a 1,5 grados centígrados (2,7 F). Los gobiernos han comenzado a implementar la fijación de precios del carbono en forma de impuesto al carbono o Esquema de Comercio de Emisiones (ETS), pero también han creado nuevas regulaciones, como la taxonomía de la UE para actividades sostenibles, para aclarar qué inversiones son sostenibles.
  • Dinámica del mercado: los consumidores buscan comprar productos más sostenibles, especialmente entre los millennials y la generación Z.
  • Evaluación corporativa: los inversores a menudo evalúan las organizaciones y buscan reducir los riesgos de inversión, ya que las empresas con un buen ESG se perciben como más seguras y estables. Con una sólida estrategia ambiental, las organizaciones también pueden mejorar la eficiencia de los recursos y reducir los costos, e incluso mejorar las ganancias operativas hasta en un 60 %, según un estudio de McKinsey[3].
  • Atraer y retener talento: las organizaciones que demuestran sustentabilidad tienen más probabilidades de atraer y retener talento, especialmente Millennials y Gen Z.

Hay varias formas en que las empresas pueden ofrecer productos y servicios más sostenibles:

  • Reducir la huella de carbono: las empresas pueden lograr esto reduciendo el consumo de energía, utilizando energías renovables, trabajando con proveedores locales o reduciendo los viajes. El primer paso consiste en medir la huella de carbono actual y luego planificar la estrategia de sostenibilidad en consecuencia.
  • Reducir los desechos, la contaminación y aumentar el reciclaje: por supuesto, esto no se puede hacer de la noche a la mañana, especialmente cuando las empresas están en industrias contaminantes, pero se pueden tomar muchas acciones y la actividad industrial se puede monitorear y controlar mejor. Al hacerlo, las organizaciones también pueden mejorar el cumplimiento de las regulaciones ambientales.
  • Otras formas incluyen el apoyo a las causas ambientales, el uso de materiales sostenibles y la integración de opciones de sostenibilidad en la gestión de la cadena de suministro.

La transformación digital sostenible puede incluso mejorar la competitividad de una organización. Al combinar estrategias de digitalización y ESG, las organizaciones pueden utilizar la transformación digital para lograr la sostenibilidad.

La transformación digital y la sostenibilidad no son conceptos opuestos, sino complementarios.

Mientras las organizaciones construyen nuevas experiencias para los clientes, crean nuevas aplicaciones móviles, rediseñan sus procesos y capacidades comerciales, también pueden aprovechar la transformación digital para ser más amigables con el medio ambiente. Mover aplicaciones a la nube, dejar de usar papel o inventar nuevos modelos de negocios que minimicen el uso del automóvil son formas excelentes de adoptar la sostenibilidad.

La transformación digital sostenible a menudo requiere que las organizaciones modernicen su infraestructura de red y TI heredada, no solo para respaldar los esfuerzos de sostenibilidad, sino también para reducir la proliferación de equipos de TI acumulados a lo largo de los años.

Por lo tanto, las empresas deben repensar su estrategia de red de una manera más sostenible mediante la implementación de soluciones de red modernas como SD-WAN o NaaS (Network-as-a-Service):

1. SD-WAN consolida la infraestructura perimetral WAN de la sucursal

Las soluciones SD-WAN avanzadas ahora integran muchas funciones de red y seguridad, como el enrutamiento inteligente, la optimización de WAN y las capacidades de firewall de próxima generación (NGFW) en una sola plataforma. Las soluciones SD-WAN seguras admiten funciones de seguridad NGFW avanzadas, como la inspección profunda de paquetes (DPI), IDS/IPS, protección DDoS y microsegmentación de red. Esta integración permite a las organizaciones reemplazar los firewalls, enrutadores y dispositivos de optimización de WAN heredados con un solo dispositivo, lo que reduce en gran medida el espacio físico del hardware y el consumo de energía.

Mediante el uso de una SD-WAN segura, se estima que el consumo de energía se puede reducir al triple e incluso más. Si multiplicamos estos ahorros por el número de sucursales, puede suponer una drástica reducción de los costes de electricidad y energía. Una SD-WAN también se puede implementar como un dispositivo virtual, ahorrando aún más energía.

De hecho, SD-WAN brinda a las organizaciones una mayor flexibilidad para administrar su red. Con SD-WAN, los enlaces de red como MPLS, Internet de banda ancha y 5G se pueden combinar para optimizar la comunicación de red desde las sucursales hasta la sede central o la nube. De hecho, las soluciones SD-WAN avanzadas incluyen técnicas de optimización de red, como el acondicionamiento de rutas para reducir el efecto de la inestabilidad y la pérdida de paquetes que se encuentran a menudo en Internet de banda ancha. La optimización de WAN también puede superar los efectos de la latencia de la red debido a la larga distancia con técnicas de aceleración de protocolo y algoritmos de compresión.

Pero, sobre todo, los administradores de red pueden mejorar la eficiencia de TI organizando de forma centralizada las configuraciones de red y las políticas de seguridad en todo el tejido, evitando errores y simplificando enormemente las operaciones. SD-WAN también brinda a los administradores de red una visibilidad mejorada en la red para permitirles resolver incidentes rápidamente.

2. SD-WAN apoya a las organizaciones que priorizan la nube para una mayor sostenibilidad

La migración de aplicaciones comerciales a la nube ayuda a las organizaciones a ser más sostenibles, además de brindar más flexibilidad y facilitar el trabajo remoto. La computación en la nube permite que las organizaciones reduzcan el consumo de energía mediante el “dimensionamiento adecuado” y el intercambio de recursos a través de la virtualización de hardware y las arquitecturas multiusuario en lugar de utilizar centros de datos dedicados que consumen una gran cantidad de energía y equipos electrónicos.

Advanced SD-WAN es totalmente compatible con la transición a la nube al dirigir de manera inteligente el tráfico de aplicaciones a la nube. Las aplicaciones de confianza, como Microsoft 365 o RingCentral, se envían directamente a la nube, mientras que el tráfico que no es de confianza se envía a los servicios de seguridad en la nube (Security Service Edge, SSE) para una inspección más detallada, de modo que el tráfico no se devuelva al centro de datos. Los dispositivos SD-WAN virtuales también se pueden implementar directamente en proveedores de servicios en la nube como Google Cloud, Microsoft Azure y AWS para acelerar el tráfico de SaaS y mejorar la seguridad.

3. La red como servicio mejora aún más la sostenibilidad

Network-as-a-Service (NaaS) permite a las organizaciones implementar una configuración de red que tiene el tamaño correcto y se adapta exactamente a las necesidades comerciales. NaaS se puede implementar rápidamente a medida que crece el negocio, pero también se puede reducir para alinearse con las necesidades comerciales en evolución. Ayuda a las organizaciones a reducir la complejidad de la red y optimizar los recursos de la red. Además, las implementaciones de NaaS se pueden monitorear de forma centralizada utilizando herramientas avanzadas de IA/ML para garantizar que la red funcione de manera óptima y realice cambios solo cuando sea necesario.

Con NaaS, la huella de carbono se reduce utilizando centros de datos que optimizan globalmente el consumo de energía y, a menudo, funcionan en gran medida con energía renovable. Además, muchos proveedores de NaaS han implementado programas de reciclaje para dar una segunda vida a los dispositivos de hardware o reciclarlos de manera responsable.

HPE reafirmó recientemente su promesa de convertirse en una empresa neta cero en toda su cadena de valor, acelerando su fecha objetivo en 10 años, de 2050 a 2040.

HPE GreenLake es una plataforma de la periferia a la nube que ayuda a cumplir los objetivos de sostenibilidad de las organizaciones digitales. Proporciona múltiples servicios que incluyen computación, almacenamiento, protección de datos y redes (NaaS). Los clientes que hacen la transición a HPE GreenLake desde los modelos CapEx tradicionales pueden lograr una reducción de más del 30 % en los costos de energía y el costo total de propiedad.

Además, el programa HPE AUS (Servicios de reciclaje de activos) permite a las organizaciones retirar y reciclar equipos de TI de manera segura. También incluye un Informe de Economía Circular con un resumen de los artículos reciclados y el impacto y ahorro logrado.

La plataforma Aruba EdgeConnect, parte de HPE GreenLake, es una solución SD-WAN segura que ayuda a las organizaciones a acelerar sus esfuerzos de sostenibilidad mientras modernizan su red. Incluye capacidades avanzadas de SD-WAN junto con funciones de NGFW que permiten a las organizaciones retirar sus firewalls y enrutadores heredados, reducir su huella de hardware y ahorrar energía. La solución es totalmente compatible con arquitecturas de múltiples nubes que se alinean con los objetivos ambientales de las empresas modernas y digitales sostenibles. Disponible como servicio, la solución es flexible y altamente escalable para satisfacer todas las necesidades comerciales.

Nueva alianza estratégica con xFusion

¡Somos partners estratégicos de xFusion!

xFusion es un proveedor líder a nivel mundial para infraestructura y servicios de computación, que crea continuamente valor para clientes y socios y acelera la transformación digital de la industria.

Cuenta con 11 institutos de investigación, 7 oficinas regionales y 5 grandes centros de suministro totalmente repartidos por todo el mundo (algunos aún en preparación). En la actualidad, xFusion atiende a clientes de 130 países y regiones, incluidas 211 empresas de la lista Fortune Global 500, y abarca los sectores de telecomunicaciones, finanzas, Internet, administraciones públicas y otros.

Sus productos y soluciones se utilizan ampliamente en industrias como energía, transporte, finanzas, manufactura, entre muchas otras más:

  • Rack Servers: Los servidores en rack de la serie FusionServer son ideales para escenarios de computación intensiva como cloud computing, virtualización, HPC, base de datos y escenarios HANA.
  • High-Density Servers: Los servidores de alta densidad de la serie FusionServer son ideales para aplicaciones de servicios, como cloud computing, aplicaciones basadas en web y HPC.
  • GPU Servers: Los servidores GPU FusionServer están diseñados para centros de datos y son aplicables a Al, HPC, bases de datos y análisis de vídeo de vídeo
  • Rack-Scale Servers: Nuevo punto de referencia para la refrigeración líquida comercial, que lidera la potencia informática de alta densidad.
  • Intelligent Management Software Platform: Proporciona una gestión del ciclo de vida del servidor sencilla, inteligente y segura.

Entre los beneficios que tienen los servidores xFusion para las empresas son:

– 5 tecnologías inteligentes para hasta 30% menos fallas
– Mayor memoria y poder de computo superior
– Ahorro de energía
– Configuración flexible
– Tiempos de entrega de 6 semanas*

En MCS estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Contar con sólidas alianzas comerciales amplía nuestra propia oferta y abre nuevas oportunidades de mejora para nuestros clientes. Estamos seguros de que podremos así ampliar nuestra gama de servicios y soluciones que cubran cada vez más necesidades.

Para conocer más sobre las soluciones que xFusion tiene para las empresas de distintos sectores, contáctenos: https://mcs.com.mx/contacto/

Una evolución más inteligente de SASE

Por: Scott Raynovich / Aruba Networks

Para los usuarios finales empresariales, navegar a través de los acrónimos y la tecnología de los proveedores puede ser difícil, especialmente en el mercado en evolución conocido como Secure Access Service Edge (SASE). Pero lo importante que hay que recordar acerca de SASE es que aporta valor al cliente con una integración y una gestión más optimizadas de muchas funciones diferentes de seguridad cibernética y redes.

A menudo, en la industria, las operaciones cibernéticas y de redes (NetOps) son dos cubos diferentes, administrados por diferentes equipos. Pero uno de los grandes beneficios que SASE ha puesto sobre la mesa es la integración de estas operaciones y ofrecer una arquitectura convergente mejorada para implementar redes y seguridad al mismo tiempo.

De Secure SD-WAN a SASE: la integración es la clave

Por ejemplo, SASE significa que los servicios de redes perimetrales empresariales y las conexiones a la red de área amplia (WAN) se pueden administrar desde la nube mediante WAN definida por software (SD-WAN). Y así como SD-WAN trajo una plataforma más ágil para administrar conexiones de red a la WAN, SASE usa el mismo paradigma para administrar funciones de seguridad como firewalls, servicios de detección de intrusos/sistemas de prevención de intrusos (IDS/IPS), puerta de enlace web segura (SWG ), agente de servicios de acceso a la nube (CASB) y acceso a la red Zero Trust.

En pocas palabras: SASE significa que las redes y la seguridad de la red se pueden administrar juntas. Otra forma de pensar en SASE es como el mejor enfoque de su clase para redes y seguridad que aborda muchas necesidades y escenarios diferentes, ya sea que se trate de seguridad conectando a usuarios remotos a través de la WAN o proporcionando cumplimiento a través de una red empresarial inalámbrica y cableada.

Sí, son más acrónimos, ¡pero al menos vienen en un solo paquete!

A medida que los profesionales de las redes y los profesionales de la seguridad cibernética buscan combinar estas funciones y la experiencia, es útil contar con proveedores que entiendan ambos elementos y tengan experiencia en la integración de estas funciones.

Una de las combinaciones más poderosas en la industria ha sido la integración de Aruba de la adquisición de Silver Peak EdgeConnect SD-WAN/SASE con Aruba Edge Services Portfolio (ESP), que produce beneficios naturales. Aruba tiene una sólida herencia de redes empresariales y una cartera inalámbrica líder en la industria. Ahora, una variedad de elementos de red a través de ESP, que brindan el beneficio de SASE,   la seguridad Zero Trust y la aplicación de políticas en toda la red empresarial, desde WAN hasta el borde.

Política en toda la red

En el mercado SASE, Aruba tiene una visión clara para integrar sus ofertas de redes, SD-WAN y SASE con administración centralizada a través de Aruba Central. El aspecto más importante de esta visión es la idea de que la política y la creación de redes pueden administrarse juntas. Se pueden agregar funciones de seguridad SASE adicionales según sea necesario.

Realmente nunca tuvo sentido tener una administración separada de políticas, redes y seguridad en diferentes áreas de la red. Aruba ha seguido este hilo, agregando la aplicación centralizada de políticas en los dominios de red WAN, inalámbrica y por cable a ClearPass Policy Manager.

La reciente incorporación de Aruba de mejoras de seguridad, como IDS/IDP este-oeste, integración de Aruba Threat Defense con EdgeConnect, así como precios de servicios escalonados para firewall y seguridad SD-WAN significa que los servicios se pueden agregar de manera modular para una variedad de clientes con diferentes necesidades La plataforma EdgeConnect SD-WAN puede considerarse una plataforma SD-WAN segura y está certificada por ICSA Labs como proveedor de SD-WAN seguro.

Estas mejoras significan que los clientes pueden agregar redes empresariales optimizadas y seguras mientras mantienen el control de políticas con la aplicación de políticas de aplicaciones, dispositivos y usuarios basados ​​en funciones en todos los segmentos de la red. También admite herramientas de seguridad de terceros: proporciona integraciones con Check Point McAfee, Lookout, Netskope, Palo Alto, Symantec, Zscaler y otros. Lo importante es que aún se puede administrar todo con una plataforma basada en la nube.

Los movimientos de Aruba demuestran el claro beneficio para los usuarios finales dentro del movimiento SASE. Los profesionales ya no tienen que instalar múltiples plataformas y administración para las muchas funciones de red y seguridad disponibles en el mundo SASE. Este es el verdadero valor que SASE está aportando al mercado, al hacer converger las siglas y hacerlo más fácil para los usuarios finales.

Cómo las soluciones inteligentes abordan las expectativas cambiantes de los empleados para la oficina

Por: Monte Turnage / Panduit

Desde el comienzo de la Gran Renuncia a principios de 2021, un número sin precedentes de empleados han dejado sus trabajos por razones como el estancamiento de los salarios en medio del aumento del costo de vida, la insatisfacción laboral duradera, las preocupaciones de seguridad de la pandemia de COVID-19 y el deseo de trabajo para empresas con mejores políticas de teletrabajo.

Las organizaciones reconocen que la guerra por el talento es real y se han dado cuenta de que, si bien muchos empleados se han perdido la interacción cara a cara, también valoran la flexibilidad que permite trabajar desde casa. Estos empleados no quieren viajar a la oficina solo para unirse a videollamadas desde su escritorio. En cambio, quieren la oportunidad de conectarse y colaborar con compañeros de trabajo de formas que no pueden cuando trabajan de forma remota.

Como resultado, los desarrolladores y gerentes de bienes raíces comerciales inteligentes han estado ocupados reinventando el papel de la oficina como impulsor de la mejor experiencia de empleado de su clase, y qué cambios deben realizarse para apoyar la salud física, mental y social de los empleados.

Y cuando están en la oficina, esperan muchas de las mismas comodidades que tienen en casa, incluido un ambiente cómodo, íntimo y con una iluminación cálida. Las organizaciones líderes entienden esto y ya han redoblado sus esfuerzos para crear experiencias de “oficina inteligente”.

Definición del edificio de oficinas inteligente

Una oficina inteligente es un lugar de trabajo de alta tecnología diseñado para mejorar la comodidad y la funcionalidad del espacio de oficina en general. Estas oficinas hacen un uso extensivo de dispositivos conectados a Internet, como sensores, que brindan la inteligencia que los líderes de CRE necesitan para mejorar continuamente la experiencia de los empleados. El Internet de las cosas (IoT) se encuentra en el centro de todo, con dispositivos inteligentes que recopilan datos y los introducen en motores de análisis que brindan información sobre todo, desde factores ambientales hasta cómo se utilizan los espacios individuales. Las ventajas de tener un edificio de oficinas habilitado digitalmente son la mejora de la salud, la productividad y la moral de los empleados.

Estos son algunos ejemplos de una tecnología de oficina inteligente en acción:

  • Los sensores de IoT pueden detectar movimiento y niveles de ocupación, lo que facilita la programación de cualquier dispositivo conectado para que se apague o entre en modos de ahorro de energía cuando no haya nadie presente en el espacio.
  • Las cerraduras de puertas automatizadas pueden mejorar la seguridad de las oficinas, al tiempo que brindan comodidad a sus empleados y mejoran la seguridad con la entrada sin llave de manos libres.
  • Los sistemas de programación conectados pueden optimizar el uso del espacio de oficina para mantener a los empleados informados sobre qué salas de conferencias, escritorios y otras instalaciones están disponibles u ocupadas.
  • Las soluciones de mapas y orientación de oficina utilizan sensores conectados a Internet y señalización digital para mejorar la gestión de la oficina y facilitar la navegación en instalaciones más grandes.
  • Los sistemas de gestión de edificios digitales (BMS) ofrecen un panel centralizado basado en la web que permite a los administradores realizar un seguimiento del uso y el rendimiento del edificio e incluso solucionar problemas a distancia.

El edificio de oficinas inteligente es una evolución de los sistemas de automatización de edificios que lo precedieron. En lugar de simplemente automatizar las funciones de rutina, como apagar las luces y la calefacción cuando no hay nadie presente, un edificio verdaderamente inteligente permite recopilar más datos. Esto, a su vez, proporciona un análisis más profundo de cómo se utiliza el edificio. Por ejemplo, mediante el uso de información basada en datos para obtener una mejor comprensión de las preferencias, hábitos y necesidades de los trabajadores, los líderes de CRE pueden optimizar continuamente la utilización de espacios individuales para mejorar el trabajo en equipo y diferentes tipos de tareas.

Otra clara ventaja de la oficina inteligente y conectada es que se adapta mejor a los modelos híbridos de lugares de trabajo actuales. Dado que la mayoría de los trabajadores del conocimiento ahora prefieren condiciones flexibles que les permitan alternar entre trabajar desde casa y trabajar en la oficina, un entorno conectado ayuda a facilitar una transición perfecta entre ambos. Por ejemplo, con la tecnología de audio y video conectada, las personas aún pueden trabajar de manera efectiva como equipo, sin importar dónde se encuentren físicamente.

El papel de la infraestructura de red

Naturalmente, la infraestructura de red necesaria para transformar los inmuebles comerciales en un edificio inteligente es compleja. Para las oficinas más grandes, esto podría implicar la instalación de docenas de enrutadores, extensores de rango y cientos de metros de cableado para conectar soluciones AV innovadoras de manera confiable y segura. El ancho de banda de la red también debe configurarse correctamente, priorizando los diferentes sistemas de manera adecuada y estableciendo redundancias para los sistemas críticos. Con la infraestructura adecuada, tendrá las bases necesarias para impulsar el rendimiento y la disponibilidad de la red y, al hacerlo, mejorar la experiencia de los empleados en todo el espacio.

La asociación con Panduit brinda a los líderes de CRE acceso a la cartera más amplia de infraestructura de red innovadora y soluciones AV del mercado. Estas soluciones ayudan a proporcionar un rendimiento de red consistente y confiable y aumentan la velocidad de comercialización. Puede obtener más información sobre cómo respaldar las necesidades de red de los inquilinos con infraestructura de red innovadora y soluciones AV visitando nuestro sitio web de soluciones de bienes raíces comerciales . Esta publicación es la segunda de nuestra serie sobre tendencias clave en CRE y su impacto en la infraestructura de red. Asegúrese de suscribirse para recibir actualizaciones para mantenerse informado.

Cuando oye la palabra “resiliencia”, ¿qué le viene a la mente?

Por: Juan Marino / Cisco Systems

Seguramente piensa en alguien o algo que ha sufrido (para citar al gran bardo) las “hondas y flechas de la indignante fortuna”, pero que tiene la entereza y la audacia para fortalecerse aún más.

Esa es una definición perfectamente aceptable y aplaudo su esencia. Pero cuando se habla de proteger empresas (grandes y pequeñas), el mero hecho de tener la capacidad de recuperación suficiente como para levantarse después de una caída puede quedarse corto. Después de todo, las vulneraciones a la ciberseguridad, como el ransomware o el robo de propiedad intelectual, pueden causar un daño enorme a las empresas, sus empleados, partners e incluso sus clientes. En el Informe de resultados en materia de seguridad de 2021, el 41 % de las empresas encuestadas afirmó haber sufrido un incidente o una pérdida de seguridad importante en los últimos dos años, lo que demuestra la magnitud del problema.

Cisco define la “ciberresiliencia” como la capacidad para proteger la integridad de todos los aspectos de su empresa para que pueda resistir ante las amenazas o los cambios impredecibles (no solo sobrevivir a ellos) y resurgir con más fuerza. Como aprenderá en el tercer volumen de nuestro Security Outcomes Study, existe un acuerdo casi unánime entre los ejecutivos que encuestamos de que lograr la ciberresiliencia es fundamental para su negocio. No resulta sorpresivo que, dado que hoy en día las empresas están cada vez más interconectadas, una vulneración a cualquier persona de la cadena de valor pueda tener un efecto dominó drástico sobre las demás. Ningún ejecutivo quiere pasar a la historia por no haber hecho lo suficiente.

Por lo tanto, utilice y disfrute de este informe. Espero que le sea útil para desarrollar estrategias y soluciones para lograr ciberresiliencia a la medida justa de su empresa. Resiliente ante las amenazas. Resiliente ante el cambio. Resiliente ante lo desconocido. En la industria de seguridad, no faltan las palabras de moda. Sin embargo, tengo la sensación de que la palabra “resiliencia” nos acompañará por bastante tiempo. Tal vez no tanto tiempo como una obra de Shakespeare como Hamlet, pero sí lo suficiente.

¿Qué tiene de nuevo en el estudio?

En este tercer volumen del Informe de resultados en materia de seguridad, desglosamos la resiliencia cibernética en información digerible y procesable. (Porque sabemos muy bien que tiene suficiente trabajo ya como para tener que descifrar lo que implica la resiliencia por su cuenta). Ningún informe puede abarcar todo lo que hay que saber sobre un tema tan colosal, pero hemos elegido presentar algunos puntos destacados para que los tenga en cuenta al desarrollar y perfeccionar su estrategia de ciberseguridad para el futuro.

Gracias a la recopilación de datos de más de 4700 profesionales de la seguridad de 26 países, descubrimos siete factores de éxito que pueden fomentar la resiliencia cibernética. En el informe también se analiza exactamente lo que significa la ciberresiliencia, por qué es importante y cómo clasifican su propia resiliencia las empresas.

Esperamos que estos datos sean un buen recurso y le brinden más confianza a la hora de preparar a su organización para que prospere incluso ante las adversidades.

Entre el riesgo y la resiliencia, hay un nexo. Sabemos que el proceso, por momentos, puede ser arduo: estamos aquí para ayudarlo.

Hallazgos clave:
  • La ciberresiliencia es una prioridad entre los ejecutivos; el 96 % la considera sumamente importante para su negocio.
  • Casi dos tercios de las organizaciones indican haber experimentado incidentes de seguridad importantes que pusieron en peligro las operaciones de negocios.
  • La prevención de los incidentes y la mitigación de las pérdidas son las dos prioridades principales para la ciberresiliencia en general.
  • Retener a los profesionales de seguridad es la prioridad más baja en materia de resiliencia, pero también es la más desafiante para las organizaciones de todo tipo.
  • La cultura importa. Las organizaciones que fomentan una cultura de seguridad presentan un aumento del 46 % en cuanto a resiliencia.
  • La arquitectura importa. Las organizaciones con implementaciones maduras de zero trust, detección y respuesta extendidas (XDR) y  SASE presentan puntuaciones de resiliencia significativamente más altas.

¡Ahora somos Gold Partner de Aruba!

Nos complace anunciar que en MCS a partir de ahora somos Gold Partner de Aruba, una empresa mundial en soluciones cableadas, inalámbricas y SD-WAN que utilizan IA para automatizar y proteger la red desde el borde hasta la nube.

La misión de Aruba es ayudar a los clientes a capitalizar estas oportunidades ofreciendo soluciones seguras del perímetro a la nube que utilizan Inteligencia Artificial y aprendizaje automático para hacer las cosas más sencillas, rápidas y automatizadas para TI y, a la vez, aprovechan los datos para impulsar resultados comerciales convincentes.

¿Por qué Aruba?

Aruba ha sido reconocida en muchas oportunidades por analistas externos como líder en Wi-Fi 6, switches, SD-Branch y como empresa visionaria en redes de centro de datos. Las empresas más grandes del mundo confían en su plataforma segura de servicios para el borde con Inteligencia Artificial que abarca entornos educativos, sucursales de negocios, centros de datos y entornos de trabajo remoto.

Aruba & MCS

En MCS continuamos trabajando para seguir siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI. Además, estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Con las soluciones de movilidad, gestión, seguridad y SD-WAN de Aruba, las empresas podrán obtener conexiones más sencillas, seguras y automatizadas para su TI.