Cisco DNA Center Release 2.3.3 – ¿Qué hay de nuevo?

Por: Reddy Velagala / Cisco Systems

¿Alguna vez has tenido uno de esos días en los que casi has llegado a la oficina y te das cuenta de que dejaste tu portátil en casa? Duplicar y volver a combatir el tráfico es horrible, frustrante y completamente ineficiente. Para cuando finalmente llegas a la oficina, se siente como si ya hubieras puesto un día completo.

Todos hemos tenido días así, y Cisco quiere asegurarse de que la administración de su red no sea una rutina. Con eso en mente, presentamos la versión 2.3.3 de Cisco DNA Center. Disponible en este momento, esta versión está llena de características que mejorarán su eficiencia, por lo que administrar su red nunca se siente como duplicar para obtener su computadora portátil.

¿De qué estoy hablando? Esta versión incluye varias innovaciones y mejoras nuevas para optimizar las operaciones de red, aumentar el rendimiento y la confiabilidad de la infraestructura inalámbrica y de conmutación, mejorar la seguridad de la red, proporcionar una prestación de servicios más rápida a través de flujos de trabajo de automatización basados en API y ofrecer una mejor experiencia al usuario final.

Exploremos algunas de las características clave de esta versión:

RRM mejorado por IA
  • Mejor rendimiento inalámbrico
  • Mejor experiencia inalámbrica del usuario final

Ya está familiarizado con la gestión de recursos de radio (RRM) de Cisco y confía en ella para optimizar sus redes inalámbricas. AI Enhanced RRM lo lleva al siguiente nivel. Evalúa experiencias de RF pasadas, predice tendencias futuras y recomienda configuraciones que dan como resultado un mejor rendimiento y cobertura, y una experiencia de usuario final consistente. Haga clic aquí para ver AI Enhanced RRM en acción.

Mejoramos aún más esta función con la capacidad de obtener una vista previa de los cambios en Cisco DNA Center antes de introducirlos en su red. Con ai enhanced RRM Simulator, puede visualizar la respuesta del entorno de RF a los cambios recomendados y analizar el impacto durante un intervalo de tiempo determinado.

Análisis de conectividad Intel
  • Obtenga visibilidad de la experiencia de red del usuario final sin necesidad de ningún agente de cliente
  • Solucionar problemas de conectividad rápidamente

Cisco e Intel tienen una larga historia de colaboración y codesarrollo. Ampliamos nuestra asociación para proporcionar información detallada y análisis avanzados para los dispositivos cliente que utilizan chipsets Intel Wi-Fi. Con Cisco DNA Center, puede obtener información sobre qué sistema operativo se está ejecutando, las versiones de los controladores, las estadísticas de RF, etc., para los dispositivos de usuario final basados en la tecnología Intel, y obtener visibilidad de la itinerancia, la razón de desconexión y los errores.

Intel Connectivity Analytics complementa los análisis existentes para dispositivos Samsung y Apple, para proporcionar información detallada sobre la gran mayoría de los dispositivos de usuario final. Lea este blog para obtener una revisión detallada de Intel Connectivity Analytics.

Integración con Cisco ThousandEyes
  • Obtenga información sobre la experiencia de las aplicaciones de los usuarios finales desde diferentes ubicaciones dentro de su red
  • Diagnosticar rápidamente los problemas de rendimiento de las aplicaciones

La causa raíz del bajo rendimiento de la aplicación puede residir en el dispositivo del usuario final, la red corporativa, Internet o la propia aplicación. El diagnóstico requiere mucho tiempo y, a menudo, no es concluyente. Cisco DNA Center, integrado con Cisco ThousandEyes, proporciona información adicional sobre su experiencia de aplicación de usuario final, con aplicaciones corporativas críticas para el negocio, aplicaciones SaaS y servicios de Internet. Cisco DNA Center utiliza la información recopilada de los agentes ThousandEyes implementados en los switches Cisco Catalyst en toda su red para proporcionar información contextual sobre la experiencia de las aplicaciones del usuario final y ayudarlo a diagnosticar problemas de rendimiento. Para una inmersión más profunda, revise ‘Better Together: Cisco DNA Center and ThousandEyes‘.

Aprenda las mejoras del flujo de trabajo de configuración de dispositivos
  • Aprovisione controladores de LAN inalámbrica con la configuración existente a través de Cisco DNA Center
  • Reutilizar configuraciones aprendidas en diferentes controladores y sitios

Esta versión hace que sea más fácil que nunca incorporar dispositivos de red inalámbrica sin arriesgarse a cambios en las configuraciones existentes de los dispositivos. Un nuevo flujo de trabajo guiado aprende la intención de la configuración de los controladores de LAN inalámbrica (WLC) y los puntos de acceso y crea elementos de diseño inalámbricos reutilizables, como SSID, perfiles de RF y plantillas de configuración. Estas configuraciones aprendidas se pueden usar en nuevos WLC y sitios.

Seguridad mejorada a través de la integración de Cisco Talos
  • Maneje las posibles amenazas de seguridad antes de que se manifiesten en toda la empresa

Los usuarios finales pueden acceder involuntariamente a sitios web maliciosos, comprometiendo sus dispositivos y exponiendo toda su red a amenazas de seguridad. Cisco DNA Center aborda este riesgo a través de la integración con Cisco Talos IP y Domain Reputation Center. Cisco Talos pone a disposición de Cisco DNA Center la lista más completa y actualizada de malware conocido y sitios de baja reputación.

Con esta integración, Cisco DNA Center

  • Genera alertas cuando los endpoints acceden a estos sitios
  • Actualiza la puntuación de confianza de los puntos de conexión para reflejar la gravedad del riesgo potencial de seguridad

Esto le permite responder rápidamente a posibles amenazas de seguridad antes de que se manifiesten en toda la empresa. Mejor aún, puede automatizar su respuesta con la automatización de Cisco DNA Center y contener las amenazas potenciales al instante.

Integración con Splunk Enterprise
  • Obtenga visibilidad de los dominios administrados por Cisco DNA Center en Splunk Enterprise

Es posible que esté utilizando Splunk Enterprise para la correlación de eventos, la visibilidad de los registros en toda la empresa o la supervisión de la seguridad. En cualquier caso, puede aprovechar las aplicaciones de Cisco DNA Center para obtener la visibilidad que necesita en los dominios administrados por Cisco DNA Center. Creamos estas aplicaciones como proyectos de código abierto para que pueda personalizarlas para satisfacer sus necesidades. Estas aplicaciones estarán disponibles en Splunkbase pronto.

Creamos estas aplicaciones en la API avanzada de Cisco DNA Center. Puede crear sus propios flujos de trabajo e integraciones de automatización utilizando la API. Cisco DevNet tiene todos los recursos que necesita.

Certificación FIPS 140-2
  • ¿Su organización requiere el cumplimiento de FIPS 140? ¡Cisco DNA Center está listo para usted!

Cisco DNA Center ahora cuenta con la certificación FIPS 140-2. Las agencias gubernamentales federales y canadienses de los Estados Unidos, las entidades privadas y los proveedores de servicios que trabajan con estas agencias deben implementar soluciones validadas por FIPS 140 cuando se utiliza criptografía para proteger la información confidencial. Los gobiernos de otros países, los gobiernos estatales y locales de los Estados Unidos, así como las empresas privadas, adoptaron estos estándares para garantizar la protección de la información confidencial. Si su organización requiere el cumplimiento de FIPS 140, ahora puede aprovechar los beneficios comerciales que Cisco DNA Center tiene para ofrecer junto con el ecosistema completo de Cisco. Lea este blog para obtener más información.

En conclusión

Gracias a las nuevas innovaciones y mejoras en la versión 2.3.3 de Cisco DNA Center, la administración de su red se ha vuelto mucho más fácil.

Cómo el monitoreo inalámbrico ayuda a los proveedores de MTDC a obtener ahorros de energía

Por: Jeff Paliga / Panduit

Los MTDC son una parte crítica de las arquitecturas altamente distribuidas de hoy en día, y la capacidad de controlar de manera efectiva los altos costos de operarlos es fundamental para los proveedores. He aquí por qué: Los sistemas de enfriamiento del centro de datos representan casi el 37% del consumo total de energía, y es el gasto de operación del centro de datos de más rápido crecimiento. Y con los proveedores abordando cargas de trabajo cada vez más grandes, nunca ha sido más importante adoptar un enfoque más inteligente para el enfriamiento del centro de datos.

Métricas que importan

Dos de las métricas más importantes en el funcionamiento de un centro de datos de eficiencia energética son la efectividad del uso de energía (PUE) y el índice de enfriamiento en rack (RCI ®). PUE se calcula dividiendo la potencia total que ingresa a un centro de datos por la potencia utilizada para ejecutar el hardware informático dentro de él, lo que excluye la infraestructura de enfriamiento. PUE se expresa como una relación, con un PUE de 1.0 que representa una eficiencia energética perfecta. Sin embargo, debido al hecho de que el enfriamiento siempre consumirá energía adicional, es imposible lograr un PUE perfecto. Dicho esto, una infraestructura de enfriamiento optimizada que haga uso de innovaciones como sistemas de enfriamiento líquido o por inmersión podría lograr un PUE de 1.1 o mejor.

RCI es una medida de la eficacia con la que se enfrían los bastidores de equipos de acuerdo con los estándares y pautas térmicas de la industria. Específicamente, mide la diferencia de temperatura entre el aire introducido en el sistema para enfriarlo y el aire extraído después. La temperatura de entrada recomendada es de 64 ° – 80 ° F.

Estrategias de optimización de enfriamiento para el éxito

Además de controlar los costos, la optimización efectiva del enfriamiento ayuda a extender la vida útil del equipo, mejorar la confiabilidad y reducir el riesgo de tiempo de inactividad no programado. Sin embargo, la optimización de la refrigeración debe abordarse como un proceso iterativo debido al hecho de que los centros de datos se ejecutan durante todo el día, y cada hora ve diferentes tamaños de carga de trabajo. Adaptarse a este entorno en constante cambio es el objetivo principal de la optimización de la refrigeración, de ahí la necesidad de soluciones nuevas e innovadoras que puedan monitorear y controlar los sistemas de refrigeración sobre la marcha.

Cómo el monitoreo inalámbrico ayuda a mantener la eficiencia

Los puntos calientes son variaciones locales de temperatura que ocurren en un centro de datos. Son perjudiciales para el rendimiento y pueden requerir importantes recursos de energía y refrigeración para corregirlos. Sin embargo, los sensores de temperatura de rack del servidor colocados de manera óptima pueden automatizar el monitoreo y enviar notificaciones automáticamente si se superan los umbrales preconfigurados. Los sistemas más sofisticados también controlan las velocidades de los ventiladores automáticamente para lograr un equilibrio óptimo entre la temperatura del rack y el uso de energía. Además, con todos los sensores conectados de forma inalámbrica a una base de datos centralizada, los administradores pueden experimentar visibilidad en tiempo real de sus entornos de centros de datos a nivel holístico y granular.

Donación de mochilas a equipo de voleibol “Twister MTY”

El pasado domingo 31 de julio de 2022, se llevó a cabo la inauguración del Festival Nacional Infantil y Juvenil de Voleibol 2022, el cual se celebra en la ciudad de Aguascalientes a partir del lunes 1 de agosto y donde albergarán 661 equipos de diversas partes de la República, quienes estarán buscando consagrarse en este certamen organizado por la Federación Mexicana de Voleibol (FMVB) y el Instituto del Deporte del Estado de Aguascalientes (IDEA). Para esta edición, la FMVB anunció la participación de más de 6 mil voleibolistas, en categorías del 2004 hasta el 2011.

Para este torneo a nivel nacional, estamos muy contentos de poder apoyar al equipo de nuestra entidad, “Twister MTY”, con mochilas y termos que fueron entregados a 33 niñas que viajaron a la ciudad sede para participar en las distintas categorías: 2011, 09 y 10, 07 y 08.

En MCS nos es grato poder ayudar a las instituciones relacionadas al deporte que se dedican en apoyar a niños y jóvenes. Sabemos que los donativos que realizamos, llegaran a las manos adecuadas de quienes realmente lo aprovecharan.

¡Les deseamos mucho éxito a todos los equipos participantes de “Twister MTY”!

Aruba Tech Night

Fecha: Miércoles 24 de agosto de 2022

Sede: Ciudad de México

La necesidad indiscutible que tienen los usuarios de ser productivos en sus dispositivos móviles está llevando a las organizaciones de todo el mundo a buscar la forma de construir redes Wi-Fi que ofrezcan la mejor conectividad y experiencia de usuario, así como de darles soporte, todo ello de la forma más rentable.

Las soluciones Wi-Fi sin controladores son simples y asequibles. Eliminan la necesidad de disponer de hardware de controlador adicional al distribuir la funcionalidad de los controladores, como la autenticación y la configuración, a los puntos de acceso.

Aruba Tech Night es un evento presencial donde tendremos una plática por un especialista de Aruba Networks enfocada a las soluciones de red Wi-Fi y gestión en la nube, que permiten mejorar las experiencias de TI, usuario e IoT con conexiones empresariales simples, rápidas y seguras.

Seguido tendremos una experiencia de mixología, donde los asistentes aprenderán todo lo necesario para crear los mejores cócteles en casa. Y para concluir la noche, disfrutaremos de alimentos y bebidas en una parrillada mexicana mientras conectan con peers de la industria de TI.

Enfoque en HyperFlex: cifrado, integrado desde cero

Por: Aarón Kapacinskas / Cisco Systems

La mayoría de las organizaciones de hoy en día entienden la naturaleza de las apuestas de mesa del cifrado de datos que protege la información confidencial, incluso en caso de una fuga de datos. Y todos nos hemos burlado de los titulares cuando se producen violaciones de datos y resultan en daños a la reputación, si no reales, a las empresas y organizaciones.

Cisco HyperFlex ofrece una gama de cifrado Opciones

Hay una serie de capacidades de cifrado que protegen los clústeres de HyperFlex que se han desarrollado con estrictas directrices de hardware y software. Estos incluyen unidades de autocifrado (SED) y Cisco HyperFlex Software Based Encryption (SWE), que es una característica nativa de la plataforma de datos HyperFlex. Ambos tipos son implementaciones de datos en reposo (DARE). Además, Cisco también ha calificado varias soluciones de administración de claves utilizando el cifrado a nivel de VM de 3Rd socios del partido como Gemalto y Vormetric (ambas partes de Entrust al momento de escribir este artículo). Estos diversos administradores de claves son solo para sistemas basados en SED, ya que las soluciones de cifrado de software de Cisco utilizan el administrador de claves integrado Intersight.

Hay un cifrado fuerte dentro y entre los clústeres HX

El cifrado en un sistema hiperconvergente como Cisco HyperFlex utiliza cifrado de datos en reposo, ya sea utilizando SED o a través del cifrado de software nativo (SWE) de HyperFlex. Estos sistemas son dispositivos de almacenamiento con todos los servicios relevantes implementados en el dispositivo (computación, memoria, redes). La comunicación cifrada entre clústeres HyperFlex, por ejemplo, con copia de seguridad o replicación, es competencia de los dispositivos de red intermedios y se resuelve utilizando IPSEC, VPN o tecnologías similares.

HyperFlex ha incorporado el cifrado desde el primer día

HyperFlex Data Platform Software Encryption utiliza algoritmos de cifrado sólidos estándar de la industria y cumple con los requisitos de certificación federal de EE. UU. También aprovecha las características únicas de Cisco HyperFlex y las tecnologías en la nube. Una característica distintiva de HyperFlex SWE es su capacidad para trabajar con optimizaciones de almacenamiento HyperFlex que han estado disponibles desde el primer día. El uso del cifrado posterior al proceso, como los clientes transparentes en máquinas virtuales invitadas o el cifrado a nivel de aplicación, no puede permitirse las ventajas que ofrece HyperFlex SWE en este sentido, ya que tienen lugar una vez que los datos se escriben en el disco. El cifrado en línea en la ruta de E/S de escritura ofrece todas las optimizaciones de almacenamiento HXDP que de otro modo estarían presentes en implementaciones no cifradas o basadas en SED.

El cifrado no es un cajón de sastre: todavía se necesita la debida diligencia

Si bien el cifrado es extremadamente importante para una excelente postura de seguridad en general, no es un cajón de sastre. El cifrado no protege contra infracciones directas de las máquinas virtuales de HyperFlex Controller ni vulnerabilidades que se producen aguas arriba de la pila de almacenamiento, por ejemplo, en el hipervisor, las máquinas virtuales invitadas o las aplicaciones basadas en máquinas virtuales. La protección de estos activos de software es una parte normal de la diligencia debida regular y se mitiga mediante la aplicación oportuna de parches y el endurecimiento de estos componentes.

Asegúrese de que su organización esté en los titulares por razones positivas y nunca por escenarios de violación de datos. Al diseñar Cisco HyperFlex, hemos adoptado un enfoque holístico que utiliza el cifrado sólido estándar de la industria a nivel de componentes, sistemas y clústeres, integrado desde el primer día.

SD-WAN segura: la base para la transformación de la red

Por: Nirav Shah / Fortinet

En los últimos años, la virtualización y la adopción de la nube han llevado a una migración masiva de aplicaciones y recursos a entornos en la nube. Hoy en día, casi todas las organizaciones tienen una parte de sus recursos en la nube, y el 89% de las organizaciones tienen una estrategia de múltiples nubes. Y Gartner estima que para 2025 más del 95% de las nuevas cargas de trabajo digitales se implementarán en plataformas nativas de la nube.

SD-WAN ha desempeñado un papel fundamental para permitir la transformación digital global de las organizaciones. Al principio, simplemente proporcionó una forma más flexible para que las sucursales se conectaran rápidamente a aplicaciones basadas en la nube. Pero a medida que las redes continuaron evolucionando, SD-WAN se volvió esencial, proporcionando un acceso rápido y seguro entre nubes, nubes y centros de datos, y como la pieza central de las soluciones SASE que extienden ese mismo acceso junto con la seguridad a los trabajadores domésticos y móviles. Hoy en día, las nuevas plataformas SD-WAN sirven como bloques de construcción esenciales para redes altamente dinámicas y ampliamente distribuidas. Aquí hay un vistazo a la evolución de SD-WAN en los últimos 8 años:

1.0 – SD-WAN

Competir en el mercado digital obligó a las organizaciones a hacer la transición a un modelo de negocio centrado en las aplicaciones. Como resultado, las infraestructuras WAN fijas existentes no podían seguir el ritmo. Las conexiones MPLS fijas en las sucursales obligaron a todo el tráfico de aplicaciones a enrutarse a través de la red central, empantanando la red e impactando la experiencia del usuario (la productividad) de los trabajadores remotos. Las innovaciones de SD-WAN, como la rampa de acceso acelerada a la nube, el enrutamiento consciente de las aplicaciones, las conexiones de recuperación automática y la conmutación por recuperación, garantizaron el acceso consistente y flexible a las aplicaciones empresariales críticas para las sucursales que MPLS no podía proporcionar.

1.5 – SD-WAN segura para un acceso seguro a las sucursales

Sin embargo, resultó que uno de los mayores desafíos era asegurar esas conexiones. Las conexiones SD-WAN, por su naturaleza, son altamente dinámicas y receptivas. Los sistemas de seguridad heredados simplemente no fueron diseñados para adaptarse dinámicamente a las redes en rápida evolución. Por lo tanto, a medida que los equipos de TI luchaban por construir y mantener una solución de seguridad superpuesta, inevitablemente se desarrollaron brechas de seguridad que podrían ser fácilmente dirigidas.

Fortinet fue el primer proveedor en abordar este problema al ser pionero en el concepto de redes impulsadas por la seguridad, donde las funciones de seguridad y red se construyen juntas para que funcionen como un solo sistema. Entregamos la primera solución de red basada en la seguridad de la industria mediante la construcción de nuestra solución Secure SD-WAN dentro de la plataforma FortiGate. Las funciones avanzadas de SD-WAN, incluida la conmutación por error de conexión, la rampa de acceso acelerada a la nube, la identificación y aceleración de aplicaciones y las conexiones de autorreparación, se construyeron utilizando el mismo sistema operativo que la cartera de soluciones avanzadas de seguridad y control de acceso y conmutación de nivel empresarial de FortiGate, incluido el soporte integrado para conexiones LTE y 5G. Debido a que son literalmente el mismo producto, Fortinet Secure SD-WAN proporciona un nivel de interoperabilidad, administración, automatización y orquestación entre las funciones de red y seguridad que simplemente no es posible utilizando tecnologías diseñadas como soluciones discretas.

Debido a que estos sistemas fueron diseñados para interoperar de forma nativa, también pudimos vincular la conectividad Secure SD-WAN a la LAN de la sucursal, conocida como SD-Branch. Las soluciones seguras de control de acceso a la red cableada e inalámbrica de FortiGate, conmutación de red, inspección de tráfico y seguridad de nivel empresarial implementadas en la sucursal funcionan a la perfección con Secure SD-WAN, lo que garantiza un monitoreo y protección consistentes de extremo a extremo de cada dispositivo, flujo de trabajo y aplicación.

2.0 – SD-WAN segura en todas partes

Este enfoque unificado también permitió a Fortinet ser el primer proveedor en extender sin problemas la conectividad y los controles Secure SD-WAN más allá de la sucursal. Fortinet Secure SD-WAN permite a las organizaciones crear una experiencia de red perfecta, segura y bajo demanda en todos los recursos empresariales. Debido a que Fortinet Secure SD-WAN se entrega a través de FortiOS, el sistema operativo insignia de Fortinet, se puede implementar en cualquier lugar y en cualquier factor de forma, desde dispositivos hasta máquinas virtuales, soluciones nativas de la nube y contenedores. Esta estrategia de implementación universal permite a las organizaciones crear una infraestructura única que puede abarcar nubes, centros de datos, movilidad y tecnologías “como servicio”, creando conexiones confiables, flexibles, adaptables y seguras de extremo a extremo.

3.0 – SD-WAN segura como plataforma

Pero eso es solo el comienzo. Hoy en día, Fortinet Secure SD-WAN hace más que simplemente abordar las necesidades de seguridad y conectividad entre partes dispares de la red distribuida. La nueva funcionalidad avanzada ahora le permite operar como una plataforma fundamental, proporcionando los servicios de red avanzados que requieren las redes complejas y en rápida evolución de hoy en día, incluidos los entornos híbridos y multinube.

  • SD-WAN multinube

Fortinet Secure SD-WAN se integra con los servicios de seguridad de los principales proveedores de nube para establecer y mantener una conectividad segura y de alto rendimiento con las aplicaciones que se ejecutan en redes híbridas y multinube. Esto también reduce la sobrecarga de TI al consolidar las funciones de seguridad y redes de una infraestructura distribuida, incluida la orquestación, la automatización y la administración. Esta estrategia unificada permite la seguridad de red centralizada, políticas de segmentación uniformes y una aplicación coherente en las implementaciones locales, de nube privada y de múltiples nubes. Y la priorización del tráfico crítico de aplicaciones, combinada con la resiliencia de conexión confiable, garantiza una rampa de acceso a la nube consistente y una experiencia de usuario óptima.

  • ZTNA para SD-WAN segura

Conectar de forma rápida y segura a los usuarios desde diferentes ubicaciones a aplicaciones y recursos ampliamente distribuidos, especialmente en múltiples nubes, puede ser un desafío. Para abordar el desafío de garantizar un acceso seguro y autenticado a los recursos críticos, Fortinet Secure SD-WAN ahora incluye ZTNA (acceso a la red de confianza cero) para aplicar políticas de acceso de confianza cero. Los controles explícitos por aplicación/sesión y la supervisión granular detectan actividades que pueden afectar al rendimiento y a la seguridad.

Para garantizar una experiencia de usuario óptima, las funciones integradas de ZTNA Access Proxy proporcionan seguridad avanzada y visibilidad profunda en todos los usuarios, aplicaciones y dispositivos, ya sea dentro o fuera de la red. Esto permite que una sola política se aplique de manera consistente en todos los bordes, eliminando la expansión de dispositivos y simplificando la administración de soluciones.

Fortinet ZTNA garantiza que los usuarios y los sistemas solo tengan acceso a los recursos a los que tienen derecho explícitamente, independientemente de dónde se implementen o de la ruta a través de la red necesaria para llegar a ellos. Y debido a que está integrado directamente en Security Fabric, garantiza que cada conexión esté completa y consistentemente protegida, inspeccionada y monitoreada en todos los segmentos de red, de extremo a extremo. Este enfoque único garantiza una calidad de experiencia constante y una protección escalable a medida que los usuarios se mueven entre entornos de trabajo.

  • SASE más SD-WAN para trabajadores remotos

Con más empresas adoptando una estrategia híbrida de trabajo desde cualquier lugar, proporcionar conectividad segura requiere extender la funcionalidad SD-WAN a todos los trabajadores remotos. La adición de SD-WAN a la seguridad basada en la nube garantiza que cada trabajador disfrute de los beneficios de la seguridad de nivel empresarial y una experiencia optimizada de usuario a aplicación, independientemente de su ubicación.

  • AIOps

A medida que SD-WAN se implementa más ampliamente en toda la red, la administración puede convertirse rápidamente en un problema. La adición de FortiAIOps a Secure SD-WAN permite a los administradores de red identificar, administrar y corregir las conexiones SD-WAN de Fortinet Secure. Extrae información de las capas de LAN, WAN y seguridad para identificar problemas más rápido, acelerar la solución de problemas, optimizar el rendimiento y la resiliencia de la red y mantener la eficiencia operativa.

Y su monitoreo y administración centralizados del estado distribuido de Fortinet cableado, inalámbrico y SD-WAN, ya sea en las instalaciones, en la nube o a través de la WAN, le permite detectar y responder a eventos inusuales, monitorear SLA y generar tickets con correcciones recomendadas si un SLA comienza a fallar.

Secure SD-WAN es la base más flexible y segura para la transformación continua de la red

A medida que las redes continúen evolucionando, un concepto seguirá siendo cierto: los usuarios y dispositivos necesitarán un acceso rápido, preciso, confiable y seguro a aplicaciones y recursos críticos. Ya sea que se implemente en las instalaciones, en la nube, como un servicio basado en la nube o incluso como parte de una solución más grande, Secure SD-WAN continuará conectando de forma segura a los usuarios, dispositivos y redes con aplicaciones y recursos críticos, independientemente de dónde se implementen.

Adopte un enfoque de red basado en la seguridad para mejorar la experiencia del usuario y simplificar las operaciones en el perímetro de la WAN con Fortinet Secure SD-WAN.

Ciber resiliencia en Latinoamérica

Por: Cindy Valladares / Cisco Systems

Los últimos dos años se ha puesto en primer plano la resiliencia de la seguridad. ¿Cómo pueden las organizaciones de todo el mundo desarrollar resiliencia cuando la incertidumbre es la nueva normalidad? ¿Cómo podemos estar mejor preparados para lo que se avecina en el horizonte de amenazas? Cuando las amenazas son impredecibles, las estrategias de seguridad resilientes son cruciales para soportar el cambio cuando menos lo esperamos.

En este blog evaluamos la resiliencia de la seguridad en las organizaciones de las Américas para averiguar cómo les va en cuatro resultados de seguridad que son críticos para desarrollar resiliencia, según los hallazgos del último Estudio de resultados de seguridad de Cisco (Security Outcomes Study, vol 2). Estos resultados incluyen:

  1. Mantenerse al día con las demandas del negocio.
  2. Evitar incientes de seguridad importantes.
  3. Mantener la continuidad del negocio.
  4. Retener al personal talentoso.
Desempeño de seguridad a nivel de país

Con base en el siguiente cuadro, surgen diferencias claras cuando examinamos estos resultados a nivel de país. El gráfico muestra la proporción de organizaciones en cada país que supuestamente están “sobresaliendo” en los cuatro resultados que contribuyen a la resiliencia de la seguridad.

Lo que vemos es que el 52,7% de las organizaciones en Colombia, por ejemplo, dice que sus programas de seguridad son excelentes para mantenerse al día con el negocio, mientras que solo el 35,3% informa que son excelentes para evitar incidentes importantes. Puede seguir el camino de cada país a través de los resultados para ver cómo ven su respectivo desempeño en ciertas áreas.

 

Comparación a nivel de país de los niveles de éxito informados para los resultados de resiliencia de la seguridad

 

¿Cuál es realmente el quid de estas diferencias en la resiliencia de la seguridad entre los países? ¿Es Colombia mucho más resiliente que México? ¿Las organizaciones en diferentes países tienen diferentes definiciones de lo que es la resiliencia y cómo perciben su éxito? Las razones detrás de estas diferencias a nivel de país se pueden atribuir a una variedad de cosas, incluida la madurez de la seguridad, factores culturales y otros parámetros organizacionales.

 

Cómo mejorar la resiliencia

Sabiendo lo que sabemos acerca de cómo las organizaciones de las Américas ven su resiliencia, ¿cómo pueden mejorarla? El Estudio de Resultados de Seguridad, arrojo algunos datos importantes. En el estudio, descubrimos cinco prácticas probadas para impulsar el éxito general en los programas de seguridad, denominadas “Las Fabulosas 5”:

  1. Una estrategia de actualización tecnológica proactiva
  2. Tecnología bien integrada
  3. Respuesta oportuna a incidentes
  4. Rápida recuperación ante desastres
  5. Detección precisa de amenazas

Entonces, ¿cómo calificaron los países de las Américas su implementación de estas prácticas “Las Fabulosas 5”? Si miramos a Colombia, por ejemplo, el 64 % de las organizaciones dice que sus capacidades para la detección precisa de amenazas son sólidas, mientras que solo el 48,1 % de las organizaciones canadienses dice lo mismo. Hay mucho movimiento en torno a los tres primeros países: Colombia, México y Brasil. Estados Unidos ocupa el cuarto lugar de manera constante en todos los ámbitos.

 

Comparación a nivel de país de los niveles de éxito informados para cinco prácticas de seguridad líderes

 

Quizás se pregunte si la implementación de estas cinco prácticas de seguridad mejoró la resiliencia en las organizaciones de las Américas. Nuestro estudio encontró que las organizaciones en las Américas que no implementan ninguna de estas cinco prácticas se clasifican en el 25% inferior en resiliencia, mientras que aquellas que informaron fortaleza en las cinco prácticas ascendieron al 25% superior.

 

Mantenerse fuerte frente al cambio

La resiliencia es una piedra angular de la ciberseguridad. La capacidad de pivotar rápidamente mientras se mantiene la continuidad del negocio y una defensa sólida es cada vez más importante en el mundo actual. Si desea obtener más información sobre cómo crear una organización resistente a la cibernética, consulte nuestra página web sobre resiliencia y el Estudio de resultados de seguridad completo.

 

Las empresas buscan ancho de banda

Por: Jason Reasor / CommScope

A medida que los edificios y campus empresariales se vuelven más inteligentes con la incorporación de la automatización de edificios y la convergencia de redes, los administradores de instalaciones y redes deben adaptar su infraestructura de cableado de datos y energía para mantenerse al día.

La investigación de CommScope revela cuatro tendencias clave y algunos conocimientos reveladores que afectan a las redes de edificios y campus empresariales:

  • Hiperconectividad
  • Banda ancha
  • Energía
  • Adaptabilidad del diseño
¿Cuánto ancho de banda?

Hoy veremos uno de esos efectos: la necesidad de más ancho de banda. Este es realmente un problema de dos partes, comenzando con cómo cuantificar cuánto ancho de banda se necesita.

Como sabemos, la demanda de ancho de banda en la empresa ha tenido una trayectoria ascendente continua. Un informe de 2020 de Wakefield Research estimó que el 69% de las empresas (y el 92% de las empresas de cultura de datos de primer nivel) tienen una iniciativa corporativa para impulsar más los datos. Los dispositivos IoT que generan gran parte de estos datos generarán más de 90 ZB para 2025.

Pero eso es sólo una parte de la historia. Los aumentos en la capacidad de la red para manejar mayores cargas de datos conducen a más aplicaciones que consumen mucho ancho de banda. Por ejemplo, la reciente introducción de Wi-Fi 6E y el nacimiento de Wi-Fi 7 están enviando la demanda actual y proyectada de datos a la estratosfera.

Mientras que Wi-Fi 6 opera en 24 canales, Wi-Fi 6E agrega 109 canales adicionales en la banda de 6 GHz sin licencia. Wi-Fi 7, que usa modulación 4096-QAM, aumentará aún más la capacidad y la velocidad.

Otras aplicaciones que requieren un uso intensivo del ancho de banda incluyen video de alta resolución, backhaul para sistemas de antenas distribuidas, inteligencia artificial, administración de edificios y sistemas de control automatizados.

De la columna vertebral al borde

La segunda parte del desafío es garantizar que su infraestructura de red pueda manejar el aumento de datos. Gran parte del diseño de la red depende de dónde se generan los datos y dónde deben procesarse y almacenarse. Sabemos que se está moviendo más actividad de red hacia el borde y hacia el techo. Cuando las demandas de datos eclipsan las velocidades de gigabit, la cantidad de alternativas de cableado que pueden recorrer más de unos pocos metros se reduce considerablemente. Para aplicaciones que requieren capacidades superiores a 5GE, solo la Categoría 6A está a la altura de la tarea.

Un pequeño consejo

Para ayudarlo a desarrollar más capacidad y confiabilidad en su red empresarial, CommScope ofrece la siguiente guía:

  • En primer lugar, si aún no ha comenzado la transición a una plataforma de cableado de Categoría 6A, es hora de pensarlo seriamente. La categoría 6A es la única opción de Ethernet que puede admitir 10GBASE-T a 100 metros, lo que satisface sus demandas actuales de ancho de banda y deja mucho en el tanque.
  • Independientemente de los esfuerzos y recursos que esté invirtiendo actualmente en la planificación del ancho de banda, increméntelos. Mientras las nuevas tecnologías sigan inundando el mercado, la demanda seguirá siendo fluida. El aumento de las comunicaciones de máquina a máquina es en realidad un factor estabilizador, ya que el tráfico generado por máquinas tiende a ser más predecible.
  • Si decide apostar por la Categoría 6A, busque oportunidades para aprovechar su capacidad de admitir alimentación de cuatro pares a través de Ethernet (hasta 100 vatios). Con el aumento del uso de dispositivos conectados de mayor potencia, la Categoría 6A le permite reunir sus datos y energía en un solo cable.

Conectividad, Colaboración y Ciberseguridad: la fórmula del trabajo híbrido

Por: Antonio González / Cisco Systems

En días pasados he pensado cómo podría resumir a un cliente la más robusta estrategia para implementar trabajo híbrido para su negocio. Hoy no tengo la menor duda de la importancia de la Conectividad, Colaboración y Ciberseguridad.

El trabajo híbrido surge como consecuencia de la evolución y aceleración de los sistemas digitales de comunicación y colaboración. Si bien este proceso se asocia con el confinamiento que la humanidad vivió a causa de la pandemia de 2019 y 2020, es necesario reconocer que, para muchas compañías -incluyendo a Cisco-, las prácticas de trabajo remoto ya formaban parte de su cultura laboral.

Hoy, sin importar su tamaño, las industrias enfrentan desafíos relacionados con los nuevos modelos de trabajo. Con base en una sólida experiencia, Cisco desarrolla las mejores estrategias y arquitecturas para acompañar tanto al sector público como a la iniciativa privada, en el apasionante camino de la aceleración digital.

Las 3C’s de Cisco

La clave está en la integración de tres ejes que articulan el proceso del cambio: Conectividad, Colaboración y Ciberseguridad.

Conectividad estable, escalable y segura

“¿Pueden ver mi pantalla?”, “Te congelaste” “Creo que lo perdimos”, “¿Me escuchan?”. Actualmente, el reto compartido de las empresas es ofrecer y garantizar que tanto usuarios, empleados como clientes tengan grandes experiencias de red, en ese sentido entender cómo mejorar la calidad de conexión durante el trabajo híbrido es fundamental. Una conexión inestable puede representar la pérdida de un negocio o la falta de lealtad de los clientes.

Para lograrlo, hoy contamos con Cisco Meraki es una solución de red administrada 100% en la nube que permite gestionar, controlar y administrar el negocio desde el dashboard, independientemente de la ubicación. Las aplicaciones como mapas de calor, analíticos de localización, reportes de enganche y lealtad brindan reportes precisos para monitorear en tiempo real acciones como regreso a la oficina, configuración del nuevo aforo de la empresa, comportamiento de usuarios en horas pico, equipos conectados a su red, entre otros.

Colaboración remota: todo en un solo lugar

La capacidad de comunicarse es vital para cualquier empresa y una estrategia desarticulada implica grandes riesgos.

La colaboración remota es más sencilla cuando los colaboradores usan la misma interfaz, de esta manera los equipos pueden trabajar en modos múltiples: voz, video, web y mensajería.

En este sentido, con Webex hemos logrado establecer una plataforma de comunicación segura, flexible e inclusiva que integra soluciones orientadas a mejorar la productividad y el bienestar de los equipos de trabajo. A través de sistemas de reconocimiento facial, experiencias multicanal con e-mail, chat, voz, SMS, Webex tiene capacidad para crear dinámicas de interacción y estilos de comunicación de alta calidad garantizando la seguridad de los datos.

Ciberseguridad: hacer de la seguridad una prioridad

Durante muchos años, tanto empresas como instituciones de gobierno tuvieron que lidiar con escritorios, aplicaciones e infraestructura crítica que se encontraban detrás del firewall. Hoy, a pesar de la evolución de los sistemas de seguridad, los equipos y usuarios son bombardeados con un flujo continuo de amenazas. Actualmente, las empresas deben hacer de la seguridad una prioridad y extenderla a todos sus colaboradores remotos y dispositivos.

En materia de ciberseguridad, Cisco cuenta con una robusta oferta tecnológica que protege a los usuarios, sus dispositivos y aplicaciones. Cisco Umbrella combina múltiples funciones de seguridad en una sola solución, lo que permite extender la protección de datos a dispositivos, usuarios remotos y ubicaciones distribuidas en cualquier lugar.

A su vez, Cisco DUO se integra de forma nativa con todas las aplicaciones para brindar una seguridad flexible y fácil de usar, muy rápido de implementar y de fácil administración.  Por lo anterior, Cisco Umbrella y DUO son considerados el nuevo empleado robot que protege a las empresas las 24 horas y los 365 días del año.

Para aprovechar la tecnología para potenciar el crecimiento de tu organización en la era del trabajo híbrido, conoce nuestras pruebas gratuitas y soluciones aquí.

¿Estás listo para conocer más? Te comparto este brochure de Cisco Designed donde encontrarás otros conceptos relevantes sobre trabajo remoto para PyMes y para cada área de negocio.

Adopción del trabajo híbrido en el sector privado

Por: Hugo Barojas / Cisco Systems

Considerando la trascendencia actual del trabajo híbrido en las empresas post-pandemia quiero compartir las siguientes ideas con información que puede ser de tu interés. Tras la manera abrupta en la que el trabajo remoto tuvo que implementarse en prácticamente todas las industrias en todo el mundo, nos encontramos ahora en un momento en el que debemos tomar decisiones cruciales y guiar a nuestras empresas a la mejor eficiencia operativa con la obligada adopción digital que modificó el espacio de trabajo.

Más allá de todos los que anhelamos volver a compartir una taza de café con los compañeros en una sala de juntas (momentos de convivencia que forjan la cultura de las empresas), nuestros empleados ven un futuro en el que un 60% del trabajo suceda en sus hogares, casas de renta, espacios de trabajo compartido o desde cualquier lugar del planeta, siendo esto, un factor determinante para evaluar si permanecen o dejan la compañía.

Esto, de acuerdo al Índice del Trabajo Híbrido Global, publicado por Cisco, no implica la desaparición de las oficinas. El deseo es que ese espacio se transforme y dé paso a ambientes de colaboración, conexión y co-creación. Nunca más, ir a la oficina por obligación: ahora existe la mejor experiencia laboral posible combinando ambientes funcionales y seguros.

Puntos importantes que los líderes empresariales deben de priorizar en su planeación para el trabajo híbrido:

1) El primero de ellos es referente a su infraestructura TI para brindar a la organización la oportunidad de operar de forma remota sin contratiempos ni riesgos (¿te imaginas lo que la seguridad y la continua operación representa para algunas industrias, como la bancaria?).

Parte de esa infraestructura debe considerar el soporte adecuado para que los empleados tengan la mejor experiencia con las herramientas necesarias a su disposición (98% de las personas aún reportan problemas con las videoconferencias desde casa).

2) En segundo lugar, debemos considerar el surgimiento de oficinas inteligentes que estén capacitadas para fomentar un mayor dinamismo a las organizaciones que les permitan sobresalir.

Las salas de juntas, por sí solas, deben estar adaptadas para incluir a los trabajadores presenciales y los virtuales. La automatización debe facilitar el acceso de los empleados sin fricción y así mantenerse productivos, mientras que el monitoreo con sensores y análisis de datos puede fomentar la sanitización de espacios y garantizar la seguridad dentro de las instalaciones de la empresa (98% de los empleados desean cambios para sentirse más tranquilos antes de regresar a la oficina).

Nos encontramos ante la gran oportunidad genuina de transformar nuestras empresas y con ello, moldear el futuro del trabajo. ¿Cómo cubrirás las expectativas y demandas de tu talento?

Si quieres obtener más información al respecto te invito a comenzar tu camino hacia el trabajo híbrido en el siguiente enlace.