Cómo Cisco Duo está simplificando el acceso seguro para organizaciones de todo el mundo

Por: Jackie Castelli / Cisco Systems

En Cisco Duo, nos esforzamos continuamente por mejorar nuestros productos para facilitar a los profesionales de la seguridad la aplicación de políticas de acceso basadas en los principios de confianza cero.

Simplificación de la experiencia del administrador y del usuario final para un acceso seguro 

Duo se esfuerza por hacer que el acceso seguro sea sencillo para los empleados y, al mismo tiempo, reduce la carga administrativa de TI (tecnología de la información) y los equipos de asistencia técnica. Esto es posible gracias a la sólida relación entre nuestros clientes y nuestro equipo de investigación de usuarios. Los conocimientos que obtuvimos nos ayudaron a implementar algunas mejoras interesantes en las capacidades de Duo Single Sign-On (SSO) y Device Trust .

Duo SSO unifica las identidades en todos los sistemas y reduce la cantidad de credenciales que un usuario debe recordar e ingresar para obtener acceso a los recursos. Active Directory (AD) es la fuente de autenticación más popular conectada a Duo SSO y representa casi el 80 % de todas las configuraciones. Para hacer que la integración de Duo con AD sea aún más fácil de implementar, hemos introducido la compatibilidad con Duo SSO para múltiples bosques de Active Directory para organizaciones que tienen usuarios en múltiples dominios. Además, agregamos la función Restablecimientos de contraseñas vencidas en Duo SSO. Proporciona una experiencia fácil para que los usuarios restablezcan rápidamente su contraseña de Active Directory vencida, inicien sesión en su aplicación y continúen con su día. Continuando con el tema del autoservicio, presentamos un portal de administración de dispositivos alojados– una característica muy solicitada por los clientes. Ahora los administradores ya no necesitan alojar y administrar el portal, y los usuarios finales pueden iniciar sesión con Duo SSO para administrar sus dispositivos de autenticación (p. ej., TouchID, llaves de seguridad, teléfono móvil, etc.) sin necesidad de abrir tickets de asistencia técnica de TI.

También estamos simplificando la experiencia del administrador. Hemos facilitado a los administradores la configuración de Duo SSO con Microsoft 365 mediante una integración lista para usar . Duo SSO superpone la sólida autenticación y el motor de políticas flexibles de Duo sobre los inicios de sesión de Microsoft 365. Además, hemos escuchado de muchos clientes que quieren ofrecer una experiencia de inicio de sesión perfecta en la marca para su fuerza laboral. Para respaldar esto, hemos hecho que la marca personalizada sea tan simple que los administradores puedan personalizar rápidamente su experiencia de autenticación de usuario final desde la página de configuración en el panel de administración de Duo.

Device Trust es una capacidad crítica requerida para permitir el acceso seguro para la fuerza laboral moderna desde cualquier ubicación. Hemos facilitado que las organizaciones adopten la confianza en los dispositivos y distingan entre dispositivos administrados y no administrados. Las organizaciones pueden aplicar una política de punto final de confianza para permitir el acceso solo desde dispositivos administrados para aplicaciones críticas. Hemos eliminado el requisito de implementar y administrar certificados de dispositivos para hacer cumplir esta política. La aplicación Device Health ahora verifica el estado administrado de un dispositivo. Esto reduce los gastos administrativos y permite a las organizaciones lograr un mejor equilibrio entre seguridad y facilidad de uso. También hemos agregado integraciones listas para usar con soluciones de administración unificada de terminales, como Dispositivos unidos a un dominio de Active DirectoryMicrosoft IntuneJamf Pro y VMware Workspace ONE . Para las organizaciones que implementaron una solución que no figura en la lista anterior, Duo proporciona una API de dispositivo que funciona con cualquier sistema de gestión de dispositivos empresariales.

Respaldo a los requisitos de soberanía de datos globales 

Para respaldar nuestra creciente base de clientes en todo el mundo, Duo amplió su presencia en el centro de datos a  Australia, Singapur y Japón en septiembre del año pasado. Y ahora, Duo se complace en anunciar el lanzamiento de dos nuevos centros de datos en el Reino Unido y la India . Tanto los centros de datos nuevos como los existentes permitirán a los clientes cumplir con todos los requisitos locales, al tiempo que mantienen el cumplimiento de ISO27001 y SOC2 y un objetivo de disponibilidad del servicio del 99,999%.

El lanzamiento de los nuevos centros de datos es la columna vertebral de la estrategia de expansión internacional de Duo. En los últimos dos años, Duo alcanzó importantes hitos de crecimiento internacional y completó la atestación C5 (Alemania), la certificación AgID (Italia) y la evaluación IRAP (Australia), todo lo cual demuestra que Duo cumple con los estándares básicos obligatorios para uso del público. sector en los países mencionados anteriormente.

¿Qué es la gestión del centro de datos y cómo ha evolucionado?

Por: Jonathan Healey / APC

Ahora que iniciamos una nueva década, es un gran momento para reflexionar sobre la evolución de la gestión  del centro de datos. No hace mucho, todas las funciones eran manuales y se manejaban en el sitio, pero luego llegó el software de gestión  de la infraestructura de los centros de datos (DCIM), que ofrecía funciones tales como monitoreo en tiempo real y la automatización de tareas para reducir espacio que ocupa el hardware y mejorar el tiempo de actividad.

La DCIM facilitó considerablemente el trabajo del administrador del centro de datos al impulsar nuevas eficiencias, pero estamos observando mejoras aún mayores a medida que comienza la nueva década. La nueva generación de DCIM es la siguiente fase de la evolución de la administración del centro de datos y reducirá aún más el tiempo de inactividad al proporcionar visibilidad en tiempo real en entornos distribuidos.

¿Qué es la gestión de centros de datos?

Antes que nada, analicemos qué es la gestión del centro de datos. En general, cuando hablamos de gestión de centros de datos nos referimos a las responsabilidades y procesos asociados con la administración de la infraestructura de TI, incluidos los equipos informáticos, los servidores y los equipos de red. Cada vez es más frecuente que la función de gestión del centro de datos también cubra funciones relacionadas con la energía, los sistemas de edificios, los activos y la gestión de garantías. El objetivo principal es mantener todo en funcionamiento con un conjunto de herramientas y procesos. Una herramienta crítica que les permite a los administradores de centros de datos mantenerse al día con esta enorme tarea es la DCIM. Según Gartner, DCIM cubre las siguientes funciones: «monitorear, medir, administrar y controlar la utilización del centro de datos y el consumo de energía de todos los equipos relacionados con TI (v.gr. los servidores, almacenamiento e interruptores de red) y los componentes de la infraestructura de la instalación (v.gr. las unidades de distribución de energía y acondicionadores de aire para salas de computadoras)».

A medida que la administración de los centros de datos ha evolucionado, se han automatizado más tareas. Si como administrador usted sigue usando una hoja de cálculo cada vez que agrega un servidor o hace un cambio al centro de datos, no está maximizando su tiempo. Y es probable que aumente la probabilidad de error, lo que puede ocasionar tiempos de inactividad imprevistos y altos costos provocados por la pérdida de productividad.

Evolución de la gestión de los centros de datos

DCIM se presentó por primera vez hace aproximadamente una década. A medida que han aumentado las cargas de trabajo y explotado la cantidad de datos procesados en el centro de datos, tratar de administrarlo todo manualmente se volvió poco realista. DCIM facilita y simplifica la gestión de los centros de datos mediante el uso de software, hardware y sensores para monitorear los sistemas críticos a partir de un tablero central en tiempo real. DCIM maneja no solo las tareas diarias, sino también la administración de los cambios, capacidad y activos.

DCIM permite que los administradores respondan a los problemas con mayor rapidez, lo que evita el tiempo de inactividad, pero en algunos casos es inevitable que se presente una interrupción. Sin embargo, con DCIM de próxima generación, la capacidad de evitar tiempos de inactividad imprevistos aumenta considerablemente.

La principal diferencia entre el DCIM y el DCIM de próxima generación es que la nueva versión se ejecuta en la nube. Y debido a ello es especialmente adecuada para operar entornos distribuidos de TI que incluyen entornos periféricos centralizados, regionales y locales.

Uno de los principales beneficios del DCIM en la nube es la visibilidad. Ahora, los administradores pueden realizar un monitoreo las 24 horas con visibilidad completa del entorno en cualquier momento y desde cualquier lugar. También implica poder administrar más con menos y proporcionar a los administradores de centros de datos mayores conocimientos (información de productos, datos históricos, perfiles de uso de productos, etc.) para que puedan tener un mejor control operativo.

Se recopilan los datos sobre el uso de la energía y las condiciones ambientales, de modo tal que los administradores pueden realizar ajustes que reduzcan el consumo. Y como la solución está en la nube, ello ayuda en la reducción del espacio físico. Mediante la recopilación de datos, el DCIM de próxima generación rastrea cuando se rebasan los umbrales y emite alertas cuando se requiere realizar una acción para evitar una interrupción.

Cómo el DCIM de próxima generación enfrenta los desafíos de administración de los centros de datos

El resultado es menos tiempo de inactividad y menos errores. Así, el DCIM de próxima generación es una solución proactiva que mitiga los riesgos y brinda tranquilidad a los administradores de centros de datos al enfrentar los desafíos comunes del centro de datos:

  • Administración de aplicaciones, hardware y servicios de múltiples proveedores con diferentes contratos, garantías y programaciones de actualización
  • Ejecución de múltiples centros de datos que funcionan con diferentes equipos y procesos
  • Monitoreo del rendimiento para mantener la disponibilidad y el tiempo de actividad requeridos
  • Administración de los cambios cuando los sistemas y equipos necesitan actualizarse o reemplazarse, y se implementan nuevos servicios

Descubra más sobre EcoStruxure™ IT, la solución DCIM de próxima generación y cómo puede mejorar las operaciones de su centro de datos, para que pueda exponer sus argumentos ante la administración para que invierta en esta tecnología.

Tres consideraciones para mantener privada la colaboración en la nube

Por: Tomas Wingfield / Cisco Systems

Cuando se trata de privacidad de datos y colaboración en la nube, puede ser difícil descifrar lo que se necesita para lograr sus objetivos. Lo que se considera privado para un país o región puede no ser suficiente en otro. Cada jurisdicción tiene sus propias reglas sobre cómo manejar los datos en la nube. Es importante no solo cumplir con los requisitos de cumplimiento locales, sino también lograr una gestión de privacidad de mejores prácticas que pueda seguirlo dondequiera que vaya.

La privacidad de los datos se está convirtiendo en una necesidad fundamental para todas las organizaciones en todo el mundo para garantizar que se puedan cumplir los requisitos legales de privacidad de sus usuarios y clientes. Pero a menudo hay ambigüedad en torno a las mejores prácticas para mantener los datos protegidos. ¿Debería preocuparse por la residencia de datos? ¿Cumplimiento? ¿Certificaciones? Lo más importante es comprender los objetivos de su programa de privacidad. Cuando tiene claros sus objetivos, puede hacer las preguntas correctas y elegir una solución de colaboración en la nube que satisfaga sus necesidades y mantenga sus datos protegidos.

Para la mayoría de las organizaciones, existen 3 consideraciones clave cuando se trata de la privacidad de los datos en la colaboración en la nube:

#1: Gobernanza de datos organizacionales: ¿Puede controlar qué información se comparte dentro y fuera de su organización?

#2: Cumplimiento normativo: ¿Cumple con las normas locales o de la industria?

#3: Confíe en su proveedor: ¿Puede su proveedor de colaboración demostrar que puede proteger sus datos?

1. Gobernanza de datos organizacionales

¿Tiene el control total de sus datos? Los líderes de seguridad dicen que una de las principales preocupaciones es poder controlar la información que se comparte desde dentro de su organización. Quieren asegurarse de que los usuarios no filtren información confidencial de forma accidental o malintencionada cuando utilizan sus herramientas de colaboración. Es extremadamente importante proteger los límites y las reglas de su organización al tiempo que permite a los usuarios una colaboración sin fricciones.

Al pensar en el gobierno de datos, las preguntas importantes que se deben responder incluyen:

· ¿Quién puede colaborar con quién?

· ¿Qué se puede o no compartir?

· ¿Qué sucede si se producen violaciones?

· ¿Qué tipo de controles se proporcionan a los controladores de datos?

Webex evita que la información caiga en las manos equivocadas y ofrece un control total.

Con la prevención de pérdida de datos (DLP) en tiempo real, los administradores de TI pueden evitar que cualquier usuario, interno o externo, acceda a los datos confidenciales. Estas capacidades están impulsadas por Cisco Cloudlock (con las capacidades extendidas a nuestro ecosistema de socios). Marcan el contenido en un sistema de prevención de pérdida de datos (DLP), ya sea hablado, compartido o mostrado.

Nuestra capacidad de muros éticos es otra herramienta poderosa que permite a los administradores de Webex prohibir las interacciones de Webex entre varios departamentos dentro de su organización. Se puede prohibir que un departamento se comunique con hasta cinco grupos separados.

Y con Webex, los administradores siempre tienen el control de la privacidad de su organización con controles de perfil de usuario que eliminan la información personal cuando se da de baja el servicio, controles sobre el contenido generado por el usuario que especifica cuánto tiempo se almacena la información, controles sobre los sistemas de datos que tienen un período predeterminado para los metadatos información de retención y gestión del subprocesador de las hojas de datos de privacidad de Cisco.

2. Cumplimiento normativo

Las leyes que rodean a su empresa pueden tener requisitos reglamentarios para las comunicaciones dentro y fuera de su organización. Dependiendo de su región, los gobiernos también pueden exigir protección y compromisos con la privacidad de los datos. Dado que más organizaciones están interesadas en implementar programas de localización de datos, quieren estar seguros de que su proveedor de servicios puede mantener sus datos locales. Según el reciente estudio comparativo de privacidad de datos de Cisco , el 92 por ciento de los profesionales de seguridad dicen que la localización de datos es importante para su organización y que es necesaria para salvaguardar los datos personales.

Para garantizar que se cumplan sus objetivos de localización de datos, su proveedor debe tener la capacidad de mantener los datos en su país o región. Eso no significa necesariamente que su proveedor necesite un centro de datos en su región, sino que debe poder almacenar y procesar datos de forma segura en su región.

Webex se dedica a incorporar estándares de privacidad locales y regionales

Permitir que los clientes mantengan sus datos almacenados localmente debido a la ubicación específica de los datos y las necesidades locales de cumplimiento ha sido un factor determinante en el enfoque de Webex. Los centros de datos de Frankfurt y Amsterdam permiten a los clientes de Webex de la UE la opción de mantener sus datos almacenados en la UE. Los usuarios pueden estar seguros de saber que sus datos, incluidos los artefactos de reuniones, mensajes, archivos y pizarras, nunca saldrán de la región. De manera similar, los usuarios de Webex en Canadá tienen la opción de mantener su contenido completamente dentro de su país.

Además, nuestro compromiso con la seguridad y la privacidad se demuestra mediante numerosas certificaciones que incluyen SOC2, CSA Star nivel 1 y 2, ISO 27001, 27017 y 27018, autoevaluaciones de HIPAA, además de rigurosas pruebas de penetración, auditorías de terceros y una variedad de reuniones adicionales. y opciones de seguridad y privacidad de llamadas. Webex es el primer proveedor de servicios en la nube certificado por el Código de conducta de la UE. El Código de conducta en la nube de la UE se compromete a brindar seguridad jurídica a los proveedores de servicios en la nube, demostrando el cumplimiento de las normas de protección de datos.

3. Confía en tu proveedor

El proveedor de sus servicios generalmente se considera un custodio de datos, mientras que su organización es el controlador de datos. Cuando sus usuarios finales tienen requisitos relacionados con la privacidad, ¿tiene su proveedor suficientes controles que pueda ejercer para satisfacer esas necesidades? ¿Y son lo suficientemente transparentes al respecto? ¿Qué pasa con los subprocesadores? ¿Adónde más fluyen los datos y para qué se utilizan?

La confianza se puede manifestar de muchas maneras, incluidos el producto, los principios y el compromiso.

1. Producto: los requisitos de protección de datos, privacidad y seguridad deben integrarse en el producto. Debe tenerse en cuenta en el diseño y desarrollo y durante todo el ciclo de vida del producto. Nos gusta decir que debe estar integrado, no atornillado como una ocurrencia tardía. Y se deben aplicar varios marcos de seguridad en el producto para proteger los datos y los clientes, como la seguridad de extremo a extremo de confianza cero.

La protección de datos impregna profundamente Webex

Webex utiliza una variedad de controles para proteger los datos, incluido el cifrado de extremo a extremo Zero Trust. Todas las comunicaciones en la plataforma Webex Meetings se realizan a través de canales cifrados. Es posible que las organizaciones con una mayor necesidad de confidencialidad de los datos deseen administrar sus claves de cifrado para poder controlar quién tiene acceso a ellas y quién puede usarlas para descifrar el contenido. Para estos clientes, ofrecemos una forma sencilla de configurar y administrar sus claves en la nube a través de nuestra capacidad de traer su propia clave (BYOK) . Las claves se pueden usar con Webex Messaging, incluidos mensajes, archivos y pizarras, así como contenido de Webex Meetings, incluidas grabaciones, transcripciones y llamadas (correo de voz).

2. Principios: Los principios y valores de un proveedor en el mundo digital actual deben guiarlo en su selección. Principios como la transparencia o el respeto por los derechos de los datos impulsarán el manejo de los datos hoy y en la evolución futura de la tecnología. Por ejemplo, a medida que la inteligencia artificial comienza a destacarse en la colaboración, estos principios impulsarán la responsabilidad y la rendición de cuentas en el manejo de datos. Webex tiene los estándares más maduros y completos para el manejo de datos.

Webex está comprometido con la transparencia y la responsabilidad al abordar las amenazas

Cisco ha brindado a los clientes una única ubicación en línea para la información de procesamiento de datos, el Trust Portal desde diciembre de 2017, que incluye hojas de datos de privacidad y mapas de datos de privacidad. Las evaluaciones de impacto de protección de datos (DPIA) son una parte integral del programa de privacidad de Cisco, incluidas las reevaluaciones periódicas para reflejar los desarrollos de productos. Las Hojas de datos de privacidad disponibles públicamente son, esencialmente, resúmenes de las evaluaciones de privacidad que sirven como avisos de privacidad para nuestros clientes. La Organización de Seguridad y Confianza de Cisco coordina el proceso de respuesta a incidentes de datos y administra la respuesta de toda la empresa a incidentes centrados en datos. Este grupo gestiona la recepción, la investigación y la notificación pública de las vulnerabilidades de seguridad relacionadas con los productos y las redes de Cisco. El equipo trabaja con clientes, investigadores de seguridad independientes,

3. Compromiso: los proveedores deben demostrar que están a la altura del desafío de cambiar las demandas de seguridad, privacidad y cumplimiento. Eso incluye obtener y buscar autorizaciones, certificaciones y pruebas de que cumplen con las regulaciones de su región o industria. El cumplimiento puede significar demostrar que pueden cumplir con los requisitos de localización de datos al tener centros de datos en su país.

La privacidad y la seguridad de Webex están integradas en todos los aspectos del diseño

Cisco siempre ha puesto la seguridad y la privacidad en primer lugar. Es por eso que integramos los requisitos de protección de datos, privacidad y seguridad en las metodologías de diseño y desarrollo de productos a lo largo de todo el ciclo de vida del producto y utilizamos varios marcos de seguridad para proteger nuestros datos y los de nuestros clientes. Construimos todos los productos de acuerdo con el ciclo de vida de desarrollo seguro (SDL) de Cisco , que incluye evaluaciones de impacto en la privacidad, pruebas de penetración proactivas y modelado de amenazas.

Conclusión

Su proveedor de colaboración debe poder demostrar su candidatura para su confianza en una variedad de dimensiones diferentes y mantener sus datos seguros mientras están en tránsito y cuando están almacenados en la nube, y en la ubicación que desee. Webex toma medidas proactivas para brindar el más alto nivel de seguridad y privacidad. El proceso comienza con la privacidad incorporada desde el inicio del diseño hasta las pruebas constantes y la conciencia de las amenazas. El futuro de Webex implica avances constantes en la protección de datos en todos los niveles.

Para obtener más información, contáctenos y uno de nuestros especialistas tecnológicos lo podrá asesorar | Contactar con Ventas.

Nuestra alianza estratégica con ISS – Intelligent Security Systems

¡Somos partners estratégicos de ISS – Intelligent Security Systems!

Intelligent Security Systems (ISS), con sede en Woodbridge (Nueva Jersey), es una empresa líder en el desarrollo de sistemas de vigilancia y control de seguridad para la grabación digital de vídeo y audio en red, el procesamiento de patrones de imágenes de vídeo y la transmisión digital de datos. Los sistemas ISS pueden integrarse con los sistemas de control de acceso, seguridad contra incendios y de vida, y pueden hacerse compatibles con prácticamente cualquier equipo de seguridad de terceros.

ISS proporciona una línea completa de soluciones de videovigilancia digital que están a la vanguardia de la seguridad, con la capacidad de adaptarse a cada proyecto, permitiendo el mando y control centralizado de toda una red de seguridad empresarial en un solo lugar. La experiencia de ISS cuenta con algoritmos avanzados que proporcionan un nivel de inteligencia y análisis que sólo estaba disponible para aplicaciones gubernamentales y militares.

En MCS estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Contar con sólidas alianzas comerciales amplía nuestra propia oferta y abre nuevas oportunidades de mejora para nuestros clientes. Estamos seguros de que podremos así ampliar nuestra gama de servicios y soluciones que cubran cada vez más necesidades.

Para conocer más sobre las soluciones que ISS tiene para las empresas de distintos sectores, contáctenos: https://mcs.com.mx/contacto/

5G: Habilitación del cambio para los fabricantes

Por: Carlos Rojas / Cisco Systems

En el mundo actual de la fabricación, está ocurriendo una nueva convergencia. Un mayor número de tecnologías disponibles están satisfaciendo la dinámica de fuerzas de trabajo cambiantes, cadenas de suministro frágiles y la demanda siempre presente del mercado de productos y servicios mejores y más baratos.

Sin embargo, los fabricantes todavía enfrentan un desafío único: cómo maximizar las inversiones en varias tecnologías para lograr el ROI más impactante o, como nos gusta llamarlos, “habilitadores del cambio”.

En el centro de este desafío está la elección; elección en qué tecnologías invertir, elección en qué proyectos aplicar las tecnologías, elección en el alcance del proyecto y elección en cómo mezclar y combinar o reemplazar totalmente las tecnologías nuevas por las existentes. Un ejemplo de nueva tecnología es 5G. Los fabricantes no deben perderse en la emoción de la tecnología, sino que deben centrarse en cómo usarla de tal manera que acelere sus objetivos comerciales actuales y futuros.

Las tres principales prioridades tecnológicas de los directores ejecutivos de fabricación industrial identificadas por Forbes son:

1. Movilidad (73%)
2. Ciberseguridad (72%)
3. Minería y análisis de datos (70%)

Sabemos que agregar movilidad a la forma en que trabajan las personas y las máquinas impulsa mejoras en la productividad. Henry Ford vio un aumento del 800 % en la producción cuando movió el chasis de un automóvil en una línea de montaje atendida por trabajadores.

Esta movilidad ampliada proporciona información sobre las operaciones y el control del estado de la máquina. También permite una gestión que proporciona a los fabricantes y constructores de equipos nuevos modelos de negocio para maximizar el tiempo de actividad.

Con las funciones de roaming abierto de Cisco Wi-Fi6E, los fabricantes conectan fácilmente 5G público con WiFi6E privado y hacen que las dos tecnologías funcionen en armonía para no perder la experiencia del usuario final. Entonces, ¿cuándo elige 5G en lugar de WiFi u otras tecnologías? Nuevamente, todo se reduce al caso de uso y cómo escalará la tecnología para más casos de uso, será fácil de administrar (configuración, actualizaciones y protección) y ofrecerá el mejor ROI.

En algunos casos de uso (p. ej., realidad aumentada y productos conectados ) en los que un alto ancho de banda y una baja latencia son imprescindibles, la 5G se convierte en una tecnología viable. Luego, las consideraciones de escalabilidad y facilidad de gestión en sus operaciones de fabricación se convierten en los factores decisivos para una plataforma robusta que pueda ofrecer el mejor retorno de la inversión.

Independientemente de la tecnología que elija, céntrese siempre en su caso de uso, su capacidad para implementar y administrar fácilmente la tecnología a escala.

MCS Grill Night – Meet & Greet

Fecha: 19 de Mayo de 2022

Invitamos a nuestros clientes a una cena de convivencia que hemos preparado el próximo Jueves 19 de Mayo, donde viviremos toda una experiencia parrillera junto a Sociedad Mexicana de Parrilleros y degustaremos de deliciosos platillos.

La Sociedad Mexicana de Parrilleros es una organización dedicada a promover, preservar y celebrar nuestras tradiciones gastronómicas por medio del disfrute de la parrilla.

Conviviremos y compartiremos momentos alrededor del asador, con platillos elaborados por expertos en la parrilla.

5 consideraciones sobre la infraestructura de nube distribuida

Por: Mark Dehmlow / Panduit

En un modelo de nube distribuida, los recursos informáticos y de almacenamiento de la red se ejecutan como servicios en la nube en nubes públicas y privadas, y en el perímetro de la red administrados desde un único plano de control.

Para los usuarios finales, la infraestructura distribuida aparece como una sola entidad en la nube. La administración, el control y las actualizaciones son responsabilidad exclusiva del proveedor de nube pública de origen. Un ejemplo de una arquitectura de nube distribuida es una red de entrega de contenido (CDN), que se compone de una infraestructura de red dispersa geográficamente diseñada para la entrega rápida de contenido de audio y video a usuarios en diferentes ubicaciones.

La TI distribuida es un modelo de consumo de nube de rápido crecimiento y hay muchas razones para ello. Al colocar la infraestructura de red cerca de los usuarios, los proveedores de la nube pueden mitigar la latencia, respaldar la soberanía de los datos, aprovechar las tecnologías de vanguardia y mantener a los empleados remotos conectados y productivos mientras trabajan desde cualquier lugar.

Si bien la TI distribuida brinda todos los beneficios de la nube pública junto con los casos de uso de la nube que dependen de la ubicación, también cambia los requisitos para la infraestructura física subyacente que la respalda. En Panduit, nos hemos enfocado con precisión en la comprensión de las muchas formas en que este modelo de consumo de la nube, junto con otros cambios en el mundo que nos rodea, impactan las decisiones de infraestructura.

A continuación se presentan cinco consideraciones clave para desarrollar la mejor nube distribuida habilitada para infraestructura de su clase.

Garantizar la seguridad y protección de las personas y lugares dentro de las operaciones.

Con una nube distribuida, los recursos pueden dispersarse por todo el mundo e incluso pueden ubicarse junto con los de otras empresas. Más usuarios que se conectan a la infraestructura que soporta una nube distribuida crean más complejidad de gestión para los operadores. Esto ha arrojado luz sobre la necesidad de implementar una forma heterogénea de abordar la seguridad y la protección.

Los socios tecnológicos líderes están desarrollando tecnología de seguridad eléctrica de vanguardia para ayudar a construir una infraestructura de centro de datos segura y protegida. Las soluciones inteligentes de monitoreo, control de acceso y soporte de manos remotas, así como la conexión a tierra, la unión y otras soluciones eléctricas ayudan a proteger contra accidentes, mejoran la seguridad personal, mejoran la seguridad física y aumentan la confianza y la productividad de los empleados.

Priorizar la gestión ambiental.

Las arquitecturas de nube distribuida trasladan el cálculo de energía al perímetro, lo que reduce la cantidad de tráfico enviado a la nube; optimizar la eficiencia de la red y brindar un beneficio ambiental potencial. Sin embargo, cumplir con la promesa de sustentabilidad de las arquitecturas de nube distribuida aún requiere aprovechar enfoques más eficientes para consumir energía y espacio del centro de datos. Los proveedores de infraestructura centrados en la sostenibilidad ofrecen soluciones que aumentan la densidad y gestionan la contención de forma más eficaz. Los principios de diseño para la sostenibilidad abarcan la elección de las materias primas, los procesos de fabricación empleados y los materiales de embalaje utilizados teniendo en cuenta la economía circular en todo momento.

Diseño para usabilidad y rendimiento a escala.

En una arquitectura de nube distribuida, las tareas críticas de procesamiento se ubican más cerca de los usuarios finales, lo que elimina la necesidad de transmitir datos a servidores de red centralizados. Como resultado, los servicios se vuelven más rápidos y receptivos. Sin embargo, este cambio de un modelo centralizado a un modelo distribuido trae consigo un conjunto completo de nuevos requisitos de red e infraestructura para controlar la latencia y habilitar el rendimiento. Los servidores en rack de alta densidad, los switches en la parte superior del rack de mayor velocidad y la infraestructura de cableado optimizada para el espacio permiten a los operadores brindar una experiencia de usuario final confiable, segura y mejorada en general.

Elija soluciones de infraestructura de alta disponibilidad y fácil implementación.

Satisfacer el aumento de la demanda de arquitecturas de nube distribuida hace que la capacidad de implementar la infraestructura rápidamente sea más importante que nunca. Pero no todas las soluciones de infraestructura se crean de la misma manera, ni tampoco los proveedores que las brindan. Las soluciones basadas en estándares que están respaldadas por garantías líderes en la industria ayudan a garantizar la confiabilidad y la confiabilidad, y los proveedores líderes diseñan funciones de usabilidad y capacidad de implementación para respaldar esta evolución rápida de la arquitectura de la nube.

Trabaje con socios que tienen presencia global.

Los socios de infraestructura física deben aportar la experiencia, los conocimientos y el conjunto de soluciones necesarios para ayudar a los operadores de la nube a tener éxito, dondequiera que se encuentren. Elija un socio con amplias capacidades de fabricación, alcance global y un ecosistema de socios en todo el mundo, y un compromiso de brindar continuidad de suministro. Alta disponibilidad, fácil implementación, confiabilidad extendida: infraestructura física fundamental para la nube.

Contáctenos para diseñar una solución a la medida de su empresa: https://mcs.com.mx/contacto/

Intercomunicadores de red: piedra angular de la seguridad ciudadana

Por: Alexander Schütte / Axis Communications

Todos estamos familiarizados con los intercomunicadores y los usamos regularmente. En la entrada de edificios comerciales y residenciales, tal vez incluso en nuestros propios hogares y lugares de trabajo, los intercomunicadores juegan un papel importante en la verificación de la identidad de quienes desean ingresar.

Lo que quizás sea menos conocido es cómo los avances en los intercomunicadores de red conectados por IP, junto con una calidad mejorada y un diseño más robusto, están permitiendo que surjan nuevos casos de uso, mejorando la seguridad en numerosos entornos, tanto en el interior como en el exterior.

Intercomunicadores como parte de una solución de seguridad integrada

Tradicionalmente, los intercomunicadores han sido dispositivos analógicos de un solo propósito, simplemente conectando el dispositivo de intercomunicación en una puerta a la recepción de un edificio o al apartamento de un residente. Por el contrario, los dispositivos de intercomunicación de red basados ​​en estándares abiertos se pueden integrar con otras tecnologías de vigilancia y seguridad de red, desde cámaras de video hasta dispositivos de audio y tecnologías de control de acceso adicionales. Esto abre un nuevo mundo de aplicaciones potenciales.

Incluso en el caso de uso ‘tradicional’ de la entrada de un edificio, esta conectividad trae beneficios. Un visitante de un edificio puede usar el intercomunicador para alertar a la recepción de su llegada y, si bien su identidad puede verificarse visualmente a través de la cámara de video integrada en el intercomunicador, se pueden integrar credenciales adicionales como un nivel adicional de seguridad.

Por ejemplo, pueden ser lectores de tarjetas para empleados o lectores de códigos QR para usar con credenciales de visitantes temporales. Esto puede ser particularmente valioso en entornos como escuelas y campus universitarios, donde es esencial garantizar que solo las personas autorizadas puedan acceder. Además, se puede otorgar acceso desde un teléfono móvil, un teléfono IP o un sistema de gestión de video (VMS), lo que mejora aún más la flexibilidad.

Las cámaras dentro de los dispositivos de intercomunicación de red también han mejorado enormemente en calidad y campo de visión. Los lentes de ojo de pez ahora permiten no solo ver al visitante, sino también ver una mayor parte del área circundante, lo que protege contra personas no autorizadas que ingresan a escondidas a un edificio junto con un visitante verificado (ya sea que el visitante sea un cómplice voluntario o bajo coacción). ). En ciertos entornos, los operadores pueden usar cámaras de videovigilancia cercanas para complementar los intercomunicadores y brindar una vista más amplia de la entrada al edificio.

Red de intercomunicadores en espacios públicos

Otro avance en los intercomunicadores de red ha sido la robustez. Ahora diseñados para manejar cualquier cosa que las personas o la naturaleza les arrojen , los dispositivos de intercomunicación de red se pueden integrar en una amplia gama de infraestructura urbana, cumpliendo objetivos de seguridad pública en cualquier entorno.

Desde su integración en paradas de autobús hasta estaciones de emergencia independientes y puntos de ayuda, los intercomunicadores de red permiten que las personas soliciten ayuda y asistencia de la manera más rápida y directa posible, ya sea que se preocupen por su propia seguridad o informen incidentes y accidentes.

Nuevamente, la integración de las tecnologías de red ayuda a los operadores a brindar la mejor y más oportuna asistencia. Acceder a las cámaras de vigilancia cercanas puede brindar una visión más amplia de la escena y el incidente, lo cual es esencial para evaluar su gravedad (o identificar una falsa alarma) y alertar a los socorristas más apropiados. Los dispositivos de audio en red pueden permitir comunicaciones más amplias con las personas en el área, notificándoles la situación, transmitiendo instrucciones y asegurando que el acceso sea claro para los primeros en responder.

Comunicaciones claras y una vista completa

En esencia, los intercomunicadores de red permiten comunicaciones rápidas, eficientes y claras entre las partes, con las capacidades de video integradas y la conexión a tecnologías de seguridad y vigilancia más amplias que respaldan la respuesta más adecuada. Ya sea que sea tan simple como permitir que un visitante ingrese a un edificio o responder a un incidente a gran escala en una calle de la ciudad, los intercomunicadores de red juegan un papel clave en la seguridad pública.

Nuevo estudio de trabajo híbrido global de Cisco 2022

Por: Cisco Systems

  • El 82% de los empleados afirma que la posibilidad de trabajar desde cualquier lugar les ha hecho más felices.
  • Un número similar (60%) siente que su productividad ha mejorado
  • El 76% afirma haber ahorrado dinero mientras trabajaba desde casa, en promedio, hasta 8,000 dólares al año.
  • 6 de cada 10 empleados dice que la productividad y la calidad del trabajo han mejorado.
  • Sólo 1 de cada 4 empleados considera que su organización está muy preparada para el trabajo híbrido.

El trabajo híbrido ha ayudado a mejorar el bienestar de los empleados, el equilibrio entre la vida laboral y personal y el rendimiento en todo el mundo, de acuerdo conu nuevo estudio global de Cisco.  Aunque las organizaciones se han beneficiado con un mayor nivel de productividad de los empleados, es necesario hacer más para construir una cultura inclusiva e integrar plenamente los acuerdos de trabajo híbrido para impulsar los niveles de preparación y mejorar la experiencia de los empleados.

El estudio de Cisco Your employees are ready for hybrid work – are you? (Los empleados están preparados para el trabajo híbrido, ¿y usted?) reveló que seis de cada diez (61%) empleados creen que la calidad del trabajo ha mejorado.  Un número similar (60%) considera que su productividad ha mejorado.  Tres cuartas partes de los empleados (76%) también creen que su función puede desempeñarse ahora con el mismo éxito a distancia que en la oficina.  Sin embargo, la encuesta realizada a 28.000 empleados de 27 países revela que sólo uno de cada cuatro piensa que su empresa está “muy preparada” para un futuro de trabajo híbrido.

“Está claro que el trabajo híbrido ha llegado para quedarse, y por una buena razón, ya que tanto los empleados como las empresas ven beneficios tangibles en los indicadores clave, desde la mejora del bienestar general de los empleados hasta la mejora de la productividad y el rendimiento laboral”, dijo Mariano O’Kon, Director de Arquitecturas de Cisco para América Latina.   “No obstante, sigue habiendo espacio a la hora de aprovechar plenamente las oportunidades de un futuro de trabajo híbrido, sobre todo en lo que respecta a la creación de una cultura inclusiva, la elaboración de estrategias de compromiso de los empleados y el despliegue de una infraestructura tecnológica que permita a las organizaciones estar listos como lo están sus empleados.”

El trabajo híbrido ha mejorado varios aspectos del bienestar de los empleados.

La investigación de Cisco examinó el impacto del trabajo híbrido en cinco categorías de bienestar – emocional, financiero, mental, físico y social – más de tres cuartas partes de los encuestados (78 %) dijo que el trabajo híbrido y remoto ha mejorado varios aspectos de su bienestar.

El tiempo fuera de la oficina ha mejorado el equilibrio entre el trabajo y la vida privada para el 79 % de los empleados.  Los horarios de trabajo más flexibles (62%) y la reducción significativa o total de los tiempos de desplazamiento (53 %) han contribuido a esta mejora.  Casi dos tercios de las personas (64 %) ahorraron al menos cuatro horas a la semana cuando trabajaron desde casa, y más de una cuarta parte (26 %) de los encuestados ahorraron ocho o más horas a la semana.

El 45 % de los encuestados eligió “el tiempo con la familia, los amigos y las mascotas” como la principal opción para reinvertir este tiempo extra.  Esto ha mejorado el bienestar social, con una mayoría significativa (73 %) que indica que el trabajo a distancia ha mejorado las relaciones familiares y la mitad (51 %) de los encuestados informan de que se han fortalecido las relaciones con los amigos.

Al momento de la encuesta, más de tres cuartas partes (76 %) de los encuestados consideraban que su bienestar financiero había mejorado porque podían ahorrar dinero mientras trabajaban a distancia.  El ahorro promedio ha sido de algo más de 150 dólares a la semana, lo que supone unos 8,000 dólares al año.  Un considerable 87 % ahorró en combustible y/o desplazamientos como una de sus tres principales áreas de ahorro, seguido por la disminución del gasto en comida y entretenimiento con un 74 %.  Cerca de nueve de cada diez (86 %) creen que pueden mantener este ahorro a largo plazo, y el 69 % consideraría este ahorro a la hora de considerar un cambio de trabajo.

Además, más de dos tercios (68 %) de los encuestados creen que su forma física ha mejorado con el trabajo a distancia.  Siete de cada diez (71 %) hacen más ejercicio cuando trabajan a distancia, con un aumento promedio de 130 sesiones adicionales al año.  Un número similar (68 %) afirma que el trabajo híbrido ha tenido un impacto positivo en sus hábitos alimenticios.

Dada la mejora en varios aspectos del bienestar, una abrumadora mayoría (82 %) de los empleados afirma que la posibilidad de trabajar desde cualquier lugar les ha hecho más felices.  Más de la mitad (55 %) afirma que el trabajo híbrido ha contribuido a reducir sus niveles de estrés.  Alrededor de un tercio (29 %) considera que el trabajo híbrido es más relajante y que el entorno laboral está menos presionado, mientras que el 27 % de los empleados atribuye la disminución del estrés a la mayor flexibilidad que ofrecen los acuerdos de trabajo híbrido.

Sin embargo, más de la mitad (55 %) cree que los comportamientos de microgestión (micromanagement) han aumentado con el trabajo híbrido y a distancia.

Replanteamiento estratégico y táctico para que las organizaciones se preparen mejor para el futuro del trabajo híbrido.

Con los evidentes beneficios del trabajo híbrido, el estudio muestra que casi tres cuartas partes (71 %) quieren una combinación de un modelo de trabajo híbrido a distancia y en la oficina en el futuro.  Alrededor de una quinta parte (20 %) quiere una experiencia de trabajo totalmente a distancia, quedando sólo un 9 % que quiere ir a la oficina a tiempo completo.

Pero, existe incertidumbre sobre cómo los diferentes estilos de trabajo podrían afectar a la inclusión y al compromiso. Más de la mitad de los encuestados afirman que los que trabajan totalmente a distancia tendrán dificultades para relacionarse con sus compañeros (59 %) y con la empresa (57 %), en comparación con los que alternan el trabajo a distancia con el trabajo en la oficina.  Además, la investigación concluye que la confianza será un elemento crítico que las organizaciones deberán gestionar: Mientras que el 71 % de los encuestados cree que su jefe confía en ellos para ser productivos cuando trabajan a distancia, un número menor (59 %) cree que se puede confiar en sus colegas para trabajar a distancia.

Estos resultados subrayan la necesidad de que una cultura inclusiva esté a la vanguardia del futuro del trabajo híbrido.  Siete de cada diez (73 %) afirman que su empresa debe replantearse su cultura y su mentalidad para que el trabajo híbrido sea realmente inclusivo.  Los cambios clave para apoyar a la fuerza de trabajo híbrida que los empleados desearían ver, incluyen una mayor flexibilidad en la definición de las horas de trabajo (60 % ) y un mayor énfasis en el bienestar de los empleados y el equilibrio entre la vida laboral y personal (60 %).

Al mismo tiempo, la tecnología seguirá siendo fundamental para hacer posible un futuro con una fuerza de trabajo cada vez más diversa y distribuida.  Seis de cada diez (62 %) encuestados creen que tener problemas de conectividad con regularidad limita la carrera de los trabajadores remotos. Como resultado, el 84 % dice que la infraestructura de red es esencial para una experiencia de trabajo desde casa sin problemas, pero sólo el 68 % dice que su empresa tiene actualmente la infraestructura de red adecuada.

Más de tres cuartas partes (78 %) también creen que la ciberseguridad es fundamental para que el trabajo híbrido sea seguro, pero menos de dos tercios (65 %) dicen que su organización cuenta actualmente con las capacidades y protocolos adecuados. Sólo el 62 % cree que todos los empleados de su empresa entienden los riesgos cibernéticos que conlleva el trabajo híbrido, y el 68 % cree que los líderes empresariales están familiarizados con los riesgos.

Acerca del reporte

La pandemia mundial de COVID-19 ha cambiado la forma de trabajar de las personas. Con el trabajo híbrido y a distancia convirtiéndose en algo habitual, el estudio de Cisco. Employees are ready for hybrid work, are you? Descubre cómo les ha ido a los empleados en los últimos dos años y qué se necesita para que los empleados y las organizaciones prosperen en el futuro del trabajo híbrido. Comisionado por Cisco y realizado por Dynata, el estudio incluyó a 28,000 empleados a tiempo completo de 27 países, tocando todos los continentes excepto la Antártida.  El estudio se realizó entre enero y marzo de 2022.

 Recursos adicionales 

¿Cómo protegernos contra Ransomware?

Por: Gustavo Medina / Cisco Systems

Si el cibercrimen se midiera como un país, entonces el delito cibernético ya sería la tercera economía más grande del mundo después de EE. UU. y China y el Ransomware definitivamente es una de sus practicas mas lucrativas. El ransomware es un software malicioso (malware) que se utiliza en un ciberataque para cifrar los datos de la víctima con una clave de cifrado que es conocida solo por el atacante, lo que hace que los datos sean inutilizables hasta que se realice el pago de un rescate (normalmente en criptomonedas, como Bitcoin); además los atacantes a menudo extorsionan y amenazan con vender o filtrar datos extraídos si no se paga el rescate.

En estos últimos días este tema ha estado en muchos titulares de noticias. Por ejemplo, el grupo cibercriminal Conti permanece muy activo y los ataques de ransomware de Conti reportados contra organizaciones estadounidenses e internacionales han aumentado a más de 1,000 según la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). Navegando al propio blog de este grupo en la dark web donde publican o venden archivos confidenciales robados a las víctimas que se niegan a negociar el pago del rescate podemos ver que publican información para ejercer presión.

En general, algunas organizaciones consideran que pagar el rescate es la forma más rentable de recuperar sus datos y desafortunadamente, esto puede ser cierto; el año pasado el grupo de ransomware conocido como DarkSide fue responsable de un ataque en Estados Unidos que provocó que Colonial Pipeline (un sistema de oleoducto) cerrara 5550 millas de tubería, dejando varados innumerables barriles de gasolina, diésel y combustible para aviones en la costa este y la compañía terminó pagando cerca de 5 millones de dólares a este grupo para retomar las operaciones.

Sin embargo, los organismos encargados de hacer cumplir la ley recomiendan no pagar debido a que hacerlo fomenta que esta actividad delictiva continue e incluso ya en algunos países pagar el rescate podría ser ilegal ya que proporciona financiación a actividades delictivas. Otro punto importante cuando se trata del sector público es que seguramente ningún contribuyente estaría contento si el dinero de sus impuestos se utilizara para pagar a cibercriminales.

Recientemente el FBI giró una alerta advirtiendo que las agencias gubernamentales locales son objetivos atractivos para que los cibercriminales ataquen con ransomware porque supervisan servicios críticos de los que depende el pueblo causando interrupciones en la atención médica, los servicios de emergencia y las operaciones de seguridad.

Muchas personas me han preguntado de este tema en estos días y una de las cosas que me llama la atención es la idea equivocada que se tiene de como operan estos grupos criminales, algunos creen que operan como en las películas en las que un hacker esta en su garaje o habitación tratando de vulnerar un objetivo. La realidad es que estos grupos funcionan como cualquier compañía de tecnología lícita con un departamento de recursos humanos, programas de empleado del mes e incluso revisiones de desempeño. Como en cualquier compañía también pueden existir empleados descontentos; justamente esto hizo que un empleado de Conti filtrara en la dark web un Manual de Ransomware utilizado por este grupo.

Nuestro equipo de investigación e inteligencia frente a amenazas Talos cuenta con un equipo de hablantes nativos dedicados que tradujeron estos documentos en su totalidad al inglés para entender mejor su operación.  Estos documentos traducidos de cirílico revelan que en estos grupos cibercriminales hasta personas no muy técnicas pueden llevar a cabo ataques de ransomware contra organizaciones siguiendo instrucciones detalladas.

¿Cómo protegernos?

Invertir en resiliencia de seguridad, también conocida como resiliencia cibernética, le permite a las organizaciones resistir las amenazas impredecibles de hoy y emerger más fuertes. La resiliencia cibernética se refiere a la capacidad de una organización para identificar, responder y recuperarse rápidamente de un incidente de seguridad de TI. Desarrollar resiliencia cibernética incluye hacer un plan centrado en el riesgo que asume que la empresa en algún momento enfrentará una brecha o un ataque. Ademas es fundamental prestar atención al panorama de amenazas actual y mantenerse al día, así como asegurarse que la inteligencia detrás de las inversiones en soluciones de ciberseguridad esta respaldada por un grupo reconocido en la industria.

Los métodos de seguridad no solo deben centrarse en la detección, sino que también deben incluir la capacidad de mitigar el impacto una vez que entra el atacante. Las organizaciones deben analizar su modelo de seguridad de manera holística y obtener visibilidad y control en todos los niveles: antes de que ocurra un ataque, durante el tiempo que está en progreso e incluso después de que comience a dañar los sistemas o robar información.

En Cisco contamos con una guía de diseño validada para la protección contra Ransomware que incluye los siguientes componentes:

Para obtener más detalles sobre esta guía de diseño pueden ir al siguiente enlace:

https://www.cisco.com/c/en/us/solutions/collateral/enterprise/design-zone-security/breach-defense-design-guide.html

Podemos ayudarlo a detectar y proteger su empresa de amenazas: De click aquí.