¿Qué es el Internet de las cosas?

Por: Mike Wolfe / CommScope

En el “Internet de las cosas” (IoT), una multitud de sensores, indicadores y otras máquinas se conectan a una red para crear más valor y eficiencia en una serie de aplicaciones. Estas conexiones de máquina a máquina (M2M) aumentan la carga de datos en las redes, creando problemas de capacidad, latencia y energía, por nombrar algunos.

Por ejemplo, se están desplegando sensores por todo un edificio para informar sobre la calefacción, la iluminación y otras condiciones ambientales. En un escenario mucho más complejo, un cirujano podría realizar una operación a distancia utilizando un brazo robótico y sensores en el cuerpo para dar una localización precisa de la incisión. Los coches conectados, los hogares, las oficinas e incluso las ciudades también se benefician de la tecnología IoT.

Una cuestión abierta en relación con las redes de IoT es cuánta capacidad y latencia requerirán estas cosas conectadas. Es poco probable que los parquímetros conectados acaparen tanto ancho de banda como una persona que transmite vídeo de forma inalámbrica, por ejemplo. Los dispositivos IoT sencillos enviarán el equivalente a uno o dos mensajes de texto.

Otras aplicaciones del IoT tendrán requisitos de latencia significativos, como un sistema para evitar colisiones en un vehículo autónomo, que necesita una latencia de un milisegundo para ser eficaz. Otras aplicaciones, aunque no estén motivadas por cuestiones de latencia, vendrán a satisfacer necesidades adicionales de ancho de banda.

Además de los problemas de capacidad y latencia, el IoT también debe afrontar el reto de la energía. Todos los sensores y dispositivos de IoT necesitan energía de la red eléctrica o de las baterías. Disponer de suficiente energía fiable y rentable es un reto más que hay que superar.

El resultado final de IoT es que sigue siendo emergente. Es probable que surjan diferentes requisitos de red en función de las distintas aplicaciones. Los usos exactos de IoT todavía tienen que evolucionar y abrirse camino en los requisitos de la arquitectura 5G.

Conclusión clave:

En el “Internet de las cosas” (IoT), una multitud de sensores, contadores y otras máquinas se conectan a una red para crear más valor y eficiencia en una serie de aplicaciones. El IoT sigue evolucionando, pero es probable que implique diferentes requisitos de red en función de las distintas aplicaciones. Es casi seguro que las futuras redes tendrán que soportar la tecnología IoT.

¡Nuevo centro de datos de Umbrella ahora en Querétaro!

Por: Marco Martínez / Cisco Systems

Hoy les quiero contar una gran noticia sobre Umbrella que nos tiene muy emocionados y contentos pero antes de llegar a eso les platicaré un poco más a fondo sobre esta solución.

Como gateway de Internet seguro, Cisco Umbrella ofrece el primer nivel de defensa frente a las amenazas que llegan de Internet hasta donde vayan los usuarios, ofrece una visibilidad completa de la actividad  en todas las ubicaciones, dispositivos y usuarios y bloquea las amenazas antes de que lleguen a la red o a los terminales; como plataforma abierta a través de la nube, Umbrella se integra fácilmente con su stack de seguridad existente y ofrece inteligencia de amenazas en vivo sobre amenazas actuales y emergentes.

Mediante el análisis y el aprendizaje de los patrones de la actividad de Internet,  descubre automáticamente la infraestructura de los atacantes dispuesta para los ataques y bloquea de forma proactiva las solicitudes a destinos maliciosos incluso antes de que se establezca una conexión sin añadir latencia para los usuarios.

Y ahora si, les comparto una gran noticia:

Desde el 22 de octubre de 2021, los clientes de Umbrella pueden conectarse a nuestro centro de datos en Querétaro, para obtener servicios SIG completos, incluidos DNS, Secure Web Gateway y Cloud Delivered Firewall.

La historia…

Crear presencia en México era algo que teniamos en mente desde hace mucho y es sorprendente que nuestro equipo haya llevado esto de una idea a la realidad,  considerando todos los desafíos que tuvieron que superar (aduanas, enrutamiento, geolocalización, etc.)

Muchos dirán “ok, sí, México” pero ¿dónde exactamente? Bueno pues Querétaro está a una distancia relativamente cercana de la Ciudad de México y cabe recalcar que es uno de los estados con mayor dinámica de crecimiento económico y mayor desarrollo técnologico actualmente.

Fue seleccionada estratégicamente esta ubicación para servir a la concurrida metrópolis de la Ciudad de México, sin dejar de estar fuera de las zonas sísmicas e inundables cercanas.

¡La instalación de Equinix en la que nos encontramos tiene el primer sistema de cogeneración de centro de datos en América Latina! Eso es muy importante para la eficiencia energética. La cogeneración denota el uso de lo que de otro modo sería calor desperdiciado (como el escape de una planta de fabricación) para producir un beneficio energético adicional, como para proporcionar calor o electricidad al edificio.

Y seguramente se preguntaran, pero ¿qué impacto tiene un primer DC de Umbrella acá?

Bueno pues en pocas palabras, tendremos las capacidad de poder entregar servicios más rápido de todas las funcionalidades disponibles de Umbrella, a través de un Datacenter dedicado, reafirmando nuestro crecimiento en cuanto a data centers propios y no el uso de POP.

¡Para tener en cuenta!
  • Ahora existe una nueva región para las conexiones de túnel IPsec: LA-1. Los miembros iniciales de esta región son Querétaro, Miami y Florida.
  •  Miami será reemplazado por un segundo DC de América Latina en el futuro con su propia dirección IP.
  • Los clientes pueden usar Atlanta para la conmutación a causa de un error, de forma automática o configurar manualmente otro centro de datos para túneles de respaldo.

Este nuevo centro de datos amplía nuestra red global de rápido crecimiento, debido a nuestra innovadora arquitectura global en la nube y al enrutamiento anycast, la mayoría de los clientes de la región se conectarán automáticamente a este nuevo centro de datos. Además, mientras nos esforzamos por mantener un alto tiempo de actividad para todos nuestros centros de datos, nuestra solución de enrutamiento aumentado enruta el tráfico de forma fluida y automática al siguiente centro de datos más cercano si por alguna razón un centro de datos no está disponible.

Reiniciando el viaje hacia el trabajo híbrido: 4 tendencias para contemplar

Por: Mariano O’Kon / Cisco Systems

Tres pasiones definen mi vida: la aviación, el fútbol (¡Bostero desde la cuna!) y la tecnología. Me declaro un geek, pero uno al que no solo le apasiona la tecnología por la tecnología per se, sino por su capacidad de resolver desafíos masivos.

Esto nos trae a este blog hoy. Vengo a contarles la historia de un vuelo al futuro, del que despegamos hace unos 18 meses.

La pandemia nos golpeó en marzo de 2020 desatando un estado de alerta mundial. Todo cambió a partir de ese momento, entre eso, la forma en la que nos comportamos, trabajamos y consumimos. Sin saberlo, la pandemia fue el aviso de despegue de torre de control para iniciar un viaje lleno de turbulencia hacia el trabajo del futuro.

Este viaje aún continúa. Tras meses de prueba y error superamos el shock inicial de trabajar remoto. En el primer trimestre de este año, conforme la vacunación se fue haciendo masiva y los casos de Covid-19 disminuyeron, las empresas hicieron su primer intento de aterrizaje en la oficina, pero en mayo la variante Delta las hizo abortar misión.

Nos dimos cuenta que no estamos listos para volver a la normalidad porque esa normalidad que perseguimos ya no existe. Todo cambió, ¿recuerdan?

Por un lado la pandemia aceleró, aún más, la velocidad en que las economías se digitalizaron y las aplicaciones pasaron de ser un nice to have a las reinas del negocio, lo que intensificó la necesidad de expandir las infraestructuras a la nube para poder entregar a sus empleados y clientes una experiencia excepcional. Por el otro, cambió para siempre la forma en la que las personas quieren trabajar.

Tras el intento de retomar la presencialidad salió a flote una gran dicotomía que no habíamos contemplado. Las personas ya no quieren volver a la oficina de lunes a viernes, de 9 a 5, como las empresas pretendían (¡que lo diga el fenómeno del Great Resignation en Estados Unidos!). Se acostumbraron a la comodidad del trabajo remoto y no están dispuestos a sacrificar esto. La forma en la que trabajamos cambió para siempre.

Por esto afirmo que la pandemia nos lleva en un viaje sin retorno hacia el trabajo del futuro. Y ese trabajo es híbrido. Y para que ese trabajo híbrido funcione, necesitamos de la tecnología (¡Mi geek interno se emociona por lo que podremos alcanzar!).

Cuando juntamos dos tendencias tan fuertes como el aumento de aplicaciones que estamos subiendo a la nube, más la cantidad de personas consumiéndolas de forma distribuida, vemos que la turbulencia de nuestro vuelo comienza a hacerse más fuerte. La tecnología es lo que le aporta control y visibilidad a nuestro avión aquí.

Para que nuestro vuelo pueda soportar estas turbulencias que la nueva realidad genera, las empresas deben repensar sus estrategias operativas y tecnológicas, respondiendo a estas diferentes tendencias de mercado.

En Cisco hemos identificado cuatro áreas fundamentales donde las empresas están priorizando esfuerzos:

  1. Trabajo híbrido: La tendencia aquí se divide en espacios de trabajo híbrido (cómo repensar la oficina y qué debo de instalar en las casas) y fuerza de trabajo híbrida (cómo manejar grupos distribuidos).
  2. Reimaginar las aplicaciones: La expansión hacia la nube requiere de infraestructuras híbridas, lo que implica mayor necesidad de control y visibilidad. Aquí hablamos de Full Stack Oservability.
  3. Asegurar la empresa: Esto implica asegurar no solo a las personas, sino también los dispositivos y los espacios. La tendencia apunta hacia Cloud Security y Zero Trust como los must de la estrategia.
  4. Transformación de la infraestructura: Tenemos que reinventar nuestra red para soportar a la fuerza de trabajo híbrida. Desde redes de acceso, inalámbricas y cableadas, que me brinden seguridad a los usuarios, dispositivos y aplicaciones; a soluciones como SASE que me permiten integrar SD-WAN, Seguridad en la Nube y Full Stack Observability para poder conectar en forma simple y automática a mis usuarios, dispositivos y aplicaciones, donde quiera que estén; a manejar ahora aplicaciones en la nube pública y en los data centers privados como si fueran una sola red. La nube híbrida me permite ver todos mis recursos como uno solo y moverlos de un lado a otro (¡Ojo que esto es distinto al multi cloud!).

Es por eso que me siento tan entusiasmado con el futuro de este viaje. Hoy, como nunca antes, las empresas necesitan soluciones tecnológicas que le permitan enfrentar este vuelo en forma segura y confiable.

Por supuesto, en Cisco contamos con soluciones especializadas para poder ayudar a nuestros clientes en cada una de estas tendencias del mercado. ¡Y esto me motiva y entusiasma aún más!

En la siguiente escala de nuestro viaje profundizaré sobre estas tendencias, mientras desciframos juntos lo que nos hace falta para aterrizar en la era del trabajo del futuro.

Ciberseguridad en Entornos Industriales

Por: Francisco Bolaños / Cisco Systems

Todos, seguramente hemos leído sobre el alarmante incremento de ciberataques en América Latina, particularmente desde el inicio de la pandemia de COVID-19, y lo que en un principio se analizaba con cierto escepticismo por parte de las organizaciones industrial de la región, rápidamente se ha convertido en una de las prioridades estratégicas mas importantes.

Debemos considerar que desde el 2015 el sector industrial a nivel global ha puesto un gran esfuerzo en implementar su modelo de producción y automatización 4.0, lo cual ha generado un importante incremento en la conectividad de dispositivos IoT (sensores, PLCs, variadores de velocidad, robots, HMI, etc.) lo cual a su vez ha incrementado el riesgo de exposición a ciberataques si dichos dispositivos no son adecuadamente asegurados.

Adicional a esto, uno de los grandes efectos de la pandemia ha sido la necesidad de conectividad desde cualquier punto geográfico, desde los hogares de los equipos de trabajo, y también la necesidad de dar acceso remoto a los proveedores que colaboran en labores de mantenimiento y resolución de fallas, esto ha tenido como consecuencia inmediata que el perímetro electrónico de seguridad de la organización se extienda mucho mas allá de las instalaciones de las plantas de manufactura o los edificios corporativos, incrementando así la complejidad y la necesidad de contar con una adecuada estrategia de ciberseguridad no solo que permita proteger el perímetro físico de la organización (edificios corporativos,  plantas de manufactura) y adicionalmente el nuevo y mucho mas disperso perímetro electrónico (edificios corporativos, plantas de manufactura, la nube, trabajadores remotos, proveedores, conexiones desde casa, etc.).

Para poner un contexto mucho mas claro de la amenaza que representan los ciberataques a nivel mundial. El Foro Económico Mundial en su sesión de Davos en Enero 2021, presentó su mapa global de riesgos, en la cual puede observarse que los ciberataques se encuentran en el lugar 9 en la lista de los 10 mayores riesgos para la economía mundial, lista que incluye amenazas como desastres naturales, cambio climático, daños al medio ambiente generados por actividad humana, pérdidas en la biodiversidad, enfermedades infecciosas, etc.

Similarmente, el Banco Interamericano de desarrollo en su sesión de 2016 en Cancún México, presentó su primer estudio sobre el estado de la ciberseguridad en América Latina, en el cual hizo un análisis a diversos niveles (cultura y sociedad, educación, marcos legales, tecnologías, etc.) a fin de ponderar en una escala de 1 a 5, que tan preparados están los países en nuestra región para afrontar esta amenaza. A finales de 2020 el BID publicó la segunda edición de este estudio donde podemos ver que, salvo contadas excepciones, ha habido poco avance en las diversas estrategias en Latinoamérica.

Por otra parte debemos tener en cuenta que la mayoría de los protocolos utilizados en los sistemas de control industrial, desde su diseño hace ya algunos años, no se tomó en cuenta integrar elementos de seguridad, ya que a principios de la década del 2000 se asumía que la seguridad por aislamiento era una buena práctica, sin embargo a lo largo de los años, y particularmente desde el famoso ataque a la red eléctrica en Ucrania en Diciembre de 2015, ese tipo de prácticas se ha ido abandonando como la única estrategia de defensa.

Hoy en día el consenso internacional nos dice que para considerar que un protocolo, o mecanismo de comunicaciones para una red de control industrial, pueda ser considerado como seguro (en su aspecto mas básico) debe contar al menos con las siguientes 3 características:

  • Integridad: La capacidad para evitar que un tercero pueda alterar el contenido de un mensaje enviado entre dos sistemas
  • Privacidad: La capacidad para evitar que un tercero pueda leer los mensajes transmitidos entre dos sistemas
  • Autenticación: La capacidad para asegurar que la persona y la máquina o dispositivo utilizado para enviar un mensaje a un punto B, estén autorizados para hacerlo.

En conclusión, podemos decir que, aunque el modelo 4.0 seguirá siendo bandera de las estrategias de transformación en todos los sectores industriales, la ciberseguridad será uno de los elementos más críticos para asegurar su éxito y minimizar el riesgo de exposición para las organizaciones. Aquí no se trata de cuanto gastarán las organizaciones en tecnologías de seguridad, sino en cuanto gastarán en proteger sus activos mas valiosos y cual será el nivel de riesgo que estén dispuestas a asumir con esta decisión.

Para más información sobre ciberseguridad industrial: https://mcs.com.mx/que-hacemos/redes-industriales/

Tendencias que dan forma al futuro de los edificios inteligentes conectados: sostenibilidad

Por: Casey Talon / Panduit

Hay una rápida adopción de la tecnología inalámbrica, ¿qué impacto tiene esto en la eficiencia energética de un edificio?

La tecnología inalámbrica tiene un gran atractivo para los propietarios de edificios debido al bajo costo y la instalación sin interrupciones. El gran volumen de dispositivos inalámbricos que se proyecta implementar en edificios comerciales con IoT plantea la pregunta de cómo gestionar los requisitos energéticos a la luz de las expectativas de eficiencia energética para la sostenibilidad.

¿Por qué es vital tener una infraestructura que entregue datos y energía sin problemas, en un tamaño que aproveche al máximo el espacio disponible?

La gran mayoría de los edificios comerciales que usaremos en las próximas dos décadas ya están construidos; en muchos casos, estos edificios son viejos y funcionan sin soluciones de construcción inteligentes cohesivas. Entonces, si bien PoE tiene una propuesta de valor en las nuevas construcciones, puede ser un componente crítico del diseño de infraestructura en las modernizaciones. PoE también ofrece velocidades de transferencia de datos más altas que la confiabilidad inalámbrica y de datos sin la preocupación de las interferencias que pueden surgir con el uso de Bluetooth o celular. La velocidad y la confiabilidad de los datos son consideraciones importantes en el contexto de los edificios inteligentes y especialmente para las soluciones implementadas en instalaciones que respaldan operaciones críticas como la atención médica o los servicios financieros. Los ahorros operativos son otro beneficio de PoE que puede ayudar a impulsar la inversión en escenarios de modernización,

¿Qué tendencias está observando en las tecnologías de eficiencia energética que están creando y adoptando los edificios comerciales y residenciales?

Navigant Research ha estado explorando el futuro de los edificios inteligentes en el ecosistema más amplio de la transformación digital y nuestra visión de la emergente Energy Cloud. La optimización de los sistemas dentro del edificio para que funcionen en coordinación con otros recursos en el sitio, como la energía solar, los sistemas de carga de vehículos eléctricos o el almacenamiento de energía, es la próxima frontera para el edificio inteligente.

Esta siguiente etapa está posicionada para cambiar el edificio de un uso final de energía a un activo energético, de un centro de costos a un generador de ganancias con bajas emisiones de carbono.

Los controles de iluminación PoE, por ejemplo, permiten el deslastre de carga que se puede utilizar para un programa de respuesta a la demanda. Las empresas de servicios públicos pueden involucrar a los propietarios de edificios para que eliminen su uso de energía durante los períodos pico que corren el riesgo de cortes en la red a cambio de incentivos financieros.

Además, los sistemas de alimentación de CC están ganando popularidad a medida que los recursos energéticos distribuidos (DER) se generalizan.

Beneficios de los edificios inteligentes sostenibles

Además de recopilar datos procesables, crear una mejor experiencia para el cliente y un espacio de trabajo más productivo, la sostenibilidad seguirá impulsando las ganancias comerciales en una empresa conectada. En un artículo reciente, Navigant explora cómo las empresas pueden utilizar la sostenibilidad para fortalecer la resiliencia financiera: cómo la mitigación del riesgo climático está cambiando a las empresas. 

Nueva alianza estratégica con Axis Communications

¡Somos Axis Solution Silver Partner!

Nos enorgullecemos de anunciar que este mes sellamos una nueva alianza con Axis Communications, donde tenemos la prioridad de potenciar los servicios de seguridad física y analíticos ofrecidos a nuestros clientes en todos sus proyectos de transformación digital.

Axis Communications es una empresa fundada en 1984 en Suecia, dedicados a crear soluciones de red para mejorar la seguridad y optimizar el rendimiento empresarial. Su portafolio incluye una amplia gama de productos basados en IP de plataforma abierta para videovigilancia, seguridad y mucho más, con tecnología conectada para todos los sectores.

En MCS estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Contar con sólidas alianzas comerciales amplía nuestra propia oferta y abre nuevas oportunidades de mejora para nuestros clientes. Estamos seguros de que podremos así ampliar nuestra gama de servicios y soluciones que cubran cada vez más necesidades.

Para conocer más sobre las soluciones que Axis tiene para las empresas, contáctenos: https://mcs.com.mx/contacto/

La tecnología 5G forja una colaboración más amplia y avanza hacia la seguridad de confianza cero

Por: Bryan Kennedy / CommScope

La tecnología de redes de quinta generación (5G) está impulsando la convergencia de diferentes tipos de tecnologías, infraestructura, aplicaciones y telecomunicaciones en una única plataforma. Como resultado, las partes interesadas de la administración y la industria están colaborando de forma única para resolver los retos de implementación y seguridad, según los altos ejecutivos de la administración que están al frente de la adopción de la 5G.

“No hemos tenido algo que haya desafiado a nuestras culturas a unirse de tal manera”, dijo Dwayne Florenzie, Ejecutivo Senior de Estrategia, Oficina de Análisis Comercial y Económico, Fuerza Aérea de los Estados Unidos.

5G combina la tecnología de la información y la tecnología operativa, lo que obliga a las industrias de defensa a colaborar más estrechamente entre sí, así como con el gobierno. “Estas industrias han operado como culturas separadas y protocolos de seguridad separados. 5G nos está obligando a todos a unirnos de una manera única, es saludable y tiene un enorme beneficio mucho más amplio que el propio 5G”, dijo Florenzie.

Florenzie aportó su visión sobre el despliegue de la 5G en las Fuerzas Aéreas junto con otros expertos en la materia durante el webinar “Estrategias 5G en el Gobierno 2021 Progreso y Mejores Prácticas”, que forma parte de la serie de Foros Ejecutivos Federales de Federal News Network. También participé en la mesa redonda.

Las redes de quinta generación o 5G prometen un gran ancho de banda y una baja latencia, ofreciendo a las agencias gubernamentales y de defensa la capacidad de transferir cantidades masivas de datos, con mayor velocidad a través de redes cableadas e inalámbricas.

El Departamento de Defensa está muy involucrado en la investigación de cómo la tecnología 5G servirá mejor a las operaciones de mando y al personal militar. Se está experimentando en 12 instalaciones militares de Estados Unidos. Los bancos de pruebas en las instalaciones incluyen la evaluación de la conectividad en todo el barco y en el muelle, la mejora de la preparación de las misiones de las aeronaves, el apoyo de la realidad aumentada al mantenimiento y la capacitación, así como la conectividad inalámbrica para las bases de operaciones avanzadas y los centros de operaciones tácticas, por nombrar algunos.

La Estación Aérea del Cuerpo de Marines de Miramar es la primera base militar de EE.UU. en probar un servicio comercial de banda ultra ancha 5G, dijo Bryan Schromsky, Director de Soluciones Federales Móviles y Conectadas de Verizon durante el webinar. El Cuerpo de Marines está explorando la forma en que 5G puede transformar las comunicaciones, la gestión de la energía, los vehículos conectados, los drones y la seguridad de la base.

Confianza Cero: Una Prioridad Absoluta

El Ejército de Estados Unidos está evaluando el uso de la 5G en los puestos de mando, donde existe un conglomerado de sistemas logísticos, control de incendios, sistemas de personal que deben reunirse en tiempo real para ofrecer a los mandos un conocimiento de la situación, según Matthew Easley, Director de Ciberseguridad de la Oficina del Jefe de Información del Ejército, que también participó en la mesa redonda. La adición de sistemas robóticos terrestres y aéreos aporta aún más complejidad a la red.

“Hay mucho trabajo que tenemos que hacer para que los sistemas se comuniquen entre sí. Consideramos que Zero Trust es el camino a seguir para cambiar dinámicamente entre la red proporcionada por los militares y las redes comerciales”, dijo Easley. “Así, cuando el soldado tenga un endpoint 5G encontrará la mejor ruta para enviar datos al sistema”.

Bryan Wenger, arquitecto de soluciones 5G de la empresa de ciberseguridad Palo Alto Networks, dijo que su empresa está desarrollando un enfoque de Confianza Cero que es específico para las redes 5G.

“Zero Trust tiene que ver con la información contextual que impulsa el acceso para el usuario, los dispositivos de red o los dispositivos masivos del Internet de las Cosas que se conectan a las redes”, dijo Wenger. En consecuencia, Palo Alto Networks está estudiando “cómo podemos obtener información contextual que sea relevante para el 5G como los ID de los abonados y los ID de los segmentos de red y aplicar el acceso, los derechos, las funciones de red y las políticas basadas en ello, en lugar de depender de tecnologías heredadas como las (direcciones) IP o los nombres de usuario”.

Riesgo en la Cadena de Suministro

5G aportará una mejor conectividad a la fuerza de trabajo de la Administración, especialmente porque cada vez hay más personas que trabajan desde casa, pero el riesgo es un aumento de la superficie de ataque que los actores maliciosos pueden explotar: 5G es dinámico, dijo Dan Dagher, Jefe de la Iniciativa de Gestión de Riesgos de la Cadena de Suministro, Centro Nacional de Riesgos, Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA).

Los actores de las amenazas están tratando de influir en el diseño de la 5G a través de las normas internacionales. Además, “estamos viendo cómo el aprovechamiento de la infraestructura heredada y de los componentes no fiables conlleva su propio conjunto de vulnerabilidades”, dijo Dagher. También, “estamos aprendiendo que la limitada competencia en el mercado de 5G da lugar a más soluciones propietarias de proveedores no fiables.”

CISA se centra en las implementaciones seguras y resistentes del 5G en todo el mundo. “La seguridad y la resiliencia son la clave y ahí es donde estamos tratando de llevar a nuestra región y al resto del mundo”. CISA mantendrá el intercambio de información, basándose en la colaboración con socios internacionales y en todo el gobierno federal, estatal, local y tribal. La industria tendrá que mejorar la cadena de suministro de software para la 5G. Los contratistas principales, los desarrolladores de software y los vendedores necesitan una mayor visibilidad de su software, dijo.

El gobierno no lo conseguirá este año porque la implantación del 5G es un viaje, añadió Dagher.

El 5G es una Evolución

5G es una evolución, no una revolución. 5G se estabilizará, pero la red troncal 4G seguirá existiendo durante mucho tiempo.

Tenemos que evaluar la infraestructura actual y sus capacidades de soporte e implementar las actualizaciones adecuadas”. Mientras que el desarrollo de otras tecnologías inalámbricas se produjo por fases, 5G parece estar ocurriendo en paralelo. La virtualización y el paso a la nube añaden más complejidad a 5G. Por lo tanto, las administraciones públicas y el sector privado necesitan soluciones que les ayuden hoy, pero que tengan la suficiente visión de futuro para afrontar los retos del mañana.

Tendencias en movilidad: Wi-Fi 6 y Wi-Fi 6E

Por: Lucio D’Andrea / Cisco Systems

Durante los últimos 5 años, debido al incremento en el número de usuarios y de la mano con el IoT, la cantidad de dispositivos que se conectan a una red Wi-Fi aumentó considerablemente. Esto, sumado a un incremento en la capacidad de cómputo y una demanda de tráfico cada vez mayor de parte de estos dispositivos, hizo que el entorno de redes inalámbricas se vuelva mucho más complejo de controlar y por ende, la utilización del espectro por parte de estos dispositivos requiera mayor eficiencia.

Por lo anterior, el grupo de trabajo 802.11 del IEEE desarrolló Wi-Fi 6 (también conocido como 802.11ax), un agregado al estándar Wi-Fi 802.11-2016. De esta manera, se introdujeron numerosas mejoras que, en su conjunto, permiten una experiencia de uso de las redes Wi-Fi muy superior a la que estábamos acostumbrados, incluso en condiciones de alta densidad (estadios, conferencias, aulas universitarias, etc.).

Tecnologías como UL/DL OFDMA, UL/DL MU-MIMO, BSS Color, TWT (todas ellas introducidas con Wi-Fi 6) hacen posible que podamos tener una sesión Webex de videoconferencia en alta definición con herramientas colaborativas al mismo tiempo que el resto de la familia mira una película en 4k y juegan de forma on-line, sin cortes ni interrupciones en el tráfico de red de ningún tipo.

Acompañado de estos avances en la tecnología Wi-Fi, en Cisco hemos desarrollado un portafolio de puntos de acceso inalámbricos, certificados oficialmente por la Wi-Fi Alliance y que cuentan con todas las tecnologías introducidas en el estándar Wi-Fi 6.

El portafolio permite pensar en una red Wi-Fi 6 para entornos de todo tipo y tamaño; desde teletrabajo, pasando por oficinas, colegios, centros comerciales y hasta estadios. Ya sea mediante la solución de Cisco Catalyst o Cisco Meraki, cubrimos las necesidades de cualquier tipo de cliente.

¿Qué viene a futuro? 

Si bien estas mejoras representan un alivio en cuanto al consumo del espectro electromagnético en redes Wi-Fi, sabemos que el crecimiento en la demanda de tráfico continuará, incluso acelerándose en los próximos años.

1. Wi-Fi 6E (6 GHZ Wi-Fi)

Por lo anterior, la FCC en Estados Unidos ya aprobó la utilización de la banda de 6 Ghz para el espectro Wi-Fi y varias otras regiones están camino a ello, con Brasil y Chile en nuestra región ya listos para la utilización de la banda de 6 Ghz sin licencia. De esta manera, se multiplica casi por 5 la cantidad de espectro disponible para las redes inalámbricas (aproximadamente 1200 Mhz adicionales de ancho de banda).

El hecho de contar con espectro nuevo tiene dos beneficios inmediatos:

  • s canales: Al contar con nuevos canales (59 de 20 Mhz), tendremos una menor cantidad de problemas relacionados a interferencia. Esto redunda en un mantenimiento y operación de la red más simple.
  • 160 Mhz: Relacionado al incremento en el número de canales, ahora tenemos la posibilidad de finalmente poder agruparlos para contar con ancho de banda de 160  Mhz. Esto permite que aplicaciones con una alta demanda de ancho de banda, como por ejemplo Realidad Aumentada y/o Realidad Virtual, se comporten de forma fluida, ofreciendo a los usuarios una experiencia de uso sin precedentes.

Además, todas las mejoras introducidas en Wi-Fi 6 tendrán un impacto positivo en la eficiencia del uso de la banda de 6 Ghz, tal como ocurre actualmente. Por último, nos olvidamos de los problemas de DFS, permitiéndonos ahora sí poder diseñar redes de alta densidad con un ancho de banda para aplicaciones y usuarios exigentes.

Aunque pueda parecer que falta mucho para la adopción de Wi-Fi 6E, basta con mencionar dos cosas para darnos cuenta de que llegará mucho antes de lo previsto:

  • El pasado enero, la Wi-Fi Alliance hizo público el anuncio sobre su programa de certificación para Wi-Fi 6E.
  • En el CES2021, más de la mitad de los puntos de acceso inalámbricos presentados para el mercado de consumo masivo fueron Wi-Fi 6E. En sintonía con esto, Samsung lanzó al mercado el primer teléfono con soporte para Wi-Fi 6E, el Galaxy S21.

Esto sin dudas marcará el puntapié inicial para un crecimiento exponencial en el lanzamiento y adopción de Wi-Fi 6E en dispositivos. De acuerdo a Phil Solis, de IDC, el 2021 será el año de Wi-Fi 6E:

Wi-Fi 6E verá una rápida adopción en 2021 con más de 338 millones de dispositivos ingresando al mercado, y casi el 20 por ciento de todos los envíos de dispositivos Wi-Fi 6 compatibles con 6 GHz para 2022… Este año, esperamos ver nuevos conjuntos de chips Wi-Fi 6E de varias empresas y una variedad de nuevos teléfonos inteligentes, PC y computadoras portátiles Wi-Fi 6E en el primer trimestre de 2021, seguidos de anuncios de productos de realidad virtual y televisores a mediados de año.”

En Cisco siempre hemos sido pioneros en el desarrollo como así también en la adopción de nuevas tecnologías, y el caso de Wi-Fi 6E no será la excepción. Sin ir más lejos, con las velocidades superiores a 1 Gbps introducidas en Wi-Fi 6E, se vuelve crítico el soporte de IEEE 802.3bz en los switches de acceso. Recordemos que 802.3bz nació de la NBASE-T Alliance en 2014, impulsada por Cisco, bajo el nombre de mGig Ethernet.

2. Infraestructura cableada

Y si hablamos de adopción de nuevas tecnologías, no podemos dejar de mencionar que, a raíz de las velocidades introducidas en Wi-Fi 6/6E, se vuelve crítico el soporte de IEEE 802.3bz en los switches de acceso.

¿Por qué se vuelve crítica la adopción de mGig Ethernet? La razón es la siguiente:

Al momento de planificar una actualización de la red Wi-Fi para soportar Wi-Fi 6E, debemos tener en cuenta que estamos incrementando la velocidad agregada de cada celda Wi-Fi a valores mayores a 1 Gbps, medida en término reales.

A su vez, la infraestructura de switches de acceso que actualmente se utiliza para la conexión de los puntos de acceso inalámbrico típicamente se compone de equipos, en su mayoría, de 24 o 48 puertos de 1 Gbps.

De esto, podemos darnos cuenta donde está el problema: Sin pensar en un recambio de los switches, estaríamos usando puertos de 1 Gbps para dar conectividad a puntos de acceso inalámbricos que exceden esta velocidad. En otras palabras, migrar a una red inalámbrica Wi-Fi 6E y no acompañar dicha migración con un recambio de los switches de acceso para soportar velocidades mayores a 1 Gbps significa que no estamos aprovechando al 100% el potencial de los equipos inalámbricos Wi-Fi 6E.

Por lo anterior, en Cisco ofrecemos un portafolio de switches pensados para acompañar esta transición a Wi-Fi 6E de la manera más eficiente, tanto desde la línea Cisco Catalyst como así también Cisco Meraki.

En resumen 

Sin dudas de que el mundo Wi-Fi se encuentra en un período de transición y vemos mucha innovación ocurriendo alrededor de esta tecnología.

Si a esto le sumamos lo que viene ocurriendo en redes móviles con la tecnología 5G y el impulso de OpenRoaming (soportado por nuestro portfolio Wi-Fi de la mano de Cisco DNA Spaces), vemos que a futuro la experiencia de conectarnos a una red inalámbrica sea Wi-Fi o celular, será algo seguro, transparente y con una experiencia de uso muy robusta para el usuario final.

Los mejores tips para la defensa contra ransomware

Por: Ghassan Dreibi / Cisco Systems

Octubre es el mes de la concientización sobre ciberseguridad  y aprovecho para compartir un tema que ya se ha discutido mucho, pero que últimamente se ha ido abriendo camino fuera del espacio de la ciberseguridad: el ransomware. Es posible encontrar en todas partes, desde noticias en los principales vehículos de prensa hasta la cumbre del G7, debates en torno a esta amenaza. Cada vez más, este tipo de estafa está afectando a las empresas de infraestructura crítica que no pueden permitirse ningún tiempo de inactividad o interrupción de un incidente cibernético.

Recuerde que el ransomware es un tipo de malware o software malicioso que cifra los datos de una víctima y luego el atacante exige un rescate. Una vez que se paga el rescate, el atacante envía una clave de descifrado para restaurar el acceso a los datos de la víctima, el rescate puede variar desde unos pocos cientos de dólares hasta millones de dólares. Por lo general, el pago se requiere en forma de criptomonedas, como bitcoins.

¿Cómo funciona exactamente? ¿Qué lo hace tan destructivo? ¿Y cómo pueden las organizaciones detenerlo? Aunque el gobierno ha declarado recientemente que jugará un papel más importante en la mitigación del ransomware y otros ciberataques, también ha enfatizado la importancia de colaborar con el sector privado para combatir este problema generalizado.El ransomware ahora es un problema para todos, desde gobiernos, corporaciones e incluso individuos. La pandemia ha aumentado aún más las oportunidades para los atacantes cibernéticos, ya que los empleados acceden a los recursos de la empresa desde una multitud de dispositivos y redes no administrados por el personal de TI corporativo.

¿Por qué el ransomware es tan peligroso, especialmente ahora?

Los datos son el elemento vital de todas las organizaciones y, a menudo, detienen las operaciones cuando no están disponibles. Históricamente, el ransomware se dirigía a sistemas individuales y solicitaba unos cientos de dólares para recuperar datos en esa máquina en particular. Ahora, a través de la “caza mayor”, los actores de amenazas persiguen objetivos más grandes y se mueven lateralmente por un entorno para llegar a sistemas más críticos para la misión. Una vez que obtienen acceso, implementan ransomware en múltiples puntos de la red para que la víctima esté más dispuesta a pagar un rescate muy alto (a veces en millones).

También se están utilizando otras tácticas más agresivas para aumentar las posibilidades de que los operadores de ransomware ganen dinero. Por ejemplo, comprometerán los sistemas de respaldo para que los administradores no puedan usarlos para restaurar datos. Algunos operadores de ransomware también están empleando la “doble extorsión”, amenazando con divulgar información confidencial al público al mismo tiempo que interfieren con las operaciones diarias de la víctima.

Además, el modelo de ransomware como servicio hace que la barrera de entrada para lanzar ransomware sea muy baja. A través de estos servicios, los actores de amenazas que no tienen las habilidades o los recursos para crear su propio ransomware pueden simplemente comprar kits de otros actores de amenazas. Esto le da a cualquiera que desee llevar a cabo un ciberataque la oportunidad de obtener fácilmente código malicioso que se sabe que funciona para explotar vulnerabilidades sin parchear.

¿Por qué no solo pagar el rescate?

Aunque los pagos de rescate de hoy son a menudo de millones de dólares, pagar para restaurar datos a veces es aún menos costoso que los impactos operativos de una empresa completa que se desacelera o se detiene (especialmente cuando se trata de infraestructura crítica). Entonces, ¿por qué no pagar el rescate?

Los expertos en seguridad y gobierno desalientan a las empresas a pagar un rescate, ya que simplemente continúa alimentando el ciclo de ataque. Si un atacante recibe el pago de rescate de su objetivo, eso lo motiva aún más para atacar a la organización nuevamente, sabiendo que es probable que si pague. Y, por supuesto, el hecho de que una organización decida pagar un rescate no siempre significa que sus datos se restaurarán o que su información confidencial no se divulgará a personas ajenas.

¿Qué podemos hacer para detener el ransomware?

Dado que el ransomware se ha vuelto tan multifacético, nuestras protecciones también deben hacerlo. Ninguna tecnología o las mejores prácticas por sí solas pueden prevenirlo. Debemos pensar en la defensa contra ransomware como un proceso continuo en capas. Las mejores tecnologías están actualizadas para detectar las amenazas más recientes y están bien integradas para que una solución pueda continuar donde la otra termina.

La educación del usuario final también debe desempeñar un papel clave en la lucha contra el ransomware, de modo que los empleados sepan lo que está en juego cuando navegan y hacen clic sin pensar. Sin embargo, según Wendy Nather, CISO de Cisco, hay una forma correcta y una forma incorrecta de hacerlo.

Wendy compartió que cuando se llevan a cabo ejercicios de phishing dentro de su unidad de negocio, se celebra a los empleados que lo denuncian (en lugar de castigar a los que caen en la trampa). “Es una excelente manera de enfatizar y motivar el tipo de comportamientos que queremos ver”, agregó.

Los mejores consejos para la defensa contra ransomware

Si no está seguro de por dónde empezar con la defensa contra ransomware, comience con la higiene cibernética básica. (Si bien parte de esto puede parecer simplista, a menudo se pasa por alto debido a limitaciones de recursos, un enfoque en proyectos de alto nivel, etc.). Los atacantes son conscientes de esto y, a menudo, aprovechan estas vulnerabilidades y debilidades comunes).

  1. Mantenga los sistemas parcheados y actualizados. La aplicación de parches automatizada, puede ayudar a garantizar que nada se escape y también puede reducir la carga de sus equipos de seguridad y TI. De las 25 mejores prácticas que analizamos en nuestro Estudio de resultados de seguridad de 2021, se encontró que la tecnología de actualización proactiva tuvo el efecto más fuerte en la mejora de las defensas generales.
  2. Realice siempre una copia de seguridad de los datos para poder recuperarlos en caso de emergencia. Almacene las copias de seguridad fuera de línea para que los intrusos cibernéticos no las encuentren. Desarrolle un plan de recuperación de datos que pueda ayudarlo a lograr la restauración a escala y, al mismo tiempo, garantizar la continuidad del negocio.
  3. Mantenga un inventario preciso y actualizado de sus activos. Las máquinas más antiguas y olvidadas a menudo proporcionan una entrada para los atacantes.
  4. Realice evaluaciones de riesgos continuas para descubrir cualquier vulnerabilidad en su infraestructura.
  5. Cifre los datos confidenciales y segmente su red para que los ciberdelincuentes no puedan acceder fácilmente a los sistemas críticos.
  6. Asegúrese de que sus empleados estén familiarizados con la ciberseguridad y el ransomware. Enséñeles la importancia de las contraseñas seguras, cómo detectar un correo electrónico de phishing, qué hacer si reciben una comunicación sospechosa, etc.
  7. Manténgase informado sobre los últimos riesgos y tácticas defensivas, y tenga un plan sólido de respuesta a incidentes para manejar amenazas inesperadas. Organizaciones como Cisco Talos ofrecen servicios de respuesta a incidentes para ayudarlo a prepararse, responder y recuperarse de infracciones.
  8. Preste atención a la guía de ransomware de entidades gubernamentales como CISA y NIST.

Y, por supuesto, asegúrese de implementar una gama completa de soluciones de seguridad para cubrir los muchos vectores de amenazas que los atacantes utilizan para ingresar, que incluyen:

Secure Firewall: evite que los ataques invadan su red con firewall modernizado y tecnología de prevención de intrusiones.

Secure Email: bloquee el ransomware entregado a través de spam y phishing, e identifique automáticamente los archivos adjuntos y las URL maliciosos.

Seguridad web y en la nube: proteja a los usuarios del ransomware y otro malware mientras navegan por Internet o utilizan aplicaciones en la nube.

Secure Edpoints: detecte y repare las amenazas que infectan los distintos endpoints de su entorno.

Secure Access: asegúrese de que solo los usuarios y dispositivos autorizados accedan a sus recursos a través de la autenticación multifactor (MFA) y otras medidas de seguridad.

Defensa contra ransomware de Cisco

Si necesita ayuda con su estrategia de ransomware, Cisco Secure ofrece todas las tecnologías anteriores y más. Están integrados a través de la plataforma Cisco SecureX para una máxima eficacia y están respaldados por la inteligencia de amenazas líder en la industria de Cisco Talos.

Contáctenos para poder ayudarle a defenderse contra el ransomware: https://mcs.com.mx/contacto/

La automatización ayuda a los almacenes a satisfacer la demanda

Por: Mike Berg / Panduit

Una de las consecuencias de la pandemia mundial es una mayor dependencia del comercio electrónico para todo tipo de productos. Una tendencia que ya se estaba moviendo hacia arriba, experimentó un crecimiento aún más rápido a medida que los consumidores buscaban la entrega a domicilio de todo, desde comestibles y productos de papel hasta artículos de tocador y electrónicos. Esta explosión en la demanda es solo uno de los factores que está impulsando la expansión de los almacenes y centros de distribución. (Según el corredor de bienes raíces comerciales CBRE, el comercio electrónico representó aproximadamente el 15 por ciento de las ventas minoristas antes de COVID. Para 2030, se espera que ese número casi se triplique, a casi el 40 por ciento).

Antes de la pandemia, las empresas de comercio electrónico estaban creciendo a medida que los consumidores aceptaban la entrega en 2 días, al día siguiente e incluso en el mismo día. Este modelo de negocio requiere que los centros de distribución estén ubicados cerca de los centros de población, para que se puedan cumplir esas promesas de entrega.

Hoy en día, las interrupciones generalizadas de la cadena de suministro están haciendo que muchos fabricantes aumenten sus existencias de seguridad tanto de materias primas como de productos manufacturados, para que, a su vez, puedan satisfacer la demanda de sus clientes.

Todos estos factores apuntan a una cosa: una creciente necesidad de almacenes y centros logísticos a nivel mundial.

La demanda de espacio de almacén está creciendo, pero este espacio también está más desarrollado. Los centros logísticos ya no se llenan con una fila tras otra de estanterías atendidas por personas y montacargas.

Hoy, la automatización está en el corazón del centro de distribución. La tecnología está en cada rincón del espacio, con TI, automatización, robótica y personas en colaboración con la entrada y salida de mercancías. Desde el momento en que se hace clic en el pedido en línea hasta que se deja en la puerta del comprador, la automatización es parte de la ecuación. Los sistemas de inventario se comunican con los sistemas de pedidos web del minorista, para que el consumidor sepa si un producto está en stock. Los datos del pedido se comunican electrónicamente a un sistema de cumplimiento que recoge el producto correcto de un contenedor, lo mueve a un transportador automático, deja el producto en la caja correcta, donde se sella, etiqueta y traslada a un camión, todo sin la participación humana. . Estas “islas de automatización” están todas conectadas y comunicadas.

En este tipo de espacio, el tiempo de inactividad no es una opción.

Esto hace que la conectividad sea fundamental.

Para una empresa de comercio electrónico, el tiempo de inactividad no planificado puede costar hasta 220.000 dólares por minuto. Además, los retrasos en la entrega pueden afectar la experiencia del cliente, lo que afecta la elección del consumidor en el futuro. Eso hace que sea imperativo que la infraestructura existente sea sólida y confiable.

El camino de la transformación digital

El nivel de automatización y dependencia de IoT en las instalaciones de almacenamiento se ha desarrollado a lo largo de los años. Muchos de los sistemas y controles automatizados en los centros logísticos se iniciaron en la industria automotriz hace décadas. Los centros de distribución han adoptado esas tecnologías, lo que ayuda al comercio electrónico y a otras empresas a satisfacer las demandas, especialmente en un momento en que las limitaciones de la cadena de suministro dificultan el cumplimiento.

El camino de la transformación digital comienza con la conectividad digital, luego pasa a los controles y la automatización, luego a la analítica y finalmente a los sistemas y tecnologías como la inteligencia artificial. Estos sistemas impulsan la eficiencia en el almacén y una ventaja competitiva para las empresas que los adoptan.