Automatización de redes al rescate en el centro de datos

Por: Rick Kauffman /Aruba Networks

Permítanme comenzar diciendo que es ampliamente conocido que los centros de datos se benefician de estar altamente automatizados. Los scripts automatizados pueden completar cualquier tarea que se les asigne mucho más rápido que un humano y hacerlo de manera consistente, con menos errores.

La red del centro de datos es el tejido conector de todas las cargas de trabajo en un centro de datos. Inicialmente, los conmutadores de red recibieron una amplia funcionalidad para brindarles la mayor inteligencia posible, pero los requisitos de red actuales han ido más allá de lo que puede ofrecer una solución de configuración caja por caja.

La implementación de redes de columna/hoja implica bastante complejidad. En la parte superior de cada bastidor del centro de datos hay un par de conmutadores. La parte superior de los pares de conmutadores del bastidor debe configurarse para admitir conexiones unidas desde la infraestructura de carga de trabajo. VSX, una tecnología de virtualización de conmutadores desarrollada por HPE Aruba Networking, virtualiza los dos conmutadores en un solo dispositivo de capa 2. Esto permite que los conjuntos de servidores o almacenamiento tengan una única conexión a cada conmutador en la parte superior del par de bastidores. En un centro de datos de 12 racks, eso requeriría configurar 24 conmutadores diferentes desde la línea de comando. Suena como “fruta madura” para la automatización.

Al finalizar la configuración del conmutador de la parte superior del bastidor, la siguiente tarea será utilizar OSPF para construir la red subyacente. Esto hace que el bucle invertido de cada conmutador, o dirección IP interna, sea “accesible” desde todos los demás. Si los operadores de centros de datos han implementado VMware NSX, o usted está diseñando para cargas de trabajo de IA, ese sería el final. Si no es así, y se requiere la extensión de la capa 2 sobre la capa 3, entonces hay mucho más por hacer. Será necesario configurar la red superpuesta para construir túneles VXLAN.

BGP multiprotocolo se utiliza con EVPN, lo que permite la creación automática de instancias de túnel entre identificadores de red virtual o VNI coincidentes. Las VNI se asignan a VLAN de capa 2 y cuando se establecen los túneles VXLAN, todos los dispositivos en una VLAN coincidente tendrán acceso entre sí. Además, también será necesario configurar un puente de ruta integrado simétrico (IRB) si desea comunicación entre VLAN.

Parece que hay muchas cosas de las que debemos estar atentos, ¡pero aún no hemos terminado! También existe el Protocolo de tiempo de red (NTP) y los Servicios de nombres de dominio (DNS).

¿Ya mencioné implementar seguridad en todo esto?

Creo que a estas alturas el panorama está empezando a solidificarse. Todo este proceso necesita ser automatizado. Ningún dispositivo de red puede completar esta tarea por sí solo. Se necesitarán varias soluciones diferentes, unidas entre sí, al igual que las aplicaciones en un proceso de CI/CD. Un sistema totalmente automatizado, programable y escalable.

En esta serie de blogs, analizaré en detalle todos los elementos de la solución de centro de datos HPE Aruba Networking, que consta de la serie de conmutadores HPE Aruba Networking CX 10000, HPE Aruba Fabric Composer e integraciones integradas de terceros como AMD Pensando. y VMware vSphere, por nombrar algunos.

El siguiente paso será una revisión del conmutador CX 10000 y sus capacidades. El CX 10000 es un verdadero conmutador de capa 3 de cuarta generación. Lo que la convierte en cuarta generación es que tiene dos chips P4 programables en la placa base, cada uno con un ancho de banda de 400G para el chipset Trident.

¿Quién no querría 800G de firewall ESTÁTICO en cada switch de la parte superior del rack y una manera conveniente de imponerles políticas?

Las 5 tendencias tecnológicas que afectarán al sector de la seguridad en 2024

Por:  Johan Paulsson / Axis Communications

Incluso para aquellos de nosotros que hemos trabajado en la industria tecnológica durante décadas, el ritmo del cambio en los últimos 12 meses ha sido extraordinario.

Una vez más, no nos queda ninguna duda de que las innovaciones tecnológicas están generando enormes oportunidades y desafíos más complejos que los que hemos enfrentado antes, y no muestran signos de desaceleración. Mantenerse al día con los cambios y sus implicaciones (para proveedores, clientes y reguladores) exige concentración, energía y diligencia.

Las tendencias tecnológicas clave que vemos que afectarán al sector de la seguridad en 2024 reflejan este entorno en rápida evolución. Como siempre, son una combinación de oportunidades positivas que deben aprovecharse, junto con los desafíos que deben abordarse.

1. El potencial de la IA generativa en el sector de la seguridad

Publicaciones anteriores sobre tendencias tecnológicas han destacado el potencial de la IA y el aprendizaje profundo en el sector de la seguridad, con un enfoque particular en el análisis avanzado en el borde de la red, en las propias cámaras.

Esta proliferación del aprendizaje profundo hasta el borde se está acelerando. Prácticamente cualquier cámara de red nueva que se lance presenta capacidades de aprendizaje profundo, que mejoran enormemente la precisión de los análisis. Estas capacidades son la base para crear soluciones en la nube escalables, ya que eliminan requisitos de ancho de banda tan elevados, reducen el procesamiento en la nube y hacen que el sistema sea más confiable.

Sin embargo, en términos de IA, 2023 ha sido el año en el que los grandes modelos de lenguaje (LLM, por sus siglas en inglés) como base para la IA generativa se han abierto camino en la conciencia pública. Esta forma de IA respalda la creación de contenido nuevo (palabras, imágenes e incluso videos) basado en indicaciones y preguntas en lenguaje natural de los usuarios.

Todas las empresas están analizando el posible uso de la IA generativa, y el sector de la seguridad no es diferente. En 2024, veremos aparecer aplicaciones centradas en la seguridad basadas en el uso de LLM e IA generativa. Es probable que estos incluyan asistentes para los operadores, que los ayudarán a interpretar de manera más precisa y eficiente lo que sucede en una escena, y como soporte interactivo al cliente, brindando respuestas más útiles y procesables a las consultas de los clientes. Además, la IA generativa ya ha demostrado su valor en el desarrollo de software, y este será un beneficio que se observará en todo el sector de la seguridad.

Por supuesto, debemos ser conscientes de los riesgos y peligros potenciales de la IA generativa. Habrá debates sobre qué modelos emplear y cómo, y particularmente sobre el uso de modelos de código abierto versus modelos propietarios, pero el mayor riesgo será ignorarlo.

2. Eficiencias en la gestión de soluciones que impulsan la arquitectura híbrida

Las arquitecturas de soluciones híbridas (aquellas que emplean las ventajas de las tecnologías locales, en la nube y de borde) ahora se han establecido como el nuevo estándar en muchas soluciones de seguridad. Las funcionalidades se implementan donde es más eficiente, utilizando lo mejor de cada instancia de un sistema, agregando un mayor nivel de flexibilidad. En última instancia, las arquitecturas de sistemas deben estar al servicio de las necesidades del cliente, no de la estructura preferida del proveedor.

En gran medida, es una cuestión de accesibilidad. Cuanta más solución exista en entornos de fácil acceso tanto para proveedores como para clientes, más capacidad tendrán los proveedores para gestionar elementos del sistema, asumiendo una mayor responsabilidad y reduciendo la carga para los clientes.

Las arquitecturas híbridas también respaldan los próximos casos de uso para el soporte y la automatización de la IA en la gestión y operación de soluciones; la mayor accesibilidad del sistema es valiosa tanto para el soporte humano como para el de la IA, aprovechando las fortalezas de cada instancia diferente.

3. Seguridad siempre, pero seguridad también

La seguridad y la protección a menudo se han relacionado como un solo tema. Cada vez más se los reconoce como casos de uso separados: la seguridad se relaciona con la prevención de actos intencionales (robo, vandalismo, agresión hacia las personas, etc.) y la seguridad se relaciona con los peligros e incidentes no intencionales que pueden causar daños a personas, propiedades y el entorno.

Por diversas razones, el uso de videovigilancia y análisis en casos de uso de seguridad está creciendo rápidamente y seguirá haciéndolo.

Lamentablemente, una de las razones es el cambio climático. Dado que las condiciones climáticas extremas causan inundaciones, incendios forestales, deslizamientos de tierra, avalanchas y más, las autoridades utilizarán cada vez más la videovigilancia, los sensores ambientales y los análisis para dar alerta temprana de posibles desastres y respaldar la respuesta más rápida y eficaz.

La gestión de riesgos, el cumplimiento de las directivas de salud y seguridad y los requisitos reglamentarios es otra razón clave para el crecimiento continuo de los casos de uso relacionados con la seguridad. La videovigilancia se utilizará ampliamente dentro de las organizaciones para garantizar el cumplimiento de las políticas de salud y seguridad y las prácticas laborales seguras, como el uso del equipo de protección personal (PPE) requerido. Cuando se produzcan incidentes, la videovigilancia será una herramienta cada vez más útil e importante en las investigaciones.

La seguridad como caso de uso para la vigilancia está bien establecida. La seguridad seguirá evolucionando.

4. Tecnología de conducción de regulación y cumplimiento.

Hablando de cumplimiento, el entorno regulatorio global está teniendo un impacto cada vez mayor en el desarrollo de la tecnología, su aplicación y uso. El cumplimiento de estos es algo que los proveedores y los usuarios finales deben tener en cuenta y deberían trabajar en estrecha colaboración para garantizarlo.

La inteligencia artificial, la ciberseguridad, la sostenibilidad y el gobierno corporativo son áreas que están bajo un mayor escrutinio regulatorio. Los proveedores necesitan desarrollar sus propias tecnologías y operar sus propios negocios de manera que respalden los requisitos de cumplimiento de sus clientes.

Cada vez más, el panorama regulatorio abarca más que el desarrollo y uso específico de la tecnología en sí. La geopolítica y las relaciones comerciales entre estados nacionales también están dando lugar a regulaciones que exigen transparencia hasta un nivel de componente si los proveedores quieren mantener una licencia para operar en mercados internacionales clave.

Es un área en constante evolución y cambio, que requiere diligencia, desarrollo y transparencia constantes en toda la cadena de valor. Para los usuarios de tecnología de seguridad, es una cuestión de confianza. ¿Pueden estar seguros de que cada eslabón de su cadena de suministro funciona de manera que respalde su propio cumplimiento normativo?

5. Adoptar la perspectiva del “sistema total”

El impacto de cada aspecto de una solución de seguridad estará bajo un mayor escrutinio, y los proveedores y clientes necesitarán monitorear, medir y, cada vez más, informar sobre una amplia gama de factores. Será esencial adoptar una perspectiva del sistema total.

El consumo de energía es un buen ejemplo. Una cámara de vídeo consume una cantidad relativamente pequeña de energía. Pero cuando también se consideran los servidores, conmutadores, concentradores y enrutadores a través de los cuales se transfieren los datos, ubicados en grandes centros de datos que requieren refrigeración, el panorama cambia.

Esta perspectiva total del sistema es útil y debería ser bienvenida por la industria. Conducirá a innovaciones en nuevas tecnologías y cámaras que aportarán beneficios a todo el sistema, no de forma aislada. Un buen ejemplo son las cámaras que reducen la tasa de bits, el almacenamiento y la carga del servidor con la intención de reducir los requisitos de refrigeración del servidor. Un transporte más eficiente de productos, un embalaje sostenible y el uso de componentes estándar también pueden contribuir a ello. La visibilidad y un mayor control en toda la cadena de suministro son esenciales.

Todos aceptamos que el costo total de propiedad (TCO) es una medida importante, pero los proveedores de seguridad necesitarán cada vez más considerar (y ser transparentes sobre) el impacto total de la propiedad, teniendo en cuenta aspectos no financieros, incluidos los ambientales y sociales. Ya no será posible que los proveedores operen aislados de sus propias cadenas de valor y las de sus clientes.

No tenemos ninguna duda de que en 2024 se producirán más avances en la tecnología, lo que traerá consigo nuevos desafíos que todos debemos afrontar. Como siempre, esperamos trabajar con nuestros socios y clientes para garantizar resultados positivos para todos, dentro y fuera del sector.

Satisfacer las necesidades de generación de aplicaciones

Por: Ronak Desai / Cisco Systems

Demanda de experiencias de aplicación impecables

Las expectativas de los consumidores de experiencias digitales fluidas han aumentado constantemente durante varios años. A medida que las marcas más innovadoras del mundo ofrecen experiencias digitales cada vez más intuitivas y personalizadas, la gente ahora se pregunta por qué otras aplicaciones y servicios digitales no funcionan al mismo nivel. 

 Esta tendencia se ha acelerado drásticamente desde la pandemia. En nuestra última investigación, The App Attention Index 2023: Cuidado con la generación de aplicaciones , el 62% de los consumidores afirma que sus expectativas de experiencias digitales son mucho más altas ahora que hace apenas dos años. Durante la pandemia, los consumidores agradecieron las marcas cuyas aplicaciones fueron un salvavidas hacia la normalidad durante lo que fue un período desafiante para muchos. Sin embargo, ahora sólo hay una sensación de expectativa y profunda frustración cuando estos servicios digitales no funcionan como deberían. 

 Nuestro último estudio de más de 15.000 consumidores globales revela cómo estos sentimientos se amplifican entre las personas más jóvenes, de entre 18 y 34 años, lo que llamamos “La generación de aplicaciones”. Las actitudes y comportamientos hacia los servicios digitales han evolucionado de manera muy diferente para este grupo y esto presenta un gran desafío para las organizaciones de todas las industrias.  

Comprender la generación de aplicaciones

A continuación se presentan tres conclusiones clave de la investigación: aspectos que todo propietario de una aplicación debe comprender urgentemente sobre la generación de aplicaciones: 

  1. Puede que sean los mayores usuarios de servicios digitales (utilizan un promedio de 41 aplicaciones diferentes cada mes), pero los consumidores más jóvenes son más conscientes del uso que hacen de las aplicaciones. El 67% informa que busca limitar la cantidad de aplicaciones que utiliza. La Generación de Aplicaciones evalúa constantemente la relevancia y el valor de los servicios digitales y piensa detenidamente antes de descargar nuevas aplicaciones.
  2. La Generación de Aplicaciones clama ansiosamente por la innovación, siempre buscando la próxima evolución en aplicaciones y servicios digitales. Quieren traspasar los límites en el uso de aplicaciones y sienten que se están beneficiando de las tecnologías más avanzadas. Se enorgullecen de disfrutar de las experiencias digitales más intuitivas, personalizadas, fluidas y seguras.
  3. La Generación de Aplicaciones es totalmente implacable con las marcas que ofrecen malas experiencias digitales. Estos consumidores se sienten irrespetados si una aplicación no funciona como debería y buscan una retribución inmediata. En promedio, han eliminado hasta siete aplicaciones como resultado de malas experiencias digitales en los últimos 12 meses, y el 70% informa que ahora es más probable que adviertan a otras personas contra el uso de servicios digitales que no funcionan. 
Las interrupciones y el tiempo de inactividad de las aplicaciones van en aumento

Dadas estas altas expectativas, es alarmante que el 94% de los consumidores entre 18 y 34 años informen que han encontrado al menos una aplicación con bajo rendimiento durante el último año. Si bien las expectativas de experiencias digitales están aumentando, los casos de interrupción de aplicaciones y tiempo de inactividad en realidad están aumentando (frente al 83 % en 2021). 

Los propietarios de aplicaciones deben actuar con decisión para garantizar que sus aplicaciones y servicios digitales funcionen con el máximo rendimiento en todo momento; de lo contrario, corren el riesgo de que toda una generación de consumidores se vaya. 

La observabilidad de las aplicaciones es crucial para que las organizaciones puedan ofrecer experiencias digitales fluidas y siempre activas. Reúne a los equipos de TI para identificar y comprender los problemas de seguridad, rendimiento y disponibilidad de las aplicaciones. Al correlacionar los datos de las aplicaciones con métricas comerciales en tiempo real, la observabilidad de las aplicaciones les permite priorizar acciones basadas en el impacto comercial y del cliente. 

Cisco está en una posición única para ayudar a nuestros clientes a satisfacer las necesidades de la generación de aplicaciones. Como proveedor líder de tecnología de observación de aplicaciones y monitoreo del rendimiento de aplicaciones, Cisco AppDynamics ayuda a los clientes a observar lo que importa dentro y más allá de sus entornos de TI. Combinado con el poder de Cisco Observabilty Platform , AppDynamics permite a las organizaciones brindar experiencias de usuario excepcionales al centralizar y correlacionar datos en conocimientos contextualizados de métricas comerciales clave, brindándoles el poder de priorizar acciones basadas en las necesidades comerciales. 

Lea el índice de atención de aplicaciones 2023: cuidado con la generación de aplicaciones

¡Ahora somos socios Axis nivel Gold!

¡Excelentes noticias! Nos complace anunciar que hemos alcanzado la certificación Gold Partner de Axis Communications. Donde tenemos la prioridad de potenciar los servicios de seguridad física y analíticos ofrecidos a nuestros clientes en todos sus proyectos de transformación digital.

Axis Communications es una empresa fundada en 1984 en Suecia, dedicados a crear soluciones de red para mejorar la seguridad y optimizar el rendimiento empresarial. Su portafolio incluye una amplia gama de productos basados en IP de plataforma abierta para videovigilancia, seguridad y mucho más, con tecnología conectada para todos los sectores.

En MCS estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Contar con sólidas alianzas comerciales amplía nuestra propia oferta y abre nuevas oportunidades de mejora para nuestros clientes. Estamos seguros de que podremos así ampliar nuestra gama de servicios y soluciones que cubran cada vez más necesidades.

Estamos entusiasmados por este logro y esperamos seguir brindando un servicio excepcional. Sigamos trabajando en conjunto para continuar ofreciendo propuestas de valor a nuestros clientes. Juntos, podemos continuar creciendo y prosperando. ¡Gracias por su apoyo!

Para conocer más sobre las soluciones que Axis tiene para las empresas, contáctenos: https://mcs.com.mx/contacto/

 

Cinco principios de diseño para que su centro de datos acelere

Por: William Choe / HPE Aruba Networks

Al igual que los autos deportivos de alto rendimiento, los centros de datos actuales deben funcionar más rápido y más eficientemente que nunca. Las E/S avanzadas de computación y almacenamiento requieren conectividad en la parte superior del rack de mayor velocidad para conectar estructuras en columnas de 400G (con 800G en el horizonte).

Debido a que la mayoría de las operaciones de red no se han mantenido al día con las nuevas API y las prácticas impulsadas por la automatización, los centros de datos empresariales heredados son como un automóvil deportivo atrapado en primera marcha, incapaz de aprovechar al máximo su velocidad. El aprovisionamiento y la configuración manuales de la red no pueden igualar la velocidad de las prácticas de desarrollo modernas y las aplicaciones de microservicios. Los dispositivos integrados, los agentes y la compleja ingeniería de tráfico introducen una mayor resistencia, y la capacidad de entregar registros y telemetría a las herramientas de análisis para generar resultados significativos y procesables es limitada.

Cinco principios de diseño para centros de datos de próxima generación

¿Cómo se pueden superar las limitaciones de las arquitecturas heredadas y llegar a un centro de datos moderno que funcione como un Ferrari? Saque su centro de datos de la primera marcha y opere a toda velocidad con estos cinco principios de diseño:

1.     Modernícese con conmutadores habilitados para DPU

Las unidades de procesamiento de datos (DPU) son procesadores que descargan y aceleran las funciones de red y seguridad. Originalmente diseñados para servidores, los hiperescaladores han adoptado DPU a escala, lo que demuestra la tecnología.

La serie de conmutadores HPE Aruba Networking CX 10000 con AMD Pensando es la primera en integrar completamente DPU (dobles) en un conmutador L2/3, acercando el firewall con estado, NAT y la microsegmentación a las cargas de trabajo sin afectar el rendimiento del procesamiento del conmutador.

Integrar DPU en conmutadores de centros de datos en lugar de instalarlas en servidores simplifica la implementación industrial y reduce el costo total. En lugar de comprar DPU para cada servidor en el bastidor, un conmutador ToR habilitado para DPU proporciona beneficios similares a una fracción del precio, sin la necesidad de desensamblar y abrir cada servidor para instalar el nuevo silicio. Los conmutadores habilitados para DPU significan que puede adoptar un modelo de servicios distribuidos en entornos de centros de datos existentes a nivel de rack y/o POD, sin actualizaciones costosas ni largos tiempos de implementación.

2.     Acercar los servicios de red y seguridad a las cargas de trabajo con una arquitectura de servicios distribuidos

Los servicios de seguridad en los centros de datos tradicionales normalmente se brindan de dos maneras:

  • Dispositivos de hardware que cuelgan de la red del centro de datos, lo que requiere ingeniería de tráfico para dirigir los flujos hacia el clúster de seguridad a través de una pila de dispositivos y luego regresarlos a la estructura de la red, lo que agrega complejidad operativa y latencia.
  • Agentes de software que se ejecutan en máquinas virtuales o contenedores en servidores, que requieren la instalación de una gran cantidad de agentes y controladores que eliminan la memoria y la CPU del dispositivo del procesamiento de aplicaciones y agregan un nuevo nivel de costos de licencia y administración.

La ejecución de servicios de firewall, NAT y segmentación dentro de la estructura de la red aplica estos servicios más cerca de las cargas de trabajo y los flujos de tráfico, evitando al mismo tiempo la ingeniería de tráfico compleja y las cargas de costos y administración de los agentes basados ​​en servidores. Los conmutadores habilitados para DPU permiten una adopción más sencilla de arquitecturas de servicios distribuidos en centros de datos antiguos, modernizando la infraestructura a un costo menor y con menos interrupciones operativas.

3.     Acercar Zero Trust a las aplicaciones

Zero Trust permite un control más detallado de las comunicaciones de aplicaciones y servicios que las reglas de puerto/protocolo o ACL típicas, pero requiere visibilidad de todo su tráfico. La mayor parte del tráfico del centro de datos en el desarrollo de aplicaciones moderno basado en hipervisores o microservicios corre de este a oeste y pasa a través de conmutadores ToR. La distribución de servicios de firewall con estado y microsegmentación en ToR DPU aprovecha la visibilidad que los conmutadores ya tienen en estas comunicaciones para aplicar y hacer cumplir reglas precisas en la comunicación de host a host, sin la necesidad de limitar el tráfico hacia los dispositivos de seguridad.

Y como puede inspeccionar cada paquete o flujo que pasa a través de su capa ToR, aumenta drásticamente sus posibilidades de detectar (y detener) el tipo de movimiento lateral que los atacantes utilizan para penetrar en su infraestructura.

4. Combine AIOps de red y seguridad

Los datos son información invaluable que se puede analizar para fines de seguridad, resolución de problemas, monitoreo del rendimiento y otros usos. Una nueva generación de herramientas de análisis utiliza inteligencia artificial y aprendizaje automático para extraer información útil de los datos y proporcionar análisis predictivos para detectar pequeños problemas antes de que se vuelvan grandes.

Hasta ahora, los equipos de operaciones de red han tenido que depender de sondas y grifos para obtener estos datos, lo que requería construir una segunda red para monitorear la primera o limitar la muestra de datos. Los conmutadores basados ​​en DPU de HPE Aruba Networking recopilan y exportan registros de flujo IPFix basados ​​en estándares y amplían la telemetría para incluir syslogs de firewalls con estado que se ejecutan en la DPU. La DPU puede exportar syslogs a herramientas de seguridad de terceros, incluidos sistemas SIEM y XDR, lo que ayuda a reducir los puntos ciegos y permite a los operadores de red responder a los problemas de manera más rápida y efectiva.

5. Incorporar borde, colocación e IaaS

La distribución de servicios directamente en un conmutador basado en DPU extiende las capacidades de red, seguridad y telemetría fuera del centro de datos a ubicaciones externas como instalaciones de colocación, fábricas, sucursales o bordes de la nube pública. HPE Aruba Networking CX 10000 puede simplificar drásticamente una transferencia de IPsec de sitio privado/privado de 400G a Microsoft Azure, AWS o a través de servicios de nube híbrida ubicados localmente y globalmente adyacentes, como HPE GreenLake.

Aprovechar los diseños que combinan colocación e infraestructura como servicio (IaaS) ofrece beneficios adicionales, que incluyen baja latencia, conexiones de alto ancho de banda a los principales proveedores de la nube, velocidad de transacción mejorada y soberanía de datos. Estas soluciones integradas también ayudan a reducir los costos al limitar el CapEx inicial, pagar solo por lo que usa y evitar los cargos de salida de la nube pública.

La próxima generación de arquitectura de servicios distribuidos admite aplicaciones en una variedad de ubicaciones donde es necesario recopilar, procesar, inspeccionar o transmitir datos críticos a la nube pública.

Acelere su centro de datos

Los coches deportivos de alto rendimiento están fuera del alcance de muchos de nosotros. Un centro de datos, construido para ofrecer velocidad con una arquitectura de servicios distribuidos habilitada por los primeros conmutadores habilitados para DPU en la industria, no lo es. Hoy en día es posible transformar su centro de datos para satisfacer las necesidades de carga de trabajo sin necesidad de reconstruirlo desde cero. Una solución de próxima generación extiende Zero Trust a lo más profundo del centro de datos, aprovecha las AIOps de red y seguridad y lleva capacidades críticas de red y seguridad a las ubicaciones perimetrales.

Todo para decir: puede que no consigas ese Ferrari, pero con una arquitectura de servicios distribuidos, puedes tener un centro de datos que funcione como tal.

Una nueva encuesta revela que cuando se trata de 5G y Wi-Fi: las empresas quieren ambos, pero la gestión unificada es necesaria para el éxito

Por: Zeus Kerravala / CommScope

RUCKUS One y RUCKUS NaaS están abordando esto de frente

El debate entre celular y Wi-Fi ® es candente. En los últimos años, he escuchado que el 4G/5G privado desplazará universalmente al Wi-Fi y que el Wi-Fi reducirá significativamente la necesidad de telefonía celular y todo lo demás. Como ocurre con los debates polarizadores, la verdad se encuentra en algún punto intermedio. De hecho, el 90% de las empresas quieren Wi-Fi unificado, telefonía celular privada 4G/5G y cableado, con una experiencia de gestión mucho más cohesiva, según un estudio en colaboración con CommScope.

La encuesta de 402 empresas encontró que más del 85% tiene implementaciones o planes separados para Wi-Fi, 4G/5G privado y redes cableadas, y el 86% ya ha implementado o planea implementar Wi-Fi 6/6E/7 y el 92% habiendo implementado o planeando implementar telefonía celular privada.

¿Por qué tanto Wi-Fi como 4G/5G privado? Si bien el Wi-Fi y el 4G/5G privado son tecnologías inalámbricas, son muy complementarias. Wi-Fi ha alcanzado casi la ubicuidad y es excelente para la conectividad de uso general. La desventaja del Wi-Fi es que opera en un espectro compartido y está sujeto a interferencias y congestión. El 4G/5G privado utiliza espectro dedicado, como CBRS, en EE. UU., lo que lo hace más confiable y predecible, pero los costos pueden ser bastante altos. Idealmente, los clientes usarían Wi-Fi para teléfonos móviles, computadoras portátiles y conectividad que no sea de misión crítica y 4G/5G cuando la conectividad garantizada sea imprescindible. Los dispositivos OT, los vehículos autónomos y los equipos sanitarios son ejemplos.

El gran problema: gestión aislada, seguridad, QoS… y las empresas están pagando el precio

El desafío que enfrentan los equipos de operaciones es la gestión de estas redes cableadas, Wi-Fi y privadas 4G/5G separadas. Hay muy pocos proveedores que ofrecen telefonía celular privada y Wi-Fi, lo que significa que la mayoría de las organizaciones utilizan entre dos y cinco consolas de administración. La encuesta cuantificó esto y encontró que el 73% de las organizaciones utilizan actualmente dos o más.

El dato más impactante es que el 91% de los encuestados afirma que las herramientas de gestión separadas les hacen perder el 17% de su tiempo y el 19% de su dinero. Dado el tiempo y el presupuesto limitados de los profesionales de TI, resolver este problema puede tener una gran recompensa.

Nueve de cada 10 empresas quieren una red inalámbrica convergente de acceso múltiple

Casi 9 de cada 10 empresas (88%) que encuestamos dijeron que creen que una red convergente de acceso múltiple beneficiaría a sus organizaciones. Las empresas de lugares públicos, manufactura y transporte fueron casi unánimes al decir que tal enfoque sería superior a operar redes separadas. Esto dice mucho de la demanda.

¿Qué esperan obtener? La seguridad mejorada (46%), el rendimiento (44%) y la agilidad (36%) son los principales beneficios que esperan de una red de acceso convergente.

Además, también buscan reducir costos y una mayor eficiencia del personal existente. Vemos la capacidad de recuperar rápidamente casi el 20% o más de su presupuesto y tiempo. Para muchas empresas, eso podría traducirse en millones de dólares para sus resultados finales al pasar a una red convergente de acceso múltiple.

RUCKUS One y NaaS están bien alineados con el futuro de la tecnología inalámbrica convergente de acceso múltiple

Por lo que estoy viendo, CommScope está asumiendo este desafío de frente con su ALboroto uno , ofrecida como Red RUCKUS ® como Servicio (NaaS) o una solución en la nube administrada. RUCKUS One permite a las organizaciones administrar todas sus redes de acceso: conmutación por cable, Wi-Fi y telefonía celular privada desde un solo lugar. En lugar de configurar políticas o parámetros de seguridad varias veces para cada red de acceso, se puede hacer una vez y enviar a cada red. La mayor recompensa se produce cuando la IA se convierte en una parte más importante de las operaciones de red. En las ciencias de datos, una expresión dice: “Los buenos datos conducen a buenos conocimientos”, lo cual es cierto. Lo que también es un hecho es que los silos de datos conducen a conocimientos parciales. La ejecución de herramientas de gestión independientes mantiene los datos aislados, lo que limita el impacto de la IA.

Una consola de gestión unificada se vuelve cada vez más importante a medida que las empresas buscan converger redes de TI y OT. La unión de estos dos entornos históricamente separados es algo que se ha predicho durante años y parece que finalmente está sucediendo. Muchos de los dispositivos OT no tienen capacidades de seguridad integradas. Habilitar la seguridad dentro de RUCKUS One proporciona seguridad consistente en todas partes.

La red como servicio y la nube gestionada son los modelos de consumo clave.

Para ayudar a los clientes a implementar la solución rápidamente, la oferta RUCKUS NaaS de CommScope combina infraestructura como servicio con un servicio administrado. El setenta y nueve por ciento de las empresas que encuestamos dijeron que confiarían en NaaS para su red convergente de acceso múltiple. El componente de servicio gestionado puede liberar tiempo del personal, permitiéndole centrarse en iniciativas estratégicas. Cambiar la infraestructura a un modelo como servicio aporta eficiencia presupuestaria, ya que los pagos son consistentes y asequibles en lugar de tener que realizar un pago masivo en el momento de la implementación. Sume esto y la capacidad de consumir redes como servicio conduce a acuerdos de nivel de servicio basados ​​en resultados que permiten a las organizaciones alinear mejor sus objetivos comerciales y de TI.

El papel del CIO está en constante cambio y, hoy en día, es más difícil que nunca. Los líderes tecnológicos deben equilibrar la innovación, la experiencia de los clientes y empleados y el ahorro de costos. La evolución de redes de acceso dispares a una red convergente y de acceso múltiple con gestión unificada puede lograr todos esos objetivos hoy, pero también crear la agilidad para abordar cualquier desafío que surja en el futuro.

Renovamos por 8vo. Año consecutivo: Cisco Gold Partner

MCS se enorgullece de anunciar su renovación como Cisco Gold Partner por octavo año consecutivo. La empresa ha demostrado que podemos proporcionar soluciones Cisco sofisticadas y de valor añadido a través de sus profundas capacidades de ventas, habilidades tecnológicas y ofertas de servicios México. Además, de contar con múltiples especializaciones de ingenieros que demuestran nuestra experiencia en el Programa de Socios de Canal de Cisco.

En la actualidad, MCS ha logrado múltiples especializaciones que reflejan nuestro nivel de experiencia y destreza en el Programa de Socios de Canal de Cisco:

  • Advanced Enterprise Networks
  • Advanced Collaboration
  • Advanced Data Center
  • Advanced Security
  • Advanced IoT
  • Advanced Service Provider

Cisco actualmente ofrece tres niveles de roles de Integrador: Select, Premier y Gold, siendo la certificación Gold Partner la más alta de estos niveles.

Ser un Cisco Gold Certified Partner significa que ofrecemos un alto nivel de credibilidad y capacidad de servicio y soporte. MCS se compromete a mantener estándares de calidad y seguir siendo un socio tecnológico innovador en el campo de TI, trabajando con los mejores socios y tecnologías disponibles. ¡Sigamos trabajando juntos!

Mantenemos un nivel profesional de personal, especialización y soporte centrado en la satisfacción del cliente. Si desea confirmar nuestra distinción como Cisco Gold Partner o obtener más información, puede visitar el Cisco Partner Locator: Find a Cisco Partner

Técnicas de Phishing y cómo protegernos en la actualidad

Por: Marco Martínez / Cisco Systems

El phishing es una de las técnicas de ciberataque más comunes y efectivas. En 2023, estos ataques  han evolucionado a unos más sofisticados y difíciles de detectar.

Las técnicas de phishing comunes incluyen:

  • Suplantación de identidad: los ciberdelincuentes se hacen pasar por una persona o empresa de confianza para engañar a las víctimas.
  • Archivos adjuntos maliciosos: los ciberdelincuentes adjuntan archivos infectados con malware a los correos electrónicos de phishing.
  • Enlaces maliciosos: los ciberdelincuentes incluyen enlaces a sitios web o páginas de inicio falsos que pueden descargar malware o robar datos. (Estos enlaces se incrementaron en el último trimestre del año, como podemos verlo en el reporte de: Talos Quarterly threat report)
  • Smishing: los ciberdelincuentes envían mensajes de texto de phishing que pueden contener enlaces maliciosos o solicitar información personal.

También los ciberdelincuentes han comenzado a utilizar técnicas avanzadas de phishing que aprovechan la inteligencia artificial generativa, un ejemplo de esto es: FraudGPT.

La aplicación de la Inteligencia Artificial Generativa permite a los ciberdelincuentes confeccionar contenido fraudulento que resulta sumamente difícil de distinguir de su contraparte legítima. Por ejemplo, estos delincuentes pueden utilizar la IA para confeccionar correos electrónicos de phishing que presentan un diseño y contenido prácticamente idénticos a los correos legítimos de una empresa u organización.

Asimismo, esta tecnología puede ser empleada para desarrollar páginas web de phishing que resultan indistinguibles de las páginas legítimas.

El aprovechamiento de la IA por parte de los ciberdelincuentes representa una amenaza novedosa para la ciberseguridad. Por esta razón, es fundamental estar al tanto de estas técnicas avanzadas para poder tomar medidas adecuadas y protegerse de ellas.

Aquí hay algunos consejos para protegerse de los ataques de phishing como usuarios de la tecnología:

  • Sea escéptico de los correos electrónicos y las páginas web que no conoce.
  • No haga clic en los enlaces de los correos electrónicos ni abra los archivos adjuntos de fuentes desconocidas.
  • Instale un software antivirus y antimalware actualizado.
  • Mantenga actualizado el software de su ordenador.
  • Utilice un servicio de verificación de correo electrónico para identificar los correos electrónicos fraudulentos.
  • Instale una extensión de navegador que bloquee los anuncios engañosos.
  • Sea consciente de las técnicas de phishing y suplantación de identidad.
  • Siguiendo estos consejos, puede ayudar a proteger su información personal y financiera de los ciberdelincuentes.

Recomendaciones:

  • Asegurese que todos los usuarios tienen habilitado un Multifactor de autenticación que permita realizar una revisión de seguridad en los dispositivos antes de ingresar a las aplicaciones corporativas como Cisco Duo.
  • Implemente Soluciones de detección y respuesta de endpoints como Cisco Secure Endpoint
  • Proteja el correo electrónico de los usuarios haciendo uso de IA/ML y Global Threat Intelligence, e implmente Secure Awareness Training.
  • Para obtener más información acerca de las últimas amenazas más activas puedes revisar el último informe de Talos: Talos Quarterly threat report

Octubre no solo es la pre temporada navideña o Halloween, sino que también es el mes de conscientización sobre ciberseguridad. Siendo el momento perfecto para recordarles acerca de la importancia de proteger nuestros activos digitales, tanto a nivel personal como en el entorno empresarial.

Protegiendo tu mundo digital

En la era digital actual, nuestros dispositivos y datos personales son de un valor incalculable. Desde nuestras redes sociales hasta nuestras cuentas bancarias, confiamos en Internet para mantenernos conectados y llevar a cabo transacciones. Aquí hay algunas razones por las que la ciberseguridad personal es esencial:

1- Protección de la Identidad: Los ciberdelincuentes buscan robar información personal, como números de seguro social y detalles de tarjetas de crédito, para cometer fraudes. Mantener contraseñas fuertes y utilizar la autenticación de dos factores ayuda a proteger tu identidad.

2- Privacidad en Línea: La ciberseguridad te permite mantener tus comunicaciones privadas y proteger tu información personal de miradas indiscretas.

3- Prevención del Ransomware: El ransomware puede bloquear tus archivos y datos, exigiendo un rescate. La ciberseguridad eficaz puede evitar que te conviertas en una víctima de este tipo de ataques.

Protegiendo la Continuidad del Negocio

1- Para las empresas, la ciberseguridad es fundamental para garantizar la continuidad de las operaciones y proteger la confianza de los clientes. Aquí hay algunas razones por las que la ciberseguridad empresarial es esencial:

2- Protección de Datos Confidenciales: Las empresas almacenan información sensible de los clientes y empleados. La pérdida de estos datos podría resultar en sanciones legales y pérdida de confianza.

3- Evitar Interrupciones en el Negocio: Los ataques cibernéticos pueden paralizar las operaciones comerciales. La ciberseguridad sólida ayuda a evitar interrupciones costosas.

4- Cumplimiento Regulatorio: Muchas industrias tienen requisitos de cumplimiento estrictos en cuanto a la protección de datos. La ciberseguridad es esencial para cumplir con estas regulaciones.

La ciberseguridad es un compromiso constante y colectivo. Al tomar medidas proactivas para proteger tu información personal y los activos de tu empresa, puedes disfrutar de un mundo digital más seguro y confiable, por lo tanto aprovechemos para:

  • Educarnos: Aprender sobre las últimas amenazas cibernéticas y las mejores prácticas de seguridad.
  • Actualizar nuestra ciberseguridad: Actualiza tus contraseñas, habilita la autenticación de dos factores y asegúrate de tener software de seguridad actualizado.
  • Concienciar: Comparte conocimientos con amigos, familiares y colegas para que todos podamos estar seguros en línea.

5 consejos para comprar una solución de cámara corporal

Por: Fredrik Andersson / Axis Communications

Las cámaras corporales son cada vez más reconocidas como un complemento valioso de la vigilancia tradicional, ya que ofrecen una perspectiva comparable a la del usuario y, al mismo tiempo, proporcionan vídeo y audio útiles en una serie de escenarios. Existen innumerables beneficios al implementar cámaras corporales y los casos de uso se extienden a una variedad de industrias, desde las fuerzas del orden y la seguridad privada hasta la atención médica y el transporte.

Reconocer la necesidad empresarial

Aunque hay muchos casos de uso en los que las cámaras corporales ofrecerían una ventaja, cada organización debe determinar por qué y cómo esta solución beneficiaría a su negocio y a su fuerza laboral, especialmente en el contexto de un sistema de vigilancia existente para maximizar las inversiones ya realizadas. Tener una comprensión clara de la función principal de la cámara ayuda a tomar la decisión sobre la solución en la que invertir. Por ejemplo, las empresas de seguridad privadas a veces utilizan cámaras portátiles diseñadas para uso del consumidor. Pueden surgir problemas debido a los riesgos de ciberseguridad, la funcionalidad limitada y la falta de robustez asociadas con estas cámaras. Además, los modelos de consumo no están pensados ​​para uso profesional y los flujos de trabajo pueden resultar engorrosos, especialmente al transferir material dentro y fuera de los dispositivos. Si se requieren imágenes de vídeo como prueba después de un incidente, es imperativo que la solución sea resistente a la manipulación o al robo de datos, desde su captura hasta, potencialmente, la sala del tribunal.

Consejos a considerar al comprar una solución de cámara corporal

Una vez que se ha establecido el caso de uso principal para alinearlo con la necesidad empresarial, hay cinco puntos clave que las organizaciones deben considerar antes de seleccionar una solución adecuada. Esto les ayudará a maximizar el retorno de su inversión:

1. Calidad

Las cámaras corporales están en la primera línea de actividad. Deben ser capaces de soportar todas las condiciones que soporta el usuario (incluidos impactos, temperaturas extremas y condiciones climáticas adversas) y, al mismo tiempo, producir imágenes y audio de alta calidad de manera constante. La longevidad y durabilidad del hardware son fundamentales para una funcionalidad continua. Además, el fabricante debe ofrecer soporte, resolución de problemas y capacitación continuos para garantizar el mejor rendimiento.

2. Facilidad de uso y diseño

Estos dispositivos están destinados a usarse durante un turno y se debe considerar el peso y el tamaño del dispositivo, para no impedir los movimientos del usuario. Además, el dispositivo debe poder grabar varias horas de metraje y ser fácil de manejar, especialmente en situaciones estresantes.

Desde la perspectiva del software, la gestión del vídeo debería ser sencilla después del período de grabación. Esto implica la transferencia automatizada, rápida y confiable de datos de video en el formato correcto, con los procesos de ciberseguridad adecuados implementados para evitar que las imágenes sean alteradas, filtradas o manipuladas.

3. Capacidad de integración

Uno de los aspectos clave de una nueva solución es la facilidad con la que se integra con los equipos y sistemas existentes. Una arquitectura abierta brindará a los clientes la flexibilidad de integrar las cámaras corporales con los sistemas de gestión de vídeo (VMS) o los sistemas de gestión de pruebas (EMS) existentes. Esto garantiza que actúe como una extensión natural del sistema de vigilancia, eliminando la necesidad de “desmontar y reemplazar”; en última instancia, proteger las inversiones en tecnología existentes y garantizar una rápida implementación y retorno de la inversión.

4. Amplitud de funcionalidad

Actualmente se encuentra disponible en el mercado una gama de soluciones corporales: cada una ofrece diferentes funciones y, por lo tanto, permite diferentes beneficios tanto para el usuario como para la organización en su conjunto. Las características van desde la entrega de video a prueba de manipulaciones hasta el seguimiento de la ubicación o incluso la posibilidad de transmitir en vivo con solo tocar un botón. Diferentes características pueden considerarse más útiles en algunas industrias que en otras. Por ejemplo, el personal sanitario de un departamento de urgencias o los paramédicos de una ambulancia suelen afrontar amenazas o incluso violencia física. Con la funcionalidad de transmisión en vivo, pueden activar la cámara que llevan en el cuerpo para transmitir contenido de video directamente a un operador en tiempo real, lo que les ayuda a obtener más soporte lo más rápido posible. Las organizaciones deben asegurarse de que la solución que elijan ofrezca las capacidades adecuadas para optimizar sus operaciones y proteger a su personal.

5. Preparación para el futuro

Aún queda un potencial desconocido por revelar a medida que los fabricantes de cámaras corporales continúan ampliando las capacidades de la solución y abriendo nuevas posibilidades de casos de uso. Vale la pena optar por soluciones fácilmente escalables, además de comprobar que los fabricantes siguen invirtiendo en añadir nuevas funcionalidades. De esta manera, las soluciones adquiridas hoy pueden seguir sirviendo a los mejores intereses de la organización durante mucho tiempo.

Valor añadido continuo para nuevas industrias

A medida que los beneficios de las cámaras corporales se reconocen más ampliamente, otras industrias están comenzando a considerar estas soluciones para nuevas aplicaciones. Esto puede ser para mejorar la seguridad del entorno, disuadir conductas delictivas, documentar incidentes o con fines de formación. Al considerar los puntos discutidos, las empresas de diversos sectores pueden elegir la solución correcta cuando deciden invertir.

Manténgase enfocado: no se distraiga con objetos brillantes y relucientes

Por: Anthony Grieco / Cisco Systems

Este año se cumple el 30º aniversario del Mes Nacional de Concientización sobre la Seguridad Cibernética (NCSAM). ¿Recuerdas esa frase… cuanto más cambian las cosas, más permanecen igual?

Si bien muchas cosas han cambiado en los últimos 30 años, algunas cosas siguen siendo ciertas.

  • Los ciberdelincuentes, conocidos por ser muy oportunistas, son un pilar en el ámbito de las amenazas.
  • Lanzar los objetos más nuevos y brillantes a un problema no es una estrategia de ciberseguridad.

Este año, tuve la oportunidad de reunirme con clientes de Cisco, funcionarios gubernamentales y proveedores de infraestructura crítica en Estados Unidos, Europa y Asia. Naturalmente, existen expectativas culturales y regulatorias que hacen que cada uno sea único. Más interesante es cuánto lucha el mundo de la ciberseguridad con la misma presión y demasiadas voces.

Gran parte de este ruido proviene de proveedores de tecnología que impulsan las innovaciones más recientes sin una estrategia clara para resolver nuestros desafíos más difíciles. Esta estrategia de agregar herramientas personalizadas (nuevos objetos brillantes y brillantes) para abordar problemas puntuales puede fracasar rápidamente sin una arquitectura integrada y una estrategia más amplia en juego.

Puede que no sea provocativo, pero independientemente de lo que se escribe en la prensa sobre las últimas cosas ‘brillantes’ (¿alguien quiere IA?), como industria, todavía tenemos brechas fundamentales y fundacionales que absolutamente debemos resolver.

Desarrollar una cultura de ciberseguridad 

Una gran parte de abordar el riesgo y desarrollar la resiliencia comienza con el desarrollo de una sólida cultura de seguridad entre sus empleados. La ciberseguridad realmente es trabajo de todos. Simplemente no se puede desarrollar una cultura de seguridad sólida sin transparencia, desde las partes interesadas internas hasta los proveedores externos. Me entusiasma ver que muchas pequeñas empresas de tecnología emergentes incorporan la seguridad en su núcleo desde el principio. Sin embargo, a menos que esté empezando de nuevo, este es un desafío sin resolver. En Cisco, nos esforzamos por ser claros con nuestras partes interesadas. Invierta tiempo para discutir y comunicar claramente el impacto de las amenazas o vulnerabilidades que pueden afectar el riesgo en toda su empresa y ecosistema. Cree un espacio donde se acepte tener conversaciones difíciles sobre riesgos y brechas de seguridad de manera transparente, esto puede abrir una puerta a la resolución colaborativa de problemas. Finalmente, asegúrese de que los propietarios de los sistemas, activos, aplicaciones y/o datos comprendan su función: ¡ellos son dueños del riesgo!

Invertir en las bases

Si bien todo lo relacionado con la nube puede acaparar los titulares y constituir un argumento sólido a favor de la seguridad, muy pocas organizaciones operan únicamente en la nube. Una estrategia de nube híbrida, un enfoque de confianza cero y una red moderna ayudan a sentar las bases para una seguridad eficaz. En casi todas las evaluaciones basadas en riesgos que he visto, la capacidad de tener visibilidad y control desde la red sigue siendo el punto crítico de control de riesgos. La red conecta los datos, las aplicaciones y los servicios dentro de cualquier organización para que pueda entregar bienes y servicios a los clientes finales. Los equipos de red pasados ​​por alto y mal mantenidos pueden ser los objetivos más atractivos para un adversario. Llevamos años dando la alarma sobre la importancia de actualizar y mantener la infraestructura de red . Esta situación ya no puede ignorarse .

Tratar la ciberseguridad como un deporte de equipo

Nadie debería estar haciendo esto solo. La resiliencia nace y se construye en las comunidades . Cuando me encuentro en tiempos difíciles, recurro a uno de mis compañeros. A cambio, les animo a hacer lo mismo. No es ningún secreto que los recursos de seguridad (tiempo, talento, tecnología) son escasos y compiten con otros imperativos empresariales, como el desarrollo de productos. Como comunidad de ciberseguridad, debemos basarnos en evidencia del mundo real sobre lo que realmente funciona para mejorar la seguridad, y eso comienza con un diálogo cooperativo, sincero y colaborativo. Podemos y debemos explorar con pasión y energía temas importantes como la lista de materiales del software y la IA , pero debemos ser honestos acerca de qué problemas están resolviendo hoy, qué podrían resolver en el futuro y distinguir claramente entre los dos. Al tener conversaciones reales sobre el riesgo, podemos ayudarnos mutuamente a reforzar y madurar nuestras culturas de seguridad. Y eso nos hace a todos más resilientes.

Cisco lleva más de 30 años construyendo sistemas que siguen siendo críticos para las comunicaciones. Seguimos traspasando los límites de lo que significa una “buena seguridad”. Hemos recorrido un largo camino y hemos aprendido algunas cosas a lo largo del viaje. Es nuestro deber y honor compartir lo que hemos aprendido.

Si nos necesita, comuníquese con nosotros.