Authors Posts by Revista Esecurity

Revista Esecurity

1181 POSTS 0 COMMENTS

0 1.749 views

Roche Diagnostics  actualiza su centro de datos con las soluciones de Bull NetApp para conseguir un almacenamiento eficiente

· Bull lidera el proyecto de implantación, en el que las soluciones de NetApp se han integrado con  herramientas  de virtualización, seguridad  y gestión de sus CPD’s.

La compañía médica y farmacéutica Roche Diagnostics ha elegido las soluciones de NetApp y la integración de Bull para llevar a cabo un importante proyecto de actualización en su centro de datos aprovechando las tecnologías de alta densidad.

 

Presente en España desde 1933, Roche cuenta actualmente con 1.878 empleados distribuidos  en sus oficinas de Madrid, los centros de producción de Leganés, el almacén de distribución de Getafe y el centro de logística  en Sant Cugat del Vallès. La compañía, comprometida firmemente con la innovación, desarrolla herramientas tecnológicas médicas para diagnosticar y tratar enfermedades, contribuyendo así a mejorar la calidad de vida de los pacientes. Es la única empresa médica que cubre todas las fases, desde la prevención a la detección precoz de enfermedades, pasando por el diagnóstico y tratamiento e incluso la monitorización posterior.

Para tener redundancia en su centro de datos, Roche decidió implantar dos cabinas V Series de NetApp modelo (V3240) para dar soporte a todo el entorno de máquinas virtuales. Aprovecharon el cambio del almacenamiento para transformar también la tecnología de red, pasando a red de 10 GbE para soportar sobre NFS todo su entorno  de VMware.

Roche eligió las soluciones de NetApp “tanto por el excelente servicio técnico que ofrece en España, con rápidos tiempos de respuesta ante cualquier necesidad, como por su gama de soluciones de software”, que les han facilitado la integración con otras herramientas como la virtualización o el anterior hardware de almacenamiento. “Nos ha permitido homogeneizar todo en una sola solución y con una garantía de escalabilidad conforme crezcan nuestra necesidades como empresa, sin tener que realizar nuevas inversiones en infraestructura”, destaca Víctor Funes, director de TI de Roche.

El partner de NetApp que lideró el proyecto de implantación fue Bull. La elección de Bull por parte de Roche se basó en “su actividad comercial, la propuesta de valor y el nivel de detalle con el que trabajaron con nosotros en el período de evaluación, muy representativo de su capacidad técnica y de la proactividad que demuestran en todos los proyectos”, recalca Víctor Funes. Bull les ha ofrecido un conocimiento profundo tanto de la herramienta de NetApp adquirida como de otras tecnologías que debían integrar con ella.

Entre las funcionalidades de las soluciones de NetApp que están aprovechando, destaca el uso de la deduplicación para ahorrar espacio de almacenamiento y SnapMirror para hacer las réplicas de los volúmenes de un CPD a otro para, en caso de contingencia, tener los datos disponibles lo más rápidamente posible. También utilizan SnapManager para integrar los backups de la cabina en el entorno virtual de VMware. En el futuro, prevén instalar nuevas funcionalidades como SnapVault para retener las copias de seguridad de largo período en sistemas menos críticos y de bajo coste, así como virtualizar las cabinas existentes para aprovechar el espacio del que ya disponen.

En un año de funcionamiento, las soluciones de NetApp les han aportado distintas ventajas, desde la funcionalidad de publicar en el servidor de ficheros vía CIFS, a la gestión eficiente del backup o la facilidad de gestión de archivos. “La restauración de ficheros perdidos o cualquier necesidad de gestión de este tipo la pueden realizar los propios usuarios. Además, la utilidad de Vfiler nos permite disfrutar de un sistema de alta disponibilidad automática en el entorno de servidor de ficheros”, explica Bernat Hosta Rovira, director de ingeniería de telecomunicaciones y sistemas TI de Roche.

 

Gracias a la virtualización y consolidación, hemos conseguido reducir considerablemente el espacio que utilizábamos tanto para almacenamiento como para servidores. Las grandes posibilidades de las cabinas de NetApp, los diferentes protocolos que soportan y su perfecta integración con otras herramientas –en particular, con VMware- han hecho esto posible”, concluye Víctor Funes, director de TI de Roche

0 2.217 views

Hemos alineado nuestra oferta en cuatro áreas -gestión de

seguridad, prevención del fraude, gestión de identidades y GRC

Entrevista a Roberto Llop, director de RSA en Iberia

¿Cuál es la situación actual de RSA Security frente a los nuevos retos del mercado?

Estamos en una posición privilegiada, porque RSA ha entendido -desde hace muchos años, pero particularmente desde que fue comprada por EMC y pasó a ser su división de seguridad- que el paradigma de la seguridad está cambiando, y lo está haciendo muy rápido.

Con los retos de la movilidad y la nube, los profesionales de la seguridad se están viendo obligados a tener que proteger infraestructuras que ni controlan ni gestionan ni poseen. Con lo cual, los antiguos paradigmas de seguridad en el perímetro no tienen ningún sentido. La tecnología está haciendo posibles nuevos negocios y redes de suministro, trabajar con datos internos y externos bajo el modelo de Big Data y utilizar proveedores externos distribuidos que además tienen un componente temporal. El asegurar y proteger el acceso a esa información es un reto enorme para las organizaciones de seguridad.

Por otro lado, la naturaleza de los atacantes y de los ataques -cada vez más poderosos y más letales- obliga también a diseñar una seguridad completamente distinta. La seguridad basada en proteger infraestructuras estáticas, perímetros estáticos, controles estáticos en puntos conocidos de ataques anteriores, ya no vale. Frente a eso, ahora se requiere un enfoque nuevo, una seguridad basada en inteligencia, en la que el riesgo se valora continuamente y utilizas tecnología Big Data para detectar los ataques y prevenirlos. Se utilizan controles dinámicos, adaptativos, basados en riesgo, que permiten modular seguridad y usabilidad. Y utilizas fuentes de inteligencia externa que te permiten prevenir mejor y, sobre todo, reaccionar mejor. Porque nadie va a conseguir que los atacantes dejen de atacar.

Por eso nosotros hemos alineado nuestra oferta en esas cuatro áreas -gestión de seguridad, prevención del fraude, asegurar la confianza en las identidades y el GRC (governance, risk and compliance)- de una forma más completa, unificada y comprensible que nuestra competencia. Eso nos hace disfrutar de una posición privilegiada y el mercado nos está dando la razón.

¿Cómo puede ayudar RSA  Security Analytics a afrontar a los desafíos del Big Data?

En el área de gestión de la seguridad, los propios analistas han estado advirtiendo de que las fuentes antiguas de eventos de seguridad (logs) no eran suficientes para variar las inversiones de seguridad, dedicadas hasta ahora en un 80 % a prevención y el 20 % restante a monitorización, hacia un entorno más equilibrado. Utilizando técnicas de monitorización y utilizando fuentes de inteligencia externa, lo que necesitas es capacidad de integración, y para eso utilizamos la tecnología analítica.

Lo que proporciona Security Analytics es un Big Data de seguridad que, por un lado, es capaz de anticipar ataques, detectar y reportar las entradas y salidas de información y, por otro lado, es un Big Data de seguridad integrable con el Big Data de negocio que tienen las organizaciones.

Nosotros pensamos que el Big Data de seguridad no puede ser un silo, tiene que ser una fuente de suministro de información para el Big Data de negocio. Y, por otra parte, tenemos que hacer que el Big Data de negocio sea capaz de comunicarse de una manera efectiva con el Big Data de seguridad. Lo que ha resultado fundamental en el diseño de Security Analytics es que sea una arquitectura abierta de Big Data en la que se puedan integrar de forma efectiva tanto las herramientas de seguridad como las técnicas de negocio.

¿En qué consiste el concepto GRC?

GRC consiste en evaluar en tiempo real y de una manera dinámica cuál es el riesgo de las organizaciones, de tal manera que podamos reportar cuál es el estado de riesgo en cualquier momento y podamos utilizar ese reporte de riesgo empresarial para tomar decisiones, para priorizar.

Las organizaciones pueden tener millones de eventos de seguridad. La única manera sensata de priorizar qué acciones tomar ante determinados eventos de seguridad es utilizar el riesgo como elemento evaluador. Tener una herramienta de GRC donde depositas todos tus parámetros de riesgo, tus políticas, tus controles y las regulaciones que tienes que cumplir. De este modo, puedes priorizar y no solo reportas el estado de riesgo sino que además te permite saber el grado de cumplimiento de las normativas (tanto externas como internas) y una cosa muy importante: trabajar tu plan de continuidad de negocio, no solamente desde el punto de vista estrictamente tecnológico sino también de los procesos.

Antes has hablado de una de vuestras adquisiciones, el Silver Tail 4.0 ¿Cuáles son las ventajas de esta herramienta y cuál es su valor diferencial en el mercado?

Es una solución adicional a cualquier solución existente en el mercado para la prevención del fraude online. Silver Tail permite utilizar técnicas de Big Data en las sesiones web; estudia  todo el comportamiento de cualquiera que entra en una sesión web y permite interceptar desde ataques de denegación de servicio hasta usurpación fraudulenta de cuentas y datos bancarios, abusos de lógica de negocio o de marca…

Esto es totalmente diferente de otras tecnologías que también son muy válidas pero que no cubren todo el espectro del fraude. Es el caso, por ejemplo, de nuestro monitor de transacciones basado en riesgo, que trabaja evaluando el riesgo de las transacciones o el acceso a las transacciones. En sesiones web, este tipo de soluciones no trabajan con usuarios que no están haciendo ninguna transacción, sino que simplemente están interactuando con su sesión web. Por ejemplo, un ataque de denegación de servicio a nivel aplicación lo que hace es abusar de la lógica de la aplicación. Es decir, no te paran tu sistema impidiendo el acceso, te paran tu sistema atacando donde tu aplicación es menos eficiente y haciéndola que trabaje mucho precisamente ahí. Estos patrones de comportamiento son indetectables si no es con una herramienta como Silver Tail.

Hablando un poco de tendencias, esta eclosión de multidispositivos, de cloud, de movilidad, del mundo virtual, ¿van a cambiar el mundo de la seguridad? ¿qué demandarán las empresas en un futuro próximo?

El cambio que ha habido en unos años es evidente, desde el entorno PC con el que se entraba a la red a través de VPNs en las empresas y nos autenticábamos con usuario/password o token para acceder al correo o a un CRM. Hoy, todos tenemos dispositivos inteligentes (nuestros o de la empresa) y utilizamos aplicaciones que normalmente están en la nube. Ahora además vamos hacia el Internet de las cosas: vamos a estar rodeados de objetos de todo tipo, permanentemente conectados y reportando. Los puntos de conexión entre los dispositivos, la información e Internet van a ser infinitos.

Todo esto refuerza la idea de que el perímetro hoy no tiene sentido. En lo que tenemos que trabajar fundamentalmente es en las personas, en el flujo de la información y en las transacciones. Cualquier forma de seguridad basada en intentar asegurar la infraestructura física fracasará. La infraestructura física, en el mundo virtual, no existe.

Tienes que asegurar que las personas puedan interactuar con la información, puedan asegurar sus accesos de manera válida independientemente del dispositivo o de que entren en aplicaciones en local o en la nube. Tienes que garantizar que la información está segura y tienes que monitorizar constantemente que nadie esté entrando y saliendo. Y si alguien está haciendo algo, remediarlo de manera inmediata. Tienes que asegurar que las transacciones son válidas. El resto de paradigmas antiguos basados en firewalls (por muy inteligentes que sean), antivirus, etc. -la seguridad reactiva- ya no funcionan.

 

Y, sobre todo, debemos utilizar la inteligencia. No se está diseminando el conocimiento sobre los ataques y las amenazas de manera suficiente en las organizaciones. Muchas organizaciones son todavía demasiado cerradas. Hay áreas, como ocurre en las organizaciones bancarias (en Estados Unidos son pioneros con lo que llaman el Financial Service Information Interchange), que se reúnen y comparten de forma proactiva la información  sobre los ataques. En España, todavía estamos lejos de esto. Algunos sectores empiezan a aproximarse pero todavía la información no fluye como debería. Y es fundamental, porque trabajar en la prevención poniendo barreras a los ataques y sin tener conocimiento de ataques anteriores es imposible. Con este conocimiento, puedes detectar que algo está pasando en tu red o que se dan ciertos comportamientos anómalos, eres mucho más efectivo.

0 1.897 views

El mundo de la protección no se puede considerar en sí mismo como un ente aislado

Alfonso Franch, director general de Panda Security España

¿Cuál es la situación actual de Panda Security después de todos los movimientos que habéis tenido a nivel interno?

Panda ha tenido dos puntos de inflexión importantes. El primero fue en el 2007, cuando el fundador y accionista de Panda vende a fondos de inversión, principalmente a Gala Capital, Invest Industrial y algunos fondos americanos, y se inicia un proceso de carácter financiero. En 2011 tiene lugar otro punto de inflexión importante: hay una recomposición también de capital en la que entra el fondo de capital de José Sancho, una persona muy conocida en el sector, y ahí se hace una reestructuración de toda la estrategia tecnológica.

Ahora, en 2013, se ha producido digamos el retorno de aquel replanteamiento que se inició en 2011. La situación actual de Panda es que tenemos nuevos productos, una estrategia clara para los próximos cinco años, desde el punto de vista tecnológico, y estamos en plena reestructuración comercial para poner en el mercado los productos que estamos lanzando este año. Así que digamos que es un momento óptimo para nosotros.

De cara al canal, ¿cuál sería el mensaje claro que les quiere enviar Panda?

Una empresa con los recursos que tiene Panda no puede funcionar si no es con el canal de distribución. No tenemos recursos comerciales para abordar todo el mercado español, ni abordar las grandes cuentas y la pyme. El canal forma parte intrínseca de la forma de hacer negocio de Panda. Lo que sí que estamos haciendo es volcar hacia el canal de distribución todos aquellos contratos y clientes que han sido tratados en directo.

La estrategia de Panda es 100 % canal indirecto. La palabra canal engloba, no obstante, muchas cosas. Hay ISPs, empresas ISVs, resellers puros y duros, intermediarios de valor añadido, empresas de servicios… Lo que estamos haciendo es intentar optimizar qué tipo de negocio ofrecemos a cada uno de los perfiles de canal que existen en el mercado. Ahora no es como antes que había un reseller y hacía de todo. Cada partner tiene su propio nicho y su propio modelo de negocio, y nosotros tenemos que adaptarnos.

Con la ampliación de vuestro portfolio, ¿vais a ampliar también el canal o lo vais a especializar?

Más que ampliarlo, se trata de especializarlo. Hay que ampliarlo en el modelo de red, necesitamos más distribuidores, pero sobre todo concentrar los esfuerzos de formación y de confianza en aquellos distribuidores más comprometidos con Panda.

Es cierto que tenemos que ampliar nuestra red, y ahí el papel de los mayoristas es importante, pero también es cierto queremos concentrar los esfuerzos en captación de nuevos clientes y generación de nuevo negocio en aquellos distribuidores más leales y fieles a Panda.

A nivel tecnológico, ¿cuáles son los principales avances que estáis ahora mismo gestando?

Hay dos puntos importantes. Por un lado, con el problema que tenemos hoy día de malware, la llegada de diferentes dispositivos y diferentes plataformas y sistemas operativos, el mundo de la protección no se puede considerar en sí mismo como un ente aislado, sino que confluyen la protección del end point con la gestión de los end points.

Una parte muy importante de la protección del end point es que esté bien gestionado. Que tenga los parches adecuados, que esté controlado por los administradores. Por tanto, protección y gestión convergen en un único producto, que es lo que hemos lanzado este año.

Además, tienen que ser productos multiplataforma. Ya no vale solo Windows, sino que tienes plataformas Linux, Unix, Android, etc. Y ya no vale tampoco solo PCs, porque estamos hablando de dispositivos móviles, tabletas, etc. Multiplataforma, multidispositivo y convergencia de la protección y de la gestión son las piezas de la tabla en la cual nos basamos para generar los productos que estamos vendiendo ahora mismo.

El concepto cloud ya lo tenemos  tan asumido que lo damos por supuesto. Panda es una compañía cloud. Gartner dice de nosotros que somos una de las empresas más avanzadas en el desarrollo de tecnología de protección basada en cloud, y forma parte intrínseca de nuestra oferta, con lo cual tenemos superado eso como punto estratégico. No hay nada que hagamos que no esté basado en cloud.

Otro punto importante es que sí es cierto que hay empresas, especialmente grandes organizaciones y administración pública, que el concepto cloud (nube pública) no acaban de verlo. Para eso, lanzamos un producto este año con los mismos conceptos de protección y gestión pero on premise. Digamos que es tecnología de cloud privada pero no necesariamente tiene que tener acceso a la red.

El tercer punto está relacionado con las nuevas tecnologías de protección contra ataques avanzados. Es algo que vamos a lanzar en enero de 2014 y estamos pilotando ahora mismo con 10 empresas españolas muy importantes del Ibex 35, 6 bancos, 5 organismos muy potentes de la Administración Pública… Lo que intentamos es cambiar por completo el enfoque de protección contra ataques avanzados que hay ahora mismo en las infraestructuras de seguridad.

Básicamente, lo que intentamos es crear un servicio en el que Panda garantiza al 100 % la confiabilidad de las aplicaciones que se ejecutan en los end points. Eso lo hacemos clasificando absolutamente todo lo que se ejecuta en el end point, sea conocido o no sea conocido.

Estamos hablando de tecnología proactiva ya…

Justamente ese es el enfoque que nos hace diferenciales. La tecnología de antivirus -aunque este es un concepto que ha quedado ya muy obsoleto- básicamente está basada en el concepto de lista negra o en el concepto de lista blanca. En la lista negra, tienes una serie de ficheros ejecutables que sabes que son malos y, todo lo que se parece a esos ficheros, también lo clasificas como malo. Y luego tienes las listas blancas, que solo te permiten ejecutar lo que es bueno.  El problema de las listas blancas es que se ha confirmado que no son seguras. Gartner dice que entre el 5 y el 8 % de los ficheros incluidos en estas listas están infectados, nosotros vemos que aproximadamente el 10 % de los PCs en las empresas se infectan por esta vía… No es capaz de resolver el problema de seguridad en el end point, especialmente los ataques basados en troyanos y en aprovechamiento de vulnerabilidades.

Las listas blancas que sí lo solucionan tienen un problema muy grave de gestión. Empresas con aproximadamente 5.000 empleados pueden necesitar hasta 100/150 perfiles que hay que gestionar con personal, con lo cual, es cierto que protegen pero a un nivel y a un coste muy caro.

Lo que pretendemos con nuestra tecnología es no basarnos en listas negras ni en listas blancas sino que, todo lo que se ejecuta en el PC lo tiene que calificar Panda. Tenemos un sistema de clasificación automática muy eficiente, construido a lo largo de los años con todo el conocimiento que reside en la nube. Por lo tanto, somos capaces de clasificarlo como bueno o malo al 99 %, y el 1 % que no conocemos lo paramos de saque y luego Panda clasifica si es bueno o es malo.

De este modo, garantizamos varias cosas. En primer lugar, garantizamos que no se pueda ejecutar nada no conocido que pueda ser malo. En segundo lugar, evitamos los zero exploits porque no dejamos que pasen sin ser clasificados. Además, es un sistema que consigue tener una trazabilidad máxima sobre todo lo que se ha ejecutado antes y después. Por tanto, digamos que cambia radicalmente el enfoque de protección del end point.

Hoy día, aunque las tecnologías más avanzadas se supone que tienen que estar en la parte perimetral y la visualización de la red, en Panda creemos que el end point ha vuelto a coger un protagonismo muy especial. Básicamente por lo que comentábamos antes: el hecho de que cada usuario tenga múltiples dispositivos a su disposición y no necesite entrar en la red de la empresa para conectarse a Internet hace que el end point, otra vez, sea el punto más débil de la cadena de seguridad, mucho más que el perímetro. Por tanto, pensamos que protecciones avanzadas de este tipo, basadas en el end point (no tiene nada que ver con los antivirus), son claves para avanzar en la seguridad. Creemos que es una tecnología muy disruptiva, que puede cambiar mucho el mercado.

¿Crees que para las empresas ahora va a ser muy difícil que la política de seguridad conjugue el uso personal y profesional que se da a los dispositivos? ¿El eslabón humano no sigue siendo el más débil cuando hablamos de seguridad?

El nuevo perímetro no está dentro de la empresa, sino entre el humano y la máquina.

Y, ¿cómo se puede hacer de manera transparente para que realmente eso no acabe siendo una decisión que pueda tomar el usuario? (aunque al final lo es)

El enfoque que tenemos es ese. El perímetro está entre el humano y la máquina. El interfaz entre el humano y la máquina son las aplicaciones. Con lo cual, la clave está en que todo lo que se ejecuta en el dispositivo esté clasificado. Es un enfoque  proactivo: no dejo ejecutar nada que no sepa si es bueno o es malo. Si es bueno, lo dejo ejecutar; si es malo, no lo dejo; y si no lo conozco, hasta que no lo conozca y lo clasifique, no lo dejo ejecutar.

Luego están los problemas de gestión. Estas tecnologías de protección pensamos que son muy efectivas desde el punto de vista de infecciones, intrusiones y demás pero sí es cierto que para la gestión de dispositivos necesitas un producto que te gestione. El portfolio que estamos lanzando es justamente lo que nos están demandando los clientes.

Aquí tienes un producto end point, como es Panda Cloud Office Protection y System Management (que ahora llamamos Fusión), que hace protección y gestión, basado en nube pública, y tenemos Panda Endpoint Protection, que es lo mismo -protección y gestión- pero basada en cloud privada. Y luego unos sistemas de detección avanzada de troyanos. Ahora mismo, tenemos un portfolio de productos que responde a todo lo que está ocurriendo en el mercado: multidispositivo, multiplataforma, usuarios que son capaces de utilizar sus propios dispositivos, que se conectan a Internet sin necesidad de entrar en el perímetro y que por tanto reciben amenazas de todo tipo (por redes sociales, aplicaciones externas, descargas…). Necesitamos una protección máxima contra ese tipo de amenazas, que es lo que ofrecemos a través del servicio Panda Advanced Protection Services Packs, que lanzamos en enero.

¿Qué objetivos os habéis marcado en Panda España?

El principal objetivo es el crecimiento. Yo entré en Panda el 1 de abril y lo que me han pedido es crecimiento significativo. Pensamos en nuevos productos, nueva dotación comercial, nuevas ganas de toda la dirección… Es un momento de crecimiento.

¿Incluso con la situación actual?

El mercado de seguridad está creciendo. Nosotros estamos analizando aproximadamente unas 70.000/80.000 muestras de malware diarias en nuestros laboratorios; crecimientos del 17 % en el primer semestre de este año respecto al año anterior, que ya venía con un crecimiento del 20%… Los malos no es que creen más malware, es que además hacen mucho negocio. La seguridad es cada vez más prioritaria para las empresas, y se nota en el mercado porque está creciendo. Panda quiere formar parte de este crecimiento y tenemos las tecnologías para hacerlo.

¿Qué datos estáis manejando ahora mismo de cuota de mercado en Latinoamérica? ¿Qué países están funcionando mejor dentro de esta región?

Los países más activos son Perú, Argentina y Brasil. Brasil es el único país donde tenemos filial propia. Lo que estamos viviendo es el potencial muy fuerte de crecimiento en Latinoamérica.

¿Por qué en México habéis bajado en cuota de mercado?

Lo único que podemos decir es que en enero vamos a abrir otra filial en Latinoamérica, en un país que queremos potenciar mucho, aunque no podemos revelar aún cual.

 

Panda tiene 15 filiales en distintos países. En el resto (estamos en 56 países), trabajamos con country partners, que son franquicias o distribuidores exclusivos. Hay una estrategia de ampliación de las filiales propias de Panda, tanto hacia el este (este de Europa y Asia) como hacia Latinoamérica.

0 1.961 views

Dentro de la visión de Blue Coat, juega un papel muy importante la consolidación de la DMZ

Miguel Martos, Director General EMEA South BlueCoat

Situación actual de Blue Coat, mundial y Iberia?

Blue Coat en un proveedor de soluciones de seguridad que tiene como objetivo el hacer que las empresas puedan, de modo seguro, seleccionar las mejores aplicaciones, servicios, dispositivos, Fuentes de datos, y contenidos que el mundo actual ofrece, de modo que puedan crear, comunicar, colaborar, innovar, realizar, competir y ganar en sus mercados.

Contamos con una ya larga historia protegiendo a organizaciones de todo el mundo, a sus datos y a sus empleados y son más de 15,000  las empresas que confían en las soluciones de Blue Coat, incluidas el 86% de las empresas de la lista Fortune Global 500.

Nuestras soluciones se han construido sobre más de 200 patentes, asegurando el compromiso y continuo soporte que la compañía da  a la continuidad del negocio de sus clientes, la agilidad en sus operaciones y su buen gobierno.

En el último año fiscal, los ingresos de Blue Coat superaron los 500 millones de dólares de facturación, alcanzando una cuota de mercado en dispositivos de navegación segura por Internet, del 44%.

La empresa en España disfruta de una penetración equivalente a la mundial, pero en algunos sectores como la banca, la presencia se dispara hasta el 80%, mientras que en otros como las administraciones públicas y el sector de distribución, la penetración se sitúa por encima del 50%, superior al promedio mundial.

El año 2013 está siendo muy importante gracias a las adquisiciones realizadas en la primera mitad del año, de compañías como Solera y Crossbeam, que han reforzado de modo significativo nuestro negocio, aportando nuevas tecnologías y soluciones muy demandadas en el mercado.

Localmente, en la filial española hemos potenciado nuestra política de canal y hemos dado un notable impulso de mano de nuevas incorporaciones a nuestro equipo de profesionales.

Estrategia que Blue Coat está siguiendo con los nuevos paradigmas de seguridad que se están definiendo ahora. (Movilidad, multidispositivo, etc)?

El concepto de seguridad en las empresas está cambiando. Los responsables de seguridad ya no tienen como única responsabilidad la de poner en marcha una política de seguridad adaptada a los retos de la empresa, sino que esa política ha de favorecer y fortalecer los procedimientos utilice para el negocio.

El responsable de seguridad es un motor de crecimiento en la empresa, un facilitador de oportunidades que van a tener un impacto seguro en las cuentas de resultados de las compañías. Las aplicaciones móviles, BYOD, cloud, ADSL, etc, existen desde hace tiempo y hacen al empleado más productivo. Es responsabilidad del CSO trabajar para que se puedan poner implementar, ser el catalizador de los nuevos procesos creadores de valor, facilitadores de la aplicación de la estrategia de las empresas.

En Blue Coat hemos reorganizado la estructura interna de nuestros productos y lanzado la estrategia “business assurance” con esa idea de facilitar el negocio.

La seguridad perimetral ya no tiene sentido en un contexto actual de movilidad, sino que la política de seguridad ha de seguir al usuario independientemente del lugar donde se encuentre y del dispositivo que emplee para comunicarse. Ello supone controlar y securizar las aplicaciones que se usan y los dispositivos que se utilizan. Y en la actualidad hay millones de aplicaciones. Y todo esto hay que hacerlo sin que el usuario note un empeoramiento en la experiencia.

Y también necesitamos tener presente que la seguridad no es infalible y que los ataques se producirán tarde o temprano. Es necesario disponer de las herramientas que permitan determinar la gravedad del ataque, evaluar daños, saber si el ataque persiste y cómo se ha de luchar para minimizar las consecuencias.Por eso es importante el análisis continuo.

Tras la adquisición de SOLERA, que va a ofrecer al portfolio de Blue Coat esta compra, y en qué estado está la integración?

La integración es completa y está ya 100% operativa.

La compra de Solera nos ha aportado mucho valor añadido. Desde el punto de vista de Blue Coat, Solera nos ayuda a cerrar el círculo de oferta, que comienza en nuestras herramientas de seguridad preventiva, tal y como venimos comentando, y acaba en esta nueva herramienta de análisis post-prevención o forense. La gran aportación de Solera es la forma en la que combina tecnologías Big Data para la captura e indexación de datos, junto a las más avanzadas técnicas de análisis, lo que permite al usuario, ante un ataque exitoso, conocer en detalle donde ha tenido su brecha de seguridad, que alcance ha tenido ese ataque, y como remediarlo para el futuro

Solera permite reducir de forma drástica la ventana de oportunidad de un atacante, y de forma muy clara, determinar el alcance de un ataque realizado. En muchos casos, por encima del 80%, los ataques no se identifican hasta pasado mucho tiempo después, semanas incluso. Por ello es necesario entrar en el Big Data y analizar, examinar, etc, todo ello con el objeto de poder predecir y descubrir y poder gestionar mejor.

¿Qué aporta vuestras soluciones dentro del marco del análisis forense?

Existen múltiples soluciones de análisis forense y con muchos cometidos, pero algo que se repite continuamente es la gran cantidad de alarmas y alertas que las plataformas de seguridad muestran a nuestros clientes. Existen también múltiples vías para racionalizar esas alarmas y convertirlas en información útil, pero pensamos que es necesario ir un paso más allá. Ese paso, en nuestra opinión es añadir la capacidad de ¨visualizar¨ lo que realmente ocurre y ocurrió en la red para que se produzcan esas alarmas. También entender cómo alguien ha conseguido ¨burlar¨ esas alarmas y penetrar en nuestros sistemas.

De igual forma que un CCTV de un banco graba los movimientos que se producen en un edificio, nuestra herramienta SOLERA copia los datos que el cliente mueve en su red. Y dado que se manejan gran cantidad de información, hace uso de tecnología BIG DATA para almacenar e indexar el contenido.

Del mismo modo que en un banco acude a las grabaciones del CCTV para ver qué fue lo que originó esas alarmas, por donde anduvo el delincuente, que robó, etc, Solera permite reconstruir sesiones, flujos de datos, comunicaciones con internet, etc, que estuvieron relacionadas con esas alarma, aplicando luego sus capacidades analíticas de seguridad.

Esto es lo que nosotros desde Blue Coat entendemos como poner en contexto alertas de seguridad, empleando nuestra solución de Big Data Analytics.

Y para seguir con el símil del banco, cuando un ataque al banco tiene éxito, la caja fuerte se vacía y es obvio el alcance que tuvo el evento. En el caso de un ataque informático, los datos son robados, pero no desaparecen de nuestros sistemas por lo que el afectado no llega a conocer el alcance real del ataque. Es aquí donde Blue Coat, puede ser de  gran ayuda. Nuestra capacidad de reconstruir exactamente lo que ocurre en la red, nos permite identificar hasta donde han conseguido entrar, si siguen dentro, qué información ha sido robada, qué sistemas han sido comprometidos, etc.

Solo es posible conseguir este nivel de conocimiento aplicando técnicas de Big Data junto a una potente solución de análisis, tal y como hace Blue Coat.

Seguridad gestionada, pago por uso……, el futuro de la seguridad está en los servicios que ofrezcan los proveedores?

El futuro de la seguridad se centra en cómo vamos a ser capaces de seguir al usuario en su movilidad y múltiples dispositivos, y en cómo vamos a potenciar, no a impedir, que pueda usar las herramientas que él considere convenientes para su productividad.

Nuestro trabajo está centrado en el desarrollo de herramientas útiles que faciliten a las empresas el poder llevar a cabo su actividad y su negocio. Después, el modelo de comercialización puede ser muy variado, pasando por todas las opciones disponibles, desde un puro modelo de servicio de acceso a la tecnología (servicios de navegación segura Security as a Service), o servicios apoyados en partners, o basados en dispositivos físicos, etc.

Desde Blue Coat entendemos que la flexibilidad debe ser total, ofreciendo soluciones individuales o combinadas, la mejor opción que ayude al negocio de cada empresa.

Pero sea cual sea el modelo de comercialización elegido, ha de ser transparente para el cliente. Nos adaptamos al cliente para que la seguridad sea algo discreta, cómoda, para que el usuario no deje de hacer lo que tenga que hacer para conseguir alcanzar sus objetivos de negocio. Podríamos pensar en algo parecido a la red de seguridad de los trapecistas. Está ahí de forma discreta, pero sólo por si alguno cae. Y no porque esté la red los trapecistas van a dejar de realizar su número y más difícil cada vez, pero saben que si caen estarán protegidos.

6º Si quiere añadir algo.

Dentro de la visión de Blue Coat, juega un papel muy importante la consolidación de la DMZ.  Nuestro objetivo es proporcionar una plataforma unificada en la que nuestro cliente despliegue sus diferentes dispositivos de seguridad (SGWs, Firewalls, IDS-IPS, etc) y que le ofrezca herramientas unificadas para la provisión de políticas y para la gestión. Las soluciones de Crossbeam (ahora X-series) juegan un papel vital dentro de esta estrategia, de la que veremos frutos tangibles en los próximos meses.

También estamos haciendo un esfuerzo importante para reforzar la seguridad en dispositivos móviles, en particular para ofrecer a nuestros clientes herramientas de control, securización y categorización de APPs móviles .

 

0 2.076 views

Las redes y la demanda de acceso a las aplicaciones están en crecimiento continuo

Alain Karioty, Director Regional de Ventas de A10 Networks para Iberia y Latam

1. ¿Situación actual del segmento de entrega de aplicaciones y gestión de red?

Antes de hablar de la situación actual, creo importante volver nueve años atrás, a 2004, año de creación de A10 Networks, para entender por qué y con qué objetivo se fundo A10 Networks.

Antes de su constitución, el mercado de ADC contaba únicamente con actores tradicionales que nacieron al amparo de IPv4, arquitecturas de 32 bits y monoprocesador y que llevaban en el negocio entre 10 y 15 años. Ante la perspectiva de un mercado sin Evolución ni Innovación, Lee Chen, fundador de A10 (ex co-fundador de Foundry y Centillion), decidió crear una compañía pensando en las necesidades de mañana, desarrollando una solución nativa IPv6, 64 bits (tanto Hardware como Software), multiprocesador y empleando mecanismos de memoria compartida, hoy en día únicos en este mercado. El objetivo era sencillo: proporcionar una plataforma de alto rendimiento, con mecanismos de escalabilidad, y pensada para la provisión rápida de nuevos servicios, sin límites funcionales o de rendimiento; además de alzarse como líder en un tiempo reducido.

Ahora, volviendo a la pregunta y respecto a la situación en la que nos encontramos actualmente, todos sabemos que las redes y la demanda de acceso a las aplicaciones están en crecimiento continuo: cada vez hay más trafico generado por accesos a Internet domésticos, los dispositivos móviles están en aumento exponencial y este fenómeno esta combinado con una necesidad de consolidación de infraestructuras, y reducción de consumo energético y espacio en datacenter.

Además, este incremento de tráfico viene acompañado de cada vez mayores amenazas de seguridad que afectan las redes, infraestructuras y por ende, a las aplicaciones. Entre ellas, podemos comentar ataques a sistemas DNS o Aplicación Web, incluyendo en los últimos meses una mayor cantidad de ataques realizado sobre tráfico cifrado.

Ante este conjunto de necesidades, el mercado demanda equipos que permitan ampliar la disponibilidad, accesibilidad, y seguridad de las infraestructuras y aplicaciones, reduciendo los tiempos de respuesta de los servidores, y obteniendo una consolidación de infraestructuras (menos servidores = menos espacio = menos consumo), por supuesto, teniendo en cuenta la necesidad de mejorar el nivel de seguridad de las plataformas accesibles desde Internet.

2. ¿En qué consiste la tecnología de A10 Networks, cuál es su core?

Nuestro lema “Customer Driven Innovation: one hardware, all features” resume nuestra visión. La tecnología de A10 está compuesta por un equipamiento de alto rendimiento, que permite proporcionar un acceso optimizado a las aplicaciones de negocio, mejorando la experiencia de usuario. Además, nuestros equipos facilitan la transición del mundo IPv4 a IPv6 de las organizaciones, con el Gateway más potente del mercado en cuanto a rendimiento y a funcionalidades (por ejemplo, funciones de logueo), respetando todos los estándares (RFC) de integración IPv4-IPv6 desarrollados hasta el momento.

A10 Networks es el único proveedor capaz de procesar hasta 150 Gbps de tráfico en una appliance de 1U (Thunder), aportando mecanismos de escalabilidad para proteger las inversiones en el tiempo (Virtual Chassis) y además proporcionando una solución sin limitaciones funcionales ni de rendimiento (un equipo sin licenciamiento), permitiendo garantizar la correcta gestión de presupuestos mientras se mejora la operación de las aplicaciones de negocio. Además, permite la creación de balanceadores virtuales dentro de un mismo equipo en todos los modelos (ADP).

Desde A10, pensamos que el modelo que emplean algunos fabricantes ha llegado a su fin. Cada vez más, las empresas aplican un control mayor sobre los presupuestos (sin hablar de las AAPP) y el Datacenter de nueva generación requiere de soluciones sencillas, con alto rendimiento y donde utilizar una funcionalidad u otra no requiera de una ingeniería.

Tanto es así que, por ejemplo, recientemente hemos reemplazado todos los equipos del líder actual del mercado de ADC en Microsoft en EE.UU, permitiendo a esta compañía reducir a la mitad el número de equipos a la vez que se multiplicaba por tres el rendimiento de la plataforma global.

También el soporte es factor clave, ya que atiende al cliente final con un perfil especialista en la primera llamada, lo cual permite resolver gran parte en este momento. Además, damos soporte a los clientes sobre cualquier consulta o incidencia relacionada con nuestras soluciones, incluyendo sus desarrollos propios (por ejemplo aFleX – scripting TCL).

3. ¿Qué valores diferenciales ofrece A10 Networks frente a la competencia?

Trabajamos con equipos de menor tamaño y con consumos reducidos, a la vez que conseguimos mayores rendimientos gracias al sistema operativo ACOS, a los procesadores de 64 bits y al sistema de memoria compartida, muy parecido a lo que se utiliza en sistemas de súper computación, pero llevado a un equipo de 1U. Ahorramos espacio y energía y proporcionamos tecnologías de virtualización dentro de los equipos para poder, con un mismo hardware crear un gran número de balanceadores virtuales, totalmente aislados y securizados entre sí.

Además, nuestras soluciones permiten crear chasis virtuales de hasta 8 equipos actualmente, lo cual nos permite proteger las inversiones de los clientes a largo plazo. Nuestro hardware es “Carrier Class”, incluso en los equipos de entrada de gama, lo que nos confiere un número muy bajo de fallos Hardware (RMA).

La curva de aprendizaje de nuestras soluciones es muy rápida, gracias a un GUI (interfaz gráfica de gestión) y un CLI “Cisco like”. También utilizamos el estándar TCL para la creación de reglas específicas de nivel 4 a 7 (aFlex).

Por terminar sobre lo más importante hoy en día, facilitamos el control de presupuesto a largo plazo al no manejar ningún concepto de licenciamiento ni para utilizar funcionalidades, ni para incrementar el rendimiento (por ejemplo, cantidad de conexiones por Segundo, Balanceo a nivel 7, SSL Offload, SSL Intercept, WAF, AAM, GSLB, RAM caching, compresión, DDOS, AAM, FW DNS,…). Todas las capacidades están incluidas y se pueden utilizar al mismo tiempo sin problema de compatibilidad o de versiones y todo ello en un mismo equipo.

4. ¿Cuál es la situación actual de la compañía en España y en Latam? Objetivos

A10 Networks es una compañía que viene creciendo a un ritmo acelerado desde que inicio las ventas en 2008, y se sitúa ahora entre los 3 primeros fabricantes a nivel mundial en el mercado de ADC y como líder en Japón. Es una de las empresas más seguidas en la zona de Estados Unidos por su gran crecimiento y la gran expectativa generada por su próxima salida a Bolsa.

Para España y Latam, el objetivo de A10 Networks es el de convertirse en el fabricante de referencia en ADC del mercado, como ya lo somos en Japón y USA. Concretamente, la idea es replicar el éxito obtenido en otras regiones, acelerando el desarrollo de la marca y su presencia en el mercado.

Hoy en día, contamos con mayoristas y resellers formados y certificados en todos los países, además de oficinas en España, Brasil, México y Chile. Tenemos por objetivo la apertura de oficinas en Colombia y la incorporación de recursos adicionales en Brasil, debido a nuestra penetración de mercado importante en este país.

5. ¿Cuál va a ser la estrategia de la compañía para estos mercados?

Actuaremos en tres vertientes bien definidas: Dar a conocer la empresa y los productos a través de una comunicación continua y de eventos concretos, y establecer una relación duradera y de confianza con los clientes que han escogido A10 como su proveedor de soluciones de ADC, y trabajar de mejor forma con el canal para acelerar el desarrollo.

Asimismo, buscamos consolidar un canal comprometido con el desarrollo de A10 en la región, seleccionando canales que aporten negocio en segmentos de mercados nuevos, sin que se produzca solapamientos entre los distintos partners. Se trata de que puedan generar un gran margen comercial con los productos de valor que A10 aporta y acompañarles en los proyectos hasta su cierre.

En esta línea, estamos iniciando el programa de ATC (Centro Autorizado de formación) para poner en marcha cursos de formación a nivel local y conseguir cada vez más autonomía de parte de nuestros canales y un mejor servicio para nuestros clientes finales.

Por otra parte, Cisco abandono su tecnología ACE y por las características de A10, consideramos que somos una muy buena opción para reemplazar este parque instalado.

6. ¿Cómo se posicionan los productos de A10 y quién es el potencial cliente para los mismos?

A10 tiene soluciones para todo tamaño de clientes y mecanismos de escalabilidad para proteger las inversiones a largo plazo, en caso de crecimiento.

A10 Networks cuenta hoy en día con aproximadamente 3.000 referencias a escala mundial, entre las que se encuentran Microsoft, Linkedin, GoDaddy, o Terra Networks. En Iberia y Latam atesoramos diversas referencias, en distintos sectores: Carrier, Hosting, Gran Consumo, Administración Pública e Industria.

En cuanto al potencial cliente, la tecnología de A10 Networks es adecuada para cualquier cliente que disponga de uno o varios datacenters y que busca maximizar el rendimiento de su plataforma. Es especialmente recomendado para clientes que proporcionan servicio de Hosting, Services providers y que realizan negocios a través de su WEB.

7. ¿Qué gama de soluciones ofrece la compañía?

Con la idea de que en los próximos años las redes continuarán siendo cada vez más grandes y complejas, que repercutirá en una mayor demanda de ancho de banda intensivo, A10 Networks ofrece herramientas de alto rendimiento de gestión de redes y aplicaciones:

Las Series Thunder y AX de A10 Networks son la solución ADC más punteras de la industria gracias a su novedoso sistema operativo ACOS (Advanced Core Operating System). ACOS está basado en una arquitectura nativa multi-núcleo de 64 bits y un sistema de memoria compartida, que permite proporcionar los mejores rendimientos con el menor consumo y espacio en rack. Esto ayuda a que las empresas e ISPs puedan maximizar la disponibilidad de las aplicaciones disminuyendo los costes y todo ello sin costes ocultos.

La misma plataforma permite la preservación de IPv4 o la migración a IPv6 a través de mecanismos de CGNAT permitiendo una estrategia progresiva de migración que incluya: Preservación de Direccionamiento IPv4, Coexistencia de Direccionamiento IPv4 e IPv6, Adaptación de contenidos IPv4 para usuarios nativos IPv6 y Transparencia para las aplicaciones.

Nuestro mejor testigo son nuestros clientes: invitamos al mercado a que nos consulte, compare los rendimientos y las funcionalidades y que decida qué tecnologías adoptar

 

0 1.839 views

Almacenamiento de última generación para las Pymes.

 

Daniel García , Director de Ventas de Netgear.

1º ¿Cómo revoluciona Netgear el almacenamiento en red y la protección de los datos con ReadyNAS, que valor ofrece?

El principal valor de la línea ReadyNAS se resume en que garantiza la seguridad de los datos almacenados, automatizando el proceso de backup y con total accesibilidad remota fiable. La familia ReadyNAS se caracteriza por su avanzado sistema de protección de datos y rápido acceso a los datos almacenados y gestión en la Nube, además de la expansión de volumen automático X-RAID. Con los últimos modelos añadidos a esta familia, NETGEAR ha querido poner servicios que antes sólo estaban disponibles para grandes empresas, al alcance de pequeñas y medianas empresas, y con 5 años de garantía en todos los equipos.

2º ¿Qué tipo de seguridad llevan estos dispositivos?

Las principales prestaciones de seguridad integradas en los ReadyNAS son:

Capturas instantáneas ilimitadas y restauración de múltiples versiones de datos cruciales.

El XRAID2 proporciona protección continua para fallos de disco.

Replicación en la Nube, que hace que sea más sencillo mover los off-site para protegerlos.

El antivirus en tiempo real de ReadyNAS detiene la amenaza antes de que comience.

3º ¿Qué supone la tecnología de ReadyDATA para la pequeña empresa, qué ventajas ofrece?

Siempre buscamos proporcionar a nuestros clientes innovadoras maneras  para mejorar la productividad con su ReadyNAS. Con esto en mente, los dispositivos ReadyNAS disponen de una amplia variedad de aplicaciones integradas, además de una creciente biblioteca de complementos que se encuentran en la plataforma NETGEAR Genie+. Tener estas aplicaciones integradas en el dispositivo y en una misma plataforma beneficia  especialmente a las pequeñas y medianas empresas, que cuentan con menos recursos.

Genie+ lanzada el año pasado, es una plataforma para usuarios con una gran variedad de aplicaciones que se pueden instalar en los sistemas ReadyNAS con un solo clic.

El catálogo de nuevas aplicaciones incluye herramientas para mejorar la productividad, aplicaciones para compartir archivos multimedia y una variedad de aplicaciones muy útiles. Entre las más de 40 aplicaciones disponibles, se encuentran Polkast, que permite a los usuarios disfrutar de los contenidos almacenados desde su teléfono móvil; QNext FB, aplicación en Social Cloud que permite compartir cualquiera de sus contenidos con amigos en Facebook directamente, y Symform, aplicación que permite realizar una copia de seguridad a la Nube.

ReadyNAS sigue siendo compatible con todos los software de copia de seguridad, y es uno de los primeros dispositivos NAS para PYMES que ofrecen protección antivirus en tiempo real, proporcionando la tranquilidad de que los datos se protegen de manera automática de cualquier amenaza.

La nueva línea de productos también cuenta con la sincronización de archivos con ReadyDROP™ y Dropbox. Además ReadyNAS Remote de NETGEAR, te permite acceder fácilmente a los archivos desde cualquier parte del mundo en cualquier dispositivo con conexión a Internet. NETGEAR es la primera compañía que ofrece a particulares y PYMES, la posibilidad de hacer una copia de seguridad de datos en Mac® desde cualquier lugar del mundo, sin tener que pagar una cuota mensual por el almacenamiento en la Nube.

4º Cuales son las principales funcionalidades de READY DATA, y ¿cuál es su valor diferencial?

ReadyDATA supone un paso más allá en  materia de almacenamiento de datos de nivel empresarial, pero adaptado al presupuesto de las Pymes.

Cada ReadyDATA 5200 incluye un completo abanico de prestaciones avanzadas como replicación de datos a nivel de bloque, deduplicación y aprovisionamiento reducido. Además, es posible expandir la capacidad de almacenamiento hasta los 180 TB, mezclando soporte SSD, SAS y discos SATA. ReadyDATA redefine el concepto de almacenamiento para las corporaciones, sucursales, conexiones en remoto e incluso departamentos dentro de la misma estructura empresarial.

5º En entornos virtuales y de Cloud, ¿cómo se integra esta plataforma?

Los productos de la línea ReadyNAS han sido diseñados para facilitar la virtualización segura del almacenamiento y como puerta de entrada al trabajo en la Nube para pequeñas y medianas empresas.

De hecho, la familia ReadyNAS cuenta con la aplicación ReadyCLOUD, basada en la Nube, que permite una sencilla configuración, gestión y replicación de la información almacenada. Esta aplicación te permite gestionar cualquier dispositivo ReadyNAS desde la Nube: sólo conecta la unidad a tu red IP, accede a Internet y la configuración es tan simple como hacer clic en un botón. También te permite replicación de datos en la Nube y ofrece una gestión sencilla y acceso remoto a los archivos almacenados.

6º  ReadyNAS 3220 y 4220, principales características y ventajas.

Los ReadyNAS 3220 y 4220 funcionan con ReadyNAS OS, lanzado en marzo de 2013, un sistema operativo que ofrece un alto rendimiento de almacenamiento para pequeñas y medianas empresas. Por primera vez, los nuevos ReadyNAS 3220 y 4220 están disponibles para montaje en rack 2U con 12 bahías de capacidad, lo que proporciona un sencillo sistema de almacenamiento para empresas, soportando hasta 500 usuarios simultáneos.

 

NETGEAR ha tomado características y capacidades que antes sólo estaban disponibles a un alto precio y para grandes empresas y ha simplificado considerablemente su manejo, para ofrecer a las Pymes un almacenamiento NAS asequible, potente y fiable. Los ReadyNAS 3220 y 4220 cuentan con una nueva interfaz y con el portal web de ReadyCLOUD, para una gestión completa de archivos desde cualquier navegador. Además, estos nuevos miembros del catálogo de NETGEAR se presentan como las soluciones ReadyNAS de mayor rendimiento disponibles actualmente: soportan infraestructuras de 10 GbE, cuentan con lo último en capacidad de rendimiento e incluyen tecnologías innovadoras, como instantáneas ilimitadas y réplica de datos a través de la gestión de la nube, que reducen drásticamente cualquier posibilidad de pérdida de datos. Cada dispositivo está preparado virtualmente con soporte iSCSI, capacidad de aprovisionamiento ligero y certificación de interoperabilidad con VMware ® y Microsoft®, herramientas de gran utilidad para las empresas que sacan partido de las infraestructuras virtuales.

0 1.649 views

Grupo Hoteles Gloria Palace ahorra un 50% en almacenamiento de datos gracias a la tecnología de NetApp

· El grupo hotelero destaca además la capacidad de la tecnología para adaptarse a cualquier entorno TI

Hoteles Gloria Palace, la exclusiva cadena hotelera, ha elegido la tecnología de NetApp, y a Redes como partner integrador de la solución, para realizar un proyecto de mejora en su entorno TI.

 

La empresa aglomeraba muchos servidores que sostenían diferentes servicios, por lo que la redundancia de la información y de los datos era uno de sus principales problemas. Finalmente decidieron instalar dos cabinas NetApp FAS2020, una con discos SAS y otra con SATA, con replicación entre ellas.  Los servidores de Microsoft Exchange, Oracle, SQL y controladores de dominio se virtualizaron sobre estas dos cabinas, permitiendo una disminución significativa de hardware necesario.

La solución ha obtenido los resultados esperados, el grupo hostelero ha conseguido minimizar el hardware aprovechando al máximo la capacidad de almacenamiento de datos, obteniendo un ahorro del 50% gracias a la funcionalidad de deduplicación de los sitemas de almacenamiento de NetApp. Diego Jiménez, Responsable de TI de Hoteles Gloria Palace señala: “Por ejemplo, en CIFs estamos protegiendo un volumen que tiene ocupados en ficheros de usuario 589 Gb. Los protegemos con 53 Snapshots consiguiendo una retención de unos 4 meses. Todos esos backups juntos eran impensables con métodos tradicionales”.

Otro de los beneficios ha sido la capacidad de recuperar la información ante un posible desastre, ya que, como comenta Jiménez, “todos los componentes hardware están redundados, por lo que ante un desastre podríamos restablecer todos los servicios en 15 minutos”.

 

El partner elegido para realizar la implantación fue Redes System, de ellos destaca Jiménez  “su asesoramiento inicial, en el que nos ofrecieron una solución que se adaptaba perfectamente a nuestras necesidades y, además, ofreciendo un servicio de atención al cliente rápido y eficaz”.

0 1.777 views

 

Mediante el acuerdo de 7 años de duración, HP ofrecerá servicios flexibles para alinearlos con su estrategia de negocio y reducir costes

 

 

Hewlett-Packard S.L.  anuncia que COMSA EMTE ha seleccionado a HP Enterprise Services para globalizar y estandarizar la prestación de sus servicios de TI.

Bajo los términos del contrato, de siete años de duración, HP ayudará a COMSA EMTE a alcanzar sus objetivos de TI, a través de servicios flexibles, alineándolos con su estrategia de negocio y reduciendo costes.


El alcance de los servicios incluye tanto la gestión de las infraestructuras del centro de datos como del puesto de trabajo. En el primer caso, HP se encargará del mantenimiento de servidores y dispositivos de red, proporcionando, además, protección a los datos de la compañía. La flexibilidad de estos servicios permitirá a COMSA EMTE adaptarse rápidamente a las necesidades cambiantes de su negocio.

Por otro lado, HP simplificará el entorno de trabajo de la compañía a través del acceso a un escritorio remoto altamente personalizado que permitirá la estandarización y automatización de procesos, ayudando a mejorar su productividad.

 

“COMSA EMTE es consciente de la necesidad de la excelencia en el proceso, tanto en el negocio como desde una perspectiva de gobierno de TI”, afirma Enrique Solbes, Vicepresidente y Director General de HP Enterprise Services Iberia. HP se asegurará de que COMSA EMTE mantiene un entorno de TI estable que respalda el crecimiento empresarial”.

0 1.814 views

El Hotel Auditórium Madrid ofrece WiFi 5 estrellas

a sus clientes

· Secura, partner del proyecto, ha contribuido en la recomendación, adquisición y configuración de la solución, así como en la formación del personal

· Con la instalación de los puntos de acceso de Aerohive, el Hotel es capaz de ofrecer un servicio eficiente y sin incidencias a más de 2.500 usuarios

Con el objetivo de ofrecer WiFi de alta calidad en un entorno de Alta Densidad, el Hotel Auditórium Madrid ha implantado 40 Puntos de Acceso HiveAP 120 de Aerohive Networks, creadores de la innovadora arquitectura WLAN de control cooperativo que no precisa controlado.

Para el proyecto, que ha abarcado la renovación de los equipos que proporcionan wireles y el despliegue de la plataforma HiveManager para la gestión de la red WLAN profesional de Aerohive, el hotel ha confiado en Secura, firma especializada en últimas tecnologías de Seguridad de la Información, y presente en todo el proceso, desde la recomendación, adquisición y configuración de la solución, así como en la formación del personal.

Inaugurado en octubre de 2002, el Hotel Auditórium Madrid, cuyo Centro de Congresos Príncipe Felipe cuenta con un Auditorio para más de 2.000 personas, además de 59 salas de reunión, es uno de los mejores lugares para organizar congresos y convenciones de gran envergadura en Europa.

Objetivo: cobertura wireless de alta densidad y velocidad

Con clara vocación de servicio al cliente, el Hotel Auditórium adolecía, no obstante, de un problema derivado de un sistema WiFi sin gestión y sin medidas de alta densidad que dificultaba ofrecer un servicio de calidad a sus usuarios. Siguiendo las recomendaciones de Secura, desde el Hotel se decidió afrontar la renovación total de sus sistemas WiFi con la instalación de 40 Puntos de Acceso (APs) 802.11n modelo 120 (AP120) de Aerohive, un sistema preparado para entornos de alta densidad y con el que además de solventar los problemas de saturación, se ha conseguido soportar hasta 2.500 invitados sin incidencias, y se calcula que se podrían superar los 3.000 usuarios.

Como punto de partida, Secura realizó junto con el cliente un análisis profundo para conocer el estado de seguridad de la red y el entorno, así como, una auditoría WiFi para determinar el número de AP’s necesarios y la posición exacta para cada salón, y un proyecto piloto real de gran envergadura, en tiempo record. Tras esta prueba de fuego, un mes después, el proyecto fue aceptado y la instalación se extendió a todas las salas del hotel, incluido el auditorio. El despliegue definitivo se realizó en menos de dos semanas.

Secura no dudó en recomendarnos Aerohive  ya que es un sistema WiFi profesional que mejora la calidad que ofrecemos al cliente, de sencilla administración y que trabaja de forma inteligente en tareas como, reparto equitativo de los dispositivos conectados automáticamente (efecto colmena) gestión del ancho de banda, múltiples SSID (Personalización para eventos: logos, portal cautivo, etc.) configuración automática de canales y potencia,  localización e inhibición de puntos de acceso ‘forasteros’ y alertas de fallos”, explica José Luis Macías Borras, Responsable de Informática, Proyectos y Formación del Hotel Auditórium Madrid.

Visibilidad y control total de la red

Tras la implantación de la solución de Aerohive, su integración con la electrónica de la empresa, y los sistemas de seguridad; las necesidades requeridas por Hotel Auditórium en lo relativo a acceso wireless de alta densidad han quedado cubiertas.

 

“La gestión centralizada ha sido una de las grandes ventajas que el Hotel Auditórium ha tenido en cuenta para optar por la tecnología de Aerohive; especialmente la visibilidad en tiempo real de todo lo que está pasando y de la salud de todos los clientes que están conectados”, explica Israel Zapata Palacio, Director Técnico de Secura IT. Dar un buen servicio WiFi a miles de personas en una misma sala hubiera sido imposible sin las medidas específicas para la alta densidad que emplea Aerohive. Otro punto a favor fue el no depender del típico controller”.

0 1.955 views

TEIDE Centros de Formación moderniza su sistema perimetral de seguridad con tecnología de NETASQ


 

Con el apoyo de Keytron, empresa encargada de la integración de las soluciones, y el mayorista de valor Ingecom, la entidad obtiene una protección total de su red TEIDE

Centros de Formación ha liderado un proyecto de actualización de su infraestructura de TIC con la implantación de dos equipos UTM de NETASQ, compañía especializada en el mercado de seguridad de redes, para modernizar su sistema de seguridad perimetral y sus comunicaciones.

Con el apoyo de Keytron, empresa encargada de la integración de las soluciones, y el mayorista de valor Ingecom, el Grupo de Centros Educativos de Formación ha seleccionado los appliances U120 y U70, que proporcionan conectividad por VPN, seguridad a varios niveles, filtrado de contenidos, gestión centralizada completa y alta disponibilidad. Como entidad educativa dedicada de modo especial a la Formación Profesional en sus dos subsistemas Reglados: Ciclos Formativos de Grado Medio y Superior y Formación para el Empleo, la gerencia de este grupo de centros se planteó recientemente la posibilidad de implantar un sistema WiFi para dar cobertura a sus más de 700 alumnos.

Asimismo, y como objetivo principal, se fijó el de alcanzar la total seguridad informática para su red, para así mantenerla protegida tanto de ataques externos como de otros que pudiesen provenir de los propios usuarios internos. Optimización de infraestructuras y mayor seguridad De esta forma, en cada uno de los dos edificios que componen la sede de TEIDE Centros de Formación se instaló un Centro de Cableado Principal en cada aula, a través del cual, se pudiese conectar por cable Categoría 6 todos los sistemas WiFi. Asimismo, y para poder cumplir con el objetivo de máxima seguridad, se implantó un appliance de NETASQ en cada edificio del Centro TEIDE IV, dado que las funciones de UTM eran las ideales para este entorno.

Adicionalmente, se aprovecharon también las funciones de balanceo de líneas de operadoras ADSL. “Teniendo en cuenta el tipo de actividad desarrollada por TEIDE Centros de Formación era necesario un dispositivo UTM que permitiera controlar no solo los accesos a Internet, sino también, los accesos a las diferentes aulas. De igual manera, y por el hecho de tener diferenciadas las distintas clases, requeríamos de un appliance que permitiera filtrar aquellas aplicaciones críticas que se imparten en cada aula y NETASQ nos daba esa flexibilidad”, afirma Carmen Blanco, CEO de TEIDE Centros de Formación.

Además de todo lo anterior, la tecnología de NETASQ va a permitir a TEIDE Centros de Formación conectar entre sí sus centros y utilizar la red pública para obtener un control preciso de los mismos. En lo que respecta al proceso de implantación, éste, se realizó a lo largo de dos meses. Keytron, como empresa integradora certificada de NETASQ (Nivel Expert), proporcionó la solución encomendada por TEIDE Centros de Formación, responsabilizándose de su instalación en ambas sedes.

Seguridad y Gestión de la Red

Los equipos U70 y U120 han permitido a TEIDE Centros de Formación crear una red homogénea de dispositivos, alcanzar una gestión centralizada de los mismos, obtener capacidad de balanceo de líneas y gestión de ancho de banda, sin olvidar todas sus funcionalidades de seguridad y filtrado de contenidos.

“Los beneficios de esta solución son claros y evidentes: protegemos a nuestros alumnos de cualquier intento de intrusión a nuestros sistemas y, por otro lado, aislamos la información crítica que se ubica en las diferentes aulas. NETASQ nos ofrece una versatilidad que con otros fabricantes no teníamos, y el nivel de seguridad obtenido es altamente satisfactorio, ya que posee unas características que se adecuan perfectamente a nuestro nivel de riesgo. Del mismo modo, necesitábamos un centro de soporte rápido, ágil, que solventase nuestras dudas y nos ayudase con nuestros problemas técnicos, y NETASQ, junto con Keytron e Ingecom, han respondido, en ese sentido de forma muy positiva”, concluye Carmen Blanco.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies