Articulos

0 1.958 views

SOMAJASA depura y asegura sus comunicaciones

con tecnología de NETASQ

· somajasa demandaba una solución de sencilla implementación, sin máquinas adicionales ni una plataforma específica para su gestión

· somajasa ha reducido el tiempo de respuesta ante incidencias, incrementando sus capacidades de prevención y detección de amenazas

SOMAJASA, Sociedad Mixta del Agua-Jaén, S.A., ha emprendido un proyecto de actualización de su infraestructura TIC con la implantación de diferentes equipos UTM de NETASQ, compañía especializada en el mercado de seguridad de redes, que proporcionan conectividad por VPN, seguridad a varios niveles, filtrado de contenidos, gestión centralizada completa y alta disponibilidad.

Con sede en Jaén, donde se ubican la Gerencia y el Centro de Proceso de Datos (CPD) de la compañía, somajasa cuenta con otros centros de trabajo distribuidos por la provincia de Jaén: 23 oficinas de atención al cliente, dos Estaciones de Tratamiento de Agua Potable (ETAP), ocho Estaciones de Depuración de Aguas Residuales (EDAR) y cuatro laboratorios de analítica de calidad de aguas. Con la actividad de estos centros de trabajo, y a través de 250 empleados, se ofrece servicio a una población de más de 257.000 habitantes, distribuidos en 34 municipios.

Precisamente, y por la dispersión geográfica existente entre sus centros de trabajo y oficinas, y por las necesidades móviles de muchos de sus trabajadores, somajasa requiere de una infraestructura de comunicación fiable y segura que permita no sólo conectar los centros de trabajo al CPD, sino también, proporcionar servicio a usuarios remotos que requieren acceder a la información corporativa desde cualquier lugar, haciéndolo con total seguridad.

Un proyecto de modernización y mejora

Ante este reto, la gerencia de esta sociedad se planteó recientemente sustituir de forma gradual su anterior sistema de comunicación por equipos de NETASQ: dos appliances U120 de NETASQ en la sede central (CPD), uno principal, y otro de respaldo. En el resto de las sedes se ha optado por la implementación de 26 modelos U30.

“Nos decantamos por las soluciones de NETASQ fundamentalmente por su fiabilidad y seguridad en el transporte de información. Asimismo, la flexibilidad y autonomía que presta al administrador de red para adaptar las soluciones a las necesidades de cada sede fueron trascendentales, sobre todo porque esta condición no quedaba resuelta con herramientas ofrecidas por otros proveedores. Por último, y cubiertos todos estos requisitos, el factor económico también jugó un papel importante, ya que con este proyecto se conseguían unas condiciones de amortización muy interesantes” explica Francisco Javier Cano Herrera, Responsable de Departamento de Sistemas de Procesos Informáticos de somajasa.

El proceso de implantación, liderado por Controlsys, empresa integradora con certificación NETASQ Gold Partner, se inició con la instalación de un appliance U120 en la sede principal y un modelo U30 en uno de los centros con mayor tráfico de datos, ambos en modo de prueba. Adicionalmente, se realizaron configuraciones y ajustes con el fin de mejorar la fiabilidad y agilidad en el transporte de información. Una vez realizadas las distintas pruebas, se procedió a la instalación del resto de equipos.

Sencillez de uso y protección de la red de principio a fin

Al permitir conectividad segura desde cualquier dispositivo y por su amplio abanico de funcionalidades, los equipos U30 y U120 han permitido a somajasa crear una red homogénea de equipos, alcanzar una gestión centralizada de los mismos, obtener capacidad de balanceo de líneas y gestión de ancho de banda, sin olvidar todas sus funcionalidades de seguridad y filtrado de contenidos y aplicaciones.

Su avanzada arquitectura ASQ, que implementa el motor de prevención de intrusiones (IPS) en el corazón del sistema, cuentan con todos los niveles de protección de serie, activados por defecto, sin comprometer el rendimiento o el control.

 

Tras la implementación de los appliances de NETASQ, hemos sido capaces de reducir el tiempo de respuesta ante incidencias, obtener una mayor flexibilidad para establecer la configuración de red de cada sede en función de sus necesidades, y la capacidad de prevenir y detectar incidencias con transparencia para el usuario, es decir, antes de que sean detectadas por este”, concluye Francisco Javier Cano Herrera.

0 1.449 views

Codorniu elige los servicios cloud de Colt para

descorchar su sistema de ventas online

La reconocida empresa de cavas y vinos decidió en 2012 lanzar su canal de venta a través de Internet aplicando la solución Colt Enterprise Cloud

ASM Web Services, empresa especializada en soluciones online, implantó la herramienta de Colt en apenas un mes

El servicio de cloud computing Colt Enterprise Cloud se convirtió hace un año en la solución IT de Codorníu para gestionar sus ventas online. En octubre de 2012, la famosa productora vinícola se decidía a implantar un nuevo canal de ventas online. En noviembre de ese mismo año ya estaba en funcionamiento. Para ello, ASM Web Services, partner tecnológico de Codorníu desde 2008, se hizo cargo del proyecto y seleccionó la solución de Colt como la idónea para cumplir con los requisitos y necesidades de la compañía.

Las prestigiosas bodegas catalanas decidieron hace un año continuar con su proceso de adaptación a las nuevas tecnologías y poner a disposición de clientes y consumidores un servicio de ventas online. La empresa vinícola necesitaba de una solución capaz de atender tecnológicamente una tienda online que suministrara una gama de 400 productos a cientos de empresas repartidoras y miles de consumidores. No obstante, su mayor reto era disponer de una herramienta que le permitiera afrontar el pico de ventas del periodo navideño -el 40% de sus ventas anuales se produce en los meses de Navidad- de forma eficiente, flexible y sin incurrir en grandes costes.

En apenas un mes ASM Web Services puso en marcha la solución Colt Enterprise Cloud, ampliando el ancho de banda de 2 a 20 Mbs, incrementando la capacidad de memoria RAM de 8 a 20 GBytes y aumentando la capacidad de memoria de almacenamiento de 200 a 340 GBytes justo para la campaña navideña. De esta forma Codorníu pudo afrontar sus semanas más importantes de trabajo con total fiabilidad. Ese año Codorníu facturó unos 235 millones de euros, alrededor de un 2,6% más que el año anterior.

Desde entonces Codorníu mantiene su canal de venta online con Colt Enterprise Cloud. “Los picos estacionales de la demanda, ya sean en las ventas como en la producción de nuestros productos o en las cosechas, se pueden satisfacer perfectamente con la flexibilidad de la configuración de la solución vCloud de Colt. Asimismo, la escalabilidad que ofrece, aminora las dificultades para predecir las tendencias de crecimiento de los canales on-line”, declaraba Tona Monedero, CIO de Codorníu.

Liberación de recursos y planes de futuro

La implantación de esta solución permitió además poner marcha el proyecto de unificación de los hostings de la web corporativa y de las webs comerciales del Grupo Codorníu en todo el mundo (EEUU, Europa y Latinoamérica). De esta forma se proporciona una gestión centralizada unificando todos los hostings en un servidor a través de la nube de Colt, y se genera un sistema eficaz que permite liberar recursos dentro del personal IT de Codorníu.

“Para nosotros es importante tener partners tecnológicos que permitan dedicarnos a nuestro negocio: dar el soporte necesario para elaborar y comercializar los mejores vinos”, afirmaba Monedero. “Al delegar la gestión y mantenimiento en ASM Web Services y Colt, se liberaron recursos en nuestro departamento que nos permitieron ser más eficientes en nuestra labor de dar soporte al resto de áreas funcionales del Grupo”.

 

A medio plazo la idea de Codorníu es adoptar la tecnología vCloud de Colt para otros servicios facilitados por los CPDs de Colt. “Hemos visto con qué rapidez y seguridad podemos innovar gracias a Colt Enterprise Cloud”, concluía Monedero.

0 1.573 views

HP colabora con Campofrío Food Group para mejorar la experiencia del cliente

El proveedor global de elaborados cárnicos ha seleccionado a HP Enterprise Services para impulsar la eficiencia y reducir los costes de la gestión online de cliente

 

Hewlett-Packard ha anunciado que Campofrío Food Group, una de las mayores compañías del mundo de elaborados cárnicos, ha seleccionado los Servicios de Aplicaciones Empresariales de HP para incrementar la eficiencia de su entorno de gestión de la experiencia web del cliente.

 

Campofrío Food Group es una de las empresas más grandes del sector de elaborados cárnicos  y una referencia tanto en charcutería tradicional como en la moderna distribución y el canal food service: jamones cocidos y asados, jamones curados, salchichones, productos de pavo y pollo, salchichas, mortadela, bacon, patés, meal components, pizzas, untables, comidas preparadas y elaborados cárnicos frescos y semi frescos. El grupo cuenta con presencia en Francia, Suiza e Italia, a través de Groupe Aoste; en España, con Campofrío; en Alemania, por medio de CFG Deutschland; en Italia, a través de Fiorucci, también presente en Estados Unidos; en Bélgica, con Imperial Meat Products; en Portugal, a través de Nobre; y en Holanda, con Stegeman.

 

“Nuestro departamento de marketing desea impulsar la relación y experiencia online con clientes por medio de la página web de la compañía, utilizando las últimas tendencias como la segmentación de información y la integración con las redes sociales” afirma Gonzalo Martínez Olea, Director de Corporate Applications Services de Campofrío Food Group. “La familiaridad del equipo de HP con nuestras plataformas web fue un factor clave a la hora de seleccionarlos para diseñar, implementar y dar soporte a la nueva plataforma online centralizada. Las mejoras resultantes en el conocimiento de nuestros clientes permitirán a Campofrío generar oportunidades de crecimiento en otros mercados, apoyando nuestra meta de convertirnos en una de las compañías más importantes de alimentación de Europa en 2015”.

HP proporciona servicios y aplicaciones para transformar la web de Campofrío en una plataforma unificada única, integrada con redes sociales como Facebook y Twitter. Creada con una única estructura online, el site centralizado permitirá a Campofrío mejorar la gestión del servicio TI y eliminar los costes de servicio por alojamiento.

 

Los servicios de aplicaciones empresariales de HP se alinearán con el entorno web de Campofrío a través de nuevas tendencias en marketing online, permitiendo que los servicios se conecten cuando lo requieran. La complejidad se eliminará del sistema y diseño de la página de Campofrío, permitiendo a la compañía aprovechar al máximo la funcionalidad del software WebCenter de Oracle que conecta la experiencia online del cliente de la compañía a través de todos los canales. Además de mantener la plena autonomía en la gestión completa del site, la nueva plataforma mejorará la agilidad de la gestión del contenido interno de Campofrío y los procesos de edición,  por lo que facilitará la contribución por usuarios de negocio, la segmentación avanzada y el poder de análisis granular.

 

“Las empresas globales, como Campofrío, precisan de procesos más flexibles y el uso de la tecnología al servicio del crecimiento del negocio”, afirma Paco Armesto, director de aplicaciones, servicio de aplicaciones de HP. “HP aportará su experiencia para proveer a Campofrío de una solución que le permita concentrarse en atender las necesidades de sus clientes”.

 

 

0 1.749 views

Roche Diagnostics  actualiza su centro de datos con las soluciones de Bull NetApp para conseguir un almacenamiento eficiente

· Bull lidera el proyecto de implantación, en el que las soluciones de NetApp se han integrado con  herramientas  de virtualización, seguridad  y gestión de sus CPD’s.

La compañía médica y farmacéutica Roche Diagnostics ha elegido las soluciones de NetApp y la integración de Bull para llevar a cabo un importante proyecto de actualización en su centro de datos aprovechando las tecnologías de alta densidad.

 

Presente en España desde 1933, Roche cuenta actualmente con 1.878 empleados distribuidos  en sus oficinas de Madrid, los centros de producción de Leganés, el almacén de distribución de Getafe y el centro de logística  en Sant Cugat del Vallès. La compañía, comprometida firmemente con la innovación, desarrolla herramientas tecnológicas médicas para diagnosticar y tratar enfermedades, contribuyendo así a mejorar la calidad de vida de los pacientes. Es la única empresa médica que cubre todas las fases, desde la prevención a la detección precoz de enfermedades, pasando por el diagnóstico y tratamiento e incluso la monitorización posterior.

Para tener redundancia en su centro de datos, Roche decidió implantar dos cabinas V Series de NetApp modelo (V3240) para dar soporte a todo el entorno de máquinas virtuales. Aprovecharon el cambio del almacenamiento para transformar también la tecnología de red, pasando a red de 10 GbE para soportar sobre NFS todo su entorno  de VMware.

Roche eligió las soluciones de NetApp “tanto por el excelente servicio técnico que ofrece en España, con rápidos tiempos de respuesta ante cualquier necesidad, como por su gama de soluciones de software”, que les han facilitado la integración con otras herramientas como la virtualización o el anterior hardware de almacenamiento. “Nos ha permitido homogeneizar todo en una sola solución y con una garantía de escalabilidad conforme crezcan nuestra necesidades como empresa, sin tener que realizar nuevas inversiones en infraestructura”, destaca Víctor Funes, director de TI de Roche.

El partner de NetApp que lideró el proyecto de implantación fue Bull. La elección de Bull por parte de Roche se basó en “su actividad comercial, la propuesta de valor y el nivel de detalle con el que trabajaron con nosotros en el período de evaluación, muy representativo de su capacidad técnica y de la proactividad que demuestran en todos los proyectos”, recalca Víctor Funes. Bull les ha ofrecido un conocimiento profundo tanto de la herramienta de NetApp adquirida como de otras tecnologías que debían integrar con ella.

Entre las funcionalidades de las soluciones de NetApp que están aprovechando, destaca el uso de la deduplicación para ahorrar espacio de almacenamiento y SnapMirror para hacer las réplicas de los volúmenes de un CPD a otro para, en caso de contingencia, tener los datos disponibles lo más rápidamente posible. También utilizan SnapManager para integrar los backups de la cabina en el entorno virtual de VMware. En el futuro, prevén instalar nuevas funcionalidades como SnapVault para retener las copias de seguridad de largo período en sistemas menos críticos y de bajo coste, así como virtualizar las cabinas existentes para aprovechar el espacio del que ya disponen.

En un año de funcionamiento, las soluciones de NetApp les han aportado distintas ventajas, desde la funcionalidad de publicar en el servidor de ficheros vía CIFS, a la gestión eficiente del backup o la facilidad de gestión de archivos. “La restauración de ficheros perdidos o cualquier necesidad de gestión de este tipo la pueden realizar los propios usuarios. Además, la utilidad de Vfiler nos permite disfrutar de un sistema de alta disponibilidad automática en el entorno de servidor de ficheros”, explica Bernat Hosta Rovira, director de ingeniería de telecomunicaciones y sistemas TI de Roche.

 

Gracias a la virtualización y consolidación, hemos conseguido reducir considerablemente el espacio que utilizábamos tanto para almacenamiento como para servidores. Las grandes posibilidades de las cabinas de NetApp, los diferentes protocolos que soportan y su perfecta integración con otras herramientas –en particular, con VMware- han hecho esto posible”, concluye Víctor Funes, director de TI de Roche

0 2.217 views

Hemos alineado nuestra oferta en cuatro áreas -gestión de

seguridad, prevención del fraude, gestión de identidades y GRC

Entrevista a Roberto Llop, director de RSA en Iberia

¿Cuál es la situación actual de RSA Security frente a los nuevos retos del mercado?

Estamos en una posición privilegiada, porque RSA ha entendido -desde hace muchos años, pero particularmente desde que fue comprada por EMC y pasó a ser su división de seguridad- que el paradigma de la seguridad está cambiando, y lo está haciendo muy rápido.

Con los retos de la movilidad y la nube, los profesionales de la seguridad se están viendo obligados a tener que proteger infraestructuras que ni controlan ni gestionan ni poseen. Con lo cual, los antiguos paradigmas de seguridad en el perímetro no tienen ningún sentido. La tecnología está haciendo posibles nuevos negocios y redes de suministro, trabajar con datos internos y externos bajo el modelo de Big Data y utilizar proveedores externos distribuidos que además tienen un componente temporal. El asegurar y proteger el acceso a esa información es un reto enorme para las organizaciones de seguridad.

Por otro lado, la naturaleza de los atacantes y de los ataques -cada vez más poderosos y más letales- obliga también a diseñar una seguridad completamente distinta. La seguridad basada en proteger infraestructuras estáticas, perímetros estáticos, controles estáticos en puntos conocidos de ataques anteriores, ya no vale. Frente a eso, ahora se requiere un enfoque nuevo, una seguridad basada en inteligencia, en la que el riesgo se valora continuamente y utilizas tecnología Big Data para detectar los ataques y prevenirlos. Se utilizan controles dinámicos, adaptativos, basados en riesgo, que permiten modular seguridad y usabilidad. Y utilizas fuentes de inteligencia externa que te permiten prevenir mejor y, sobre todo, reaccionar mejor. Porque nadie va a conseguir que los atacantes dejen de atacar.

Por eso nosotros hemos alineado nuestra oferta en esas cuatro áreas -gestión de seguridad, prevención del fraude, asegurar la confianza en las identidades y el GRC (governance, risk and compliance)- de una forma más completa, unificada y comprensible que nuestra competencia. Eso nos hace disfrutar de una posición privilegiada y el mercado nos está dando la razón.

¿Cómo puede ayudar RSA  Security Analytics a afrontar a los desafíos del Big Data?

En el área de gestión de la seguridad, los propios analistas han estado advirtiendo de que las fuentes antiguas de eventos de seguridad (logs) no eran suficientes para variar las inversiones de seguridad, dedicadas hasta ahora en un 80 % a prevención y el 20 % restante a monitorización, hacia un entorno más equilibrado. Utilizando técnicas de monitorización y utilizando fuentes de inteligencia externa, lo que necesitas es capacidad de integración, y para eso utilizamos la tecnología analítica.

Lo que proporciona Security Analytics es un Big Data de seguridad que, por un lado, es capaz de anticipar ataques, detectar y reportar las entradas y salidas de información y, por otro lado, es un Big Data de seguridad integrable con el Big Data de negocio que tienen las organizaciones.

Nosotros pensamos que el Big Data de seguridad no puede ser un silo, tiene que ser una fuente de suministro de información para el Big Data de negocio. Y, por otra parte, tenemos que hacer que el Big Data de negocio sea capaz de comunicarse de una manera efectiva con el Big Data de seguridad. Lo que ha resultado fundamental en el diseño de Security Analytics es que sea una arquitectura abierta de Big Data en la que se puedan integrar de forma efectiva tanto las herramientas de seguridad como las técnicas de negocio.

¿En qué consiste el concepto GRC?

GRC consiste en evaluar en tiempo real y de una manera dinámica cuál es el riesgo de las organizaciones, de tal manera que podamos reportar cuál es el estado de riesgo en cualquier momento y podamos utilizar ese reporte de riesgo empresarial para tomar decisiones, para priorizar.

Las organizaciones pueden tener millones de eventos de seguridad. La única manera sensata de priorizar qué acciones tomar ante determinados eventos de seguridad es utilizar el riesgo como elemento evaluador. Tener una herramienta de GRC donde depositas todos tus parámetros de riesgo, tus políticas, tus controles y las regulaciones que tienes que cumplir. De este modo, puedes priorizar y no solo reportas el estado de riesgo sino que además te permite saber el grado de cumplimiento de las normativas (tanto externas como internas) y una cosa muy importante: trabajar tu plan de continuidad de negocio, no solamente desde el punto de vista estrictamente tecnológico sino también de los procesos.

Antes has hablado de una de vuestras adquisiciones, el Silver Tail 4.0 ¿Cuáles son las ventajas de esta herramienta y cuál es su valor diferencial en el mercado?

Es una solución adicional a cualquier solución existente en el mercado para la prevención del fraude online. Silver Tail permite utilizar técnicas de Big Data en las sesiones web; estudia  todo el comportamiento de cualquiera que entra en una sesión web y permite interceptar desde ataques de denegación de servicio hasta usurpación fraudulenta de cuentas y datos bancarios, abusos de lógica de negocio o de marca…

Esto es totalmente diferente de otras tecnologías que también son muy válidas pero que no cubren todo el espectro del fraude. Es el caso, por ejemplo, de nuestro monitor de transacciones basado en riesgo, que trabaja evaluando el riesgo de las transacciones o el acceso a las transacciones. En sesiones web, este tipo de soluciones no trabajan con usuarios que no están haciendo ninguna transacción, sino que simplemente están interactuando con su sesión web. Por ejemplo, un ataque de denegación de servicio a nivel aplicación lo que hace es abusar de la lógica de la aplicación. Es decir, no te paran tu sistema impidiendo el acceso, te paran tu sistema atacando donde tu aplicación es menos eficiente y haciéndola que trabaje mucho precisamente ahí. Estos patrones de comportamiento son indetectables si no es con una herramienta como Silver Tail.

Hablando un poco de tendencias, esta eclosión de multidispositivos, de cloud, de movilidad, del mundo virtual, ¿van a cambiar el mundo de la seguridad? ¿qué demandarán las empresas en un futuro próximo?

El cambio que ha habido en unos años es evidente, desde el entorno PC con el que se entraba a la red a través de VPNs en las empresas y nos autenticábamos con usuario/password o token para acceder al correo o a un CRM. Hoy, todos tenemos dispositivos inteligentes (nuestros o de la empresa) y utilizamos aplicaciones que normalmente están en la nube. Ahora además vamos hacia el Internet de las cosas: vamos a estar rodeados de objetos de todo tipo, permanentemente conectados y reportando. Los puntos de conexión entre los dispositivos, la información e Internet van a ser infinitos.

Todo esto refuerza la idea de que el perímetro hoy no tiene sentido. En lo que tenemos que trabajar fundamentalmente es en las personas, en el flujo de la información y en las transacciones. Cualquier forma de seguridad basada en intentar asegurar la infraestructura física fracasará. La infraestructura física, en el mundo virtual, no existe.

Tienes que asegurar que las personas puedan interactuar con la información, puedan asegurar sus accesos de manera válida independientemente del dispositivo o de que entren en aplicaciones en local o en la nube. Tienes que garantizar que la información está segura y tienes que monitorizar constantemente que nadie esté entrando y saliendo. Y si alguien está haciendo algo, remediarlo de manera inmediata. Tienes que asegurar que las transacciones son válidas. El resto de paradigmas antiguos basados en firewalls (por muy inteligentes que sean), antivirus, etc. -la seguridad reactiva- ya no funcionan.

 

Y, sobre todo, debemos utilizar la inteligencia. No se está diseminando el conocimiento sobre los ataques y las amenazas de manera suficiente en las organizaciones. Muchas organizaciones son todavía demasiado cerradas. Hay áreas, como ocurre en las organizaciones bancarias (en Estados Unidos son pioneros con lo que llaman el Financial Service Information Interchange), que se reúnen y comparten de forma proactiva la información  sobre los ataques. En España, todavía estamos lejos de esto. Algunos sectores empiezan a aproximarse pero todavía la información no fluye como debería. Y es fundamental, porque trabajar en la prevención poniendo barreras a los ataques y sin tener conocimiento de ataques anteriores es imposible. Con este conocimiento, puedes detectar que algo está pasando en tu red o que se dan ciertos comportamientos anómalos, eres mucho más efectivo.

0 1.897 views

El mundo de la protección no se puede considerar en sí mismo como un ente aislado

Alfonso Franch, director general de Panda Security España

¿Cuál es la situación actual de Panda Security después de todos los movimientos que habéis tenido a nivel interno?

Panda ha tenido dos puntos de inflexión importantes. El primero fue en el 2007, cuando el fundador y accionista de Panda vende a fondos de inversión, principalmente a Gala Capital, Invest Industrial y algunos fondos americanos, y se inicia un proceso de carácter financiero. En 2011 tiene lugar otro punto de inflexión importante: hay una recomposición también de capital en la que entra el fondo de capital de José Sancho, una persona muy conocida en el sector, y ahí se hace una reestructuración de toda la estrategia tecnológica.

Ahora, en 2013, se ha producido digamos el retorno de aquel replanteamiento que se inició en 2011. La situación actual de Panda es que tenemos nuevos productos, una estrategia clara para los próximos cinco años, desde el punto de vista tecnológico, y estamos en plena reestructuración comercial para poner en el mercado los productos que estamos lanzando este año. Así que digamos que es un momento óptimo para nosotros.

De cara al canal, ¿cuál sería el mensaje claro que les quiere enviar Panda?

Una empresa con los recursos que tiene Panda no puede funcionar si no es con el canal de distribución. No tenemos recursos comerciales para abordar todo el mercado español, ni abordar las grandes cuentas y la pyme. El canal forma parte intrínseca de la forma de hacer negocio de Panda. Lo que sí que estamos haciendo es volcar hacia el canal de distribución todos aquellos contratos y clientes que han sido tratados en directo.

La estrategia de Panda es 100 % canal indirecto. La palabra canal engloba, no obstante, muchas cosas. Hay ISPs, empresas ISVs, resellers puros y duros, intermediarios de valor añadido, empresas de servicios… Lo que estamos haciendo es intentar optimizar qué tipo de negocio ofrecemos a cada uno de los perfiles de canal que existen en el mercado. Ahora no es como antes que había un reseller y hacía de todo. Cada partner tiene su propio nicho y su propio modelo de negocio, y nosotros tenemos que adaptarnos.

Con la ampliación de vuestro portfolio, ¿vais a ampliar también el canal o lo vais a especializar?

Más que ampliarlo, se trata de especializarlo. Hay que ampliarlo en el modelo de red, necesitamos más distribuidores, pero sobre todo concentrar los esfuerzos de formación y de confianza en aquellos distribuidores más comprometidos con Panda.

Es cierto que tenemos que ampliar nuestra red, y ahí el papel de los mayoristas es importante, pero también es cierto queremos concentrar los esfuerzos en captación de nuevos clientes y generación de nuevo negocio en aquellos distribuidores más leales y fieles a Panda.

A nivel tecnológico, ¿cuáles son los principales avances que estáis ahora mismo gestando?

Hay dos puntos importantes. Por un lado, con el problema que tenemos hoy día de malware, la llegada de diferentes dispositivos y diferentes plataformas y sistemas operativos, el mundo de la protección no se puede considerar en sí mismo como un ente aislado, sino que confluyen la protección del end point con la gestión de los end points.

Una parte muy importante de la protección del end point es que esté bien gestionado. Que tenga los parches adecuados, que esté controlado por los administradores. Por tanto, protección y gestión convergen en un único producto, que es lo que hemos lanzado este año.

Además, tienen que ser productos multiplataforma. Ya no vale solo Windows, sino que tienes plataformas Linux, Unix, Android, etc. Y ya no vale tampoco solo PCs, porque estamos hablando de dispositivos móviles, tabletas, etc. Multiplataforma, multidispositivo y convergencia de la protección y de la gestión son las piezas de la tabla en la cual nos basamos para generar los productos que estamos vendiendo ahora mismo.

El concepto cloud ya lo tenemos  tan asumido que lo damos por supuesto. Panda es una compañía cloud. Gartner dice de nosotros que somos una de las empresas más avanzadas en el desarrollo de tecnología de protección basada en cloud, y forma parte intrínseca de nuestra oferta, con lo cual tenemos superado eso como punto estratégico. No hay nada que hagamos que no esté basado en cloud.

Otro punto importante es que sí es cierto que hay empresas, especialmente grandes organizaciones y administración pública, que el concepto cloud (nube pública) no acaban de verlo. Para eso, lanzamos un producto este año con los mismos conceptos de protección y gestión pero on premise. Digamos que es tecnología de cloud privada pero no necesariamente tiene que tener acceso a la red.

El tercer punto está relacionado con las nuevas tecnologías de protección contra ataques avanzados. Es algo que vamos a lanzar en enero de 2014 y estamos pilotando ahora mismo con 10 empresas españolas muy importantes del Ibex 35, 6 bancos, 5 organismos muy potentes de la Administración Pública… Lo que intentamos es cambiar por completo el enfoque de protección contra ataques avanzados que hay ahora mismo en las infraestructuras de seguridad.

Básicamente, lo que intentamos es crear un servicio en el que Panda garantiza al 100 % la confiabilidad de las aplicaciones que se ejecutan en los end points. Eso lo hacemos clasificando absolutamente todo lo que se ejecuta en el end point, sea conocido o no sea conocido.

Estamos hablando de tecnología proactiva ya…

Justamente ese es el enfoque que nos hace diferenciales. La tecnología de antivirus -aunque este es un concepto que ha quedado ya muy obsoleto- básicamente está basada en el concepto de lista negra o en el concepto de lista blanca. En la lista negra, tienes una serie de ficheros ejecutables que sabes que son malos y, todo lo que se parece a esos ficheros, también lo clasificas como malo. Y luego tienes las listas blancas, que solo te permiten ejecutar lo que es bueno.  El problema de las listas blancas es que se ha confirmado que no son seguras. Gartner dice que entre el 5 y el 8 % de los ficheros incluidos en estas listas están infectados, nosotros vemos que aproximadamente el 10 % de los PCs en las empresas se infectan por esta vía… No es capaz de resolver el problema de seguridad en el end point, especialmente los ataques basados en troyanos y en aprovechamiento de vulnerabilidades.

Las listas blancas que sí lo solucionan tienen un problema muy grave de gestión. Empresas con aproximadamente 5.000 empleados pueden necesitar hasta 100/150 perfiles que hay que gestionar con personal, con lo cual, es cierto que protegen pero a un nivel y a un coste muy caro.

Lo que pretendemos con nuestra tecnología es no basarnos en listas negras ni en listas blancas sino que, todo lo que se ejecuta en el PC lo tiene que calificar Panda. Tenemos un sistema de clasificación automática muy eficiente, construido a lo largo de los años con todo el conocimiento que reside en la nube. Por lo tanto, somos capaces de clasificarlo como bueno o malo al 99 %, y el 1 % que no conocemos lo paramos de saque y luego Panda clasifica si es bueno o es malo.

De este modo, garantizamos varias cosas. En primer lugar, garantizamos que no se pueda ejecutar nada no conocido que pueda ser malo. En segundo lugar, evitamos los zero exploits porque no dejamos que pasen sin ser clasificados. Además, es un sistema que consigue tener una trazabilidad máxima sobre todo lo que se ha ejecutado antes y después. Por tanto, digamos que cambia radicalmente el enfoque de protección del end point.

Hoy día, aunque las tecnologías más avanzadas se supone que tienen que estar en la parte perimetral y la visualización de la red, en Panda creemos que el end point ha vuelto a coger un protagonismo muy especial. Básicamente por lo que comentábamos antes: el hecho de que cada usuario tenga múltiples dispositivos a su disposición y no necesite entrar en la red de la empresa para conectarse a Internet hace que el end point, otra vez, sea el punto más débil de la cadena de seguridad, mucho más que el perímetro. Por tanto, pensamos que protecciones avanzadas de este tipo, basadas en el end point (no tiene nada que ver con los antivirus), son claves para avanzar en la seguridad. Creemos que es una tecnología muy disruptiva, que puede cambiar mucho el mercado.

¿Crees que para las empresas ahora va a ser muy difícil que la política de seguridad conjugue el uso personal y profesional que se da a los dispositivos? ¿El eslabón humano no sigue siendo el más débil cuando hablamos de seguridad?

El nuevo perímetro no está dentro de la empresa, sino entre el humano y la máquina.

Y, ¿cómo se puede hacer de manera transparente para que realmente eso no acabe siendo una decisión que pueda tomar el usuario? (aunque al final lo es)

El enfoque que tenemos es ese. El perímetro está entre el humano y la máquina. El interfaz entre el humano y la máquina son las aplicaciones. Con lo cual, la clave está en que todo lo que se ejecuta en el dispositivo esté clasificado. Es un enfoque  proactivo: no dejo ejecutar nada que no sepa si es bueno o es malo. Si es bueno, lo dejo ejecutar; si es malo, no lo dejo; y si no lo conozco, hasta que no lo conozca y lo clasifique, no lo dejo ejecutar.

Luego están los problemas de gestión. Estas tecnologías de protección pensamos que son muy efectivas desde el punto de vista de infecciones, intrusiones y demás pero sí es cierto que para la gestión de dispositivos necesitas un producto que te gestione. El portfolio que estamos lanzando es justamente lo que nos están demandando los clientes.

Aquí tienes un producto end point, como es Panda Cloud Office Protection y System Management (que ahora llamamos Fusión), que hace protección y gestión, basado en nube pública, y tenemos Panda Endpoint Protection, que es lo mismo -protección y gestión- pero basada en cloud privada. Y luego unos sistemas de detección avanzada de troyanos. Ahora mismo, tenemos un portfolio de productos que responde a todo lo que está ocurriendo en el mercado: multidispositivo, multiplataforma, usuarios que son capaces de utilizar sus propios dispositivos, que se conectan a Internet sin necesidad de entrar en el perímetro y que por tanto reciben amenazas de todo tipo (por redes sociales, aplicaciones externas, descargas…). Necesitamos una protección máxima contra ese tipo de amenazas, que es lo que ofrecemos a través del servicio Panda Advanced Protection Services Packs, que lanzamos en enero.

¿Qué objetivos os habéis marcado en Panda España?

El principal objetivo es el crecimiento. Yo entré en Panda el 1 de abril y lo que me han pedido es crecimiento significativo. Pensamos en nuevos productos, nueva dotación comercial, nuevas ganas de toda la dirección… Es un momento de crecimiento.

¿Incluso con la situación actual?

El mercado de seguridad está creciendo. Nosotros estamos analizando aproximadamente unas 70.000/80.000 muestras de malware diarias en nuestros laboratorios; crecimientos del 17 % en el primer semestre de este año respecto al año anterior, que ya venía con un crecimiento del 20%… Los malos no es que creen más malware, es que además hacen mucho negocio. La seguridad es cada vez más prioritaria para las empresas, y se nota en el mercado porque está creciendo. Panda quiere formar parte de este crecimiento y tenemos las tecnologías para hacerlo.

¿Qué datos estáis manejando ahora mismo de cuota de mercado en Latinoamérica? ¿Qué países están funcionando mejor dentro de esta región?

Los países más activos son Perú, Argentina y Brasil. Brasil es el único país donde tenemos filial propia. Lo que estamos viviendo es el potencial muy fuerte de crecimiento en Latinoamérica.

¿Por qué en México habéis bajado en cuota de mercado?

Lo único que podemos decir es que en enero vamos a abrir otra filial en Latinoamérica, en un país que queremos potenciar mucho, aunque no podemos revelar aún cual.

 

Panda tiene 15 filiales en distintos países. En el resto (estamos en 56 países), trabajamos con country partners, que son franquicias o distribuidores exclusivos. Hay una estrategia de ampliación de las filiales propias de Panda, tanto hacia el este (este de Europa y Asia) como hacia Latinoamérica.

0 1.961 views

Dentro de la visión de Blue Coat, juega un papel muy importante la consolidación de la DMZ

Miguel Martos, Director General EMEA South BlueCoat

Situación actual de Blue Coat, mundial y Iberia?

Blue Coat en un proveedor de soluciones de seguridad que tiene como objetivo el hacer que las empresas puedan, de modo seguro, seleccionar las mejores aplicaciones, servicios, dispositivos, Fuentes de datos, y contenidos que el mundo actual ofrece, de modo que puedan crear, comunicar, colaborar, innovar, realizar, competir y ganar en sus mercados.

Contamos con una ya larga historia protegiendo a organizaciones de todo el mundo, a sus datos y a sus empleados y son más de 15,000  las empresas que confían en las soluciones de Blue Coat, incluidas el 86% de las empresas de la lista Fortune Global 500.

Nuestras soluciones se han construido sobre más de 200 patentes, asegurando el compromiso y continuo soporte que la compañía da  a la continuidad del negocio de sus clientes, la agilidad en sus operaciones y su buen gobierno.

En el último año fiscal, los ingresos de Blue Coat superaron los 500 millones de dólares de facturación, alcanzando una cuota de mercado en dispositivos de navegación segura por Internet, del 44%.

La empresa en España disfruta de una penetración equivalente a la mundial, pero en algunos sectores como la banca, la presencia se dispara hasta el 80%, mientras que en otros como las administraciones públicas y el sector de distribución, la penetración se sitúa por encima del 50%, superior al promedio mundial.

El año 2013 está siendo muy importante gracias a las adquisiciones realizadas en la primera mitad del año, de compañías como Solera y Crossbeam, que han reforzado de modo significativo nuestro negocio, aportando nuevas tecnologías y soluciones muy demandadas en el mercado.

Localmente, en la filial española hemos potenciado nuestra política de canal y hemos dado un notable impulso de mano de nuevas incorporaciones a nuestro equipo de profesionales.

Estrategia que Blue Coat está siguiendo con los nuevos paradigmas de seguridad que se están definiendo ahora. (Movilidad, multidispositivo, etc)?

El concepto de seguridad en las empresas está cambiando. Los responsables de seguridad ya no tienen como única responsabilidad la de poner en marcha una política de seguridad adaptada a los retos de la empresa, sino que esa política ha de favorecer y fortalecer los procedimientos utilice para el negocio.

El responsable de seguridad es un motor de crecimiento en la empresa, un facilitador de oportunidades que van a tener un impacto seguro en las cuentas de resultados de las compañías. Las aplicaciones móviles, BYOD, cloud, ADSL, etc, existen desde hace tiempo y hacen al empleado más productivo. Es responsabilidad del CSO trabajar para que se puedan poner implementar, ser el catalizador de los nuevos procesos creadores de valor, facilitadores de la aplicación de la estrategia de las empresas.

En Blue Coat hemos reorganizado la estructura interna de nuestros productos y lanzado la estrategia “business assurance” con esa idea de facilitar el negocio.

La seguridad perimetral ya no tiene sentido en un contexto actual de movilidad, sino que la política de seguridad ha de seguir al usuario independientemente del lugar donde se encuentre y del dispositivo que emplee para comunicarse. Ello supone controlar y securizar las aplicaciones que se usan y los dispositivos que se utilizan. Y en la actualidad hay millones de aplicaciones. Y todo esto hay que hacerlo sin que el usuario note un empeoramiento en la experiencia.

Y también necesitamos tener presente que la seguridad no es infalible y que los ataques se producirán tarde o temprano. Es necesario disponer de las herramientas que permitan determinar la gravedad del ataque, evaluar daños, saber si el ataque persiste y cómo se ha de luchar para minimizar las consecuencias.Por eso es importante el análisis continuo.

Tras la adquisición de SOLERA, que va a ofrecer al portfolio de Blue Coat esta compra, y en qué estado está la integración?

La integración es completa y está ya 100% operativa.

La compra de Solera nos ha aportado mucho valor añadido. Desde el punto de vista de Blue Coat, Solera nos ayuda a cerrar el círculo de oferta, que comienza en nuestras herramientas de seguridad preventiva, tal y como venimos comentando, y acaba en esta nueva herramienta de análisis post-prevención o forense. La gran aportación de Solera es la forma en la que combina tecnologías Big Data para la captura e indexación de datos, junto a las más avanzadas técnicas de análisis, lo que permite al usuario, ante un ataque exitoso, conocer en detalle donde ha tenido su brecha de seguridad, que alcance ha tenido ese ataque, y como remediarlo para el futuro

Solera permite reducir de forma drástica la ventana de oportunidad de un atacante, y de forma muy clara, determinar el alcance de un ataque realizado. En muchos casos, por encima del 80%, los ataques no se identifican hasta pasado mucho tiempo después, semanas incluso. Por ello es necesario entrar en el Big Data y analizar, examinar, etc, todo ello con el objeto de poder predecir y descubrir y poder gestionar mejor.

¿Qué aporta vuestras soluciones dentro del marco del análisis forense?

Existen múltiples soluciones de análisis forense y con muchos cometidos, pero algo que se repite continuamente es la gran cantidad de alarmas y alertas que las plataformas de seguridad muestran a nuestros clientes. Existen también múltiples vías para racionalizar esas alarmas y convertirlas en información útil, pero pensamos que es necesario ir un paso más allá. Ese paso, en nuestra opinión es añadir la capacidad de ¨visualizar¨ lo que realmente ocurre y ocurrió en la red para que se produzcan esas alarmas. También entender cómo alguien ha conseguido ¨burlar¨ esas alarmas y penetrar en nuestros sistemas.

De igual forma que un CCTV de un banco graba los movimientos que se producen en un edificio, nuestra herramienta SOLERA copia los datos que el cliente mueve en su red. Y dado que se manejan gran cantidad de información, hace uso de tecnología BIG DATA para almacenar e indexar el contenido.

Del mismo modo que en un banco acude a las grabaciones del CCTV para ver qué fue lo que originó esas alarmas, por donde anduvo el delincuente, que robó, etc, Solera permite reconstruir sesiones, flujos de datos, comunicaciones con internet, etc, que estuvieron relacionadas con esas alarma, aplicando luego sus capacidades analíticas de seguridad.

Esto es lo que nosotros desde Blue Coat entendemos como poner en contexto alertas de seguridad, empleando nuestra solución de Big Data Analytics.

Y para seguir con el símil del banco, cuando un ataque al banco tiene éxito, la caja fuerte se vacía y es obvio el alcance que tuvo el evento. En el caso de un ataque informático, los datos son robados, pero no desaparecen de nuestros sistemas por lo que el afectado no llega a conocer el alcance real del ataque. Es aquí donde Blue Coat, puede ser de  gran ayuda. Nuestra capacidad de reconstruir exactamente lo que ocurre en la red, nos permite identificar hasta donde han conseguido entrar, si siguen dentro, qué información ha sido robada, qué sistemas han sido comprometidos, etc.

Solo es posible conseguir este nivel de conocimiento aplicando técnicas de Big Data junto a una potente solución de análisis, tal y como hace Blue Coat.

Seguridad gestionada, pago por uso……, el futuro de la seguridad está en los servicios que ofrezcan los proveedores?

El futuro de la seguridad se centra en cómo vamos a ser capaces de seguir al usuario en su movilidad y múltiples dispositivos, y en cómo vamos a potenciar, no a impedir, que pueda usar las herramientas que él considere convenientes para su productividad.

Nuestro trabajo está centrado en el desarrollo de herramientas útiles que faciliten a las empresas el poder llevar a cabo su actividad y su negocio. Después, el modelo de comercialización puede ser muy variado, pasando por todas las opciones disponibles, desde un puro modelo de servicio de acceso a la tecnología (servicios de navegación segura Security as a Service), o servicios apoyados en partners, o basados en dispositivos físicos, etc.

Desde Blue Coat entendemos que la flexibilidad debe ser total, ofreciendo soluciones individuales o combinadas, la mejor opción que ayude al negocio de cada empresa.

Pero sea cual sea el modelo de comercialización elegido, ha de ser transparente para el cliente. Nos adaptamos al cliente para que la seguridad sea algo discreta, cómoda, para que el usuario no deje de hacer lo que tenga que hacer para conseguir alcanzar sus objetivos de negocio. Podríamos pensar en algo parecido a la red de seguridad de los trapecistas. Está ahí de forma discreta, pero sólo por si alguno cae. Y no porque esté la red los trapecistas van a dejar de realizar su número y más difícil cada vez, pero saben que si caen estarán protegidos.

6º Si quiere añadir algo.

Dentro de la visión de Blue Coat, juega un papel muy importante la consolidación de la DMZ.  Nuestro objetivo es proporcionar una plataforma unificada en la que nuestro cliente despliegue sus diferentes dispositivos de seguridad (SGWs, Firewalls, IDS-IPS, etc) y que le ofrezca herramientas unificadas para la provisión de políticas y para la gestión. Las soluciones de Crossbeam (ahora X-series) juegan un papel vital dentro de esta estrategia, de la que veremos frutos tangibles en los próximos meses.

También estamos haciendo un esfuerzo importante para reforzar la seguridad en dispositivos móviles, en particular para ofrecer a nuestros clientes herramientas de control, securización y categorización de APPs móviles .

 

0 2.076 views

Las redes y la demanda de acceso a las aplicaciones están en crecimiento continuo

Alain Karioty, Director Regional de Ventas de A10 Networks para Iberia y Latam

1. ¿Situación actual del segmento de entrega de aplicaciones y gestión de red?

Antes de hablar de la situación actual, creo importante volver nueve años atrás, a 2004, año de creación de A10 Networks, para entender por qué y con qué objetivo se fundo A10 Networks.

Antes de su constitución, el mercado de ADC contaba únicamente con actores tradicionales que nacieron al amparo de IPv4, arquitecturas de 32 bits y monoprocesador y que llevaban en el negocio entre 10 y 15 años. Ante la perspectiva de un mercado sin Evolución ni Innovación, Lee Chen, fundador de A10 (ex co-fundador de Foundry y Centillion), decidió crear una compañía pensando en las necesidades de mañana, desarrollando una solución nativa IPv6, 64 bits (tanto Hardware como Software), multiprocesador y empleando mecanismos de memoria compartida, hoy en día únicos en este mercado. El objetivo era sencillo: proporcionar una plataforma de alto rendimiento, con mecanismos de escalabilidad, y pensada para la provisión rápida de nuevos servicios, sin límites funcionales o de rendimiento; además de alzarse como líder en un tiempo reducido.

Ahora, volviendo a la pregunta y respecto a la situación en la que nos encontramos actualmente, todos sabemos que las redes y la demanda de acceso a las aplicaciones están en crecimiento continuo: cada vez hay más trafico generado por accesos a Internet domésticos, los dispositivos móviles están en aumento exponencial y este fenómeno esta combinado con una necesidad de consolidación de infraestructuras, y reducción de consumo energético y espacio en datacenter.

Además, este incremento de tráfico viene acompañado de cada vez mayores amenazas de seguridad que afectan las redes, infraestructuras y por ende, a las aplicaciones. Entre ellas, podemos comentar ataques a sistemas DNS o Aplicación Web, incluyendo en los últimos meses una mayor cantidad de ataques realizado sobre tráfico cifrado.

Ante este conjunto de necesidades, el mercado demanda equipos que permitan ampliar la disponibilidad, accesibilidad, y seguridad de las infraestructuras y aplicaciones, reduciendo los tiempos de respuesta de los servidores, y obteniendo una consolidación de infraestructuras (menos servidores = menos espacio = menos consumo), por supuesto, teniendo en cuenta la necesidad de mejorar el nivel de seguridad de las plataformas accesibles desde Internet.

2. ¿En qué consiste la tecnología de A10 Networks, cuál es su core?

Nuestro lema “Customer Driven Innovation: one hardware, all features” resume nuestra visión. La tecnología de A10 está compuesta por un equipamiento de alto rendimiento, que permite proporcionar un acceso optimizado a las aplicaciones de negocio, mejorando la experiencia de usuario. Además, nuestros equipos facilitan la transición del mundo IPv4 a IPv6 de las organizaciones, con el Gateway más potente del mercado en cuanto a rendimiento y a funcionalidades (por ejemplo, funciones de logueo), respetando todos los estándares (RFC) de integración IPv4-IPv6 desarrollados hasta el momento.

A10 Networks es el único proveedor capaz de procesar hasta 150 Gbps de tráfico en una appliance de 1U (Thunder), aportando mecanismos de escalabilidad para proteger las inversiones en el tiempo (Virtual Chassis) y además proporcionando una solución sin limitaciones funcionales ni de rendimiento (un equipo sin licenciamiento), permitiendo garantizar la correcta gestión de presupuestos mientras se mejora la operación de las aplicaciones de negocio. Además, permite la creación de balanceadores virtuales dentro de un mismo equipo en todos los modelos (ADP).

Desde A10, pensamos que el modelo que emplean algunos fabricantes ha llegado a su fin. Cada vez más, las empresas aplican un control mayor sobre los presupuestos (sin hablar de las AAPP) y el Datacenter de nueva generación requiere de soluciones sencillas, con alto rendimiento y donde utilizar una funcionalidad u otra no requiera de una ingeniería.

Tanto es así que, por ejemplo, recientemente hemos reemplazado todos los equipos del líder actual del mercado de ADC en Microsoft en EE.UU, permitiendo a esta compañía reducir a la mitad el número de equipos a la vez que se multiplicaba por tres el rendimiento de la plataforma global.

También el soporte es factor clave, ya que atiende al cliente final con un perfil especialista en la primera llamada, lo cual permite resolver gran parte en este momento. Además, damos soporte a los clientes sobre cualquier consulta o incidencia relacionada con nuestras soluciones, incluyendo sus desarrollos propios (por ejemplo aFleX – scripting TCL).

3. ¿Qué valores diferenciales ofrece A10 Networks frente a la competencia?

Trabajamos con equipos de menor tamaño y con consumos reducidos, a la vez que conseguimos mayores rendimientos gracias al sistema operativo ACOS, a los procesadores de 64 bits y al sistema de memoria compartida, muy parecido a lo que se utiliza en sistemas de súper computación, pero llevado a un equipo de 1U. Ahorramos espacio y energía y proporcionamos tecnologías de virtualización dentro de los equipos para poder, con un mismo hardware crear un gran número de balanceadores virtuales, totalmente aislados y securizados entre sí.

Además, nuestras soluciones permiten crear chasis virtuales de hasta 8 equipos actualmente, lo cual nos permite proteger las inversiones de los clientes a largo plazo. Nuestro hardware es “Carrier Class”, incluso en los equipos de entrada de gama, lo que nos confiere un número muy bajo de fallos Hardware (RMA).

La curva de aprendizaje de nuestras soluciones es muy rápida, gracias a un GUI (interfaz gráfica de gestión) y un CLI “Cisco like”. También utilizamos el estándar TCL para la creación de reglas específicas de nivel 4 a 7 (aFlex).

Por terminar sobre lo más importante hoy en día, facilitamos el control de presupuesto a largo plazo al no manejar ningún concepto de licenciamiento ni para utilizar funcionalidades, ni para incrementar el rendimiento (por ejemplo, cantidad de conexiones por Segundo, Balanceo a nivel 7, SSL Offload, SSL Intercept, WAF, AAM, GSLB, RAM caching, compresión, DDOS, AAM, FW DNS,…). Todas las capacidades están incluidas y se pueden utilizar al mismo tiempo sin problema de compatibilidad o de versiones y todo ello en un mismo equipo.

4. ¿Cuál es la situación actual de la compañía en España y en Latam? Objetivos

A10 Networks es una compañía que viene creciendo a un ritmo acelerado desde que inicio las ventas en 2008, y se sitúa ahora entre los 3 primeros fabricantes a nivel mundial en el mercado de ADC y como líder en Japón. Es una de las empresas más seguidas en la zona de Estados Unidos por su gran crecimiento y la gran expectativa generada por su próxima salida a Bolsa.

Para España y Latam, el objetivo de A10 Networks es el de convertirse en el fabricante de referencia en ADC del mercado, como ya lo somos en Japón y USA. Concretamente, la idea es replicar el éxito obtenido en otras regiones, acelerando el desarrollo de la marca y su presencia en el mercado.

Hoy en día, contamos con mayoristas y resellers formados y certificados en todos los países, además de oficinas en España, Brasil, México y Chile. Tenemos por objetivo la apertura de oficinas en Colombia y la incorporación de recursos adicionales en Brasil, debido a nuestra penetración de mercado importante en este país.

5. ¿Cuál va a ser la estrategia de la compañía para estos mercados?

Actuaremos en tres vertientes bien definidas: Dar a conocer la empresa y los productos a través de una comunicación continua y de eventos concretos, y establecer una relación duradera y de confianza con los clientes que han escogido A10 como su proveedor de soluciones de ADC, y trabajar de mejor forma con el canal para acelerar el desarrollo.

Asimismo, buscamos consolidar un canal comprometido con el desarrollo de A10 en la región, seleccionando canales que aporten negocio en segmentos de mercados nuevos, sin que se produzca solapamientos entre los distintos partners. Se trata de que puedan generar un gran margen comercial con los productos de valor que A10 aporta y acompañarles en los proyectos hasta su cierre.

En esta línea, estamos iniciando el programa de ATC (Centro Autorizado de formación) para poner en marcha cursos de formación a nivel local y conseguir cada vez más autonomía de parte de nuestros canales y un mejor servicio para nuestros clientes finales.

Por otra parte, Cisco abandono su tecnología ACE y por las características de A10, consideramos que somos una muy buena opción para reemplazar este parque instalado.

6. ¿Cómo se posicionan los productos de A10 y quién es el potencial cliente para los mismos?

A10 tiene soluciones para todo tamaño de clientes y mecanismos de escalabilidad para proteger las inversiones a largo plazo, en caso de crecimiento.

A10 Networks cuenta hoy en día con aproximadamente 3.000 referencias a escala mundial, entre las que se encuentran Microsoft, Linkedin, GoDaddy, o Terra Networks. En Iberia y Latam atesoramos diversas referencias, en distintos sectores: Carrier, Hosting, Gran Consumo, Administración Pública e Industria.

En cuanto al potencial cliente, la tecnología de A10 Networks es adecuada para cualquier cliente que disponga de uno o varios datacenters y que busca maximizar el rendimiento de su plataforma. Es especialmente recomendado para clientes que proporcionan servicio de Hosting, Services providers y que realizan negocios a través de su WEB.

7. ¿Qué gama de soluciones ofrece la compañía?

Con la idea de que en los próximos años las redes continuarán siendo cada vez más grandes y complejas, que repercutirá en una mayor demanda de ancho de banda intensivo, A10 Networks ofrece herramientas de alto rendimiento de gestión de redes y aplicaciones:

Las Series Thunder y AX de A10 Networks son la solución ADC más punteras de la industria gracias a su novedoso sistema operativo ACOS (Advanced Core Operating System). ACOS está basado en una arquitectura nativa multi-núcleo de 64 bits y un sistema de memoria compartida, que permite proporcionar los mejores rendimientos con el menor consumo y espacio en rack. Esto ayuda a que las empresas e ISPs puedan maximizar la disponibilidad de las aplicaciones disminuyendo los costes y todo ello sin costes ocultos.

La misma plataforma permite la preservación de IPv4 o la migración a IPv6 a través de mecanismos de CGNAT permitiendo una estrategia progresiva de migración que incluya: Preservación de Direccionamiento IPv4, Coexistencia de Direccionamiento IPv4 e IPv6, Adaptación de contenidos IPv4 para usuarios nativos IPv6 y Transparencia para las aplicaciones.

Nuestro mejor testigo son nuestros clientes: invitamos al mercado a que nos consulte, compare los rendimientos y las funcionalidades y que decida qué tecnologías adoptar

 

0 1.839 views

Almacenamiento de última generación para las Pymes.

 

Daniel García , Director de Ventas de Netgear.

1º ¿Cómo revoluciona Netgear el almacenamiento en red y la protección de los datos con ReadyNAS, que valor ofrece?

El principal valor de la línea ReadyNAS se resume en que garantiza la seguridad de los datos almacenados, automatizando el proceso de backup y con total accesibilidad remota fiable. La familia ReadyNAS se caracteriza por su avanzado sistema de protección de datos y rápido acceso a los datos almacenados y gestión en la Nube, además de la expansión de volumen automático X-RAID. Con los últimos modelos añadidos a esta familia, NETGEAR ha querido poner servicios que antes sólo estaban disponibles para grandes empresas, al alcance de pequeñas y medianas empresas, y con 5 años de garantía en todos los equipos.

2º ¿Qué tipo de seguridad llevan estos dispositivos?

Las principales prestaciones de seguridad integradas en los ReadyNAS son:

Capturas instantáneas ilimitadas y restauración de múltiples versiones de datos cruciales.

El XRAID2 proporciona protección continua para fallos de disco.

Replicación en la Nube, que hace que sea más sencillo mover los off-site para protegerlos.

El antivirus en tiempo real de ReadyNAS detiene la amenaza antes de que comience.

3º ¿Qué supone la tecnología de ReadyDATA para la pequeña empresa, qué ventajas ofrece?

Siempre buscamos proporcionar a nuestros clientes innovadoras maneras  para mejorar la productividad con su ReadyNAS. Con esto en mente, los dispositivos ReadyNAS disponen de una amplia variedad de aplicaciones integradas, además de una creciente biblioteca de complementos que se encuentran en la plataforma NETGEAR Genie+. Tener estas aplicaciones integradas en el dispositivo y en una misma plataforma beneficia  especialmente a las pequeñas y medianas empresas, que cuentan con menos recursos.

Genie+ lanzada el año pasado, es una plataforma para usuarios con una gran variedad de aplicaciones que se pueden instalar en los sistemas ReadyNAS con un solo clic.

El catálogo de nuevas aplicaciones incluye herramientas para mejorar la productividad, aplicaciones para compartir archivos multimedia y una variedad de aplicaciones muy útiles. Entre las más de 40 aplicaciones disponibles, se encuentran Polkast, que permite a los usuarios disfrutar de los contenidos almacenados desde su teléfono móvil; QNext FB, aplicación en Social Cloud que permite compartir cualquiera de sus contenidos con amigos en Facebook directamente, y Symform, aplicación que permite realizar una copia de seguridad a la Nube.

ReadyNAS sigue siendo compatible con todos los software de copia de seguridad, y es uno de los primeros dispositivos NAS para PYMES que ofrecen protección antivirus en tiempo real, proporcionando la tranquilidad de que los datos se protegen de manera automática de cualquier amenaza.

La nueva línea de productos también cuenta con la sincronización de archivos con ReadyDROP™ y Dropbox. Además ReadyNAS Remote de NETGEAR, te permite acceder fácilmente a los archivos desde cualquier parte del mundo en cualquier dispositivo con conexión a Internet. NETGEAR es la primera compañía que ofrece a particulares y PYMES, la posibilidad de hacer una copia de seguridad de datos en Mac® desde cualquier lugar del mundo, sin tener que pagar una cuota mensual por el almacenamiento en la Nube.

4º Cuales son las principales funcionalidades de READY DATA, y ¿cuál es su valor diferencial?

ReadyDATA supone un paso más allá en  materia de almacenamiento de datos de nivel empresarial, pero adaptado al presupuesto de las Pymes.

Cada ReadyDATA 5200 incluye un completo abanico de prestaciones avanzadas como replicación de datos a nivel de bloque, deduplicación y aprovisionamiento reducido. Además, es posible expandir la capacidad de almacenamiento hasta los 180 TB, mezclando soporte SSD, SAS y discos SATA. ReadyDATA redefine el concepto de almacenamiento para las corporaciones, sucursales, conexiones en remoto e incluso departamentos dentro de la misma estructura empresarial.

5º En entornos virtuales y de Cloud, ¿cómo se integra esta plataforma?

Los productos de la línea ReadyNAS han sido diseñados para facilitar la virtualización segura del almacenamiento y como puerta de entrada al trabajo en la Nube para pequeñas y medianas empresas.

De hecho, la familia ReadyNAS cuenta con la aplicación ReadyCLOUD, basada en la Nube, que permite una sencilla configuración, gestión y replicación de la información almacenada. Esta aplicación te permite gestionar cualquier dispositivo ReadyNAS desde la Nube: sólo conecta la unidad a tu red IP, accede a Internet y la configuración es tan simple como hacer clic en un botón. También te permite replicación de datos en la Nube y ofrece una gestión sencilla y acceso remoto a los archivos almacenados.

6º  ReadyNAS 3220 y 4220, principales características y ventajas.

Los ReadyNAS 3220 y 4220 funcionan con ReadyNAS OS, lanzado en marzo de 2013, un sistema operativo que ofrece un alto rendimiento de almacenamiento para pequeñas y medianas empresas. Por primera vez, los nuevos ReadyNAS 3220 y 4220 están disponibles para montaje en rack 2U con 12 bahías de capacidad, lo que proporciona un sencillo sistema de almacenamiento para empresas, soportando hasta 500 usuarios simultáneos.

 

NETGEAR ha tomado características y capacidades que antes sólo estaban disponibles a un alto precio y para grandes empresas y ha simplificado considerablemente su manejo, para ofrecer a las Pymes un almacenamiento NAS asequible, potente y fiable. Los ReadyNAS 3220 y 4220 cuentan con una nueva interfaz y con el portal web de ReadyCLOUD, para una gestión completa de archivos desde cualquier navegador. Además, estos nuevos miembros del catálogo de NETGEAR se presentan como las soluciones ReadyNAS de mayor rendimiento disponibles actualmente: soportan infraestructuras de 10 GbE, cuentan con lo último en capacidad de rendimiento e incluyen tecnologías innovadoras, como instantáneas ilimitadas y réplica de datos a través de la gestión de la nube, que reducen drásticamente cualquier posibilidad de pérdida de datos. Cada dispositivo está preparado virtualmente con soporte iSCSI, capacidad de aprovisionamiento ligero y certificación de interoperabilidad con VMware ® y Microsoft®, herramientas de gran utilidad para las empresas que sacan partido de las infraestructuras virtuales.

0 1.649 views

Grupo Hoteles Gloria Palace ahorra un 50% en almacenamiento de datos gracias a la tecnología de NetApp

· El grupo hotelero destaca además la capacidad de la tecnología para adaptarse a cualquier entorno TI

Hoteles Gloria Palace, la exclusiva cadena hotelera, ha elegido la tecnología de NetApp, y a Redes como partner integrador de la solución, para realizar un proyecto de mejora en su entorno TI.

 

La empresa aglomeraba muchos servidores que sostenían diferentes servicios, por lo que la redundancia de la información y de los datos era uno de sus principales problemas. Finalmente decidieron instalar dos cabinas NetApp FAS2020, una con discos SAS y otra con SATA, con replicación entre ellas.  Los servidores de Microsoft Exchange, Oracle, SQL y controladores de dominio se virtualizaron sobre estas dos cabinas, permitiendo una disminución significativa de hardware necesario.

La solución ha obtenido los resultados esperados, el grupo hostelero ha conseguido minimizar el hardware aprovechando al máximo la capacidad de almacenamiento de datos, obteniendo un ahorro del 50% gracias a la funcionalidad de deduplicación de los sitemas de almacenamiento de NetApp. Diego Jiménez, Responsable de TI de Hoteles Gloria Palace señala: “Por ejemplo, en CIFs estamos protegiendo un volumen que tiene ocupados en ficheros de usuario 589 Gb. Los protegemos con 53 Snapshots consiguiendo una retención de unos 4 meses. Todos esos backups juntos eran impensables con métodos tradicionales”.

Otro de los beneficios ha sido la capacidad de recuperar la información ante un posible desastre, ya que, como comenta Jiménez, “todos los componentes hardware están redundados, por lo que ante un desastre podríamos restablecer todos los servicios en 15 minutos”.

 

El partner elegido para realizar la implantación fue Redes System, de ellos destaca Jiménez  “su asesoramiento inicial, en el que nos ofrecieron una solución que se adaptaba perfectamente a nuestras necesidades y, además, ofreciendo un servicio de atención al cliente rápido y eficaz”.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies