Articulos

0 1.426 views

 

Elinor Mills, Senior Writer .


Presente y futuro de la seguridad IT

¿Podría ofrecernos un breve resumen de cuáles han sido las principales tendencias del malware?

Inicialmente, el problema del malware comenzó afectando a la operación de los equipos de sobremesa tanto durante la década de los noventa como a comienzos del nuevo milenio. En aquel entonces, intentaban detectar los “agujeros” y problemas que existieran en el entorno de Microsoft Windows. En la actualidad, vemos cómo muchas aplicaciones y gran parte de nuestras actividades se han ido desplazando hacia el entorno de Internet, de manera que gran parte del malware que conocemos está basado en la web. Los hackers intentan explotar los fallos o espacios vulnerables que ofrecen las redes sociales (Twitter, Facebook). Lo mismo ocurre con gran parte de los ataques de phishing por vía de la ingeniería social, es decir: los usuarios reciben un número cada vez mayor de correos electrónicos con enlaces problemáticos remitidos por alguna persona conocida, y o bien se infectan con algún tipo de malware, o bien ceden algún tipo de información como por ejemplo una contraseña.

¿Considera que existen aún diferencias regionales en cuanto al ámbito de actuación de este tipo de ataques, en función tanto del nivel de desarrollo del país como del nivel de desarrollo de su legislación?

En cierto sentido, cabe hablar de una dimensión global y universal debido a la importancia de Internet. Buena parte de los problemas surgen a partir del uso de versiones pirateadas de software, de tal manera que determinados países donde la piratería está muy extendida, los usuarios no reciben ni apoyo técnico, ni actualizaciones automáticas de seguridad que les permitan proteger sus equipos. Así pues, sí existe un factor geográfico dependiendo de la versión de software que se utilice. Por tanto, y respondiendo a su pregunta, nos encontramos ante un problema universal con importantes variaciones regionales.

¿Cuál es el futuro de la seguridad? ¿Qué tendencias podemos esperar para el próximo año?

La clave será la movilidad. Los dispositivos portátiles se convertirán en la siguiente frontera del software de seguridad. Existen ya muchas compañías que han desarrollado software anti-malware y antivirus específicamente diseñados para la protección de dispositivos móviles. Actualmente, no existe una plataforma predominante en el entorno de los dispositivos móviles, frente a lo que en su día ocurrió con Windows, que permitió a los hackers escribir aplicaciones que perjudicaran a millones de usuarios simultáneamente.

¿Se sienten los usuarios cómodos con el concepto de “nube”? ¿Es realmente seguro para un usuario o una compañía dejar toda su información en la nube?

En el caso de las pequeñas y medianas empresas, no hay mucho que discutir, puesto que se trata de una decisión basada en criterios económicos. La externalización de este tipo de servicios es una realidad, pero las compañías que se hagan cargo de este proceso de externalización tendrán que mantener una seguridad extraordinariamente sólida, dado que su reputación dependerá de ello. En mi opinión, este tipo de compañías externas protegerá con mayor eficacia los datos de las compañías a las que ofrecen sus servicios. Frente a este tipo de empresas, sin embargo, grandes compañías como por ejemplo los bancos o empresas del sector financiero seguirán manteniendo buena parte de sus datos bajo su control directo. Para empezar, ya se ven obligados a cumplir con la normativa gubernamental relativa a la protección de datos.

Hemos comentado el carácter global de Internet. Sin embargo, debemos reflexionar sobre lo irregular del cumplimiento de las diferentes normativas existentes a nivel internacional. ¿No cabría concebir la existencia en un futuro próximo de algún tipo de institución global que se ocupe de este aspecto?

Supongo que se refiere a la adopción de medidas de vigilancia y control. Precisamente en este punto nos topamos con un problema muy importante. Personalmente, no veo en el horizonte ninguna solución. Sí podemos hablar de cierto nivel de cooperación a nivel intraeuropeo o entre EEUU y sus aliados, peor lo cierto es que hay países que están preocupados por la supervivencia de sus ciudadanos en un nivel muy básico. No les preocupan los hackers que pueda haber en el país. Para muchos países, se trata de una cuestión no prioritaria. Sin embargo, los países como Estados Unidos donde las políticas de vigilancia y control sí son prioritarias, deben hacer frente a barreras jurisdiccionales que impiden la persecución eficaz de este tipo de actividades. No sólo no existe una entidad global que se ocupe de estas cuestiones, sino que en vista de la multiplicidad de opiniones y puntos de vista que existen al respecto, dudo que pueda haberla.

¿Cuál es el futuro de la seguridad? ¿Seguridad como servicio, o más bien productos con licencias de pago?

Creo que la clave está en la seguridad como servicio dentro de la nube. Existen ya muchos usuarios que han orientado su seguridad hacia la idea de la seguridad como servicio, cosa que por otra parte me parece muy inteligente. Piénselo bien: no son muchas las compañías capaces de ocuparse de su seguridad con plena fiabilidad, y las fugas son constantes. Tiene todo el sentido del mundo confiar en expertos en seguridad para que la compañía pueda centrarse en su negocio.


¿Cambiarán los mecanismos de distribución de la tecnología?

Sí, sin lugar a dudas. Ya está ocurriendo. Los días del empaquetado de software han acabado, especialmente cuando sabemos que es posible tener actualizaciones automáticas sin tan siquiera tener que preocuparnos por ello. Los problemas se identifican y solucionan automáticamente

 

0 1.479 views

Daniel García, Channet sales manager.

NETGEAR ESTRATEGIA 2011



1¿ ¿Cuáles van a ser las novedades que Netgear potenciara en el presente año?

Este año lanzamos una nueva línea de routers que incluye el MBR1000, un dispositivo que aúna 5 productos en 1 incluyendo: módem Wireless con antenas 3G y 4G, switch LAN con 4 puertos Ethernet, punto de acceso WiFi 802.11 N y firewall. También en esta línea está el VEVG3700, que cuenta con servicios de voz WiFi, compatible con teléfonos DECT y analógicos, descarga archivos de manera más rápida y permite un streaming más ágil, incluye Wireless Dual-N, dos puertos USB y cuatro puertos GigaE LAN. El otro modelo router es el DHH1000 que dispone del estándar Euro-DOCSIS 3.0 por lo que cuenta con soporte para IPv6 y UDPv6, integra además firewall, un puerto USB y cuatro puertos GigaE.

Otra línea de productos es Security, pensada tanto para el ámbito doméstico como profesional, dentro de la cual está el HSC101. Este dispositivo consta de cámara de vigilancia IP y pantalla táctil y además presenta servicios de carácter vertical en su plataforma NETGEAR, como por ejemplo widgets sobre el tiempo, el tráfico y noticias de interés, así como gestión del consumo energético y demás extras. Se trata de un equipo resistente a exteriores, con detector de movimiento día y noche, así como sensor dual de la imagen. Incorpora WiFi-N y PoE por lo que abarata costes de crear una infraestructura. Su pantalla táctil de 7 pulgadas, dispone de sistema operativo para Android. A estos dispositivos se puede acceder a través tanto de la pantalla interactiva como de la web, iPhone o smartphone.

Otras novedades vienen de la mano de los teléfonos DECT. Destaca el centro de entretenimiento digital DHH1000 que incluye WiFi-N, WLAN y servicios de voz sobre WiFi. Por otra parte, está el modelo VDB1000, un DECT con pantalla LCD a color y un rango de cobertura de 300 metros en exteriores y de 50 metros en interiores, que además presenta funciones avanzadas de llamada, gran calidad de transmisión de voz, largo alcance y conexión WiFi.

Como veréis durante el próximo año, las líneas de producto de NETGEAR se diversifican atendiendo de forma mucho más personalizada a los diferentes sectores tecnológicos.

2. El NetGear CG3202 y CG3302 cuentan con un firewall integrado, ¿qué beneficios ofrece esto para el usuario?

Al contar con un Firewall integrado, el cliente disfruta de una primera línea de seguridad frente a intrusiones, escaneo de puertos y ataques (por ejemplo IP flood). Además de evitarlos, es capaz de notificarlos por la web de configuración o por e-mail.


3. Stateful Packet Inspection (SPI) y Network Address Translation (NAT), ¿qué ventajas ofrecen estas herramientas dentro del firewall?

Tanto la tecnología NAT, que mantiene oculta nuestra dirección IP a usuarios externos, como la SPI, que se asegura de que los paquetes de datos entrantes en nuestro sistema son los que hemos solicitado y no otros maliciosos, añaden un plus de seguridad a nuestra red. Son el compañero indispensable de un buen router, tanto en el ámbito doméstico como profesional. Sus ventajas se traducen en una mayor seguridad y refuerzo de nuestro sistema cada vez que llevamos a cabo conexiones a Internet, protegiendo así todo lo que guardamos en nuestros dispositivos y red local. Otro punto a tener en cuenta, sobre todo cuando el bombardeo de spam es cada más frecuente, es que levanta un muro alrededor de nuestra red para que solo obtengamos aquello que nos interesa y hemos solicitado. Estas dos tecnologías, junto con VPN, son los aliados perfectos para nuestros routers.

4. ¿Qué usabilidad y facilidad de configuración ofrece este dispositivo?

Su configuración se basa en un GUI (Graphical User Interface) en el que poder configurar el equipo desde cualquier navegador. El GUI está estructurado en diferentes áreas separadas por funcionalidad y por nivel de detalle; por otro lado, además de poder configurar el equipo, GUI es capaz de mostrar toda la información referente a la conexión con el operador (niveles de potencia, portadoras utilizadas, etc…)

5. ¿Cuál va a ser la estrategia de Netgear a lo largo del 2011, y qué objetivos os habéis marcado?

La compañía a nivel estratégico buscará avanzar en el mercado corporativo de la mediana empresa, por ello lanzaremos nuevos estímulos para el canal a nivel de programa de partners y powershift, como más recursos, servicios y nuevos productos que nos servirán de ayuda para avanzar un paso más en este mercado.

Dentro de las 4 áreas de productos profesionales (conmutación de red, wireless, almacenamiento y seguridad) buscamos prosperar en todas ellas con nuevos productos que nos van a permitir ofrecer a medianas empresas soluciones de calidad a un coste adecuado, atendiendo a sus necesidades económicas.

 

0 1.769 views


NIGEL HAWTHORN,   Vicepresidente Marketing EMEA


 

PROXYONE, la tecnología de los grandes al alcance de los pequeños.


 

1. Situación actual del mercado de seguridad Web en todo el mundo y en España


Tanto las empresas pequeñas como las grandes confían en Internet para sus negocios y, por tanto, están expuestas a un gran número de amenazas web. La diferencia es que las grandes empresas son conscientes de este problema y disponen de los recursos necesarios para desplegar y gestionar múltiples defensas de seguridad en varios niveles para proteger a sus empleados de estos peligros. Las empresas más pequeñas tienden a tener una falsa sensación de seguridad, creyendo que las defensas de seguridad red de que disponen, como los firewalls y el antivirus de escritorio son suficientes para protegerlos de estas nuevas amenazas basadas en la web. También suelen carecer del presupuesto y de los recursos de TI necesarios para desplegar una defensa de seguridad web integral, lo que les hace mucho más vulnerables en comparación con las grandes empresas.

Actualmente, las empresas pequeñas están adoptando herramientas basadas en la web que suelen ser utilizadas por gente malintencionada para lanzar ataques de malware. En 2010, el 70% de las empresas pequeñas utilizó herramientas de social media y el 30% de ellas fue infectado por malware por estos medios. Esto está originando una situación para las empresas pequeñas en la que, por un lado, no pueden trabajar con las redes sociales porque suponen un riesgo potencial de seguridad y, por otro, tienen que trabajar con ellas porque se han convertido en una herramienta esencial para el negocio.

2. Visión general de la nueva solución ProxyOne

El ProxyOne integra filtrado web, análisis y generación de informes antimalware inline líderes en el mercado en una sola aplicación fácil de desplegar, configurar y gestionar. Para clasificación en tiempo real de contenido web nuevo y desconocido, incluyendo malware, ProxyOne está respaldado por el servicio WebPulse de Blue Coat basado en la nube, que cuenta con más de 70 millones de usuarios.

 

3. ¿Cuáles son las principales ventajas de este producto?

ProxyOne ofrece a las pequeñas y medianas empresas una defensa web integral y en tiempo real. Al formar parte de la comunidad WebPulse, las empresas pequeñas se benefician de la conciencia web que 70 millones de usuarios proporcionan alrededor del mundo, lo que hace menos probable que alguno de sus empleados se encuentren con malware nuevo. Como parte de WebPulse, los expertos en seguridad de Blue Coat están continuamente analizando nuevo malware, ataques y amenazas y creando nuevas defensas para protegerse frente a ellos. Estas defensas están inmediatamente a disposición de los clientes de ProxyOne. Las empresas pequeñas se benefician de la experiencia de los expertos en seguridad de Blue Coat, lo que supone que ellos no tienen que contar con esta experiencia. Con esta protección, las empresas pequeñas pueden utilizar las redes sociales y la web sin tener que preocuparse de que el malware entre en su red corporativa.

ProxyOne también es único en su soporte para copia en caché, lo que permite evitar que el tráfico de vídeo exceda la capacidad de la red. El dispositivo utiliza una combinación stream-splitting para los vídeos en directo y copia en caché para el vídeo bajo demanda para minimizar el impacto del tráfico de vídeo en la red. Al igual que como con las redes sociales, cada vez es menos práctico bloquear completamente el tráfico de vídeo. Con la copia en caché y el stream-splitting, el ProxyOne proporciona a las empresas una gran herramienta para permitir el tráfico de vídeo a la vez que se asegura que la red no se colapsa.

ProxyOne ofrece también a las empresas un control exhaustivo de las redes sociales. Por ejemplo, una empresa puede permitir el acceso a Facebook, pero a la vez bloquea los juegos en Facebook como Farmville. Con este control flexible, las empresas pueden aprovechar los componentes de las redes sociales que son importantes para el negocio y evitar el resto.

4. ¿Cuáles son las razones de Blue Coat se centra en la pequeña y mediana empresa?

El ProxyOne fue elaborado por petición de nuestros socios. Nuestros partners de canal venden las soluciones de seguridad de Blue Coat a las grandes empresas y querían ofrecer la misma tecnología a las pequeñas empresas en un dispositivo que se ajustara a su presupuesto y a sus necesidades de TI y del negocio.

Blue Coat tiene una larga historia proporcionando seguridad web a algunas de las empresas más grandes del mundo, incluyendo las 10 empresas más importantes de España. Con ProxyOne, estamos trayendo la misma tecnología que protege al 88 por ciento de las empresas de la lista FORTUNE Global 500 a las pequeñas y medianas empresas.


5. ¿Qué valor ofrecen ProxyOne y Blue Coat para las PyMES?


La mayoría de las pequeñas y medianas empresas no tienen ni el tiempo ni los recursos para implementar una solución de seguridad web completa como la que necesitan para proteger a sus empleados con eficacia. No pueden desarrollar nuevas defensas para protegerse contra las amenazas web, nuevas o en evolución. Así que, Blue Coat lo hace por ellos. Con ProxyOne, las empresas forman parte de nuestra comunidad WebPulse que cuenta con 70 millones de usuarios en todo el mundo. Esta comunidad trabaja en conjunto para crear una mayor conciencia en Internet que ninguna organización podría tener por sí misma. Cuando un usuario descubre malware, se protege a todos los usuarios de inmediato. La mejor parte es que WebPulse está respaldado por un equipo de expertos de seguridad de Blue Coat que continuamente añaden nuevas defensas para identificar y proteger mejor a los usuarios. Estas nuevas defensas están disponibles inmediatamente para todos los usuarios sin necesidad de actualizaciones o mejoras de software.

Con ProxyOne, proporcionamos esta protección integral sin dificultades. Por ejemplo, el despliegue es un proceso en seis pasos que se pueden cumplimentar en menos de cinco minutos. Las actualizaciones de software son automáticas. Con la interfaz de informes, las empresas pueden ver cómo el malware está siendo bloqueado, así como identificar los puntos finales que pueden estar infectados.

6. ¿Qué cambios produce este anuncio para el canal de distribución

Tenemos un canal de distribución sólido en Europa y España, por lo que inicialmente nos apoyaremos en estos socios para llegar al mercado. En una segunda fase, reclutaremos nuevos socios para ayudarnos a penetrar más en este segmento de mercado. En este sector, las organizaciones no tienen una gran cantidad de recursos de TI para contactar directamente con los proveedores, por lo que dependen de sus socios y han desarrollado relaciones de confianza con ellos. Nuestro objetivo, entonces, es lograr que nuestros socios de canal lo hagan bien.


Para ello, hemos creado un nuevo programa Try-and-Buy que permite a los socios comprar dispositivos con descuento para que puedan probarlos durante 30 días. Si al cliente le gusta el producto, la evaluación se puede convertir en compra. Si el producto no convence al cliente, los socios pueden devolverlo a Blue Coat para recuperar dinero. Creemos que con ProxyOne es necesario ver para creer, por lo que queríamos dar a los socios facilidades para demostrar el valor del producto.

7. Le gustaría añadir algo más

Lo cierto es que estamos entusiasmados con el lanzamiento de ProxyOne, por la oportunidad que supone el poder llevar nuestra tecnología de nivel empresarial a las pequeñas empresas que necesitan cada vez más una solución de seguridad web especialmente diseñada. ProxyOne proporciona a las pequeñas empresas las herramientas necesarias para utilizar la web y las redes sociales, para conseguir un mayor éxito comercial sin tener que comprometer la seguridad.

 

0 2.786 views

BBVA REDUCE A CERO EL IMPACTO DE LA CAÍDA DE LOS SISTEMAS GRACIAS A NETAPP

Con una fuerte presencia internacional –su red de oficinas alcanza ya las 7.000 en más de 32 países y su número de empleados en todo el mundo asciende a los 105.000– BBVA es, por méritos propios, el segundo banco en España y uno de los principales a nivel mundial. El Grupo, con más de 150 años de historia, ha considerado desde sus comienzos la innovación como elemento diferenciador y palanca de desarrollo en todos sus ámbitos de actuación, tanto en la propia organización de la entidad como en el negocio, que lo aleja de un banco convencional y lo sitúa en el camino de convertirse en una nueva clase de compañía industrial de distribución de servicios financieros y no financieros.

 

Esta apuesta decidida por la innovación, en la que las TIC han pasado de ser vistas como un proveedor de servicios eficiente para el negocio a ser un socio para la entidad, ha permitido al Grupo anticiparse al futuro y reinventar el papel de la entidad en un entorno de enormes cambios tecnológicos y sociales.


La última iniciativa que ha asumido la entidad financiera ha sido la virtualización del Centro de Proceso de Datos (CPD) de Europa, que da servicio a 3.700 oficinas, más las sedes y edificios corporativos, y a 32.000 empleados del Grupo. “Este proyecto que suponía la virtualización de los servidores basados en Windows y Linux implicaba cambiar además los sistemas de almacenamiento sobre los que trabajábamos”, explica Fernando J. Martínez, Director de Técnica de Sistemas CPD-Europa del BBVA. “Hasta la fecha, operábamos con servidores pequeños con almacenamiento en disco interno y en algunos casos estos servidores llevaban anexo algún dispositivo de almacenamiento externo”.

La migración de un entorno físico a uno virtual, operativo sobre tecnología VMware, requería nuevos sistemas de almacenamiento que se adaptaran al nuevo entorno en términos de eficiencia y flexibilidad. En este sentido, señala Martínez, “la tecnología de NetApp era la que mejor se ajustaba al nuevo escenario y la que mejor rendimiento y prestaciones ofrecía”.

La solución elegida fue un sistema MetroCluster de NetApp, con una capacidad entre los 20 y los 24 terabytes que, a día de hoy, puntualiza el Director de Técnica de Sistemas CPD-Europa del Grupo BBVA, “ronda los 40 TB utilizados realmente”, junto con el software SANscreen de la compañía para la monitorización y gestión de la red de almacenamiento SAN. “Con ello, hemos conseguido –explica Martínez- tener una infraestructura de almacenamiento unificado para todos los servicios, lo que facilita la gestión y administración del almacenamiento. Así mismo, hemos experimentado mejoras desde el punto de vista del rendimiento y la disponibilidad al implantar un sistema con MetroCluster entre los dos CPDs, de forma que toda la información está redundada y se consigue que la caída de los sistemas, e incluso la caída parcial o total de uno de los Centros de Datos, tenga un impacto cero”.


Por otro lado, la utilización de la tecnología NetApp posibilita un uso más eficiente de los recursos, a través de tecnologías nativas en los sistemas de almacenamiento NetApp como la deduplicación, el thin provisioning, SnapMirror para la réplica de datos, o FlexClone para el clonado instantáneo de datos. De este modo obtienen ahorros de entorno a 20TB, pueden replicar los entornos productivos a sistemas de almacenamiento de diferente gama dentro de NetApp para entornos de desarrollo, y hacen despliegues de LUNs de una manera efectiva e inmediata.

La solución MetroCluster de NetApp es una solución de almacenamiento geográficamente distribuido que permite una recuperación integrada ante posibles desastres sin necesidad de dos equipos y configuración de replicaciones, así como la implantación de servicios activos en ambos CPDs.

Por su parte, SANscreen impulsa la calidad, la optimización y la eficiencia de los entornos de almacenamiento al proporcionar una visibilidad total de las relaciones existentes extremo a extremo entre los elementos participantes en la red de almacenamiento del centro de datos, prácticamente en tiempo real, su automatización y su compatibilidad multiprotocolo y multiproveedor. De esta manera se puede gestionar la infraestructura de almacenamiento como un servicio integral en el contexto de las aplicaciones, integrando las métricas del servicio de almacenamiento en toda la cadena de gestión de servicios de TI, y posibilitando afrontar numerosas iniciativas para la mejora de los centros de datos como pueden ser consolidaciones y migraciones, políticas de “tiering” avanzadas orientadas al servicio prestado, gestión e imputación de costes del servicio asociado al almacenamiento, gestión automatizada de la capacidad y reclamación de recursos no utilizados.

SANscreen está ayudando a BBVA a tener una visión general de su red SAN y del estado/integridad de la misma, y a realizar un análisis exhaustivo de la utilización de los recursos, reclamando los que no están en uso y manteniendo un punto centralizado de análisis de rendimiento – información fundamental si se quiere afrontar con garantías, como es el caso de BBVA, un movimiento de centro de datos a otra ciudad.


 

0 1.919 views

EL GRUPO ANTEA CONSOLIDA SU POSICIÓN EN MEXICO.

Las organizaciones de todos los tamaños dependen de sus redes para acceder a las aplicaciones críticas tanto internas como externas. Si bien las empresas continúan beneficiándose enormemente de los avances en la tecnología de red, al mismo tiempo están cada vez más expuestas a los ataques sofisticados y económicamente motivados que interrumpen las comunicaciones, reducen el rendimiento y comprometen la seguridad de los datos.

Con sus equipos de última generación, SonicWALL® está revolucionando el mercado de las soluciones de seguridad de red gracias a su innovador diseño multinúcleo, a su tecnología patentada de inspección profunda de paquetes sin reensamblado, a su escaneo de cada paquete por completo y a su capacidad de ofrecer protección completa sin comprometer o perjudicar el rendimiento de la red.

SonicWALL® utiliza tecnología de Gestión unificada de amenazas (UTM) de próxima generación para ofrecer protección contra una amplia variedad de ataques. Combina funciones de prevención de intrusiones, antivirus y anti-spyware con el control a nivel de aplicación de SonicWALL® Application Firewall. Con funciones de enrutamiento avanzadas, alta disponibilidad con estados y tecnología VPN de alta velocidad, SonicWALL® aumenta la seguridad, la fiabilidad, la funcionalidad y la productividad de las sucursales, sedes centrales y redes distribuidas de medianas empresas, al tiempo que disminuye los costes y la complejidad.

SonicWall® provee de una solución capaz de establecer una comunicación segura entre la oficina central y las oficinas remotas de las empresas, permitiéndonos con ello, proteger el perímetro de cada una de las sedes, así como reforzar la protección de los usuarios de cara al uso de Internet.

 

La instalación en cada sucursal u oficina remota de un equipo SonicWall® nos permite definir las políticas de seguridad oportuna para la red interna, disponer de enlaces a Internet con uso de las redes publicas de forma segura y realizar la comunicación VPN contra el punto central, garantizando así la seguridad en el traspaso de información de un punto a otro y el uso de los sistemas corporativos.

Esta solución permite que la navegación de los usuarios de cada una de las sedes salga directamente a Internet sin necesidad de ir al sitio central, de tal manera, que no saturaremos los enlaces corporativos, reservando así un mayor ancho de banda para el buen funcionamiento de las aplicaciones de negocio, sin por ello perder la política de seguridad centralizada de toda la corporación.

Además, en este esquema, se provee de funcionalidades como lo es el IPS, filtrado de contenido, anti-virus de gateway y anti-Spyware, application intelligence, etc, que nos permitirán reforzar la seguridad de cada una de las redes, de forma sencilla y centralizada gestionando siempre a través del firewall. Para esto, la consola de gestión centralizada de SonicWall, el GMS (Global Management System), es la solución ideal que complementa todas las piezas de la instalación.

Algunos Casos de Éxito

Proyecto Periódico Mexicano

 

Este periódico líder en su ramo, tenía la necesidad de implementar una arquitectura de red distribuida, esto es, una oficina central corporativa conectada a 19 oficinas remotas. Al evaluar varias opciones con los Carriers en un esquema de MPLS, pudieron constatar, aún con los descuentos agresivos ofertados, esta opción estaba muy elevada en precio, tanto en la inversión inicial como en los pagos mensuales.

 

Por lo que con SonicWALL®, utilizando en la oficina central, una solución en alta disponibilidad, gestionando los 19 túneles creados contra sus sucursales se consiguió mantener una comunicación segura con cada una de ellas, con un precio muy inferior y garantizando una gestión centralizada de la seguridad para unas comunicaciones distribuidas. En la central, se incluyó el sistema de gestión centralizada (GMS), que les permitió disponer de forma sencilla, segura y centralizada, del control y de la información necesaria para la gestión de todos los dispositivos implementados en este proyecto y lo más importante, a costes muy asequibles.

 

Proyecto Groupe SEB

Groupe SEB, importante grupo transnacional francés, dedicado a la fabricación y venta de productos electrodomésticos entre otros, cuenta, actualmente, con una oficina central y 6 tiendas que sirven también como centros de servicio a sus clientes. Necesitaba aumentar su nivel de seguridad, tanto para liberar de amenazas las comunicaciones de su red local (corporativo) con su red remota (tiendas), como al lanzar promociones de descuentos o nuevos precios.

Con SonicWALL® Groupe SEB consiguió expandir su red local hacia sus sitios remotos como si las tiendas estuvieran dentro de la red del corporativo de una forma segura, controlada y libre de amenazas. Su modelo de negocio se ha fortalecido en efectividad, productividad y tiempos de respuesta en pedidos a tiendas, promociones, etc.

En el corporativo se instaló una solución en alta disponibilidad capaz de administrar los 6 túneles creados hacia sus tiendas y manteniendo una comunicación segura con cada una de ellas en línea. Gracias a este despliegue, su corporativo ha diseñado un plan de expansión de 10 tiendas al año. ANTEA con la tecnología de SonicWALL® resolvió todos sus problemas.

Proyecto Kenworth Camiones de Cuautitlán

Líder Internacional Concesionario de tractocamiones que acapara la mayor cuota del mercado en México con varias sedes distribuidas en el país. Tenía la necesidad de comunicarse con sus sucursales por su modelo de negocio y lo querían hacer de una forma segura, y económica, teniendo el control para establecer y replicar sus políticas corporativas.

Muchos de sus sistemas críticos de negocio residían en el corporativo por lo que sus sucursales tenían la necesidad de conectarse a éste para acceder a ellos. En un principio, esto se solucionó con una red MPLS pero los costos fijos de este tipo de infraestructura resultaron muy elevados.

Se dimensionó establecer las comunicaciones con firewalls, UTM, de SonicWALL®. Se instaló una pareja de equipos en alta disponibilidad para el nodo central y uno para cada una de las sucursales o talleres de refracciones estableciendo una VPN punto a punto entre ellos. También se configuró un sistema de gestión en el nodo central que le permitió controlar la navegación de las sucursales a Internet, tener seguridad anti-spyware, detección de intrusos, antivirus gateway, etcétera, todo dese sitio central, que brinda una red limpia, eficiente y libre de amenazas. Con SonicWALL®, Kenworth fue capaz replicar sus políticas centralmente a sus sucursales como si estuvieran en su red local. El despliegue de la solución fue rápido, fácil  y sencillo.

Una vez que la solución se montó y probó el cliente tuvo un ROI muy ágil sin contar que se ha reducido el tiempo de apertura de nuevas tiendas en cuanto a comunicaciones y seguridad se refiere.


 

0 1.632 views

La Organización

El TecnoCampus Mataró-Maresme es un parque científico y de la innovación con sede en la ciudad de Mataró, en la comarca del Maresme (Cataluña-España). La Fundación TecnoCampus Mataró-Maresme es la institución encargada de impulsarlo y gestionarlo. Fue creada por el Ayuntamiento de Mataró, principal impulsor del parque, y actualmente incorpora en sus órganos de gobierno las principales instituciones del territorio del Maresme, tanto a nivel político y económico como social.

Con vocación de ser un proyecto nacional e internacional, el TecnoCampus Mataró-Maresme es la gran apuesta del territorio para contribuir decisivamente a su transformación económica y social.

La misión del TecnoCampus Mataró-Maresme es actuar como principal motor a nivel territorial para crear, captar, potenciar y retener el talento necesario para el desarrollo económico y social del entorno de influencia. Para ello fomenta una cultura emprendedora en todos los niveles, formativos con programas de incubadora y preincubadora de proyectos empresariales. El objetivo es convertirse en un foco de atracción de inversiones para la actividad empresarial, con el objetivo de configurar un parque científico y de la innovación con trascendencia universitaria.

A nivel de especialización sectorial, las líneas prioritarias de acción son: bienestar y salud; turismo y ocio; audiovisuales; electrónico, e-wellness, telemedicina) y smart textiles (ropa inteligente, tejidos con biotecnología y tejidos con nanotecnología).

El TecnoCampus es miembro de la Red de Parques Tecnológicos de Cataluña (XPCAT), de la Asociación de Parques Científicos y Tecnológicos de España (APTE) y de la International Association of Science and Technology Parks (IASP), entre otros.

El reto

La nueva sede del parque científico y de la innovación Tecnocampus Mataró-Maresme precisaba una solución de seguridad perimetral para 1.300 alumnos, 150 usuarios de personal docente, PAS de los centros universitarios y profesionales del equipo de gestión, y actualmente, 39 empresas ubicadas en el parque.

Para ello, Tecnocampus recurre a _bytemaster como empresa altamente cualificada en la implantación de proyectos de seguridad. _bytemaster se encuentra con una serie de retos para llevar a cabo el proyecto:

La migración de las actuales plataformas de seguridad en un solo sistema unificado UTM para mejorar la gestión y aumentar los niveles de seguridad y disponibilidad sin la interrupción del servicio.

Segmentación de la red en base a los servicios críticos y las políticas de acceso a la Universidad e inspeccionando el acceso de los distintos colectivos de usuarios a las aplicaciones con acceso seguro a Internet.

Accesos remotos seguros y granulares pensados para dar servicio a los distintos colectivos de alumnos, personal docente y empresas.

Disponer de un control de contenidos de Internet en base a políticas.

Disponer de un servicio proactivo de alarmas y reporting para asegurar el cumplimiento de los requisitos del servicio planificado.

Alta disponibilidad de equipamiento y conexiones capaz de soportar dinámicamente conexiones redundantes a Internet.

TecnoCampus Mataró-Maresme apuesta por las soluciones SonicWALL

TecnoCampus Mataró-Maresme consiguió garantizar la seguridad de su red gracias a la implantación llevada a cabo por _bytemaster. Para completar el proyecto, se implementó un equipo SonicWALL E-Class NSA E5500 con funcionalidades de UTM completo.

La solución E-Class NSA E5500 aporta un robusto servicio de acceso remoto seguro y seguridad de red y correo electrónico al TecnoCampus. Garantiza la seguridad de la red y elimina toda la complejidad de gestión, dotando a la red de la protección de alto rendimiento que necesitaba.

El proyecto, un despliegue rápido y eficaz

La puesta en marcha del proyecto se llevó a cabo en las fechas establecidas sin afectar el servicio de los usuarios. El proyecto fue un éxito tanto en plazos como en disponibilidad de los servicios prestados por el área de TI, siendo prácticamente nulo el impacto en el funcionamiento habitual de la compañía.

Dispositivo SonicWALL utilizado en el despliegue

SonicWALL® NSA E5500

Firewall inteligente de control de aplicaciones

Prevención contra intrusiones (IPS)

Antivirus de pasarela y antispyware

Amenazas de malware bloqueadas + 1 millón, filtrado de contenido y URL (CFS)

Acceso de conexiones VPN y SSL VPN

Virtual Assist: solución para técnicos de operaciones para soporte de usuarios

Unidad E-Class NSA E5500 HA que permite adicionalmente el aumento significativo del rendimiento

ViewPoint para informes automatizados

Netflow/IPFIX Reporting

El resultado

La implantación de la plataforma UTM de SonicWALL en el TecnoCampus proporciona servicios de seguridad avanzados a más de 1.500 usuarios y 39 empresas del parque científico y de la innovación.

· La tecnología de alta velocidad patentada por SonicWALL RFDPI (Inspección de Paquetes sin Reensamblaje) ha mejorado el rendimiento y la protección de la red ante posibles ataques internos y externos, mitigando vulnerabilidades de las múltiples aplicaciones y protocolos en TecnoCampus.

· La protección frente a la propagación de virus, Spyware y resto de amenazas para la red, proporciona a la red una estabilidad que mejora la productividad de la misma.

· Un control de acceso remoto robusto basado en VPN y SSL VPN ha mejorado la productividad de los usuarios y administradores.

· El análisis del funcionamiento, gracias al servicio de reporting, ha permitido un rápido afinamiento de la solución al detectar con claridad las necesidades de cada servicio y al permitir una gestión efectiva.

· Application Intelligence and Control proporciona un control granular simple y efectivo de usuarios y la asignación de permisos basados en single sign-on y la visualización en tiempo real de las aplicaciones, garantizando la priorización de los tráficos.

· El enrutamiento dinámico por fallos en conexiones WAN, sumado al equipo NSA E5500 en HD permite aumentar el rendimiento de la solución al mismo tiempo que proporciona redundancia hardware y garantiza la total disponibilidad del servicio.

Servicios gestionados: la clave del proyecto

La gestión del colectivo de empresas con sus necesidades particulares, exigía un despliegue rápido de los servicios que precisan con un sistema de gestión eficaz, manteniendo la coherencia en las configuraciones sin modificar los niveles de seguridad y disponibilidad necesarios.

El servicio gestionado de _bytemaster ha permitido al departamento TI de TecnoCampus dedicarse plenamente a otras tareas de red y sistemas, mitigando los efectos y riesgos de seguridad que un cambio de estas características genera.


 

0 2.905 views

 

VINCI PARK SE INCORPORA A LA FACTURA ELECTRÓNICA

DE LA MANO DE IPSCA

 

El nuevo sistema propicia importantes ahorros en coste, impresión, envíos postales y tiempo, al dejarse de imprimir desde 20.000 a 100.000 facturas al año

VINCI Park España, filial del Grupo Vinci líder mundial en concesiones de infraestructuras que gestiona más de un millón de plazas de aparcamiento en el mundo, ha implementado un sistema de factura electrónica de la mano de ipsCA.

La apuesta por la factura electrónica, además de servir como reclamo para los clientes de Vinci Park, ha supuesto un paso más en el proceso de automatización y centralización de las actividades administrativas de la compañía. “Hemos mejorado nuestro sistema de facturación propio y ahora llegamos con más facilidad a nuestros clientes”, afirma Juan Alonso Zarraga, director financiero de VINCI Park España. “Además, obtenemos un importante ahorro de costes y un entorno de la inversión inmediato”


VINCI Park se decantó por ipsCA U-Sign Appliance tras la recomendación de SEIDOR, su distribuidor habitual de soluciones. Este appliance integra la firma electrónica en procesos empresariales de volumen medio, de forma sencilla y mejorando la eficacia operativa global.


Mejoras en productividad y ahorro de costes

El proceso facturación de Vinci Park depende del reclamo de facturas por parte de sus clientes, emitiendo una media de 50 facturas mensuales por aparcamiento. Gracias a la implantación del sistema de facturación electrónica, la empresa se evita un envío mínimo de 20.000 facturas impresas anuales, pudiendo alcanzar las 100.000, con los ahorros en tinta, papel, servicios postales y manipulación que ello conlleva.

Además del ahorro de costes, la productividad es otra de las grandes beneficiadas con la e-factura. Ahora, los empleados de VINCI Park sólo dedican cinco minutos al mes a este tipo de procesos, frente a la hora y media requerida con el método anterior. El modus operandi venía siendo el siguiente: facturación; generación de Norma 19; impresión de facturas; ensobrado; y traslado a Correos. Todo ello provocaba retrasos y complicaciones a final de mes, que ahora ya forman parte del pasado.

Proceso de implementación

ipsCA U-Sign Appliance se implementó en los sistemas de facturación de VINCI Park en julio de 2009, tras entender que era una solución más consistente que optar por un software en servidor. Así, se evitaba el riesgo de sobrecarga en el sistema. “Con el tiempo, también hemos visto que la gestión de mantenimiento es más fácil, al no interferir en los sistemas propios de la compañía”, añade Alonso.

El proceso de implementación tan sólo requirió de un pequeño ajuste, sin necesidad de alterar el funcionamiento cotidiano de la empresa y sin interrumpir a sus trabajadores. Así, fue el appliance quien se adaptó a VINCI Park, y no al revés. “En ningún momento buscamos alternativas a ipsCA, ya que la propuesta de solución facilitada desde SEIDOR nos convenció de inmediato por su calidad, fiabilidad y profesionalidad, además de por contar con el aval de la propia SEIDOR”, continua Alonso.

Inicialmente, se llevó a cabo una experiencia piloto en uno de los parking de la compañía en Madrid, cercano a las oficinas centrales de VINCI Park. El objetivo no era el de testear la parte técnica –que por entonces ya funcionaba prácticamente al 100% y estaba centralizada-, sino el de medir la reacción inicial entre los clientes, tanto particulares como empresas.

En el momento de introducir la solución, pocos clientes lo reclamaban, aún menos lo entendían y para otros era un mundo completamente desconocido”, prosigue Alonso. “Por el contrario, y una vez puesto en marcha, enseguida percibimos mejoras en la atención al usuario, facilitando el contacto con el cliente al trasladarse buena parte de las comunicaciones telefónicas al e-mail. En definitiva, este nuevo sistema nos permite ofrecer una imagen más moderna y profesional de cara al público”.


ipsCA U-Sign Appliance

U-Sign Appliance es una solución que permite incorporar dentro de un sistema la firma electrónica de forma sencilla como una tarea adicional dentro del flujo de los procesos de una empresa. Es capaz de gestionar la firma y validación de documentos de forma masiva, así como otras operaciones relacionadas con la facturación electrónica, como el visado digital o la firma de contratos, entre otros.

Entre sus principales funciones destacan el repositorio, firma y validación de todo tipo de documentos, y ofrece dos formatos de comunicación distintos: mediante mensajes SOA o mediante carpetas compartidas.

“Cuanto más sencilla sea la integración de la e-factura en un sistema, más inmediato será el retorno de la inversión”, afirma Rodolfo Lomascolo, director general de ipsCA. “Tanto por el ahorro de costes como por el aumento de la productividad que ofrece, su uso está indicado para todo tipo de empresas, y con plena validez legal”.

 

0 1.557 views

Xavier Lefaucheux Director regional Europa Sudoccidental

 

 

¿Podría ofrecernos algunas pinceladas de la evolución de Netasq durante el año 2009 en el contexto de la actual crisis económica global?

 

Podría decirse que Netasq no ha sufrido la crisis, puesto que hemos experimentado un crecimiento del 15%, de manera que comparados con la competencia, éste ha sido para nosotros un año excelente acompañado de la consecución de importantes hitos, como por ejemplo la certificación de EAL 4+, lo que supone todo un reconocimiento por parte del mercado. Igualmente, nos encontramos en un momento de expansión fuera de Europa. Hemos empezado a trabajar en India y actualmente estamos pensando ampliar nuestra presencia no sólo en el Reino Unido y Alemania, como fue el caso en 2009, sino también en Oriente Medio y quizás el próximo año en Sudamérica.

En términos de la expansión de la compañía, ¿cuáles son los objetivos planteados para el año en curso?

 

Como bien sabe, nuestra compañía nació en Francia, razón por la cual nuestra presencia es mucho más fuerte allí que en otros países. No obstante, es interesante señalar que durante el año 2009 hemos alcanzado un crecimiento del 30% fuera de Francia y creemos que este año ese crecimiento podría rondar el 40%. En los dos próximos años, tenemos pensado alcanzar un crecimiento aproximado del 50%. Para una compañía como Netasq, salir de nuestro mercado original plantea una serie de retos interesantes.

 

 

 

 


La pasada semana nos han mostrado los nuevos lanzamientos en todo lo relacionado con los aplicativos virtuales, un área novedosa para Netasq. ¿Cómo ve su compañía este mercado y a qué se debe este enfoque?

 

Creo que en primer lugar conviene entender en qué dirección se mueve el mercado. En primer lugar, yo diría que hay dos razones que explican el interés de la compañía en la virtualización. La primera es la continuidad del negocio, es decir: la posibilidad de ofertar un servicio sin interrupciones a la hora de realizar migraciones durante el uso de diferentes aplicaciones de negocio. Apoyar la continuidad del negocio es un aspecto clave. En segundo lugar, el número de servidores virtualizados en los centros de datos sigue creciendo. Esto plantea una serie de retos desde el punto de vista de la seguridad. Las empresas tienen un gran interés no sólo en ofrecer soporte para la virtualización, sino también en la securización de las aplicaciones. Para Netasq es muy importante ser capaz de suplir la cadena de seguridad y ser capaz de securizar las políticas de seguridad y su interacción en diferentes aplicaciones. Además, tenemos la capacidad de ofrecer soporte para la UTM y el gateway que controla el paso de los clientes y garantiza que puedan realizar su trabajo, al tiempo que se garantiza la continuidad de su negocio. Todo ello redunda de forma positiva en la productividad: cuando tenemos spam o se produce alguna interrupción debido a la presencia de un virus en la red, la continuidad del negocio y la productividad del usuario final se ven amenazadas.

¿Cuáles serán las principales diferencias entre la seguridad real y la virtual?

 

La seguridad real no se virtualizará. Seguirá existiendo en y dependiendo de los dispositivos. El reto radicará en que no sólo hay que securizar la red, sino que también es necesario securizar el dispositivo que funciona con servidores virtuales. Para garantizar la continuidad del negocio, es imprescindible ofrecer una dinámica de seguridad y una serie de ofertas o productos de seguridad que permitan a nuestros usuarios finales estar protegidos tanto por el lado de la red como por el lado de los aplicativos. La virtualización consiste en securizar las aplicaciones, pero también en securizar el escritorio. Nosotros ofrecemos soluciones estándar cuyo objetivo es securizar todo lo relacionado con la red; con el cambio de paradigma y la llegada de la virtualización, nos vemos asimismo obligados a proteger las aplicaciones y el escritorio.

¿Cuál será la estrategia desde el punto de vista del canal de distribución de esta nueva área?

 

Nuestro propósito es integrar a los ingenieros adecuados dentro del espacio de la seguridad. Queremos asimismo ofrecer el nivel adecuado de personal certificado capaces de escribir políticas de seguridad cada vez mejores. Además, tenemos que asegurarnos de que, a la hora de ofrecer soluciones basadas en la virtualización (como por ejemplo CITRIX), aquellas personas que vayan a instalar estas soluciones tengan los conocimientos y certificaciones adecuadas tanto en el sistema de virtualización como en seguridad. Se trata de una tendencia bastante novedosa en el mercado, ya que anteriormente, ya que anteriormente trabajábamos con ingenieros de red que se adentraban en el área de seguridad. Hoy en día, sin embargo, contamos con ingenieros de sistemas trabajando en el área de virtualización específicamente dedicados a la seguridad. Para ello necesitamos conseguir nuevos partners certificados no sólo a nivel de seguridad, sino también en el nivel de la virtualización.

¿Tienen pensado añadir nuevos distribuidores a su canal, o prefieren certificar el canal ya existente?

Creo que la forma más justa de hacerlo, teniendo en cuenta que estamos invirtiendo grandes sumas en nuestros distribuidores, es asegurarnos de que aquellas personas que trabajen cara a cara con el usuario final tengan el nivel de certificación adecuado. Serán nuevos partners y vendedores autorizados plenamente certificados. Son estos vendedores autorizados los encargados de ofrecer las nuevas soluciones de virtualización y seguridad al cliente final. Todo ello se traducirá en la más que probable contratación de nuevos partners especializados en este tipo de tecnologías, en lugar de los ingenieros de sistemas de los que hablaba con anterioridad.

¿Podría ofrecernos un resumen de las ventajas de sus nuevas herramientas como SEISMO?

 

Es interesante tener en cuenta que todo este proceso de virtualización es el resultado de casi 10 años de trabajo e investigaciones. Vamos a ofrecer todas las funciones de una UTM: firewall, IPS, antivirus de seguridad, etc. SEISMO permite identificar amenazas que entran y salen del sistema a través de los diferentes sistemas operativos. Seremos capaces de analizar todo tipo de aplicaciones y de identificar toda clase de amenazas procedentes de dichas aplicaciones y sistemas operativos, elaborar informes y recopilar todas esas amenazas. Se trata consecuentemente de una funcionalidad que aporta valor añadido que funcionará no sólo en la parte relativa al UTM sino también por el lado de la virtualización.

0 1.461 views

Vicente Amozurrutia, gerente del norte de Latinoamérica.

 


 

CHECK POINT, TENDENCIAS DE SEGURIDAD EN LATAM


Tendencias del mercado Mexicano en Seguridad de la Información.

La tendencia global en seguridad es la consolidación pero con un ámplio requisito/función de especialización en lo que las soluciones de seguridad necesitan. Los UTM fueron moda remplazados hoy en día por los xTM, lo cuales siguen guardando sus características pero que ahora necesitan garantizar el desempeño de lo que el mercado necesita y que para el futuro cercano, el mercado exigirá, lo cual conllevará a esta especialidad “experta y reconocida” dentro de un ámbito de consolidación; sino tal vez de todo en una caja, pero de si poder encontrar en un fabricante un arquitectura global de seguridad. Esto mismo se empieza hoy en día a permear hacia los servicios de outsourcing en seguridad, en donde de la misma forma, el mercado pide esta especialización de expertos. En México hoy en día, el mercado se encuentra en una fase de “refresh” tecnológico de base instalada que ya empieza a estar en fin de vida, lo cual hace a los clientes poder evaluar bajo estos conceptos.

Situación actual de Check Point en Latam (general y México en concreto)

Check Point en LAT, así como en México, continua reportando crecimientos por encima de la media de mercado, no solo del tradicional sino del emergente también, lo cual ha permitido mantener nuestro liderazgo como desde el principio. Gracias a esto, los analistas han visto con muy buenos ojos lo que Check Point ha realizado en los últimos años dándole a estos pasos firmes dados, un alto nivel de reconocimiento con una reconocida visión que nos atribuyen sobre el mercado de seguridad.

Últimas novedades en el portfolio de Checkpoint.

En el último año, Check Point introdujo al Mercado el concepto de Software Blades que vino a revolucionar la forma en como nuestros clientes y el mercado en general pueden obtener una mejor seguridad con mayor flexibilidad de manera simple y adaptable a las necesidades particulares de cada requerimiento, haciendo de cada solución una arquitectura personal que se pueda ajustar a las necesidades y presupuestos particulares. Hoy en día todas nuestras soluciones tradicionales (Firewall-1, VPN-1 entre otras mas)  de gran reconocimiento y con el prestigio del liderazgo por más de 15 años, se pueden adquirir bajo este concepto.

A este concepto hemos introducido nuevas soluciones que vienen a complementar nuestro ámplio portafolio y que vienen a satisfacer las necesidades que hasta hoy el mercado no ha encontrado una respuesta satisfactorio.

Soluciones como por ejemplo de Check Point para DLP (http://www.checkpoint.com/products/promo/dlp/index-2.html) ha venido a llenar el espacio que las soluciones de 1ª generación para esta necesidad no han cubierto.

Abra (http://www.checkpoint.com/products/promo/abra/index.html), una solución totalmente revolucionaria, viene a revolucionar el mercado de virtualización y movilidad de escritorios/datos/personas pero con un componente de seguridad y conectividad que lo hace único.

Estas dos soluciones, complementan a lo que desde hace dos años Check Point viene consolidando en arquitecturas únicas de seguridad en donde el IPS se integre de manera transparente al mejor costo beneficio con el mejor desempeño del mercado (http://www.checkpoint.com/products/softwareblades/intrusion-prevention-system.html)

Todo esto, se suma a las mejoras que en nuestra familia de appliances hemos aumentado, así como las nuevas versiones que se han liberado ofrecen hoy mejores desempeños a menores costos (http://www.checkpoint.com/products/promo/n-series/index.html) y mejores sistemas de gestión de 360º.

Cloud Computing y Virtualización, que dice Checkpoint al respecto.

Cloud Computing es un tema que esta en la cabeza de todos pero que muy pocos han encontrado el camino para poder cristalizar arquitecturas propias que puedan implementar sacando el provecho de lo que el concepto dice. En el ámbito de seguridad, Check Point se encuentra preparado, ofreciendo soluciones Application platform, Cloud Web Service, Private Cloud y/o Branch Cloud. Estamos en un proceso de early adapters que conforme madure el mercado, podrán desde ahorita, encontrar en Check Point la mejor arquitectura de seguridad para estos nuevos entornos de red y aplicaciones.

DLP (Data Lost Prevention) La empresa Mexicana esta concienciada con la perdida de información?

Efectivamente el mercado esta consciente de lo que representa tener pérdida de datos, sin embargo el mercado en general necesita mucha mayor información y sobre todo hacerles conciencia que las soluciones que hoy en día existen ya son catalogadas como de 1ª generación, siendo que ya estamos en la 2ª generación de acuerdo a los analistas de mercado. Check Point se encuentra activamente haciendo conciencia al mercado en general sobre este tipo de soluciones y la diferencia entre generaciones que existen para que no hagan malas inversiones. La solución de DLP de Check Point esta catalogada como una de las más innovadoras de 2ª generación, que para nosotros como empresa, realmente viene a ser la 5ª generación en soluciones de seguridad, generaciones que han sido marcadas por Check Point desde su fundación hace 17 años.

Estrategia para el presente año, Objetivos marcados.

Definitivamente nos encontramos en una etapa de evangelización al mercado para hacerles ver lo que esta 5ª Generación en Arquitecturas de Seguridad significa, estamos haciendo una amplia campaña de fidelización y cultura con nuestros clientes al respecto. Nos encontramos realizando estudios de ROI y TCO en donde mostramos como el concepto de Software Blades es una inversión inteligente financieramente que se respalda con la mejor tecnología de vanguardia y el mejor desempeño.

0 1.545 views

El integrador Neuron instala el appliance Cyberoam CR200i apoyándose en Ireo

La Clínica de la Luz confía en la tecnología de Cyberoam

La Clínica de la Luz ha apostado por la tecnología de Cyberoam para mantener segura su infraestructura de TIC. El integrador Neuron ha sido el encargado de llevar a cabo la instalación del appliance Cyberoam CR200i, producto que distribuye en España el mayorista Ireo, y con el que este centro médico ha conseguido mejorar sus prestaciones antispam y reducir los costes de mantenimiento y licenciamiento.

La clínica contaba con un antispam de otro fabricante (Barracuda) que se le estaba quedando pequeño. Debían actualizarlo y esto les iba a suponer unos costes mayores que si optaban por instalación del nuevo equipo de Cyberoam”, recuerda Alejandro Olmo, director comercial de Neuron, “así que se lo hicimos saber y les recomendamos el cambio”. Y es que, como partner tecnológico de la clínica, Neuron se encarga de asesorarles en todo lo relativo a sus sistemas de TI. “Empezamos a trabajar con ellos hace ya diez años y en ese tiempo hemos llevado a cabo la renovación de los equipos y trabajado en diversas áreas del CPD, dando en todo momento nuestro asesoramiento”, explica el propio Olmo.

Por otra parte, Neuron también se encontró con que su cliente tenía un dispositivo de seguridad (de Tipping Point) del que se iba a abandonar el mantenimiento, dado que entraba en un periodo de obsolescencia, con lo que Cyberoam CR200i resultaba aún más adecuado, ya que además de sustituir al producto de antispam, era capaz de proporcionar servicio de IPS. De ese modo, con un solo producto se evitaban dos cuotas de mantenimiento y se ahorraban costes innecesarios (llegándose a quedar en la mitad).

Rápida instalación

Así pues, le pedimos presupuesto a Ireo y comenzamos el proyecto”, comenta el director comercial de Neuron, antes de apuntar que “lo primero que hicimos, gracias a la colaboración de este mayorista, fue instalar un equipo demo durante un mes para comprobar su correcto funcionamiento. Una vez que quedó claro que las necesidades estaban satisfechas, se realizó el pedido definitivo”. La instalación del Cyberoam CR200i apenas llevó un día y medio, y tras algunos ajustes en las primeras semanas de funcionamiento, pasó a ser clave en la seguridad de la infraestructura de la Clínica de la Luz.

Tanto fue así que, a posteriori, este centro médico amplió la funcionalidad de Cyberoam a través de su módulo de antivirus, “lo que nos permitió instalar los antivirus de los todos los PCs de la clínica y conseguir también esa parte de la cuenta”, explica satisfecho Olmo.

Mantenimiento sencillo

En lo que se refiere al posterior mantenimiento de la solución, Alejandro Olmo explica que “lo aporta la propia clínica con sus recursos propios y nuestro apoyo como partner. El conocimiento que necesitan es bastante sencillo y básico, ya que la gestión a través de consola que proporciona Cyberoam resulta especialmente intuitiva y sencilla. De hecho, hasta un empleado con perfil comercial podría llevarla a cabo sin quebraderos de cabeza”. No obstante, Neuron da soporte a este cliente en cualquier consulta que necesita, tanto desde un modo remoto como presencial, ya que al fin y al cabo “somos su partner tecnológico

Las ventajas de contar con el Cyberoam CR200i, son muy claras tanto para Neuron como para la Clínica de la Luz. “La principal ventaja es que eliminamos equipos de seguridad, ya que Cyberoam en un solo appliance cubre todas las necesidades de seguridad perimetral de la Clínica. A esto hay que unir una gestión de consola rápida y ágil”, asegura el director comercial de Neuron. A éstas se pueden añadir las siguientes:

Ahorro al tener que renovar sólo una licencia, y no dos o tres.

Contar con sólo una consola central para una lograr una mejor gestión.

Consolidación de los antivirus en toda la instalación.

Menores costes de mantenimiento.

El papel de Ireo en este caso ha sido importante, ya que gracias a ellos tuvimos la oportunidad de contar con el producto en demo durante un mes, a lo que se suma el hecho de que cuando hemos tenido dudas técnicas, siempre nos han apoyado, lo que no es muy común en muchos otros mayoristas”, concluye el director de Marketing de Neuron.

Uno de los atractivos especiales de Cyberoam UTM es la gestión de identidades de los usuarios. A diferencia de otros productos UTM, Cyberoam utiliza una tecnología exclusiva que permite basar las políticas de seguridad en la identidad del usuario, en vez de la dirección IP. Esto es especialmente importante en redes donde la dirección IP no es un criterio fiable como criterio de identificación (redes WiFi, DHCP, etc.). A través de la identificación del usuario, Cyberoam hace más fácil aplicar políticas basadas en el usuario.

CYBEROAM CR200i

Cyberoam CR200i es un appliance de seguridad basado en autenticación que provee protección de amplio espectro a pequeñas y medianas empresas que cuentan con una inversión limitada tanto en recursos financieros como técnicos. Se caracteriza por contar con módulos que incluyen inspección completa de firewall, VPN (SSL VPN & IPSec), antivirus y antimalware para gateway, antispam para gateway, sistema de prevención de intrusiones, filtrado de contenidos, administración de ancho de banda y administración múltiple link sobre una sola aplicación de seguridad.

Entre sus especificaciones destacan: puertos configurables internal/DMZ/WAN; soporte de 450.000 sesiones concurrentes; seis puertos 10/100/1000 Gigabit Ethernet; y 1.500 mbps de salida a través del firewall y 250 mbps a través de UTM.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies