Articulos

0 1.623 views

“Dell SonicWALL ha ampliado la capacidad de penetración

en la gran cuenta al formar parte de una gran compañía

como Dell”

Isaac Forés, country manager de Dell SonicWALL para Iberia

1. ¿Qué ha supuesto para SonicWALL integrarse en el grupo de software de Dell? ¿Qué sinergias existen entre ambas firmas y qué beneficios van a tener cada una de las partes?

Esta operación se inscribe en la estrategia de Dell de ampliar su portfolio de soluciones empresariales con una completa oferta que ayude a los clientes a simplificar la gestión de infraestructura TI. Esta transacción ha permitido a Dell ampliar rápidamente toda su propuesta de seguridad a través de una marca asentada y reconocida en el mercado y una reputada tecnología que coloca a SonicWALL en una posición ventajosa en el famoso cuadrante mágico de Gartner. Por nuestra parte, podemos decir que Dell es una marca con una gran reputación y con muchos recursos, por lo que las posibilidades de crecimiento que se nos abren son enormes. Hablamos de más recursos de ingeniería para el desarrollo de las soluciones Dell SonicWALL, y una mayor sinergia con otras soluciones de seguridad en el portfolio de la Dell Software Group, como las soluciones de Quest en la gestión de Identidades, y un mayor presupuesto para maximizar cualquier recurso estratégico. No obstante, seguimos con nuestro “business as usual” pero con mayor escalabilidad penetrando en clientes globales con mayor rapidez.

.

 

2. Hoy por hoy, ¿cuál es la capacidad de una compañía como Dell SonicWALL y cuáles son sus objetivos en el corto/medio plazo?

Dell SonicWALL ha ampliado la capacidad de penetración en el mercado de la gran cuenta al formar parte de una gran compañía como Dell. La relación existente que los equipos de ventas de Dell tienen con los clientes finales nos ayudan a identificar las necesidades y sus demandas, para así poder ofrecer una solución que dé respuesta a sus problemáticas y ayudando a reducir su TCO.

Nuestro objetivo tiene dos direcciones, la primera es poder atender mejor a las medianas y grandes empresas pudiendo tener un contacto directo a través de nuestros Enterprise Account Managers, que se están incorporando a la organización. Y la segunda, es trabajar de forma más estrecha con nuestros partners para asegurarnos que tienen todos los recursos necesarios y que conjuntamente con ellos podemos ofrecer la mejor solución y servicios a los clientes.

3. Como responsable de la zona Iberia, ¿cuáles son las prioridades de la empresa en esta área?

Tras la adquisición por parte de Dell, el reto que tenemos como compañía es seguir posicionando nuestros productos dentro del mercado español, mostrando los beneficios de nuestras soluciones a nuestros clientes. En este sentido, comentar que acabamos de anunciar la incorporación de Eduardo Brenes, como responsable de grandes cuentas de Dell SonicWALL Iberia que, con quince de años experiencia en el canal de seguridad, nos puede ayudar a seguir incrementado nuestra presencia en el segmento de la gran cuenta. Su trabajo y colaboración con los responsables de las grandes cuentas de Dell y el responsable de canal de Dell SonicWALL nos llevarán a conseguir grandes éxitos.

 

4. Acaban de anunciar un nuevo firewall de próxima generación, el SuperMassive 9000 ¿cuáles son las principales funcionalidades de este sistema y qué le diferencia de los anteriores?

La serie Dell SonicWALL SuperMassive 9000 está diseñada precisamente para solucionar las dificultades que tienen las empresas para hallar el equilibrio entre la necesidad de proporcionar acceso y un alto rendimiento y la protección de la red. Dell SonicWALL SuperMassive 9000 utiliza tecnologías generalmente asociadas a redes de operadores  como la tecnología Reassembly-Free Deep Packet Inspection® (RFDPI) patentada de Dell SonicWALL, que escanea todos los bytes de cada paquete del tráfico de red en cualquier puerto/protocolo y proporciona una inspección completa del contenido que contribuye a eliminar las amenazas; y prestaciones de inteligencia y control de aplicaciones, que ayudan a garantizar una productividad de red y un ancho de banda óptimos, identificando en tiempo real el tráfico de aplicaciones productivas e improductivas y permitiendo su control mediante políticas eficaces a nivel de aplicación.

 

5. ¿Cuál es el siguiente paso en desarrollo de producto?

Actualmente estamos trabajando en dos áreas, una es la aceleración de desarrollo en nuestras series de firewall de nueva generación. De hecho, este año tenemos previsto lanzar la 6º generación de solución. Y, la segunda área de desarrollo, es Dell Security, donde estamos integrando soluciones de Dell Software Group en el área de Seguridad para ofrecer a nuestros clientes una mayor propuesta de soluciones integradas y dar respuesta a sus necesidades de simplificación en su gestión y mantenimiento.

 

6. La constante aparición de nuevas amenazas lleva a las empresas a una actualización continua de la seguridad de sus sistemas, ¿es posible ver el ROI de estas inversiones en un plazo tan corto de tiempo?

Muchos de nuestros clientes tienen la posibilidad de ver en un ROI de impacto de la seguridad en sus dispositivos Dell SonicWALL, ya que en SonicWALL tenemos a disposición del cliente un Security Portal (http://www.sonicwall.com/securityportal) donde pueden ver en tiempo real cuántas amenazas estamos eliminando de su red, evitando que se infecten. Además, en el Security Portal se puede apreciar cuál es el total de detecciones que estamos realizando a nivel global. Actualmente, menos del 30% de los clientes tiene un firewall de nueva generación y no ha visto el tipo de capacidades que Dell SonicWALL ofrece.

 

7. El mercado de la seguridad está en claro auge. La vulnerabilidad de las empresas es el principal desafío en la actualidad. ¿En qué frentes tienen que poner las empresas el foco?

Los principales retos de seguridad cibernética a los que se enfrentarán las empresas durante este año vendrán provocados principalmente por:

· Aumento de paquetes de Exploits

· Aumento de la seguridad de dispositivos móviles ciber-amenazas

· Aumento de la sofisticación de las amenazas

 

La clave y los puntos vulnerables proceden principalmente del lado humano que, principalmente por su inocencia, como tener un dispositivo móvil personal infectado en la red corporativa, o haciendo clic en un enlace a una red social que oculta un troyano o gusano que, secretamente, roba información y dinero, no lo ve como un problema a pesar de que tenga graves repercusiones en la seguridad del dispositivo infectado. De hecho, una reciente encuesta de clientes de Dell SonicWALL muestra que el 68% de todas las empresas manifestó que los empleados no pueden identificar ataques fraudulentos en la red corporativa. Es el pequeño secreto que conlleva el mundo de las redes sociales y la interconexión de los dispositivos móviles, que son un caldo de cultivo para el malware y los criminales de Internet.

 

8. BYOD es una tendencia que pone al descubierto posibles nuevas brechas de seguridad de la infraestructura pero realmente, ¿qué grado de concienciación existe de los potenciales peligros de ‘movilizar’ la información corporativa?

El hecho de que cada vez existan más virus, troyanos y otro tipo de malware que atentan directamente contra los smartphones está poniendo en alerta a los administradores y responsables de sistemas de las organizaciones que cada vez son más conscientes de la dificultad de securizar el parque de dispositivos móviles de una empresa. Y es que, frente a otro tipo de dispositivos, la naturaleza social de este tipo de plataformas- smartphones y tablets- lo hacen especialmente vulnerables a los ataques, convirtiéndose en el objetivo de los mismos  En este sentido, estos dispositivos se convierten en la vía de entrada del malware a la red de datos corporativa, afectando al sistema en su totalidad. Se estima que los usuarios de dispositivos móviles son unos 30% más propensos a entrar en sitios no seguros, pues no pueden detectar tan fácilmente si la home de una página web es falsa en la pantalla de un pequeño dispositivo móvil.

 

 

9. ¿Qué recomendaciones da una empresa como Dell SonicWALL a las empresas que vayan a abordar este tema?

Lo primero es valorar en su justa medida los riesgos y beneficios inherentes a la movilización de la empresa. No todo son bondades, incremento de la productividad y eficiencia, sino que también existen inconvenientes como que cada vez hay más virus, troyanos y otro tipo de malware que atentan directamente contra los smartphones y lo transforman en la vía de entrada a la red corporativa. Por este motivo, es importante verbalizar que desplegar un parque de dispositivos móviles de forma segura es complicado, y además que los dispositivos móviles añaden una gran presión sobre los recursos y presupuestos TI. ¿Por qué? Porque cuando los usuarios consumen contenidos que requieren gran ancho de banda como por ejemplo los videos, la red corporativa se ve expuesta a un mayor número de amenazas potenciales y a una posible disminución del rendimiento, que tiene un impacto directo en la productividad y rentabilidad. La combinación de estos factores presenta a los departamentos TI un serio dilema

Una vez dicho esto, una de las principales necesidades que tienen las organizaciones con los dispositivos móviles es dar respuesta a las siguientes preguntas: quién se conecta y con qué dispositivo lo hace (empresa o personal).

Sobre estas premisas las empresas deben abordar este despliegue teniendo en cuenta, entre otros, lo siguientes aspectos:

 

· La heterogeneidad del parque móvil.

· Gestionar de forma particular cada dispositivo móvil.

· Y el tráfico de red, que ya no consiste solo en aplicaciones basadas en sesiones, en el almacenamiento y envío de correos electrónicos, o en el acceso a páginas web o aplicaciones tradicionales de servidor/cliente, sino que este tráfico se ha ampliado para incluir herramientas de colaboración en tiempo real, como aplicaciones web 2.0, peer-to-peer, VoIP, streaming multimedia y servicios de teleconferencias.

Para que las empresas puedan obtener el máximo beneficio del fenómeno móvil, necesitan reflexionar sobre la cantidad de acceso que pueden ofrecer a su fuerza de trabajo y no limitarlo. Esto se transforma en una decisión importante sobre dónde y cómo se necesita la mayor seguridad en las diferentes plataformas móviles.

 

Existen tres puntos que las empresas, y sobre todo aquellos a cargo de la seguridad, deberían tener en cuenta:

 

· Detectar la integridad de los usuarios, puntos finales y tráfico más allá del perímetro de red tradicional.

· Proteger las aplicaciones y los recursos de accesos desautorizados y ataques de malware.

· Conectar usuarios autorizados con los recursos apropiados de forma sencilla y en tiempo real.

Con estas distinciones en mente, los administradores de TI pueden aplicar las mejores prácticas para asegurar la confidencialidad y seguridad de las comunicaciones corporativas tanto desde dentro como desde fuera del perímetro de la red y desde todos los puntos finales.

 

10. La nube, la movilidad, etc…¿han dado un giro a la forma en que se aborda la seguridad empresarial?

Gran parte de los retos que aparecen con la nube y la movilidad es la desaparición del perímetro de seguridad y el problema de la seguridad de la información. Son dos grandes aspectos que han cambiado gran parte de nuestro día a día y las prioridades de muchas organizaciones.

 

El problema de la seguridad de la información no solo se ciñe al ámbito de la seguridad sino que afecta a otras áreas como Auditoría, Gestión de Riesgo, Privacidad y Gobierno. Dell puede cubrir todas y cada una de esas dimensiones. Es precisamente en este punto, donde Dell Software Group, a través de  su división de seguridad, está realizando una fuerte inversión en la colaboración y sinergia de nuestra solución para dar una respuesta de 360º grados a las necesidades del cliente en el área de seguridad.

0 1.516 views

 

Inforpress moderniza su sistema perimetral de seguridad con tecnología de NETASQ

Con los nuevos appliances, la consultora ha ganado en seguridad, frente a accesos no autorizados a la red, al tiempo que asegura las conexiones VPN desde el exterior

Para mejorar su conocimiento sobre las herramientas UTM de NETASQ, Inforpress ha migrado también desde la versión 8 a la V9

La consultora de Comunicación, Inforpress, ha seleccionado las soluciones de NETASQ, compañía especializada en el mercado de seguridad de redes, para modernizar su sistema de seguridad perimetral y sus comunicaciones, de acuerdo a las necesidades que dicha organización presenta en la actualidad.

De esta forma, la consultora española ha liderado un proyecto de actualización de su infraestructura de TIC, con la migración desde sus antiguos equipos UTM de NETASQ (F200 y F60) a dos nuevos modelos de la serie U de este fabricante (U250 y U70), que proporcionan conectividad por VPN, seguridad a varios niveles, filtrado de contenidos, gestión centralizada completa y alta disponibilidad. Asimismo, y de cara a gestionar el número de conexiones entrantes y salientes de dos de sus delegaciones, Inforpress ha implantado también sendos equipos U30. Por último, y para mejorar su conocimiento sobre las herramientas UTM de NETASQ, parte del equipo de TI de Inforpress se ha formado y certificado sobre la avanzada Versión 9 de su arquitectura UTM.

Con oficinas en España, Portugal, Brasil, Colombia y Perú, Inforpress nació hace 24 años con el objetivo de liderar la comunicación en español y portugués y crecer gracias al conocimiento y a la innovación. Para ello, la compañía cuenta con un equipo de más de 200 profesionales; 14 sedes; y una red de partners en los principales países de Europa, América y Asia. En la actualidad, Inforpress es la mayor consultora de comunicación en España y está entre las 15 mayores de Europa.

Un proyecto de modernización y de optimización de costes

Por las necesidades de comunicación tanto internas como externas que día a día afronta la consultora, Inforpress posee una extensa infraestructura de red en la que conviven distintas tecnologías de acceso a Internet e interconexión entre las diferentes delegaciones (ADSL, SDSL, Fibra Óptica y, VPN MPLS) de varios operadores, y con diversos rangos de IP’s públicas disponibles en sus 15 oficinas distribuidas entre la Península Ibérica, Brasil, Colombia y Perú. Asimismo, cuenta con 220 puestos de trabajo y 15 servidores.

A partir de dicha infraestructura, y valorando tanto las necesidades presentes como futuras en cuanto a tecnología y seguridad, Inforpress decidía acometer recientemente un proyecto de modernización de su sistema perimetral, migrando desde sus antiguos appliances Serie F de NETASQ a dos nuevos modelos de la serie U (U250 y U70), para así poder trabajar en alta disponibilidad, y consolidar la protección de su equipamiento de red, con un mayor rendimiento y altas funciones de seguridad para usuarios y datos. Adicionalmente, y con el fin de gestionar el alto número de conexiones de dos de sus oficinas (Bogotá y Santiago de Compostela), la empresa optaba también por la introducción de dos appliances U30, uno en cada delegación.

“La implantación de los nuevos equipos de NETASQ ha respondido principalmente a varias necesidades. Por un lado, queríamos mejorar la seguridad de nuestros accesos a Internet y recursos públicos en la Red frente a ataques o intentos de intrusión, al tiempo que buscábamos garantizar la comunicación entre las delegaciones y las sedes centrales a través de túneles IPSEC. En tercer lugar, disponer de una configuración homogénea que nos permitiese tener una administración centralizada de todos los dispositivos de seguridad, era clave”, explica Alberto García Bahón, Responsable  del  Departamento de Informática de Inforpress. “Por tanto, el fin de estas implantaciones está enfocado en el ahorro de tiempos y de costes, ya que una interconexión de las sedes con redes VPN de operadores es, como poco, un 150% más caro que si se usan líneas convencionales y túneles IPSEC, además de que la homogeneidad en dispositivos es difícil de conseguir y el tiempo de administración es elevado. De esta forma, el coste de los UTM’s quedará amortizado en un corto plazo de tiempo”, matiza.

De igual manera, y para ampliar su conocimiento sobre los appliances UTM de NETASQ, parte del equipo de TI de la empresa se ha formado y certificado en la V9, como ADMIN V9  y como EXPERT V9; asegurándose así un mayor experiencia para explotar y configurar las funcionalidades básicas de los appliances IPS-UTM de este fabricante de forma ágil y sencilla.

El cambio desde la V8 a la V9 ha supuesto una ventaja añadida para nosotros, entre otras, por no ser necesaria la instalación de un software específico en un ordenador para poder configurarlo, ya que esto se hace a través de un navegador web”, aclara Alberto García Bahón. “En este sentido, la formación es imprescindible para poder configurar los UTM’s de forma correcta, y que se comporten como deseamos que lo hagan. De esta forma, todos los aspectos configurables de los appliances están mejor localizados, el control de los mismos es mucho más completo, pudiendo encontrar de forma rápida y ágil el punto concreto que deseamos configurar y/o modificar para que las políticas cumplan nuestras expectativas”.

Mayor Rendimiento y Seguridad

Al integrarse perfectamente con cualquier conectividad segura y, por sus características de seguridad, que permiten controlar cualquier acceso a redes, contenidos y aplicaciones; los equipos U70 y U250 han permitido a Inforpress crear una red homogénea de dispositivos, alcanzar una gestión centralizada de los mismos, y obtener un importante ahorro de costes.

Su avanzada arquitectura ASQ, que implementa el motor de prevención de intrusiones (IPS) en el corazón del sistema, unida a una innovadora plataforma de hardware, consiguen superar hasta en 3-10 veces el rendimiento IPS de otros equipos similares. Asimismo, cuentan con todos los niveles de protección de serie, activados por defecto, lo que no compromete el rendimiento o el control.

Por su parte, NETASQ U30 combina seguridad con un extraordinario nivel de rendimiento, e incluye numerosas funcionalidades, tales como: firewall, IPS, VPN, antivirus, antispam, filtrado URL. Gracias a que este tipo de appliances UTM generan conexiones IPSEC VPN, Inforpress se ha asegurado la comunicación entre sus oficinas y sedes centrales, garantizándose también la seguridad y el acceso a Internet.

En definitiva, y “al tratarse de soluciones estables y robustas, con el despliegue de los nuevos equipos hemos logrado asegurar nuestra red perimetral al máximo, frente a ataques e intentos de acceso no autorizado a los distintos recursos públicos y privados de dicha red. También hemos conseguido resguardar las conexiones VPN desde el exterior. Del mismo modo, necesitábamos un centro de soporte rápido, ágil, que solventase nuestras dudas y nos ayudase con nuestros problemas técnicos, y NETASQ ha respondido, en ese sentido, de forma muy positiva”, añade Alberto García Bahón.

Un proceso coordinado de principio a fin

 

El proceso de implantación y migración, así como, la actualización de la versión 8 a la 9, en los que Inforpress participó activamente, siguió varias fases, comenzando la primera de ellas en febrero de 2012.

Así, y tras realizar un estudio de la situación y de las necesidades a cubrir por parte de Inforpress (definición de nuevas reglas de seguridad y funcionalidades, número de usuarios, o mejoras a conseguir con relación a la solución anterior, entre otras), se procedió a realizar la implantación física de los nuevos appliances de la serie U, con las consiguientes pruebas de testeo para que el personal se habituase a ellos y a la nueva interface. Tras ello, se conectaron los equipos a la red interna, y se inició su funcionamiento. Durante este periodo, que duró aproximadamente un mes, se siguió manteniendo la V8.

 

Finalizada la implementación de los appliances de NETASQ, se inició una fase de formación sobre la V9 de los UTM, para, más tarde, proceder a la actualización sobre la nueva versión, la cual se produjo en mayo de 2012, tras dos meses de trabajo.

Por último, en octubre de 2012, Inforpress inició la implantación del modelo U30 en su delegación de Bogotá (Colombia), y enero de 2013 en la de Santiago de Compostela.

En la actualidad, Inforpress, ha cubierto la necesidad de una protección avanzada y proactiva de su infraestructura de Red, mediante los equipos de seguridad integrada de NETASQ desplegados, lo que incide de manera positiva en su objetivo de incrementar la protección de sus comunicaciones y ahorrar costes.

“Estamos muy satisfechos con todo el proceso, desde la consultoría preventa hasta el centro de soporte técnico”, resume Alberto García Bahón. Por ello, pensamos seguir trabajando con NETASQ. De hecho, tenemos en proyecto la creación de nuestra propia red VPN, independientemente del operador que nos suministre el acceso a Internet en nuestras delegaciones, para lo que contaremos con al menos otros cinco UTM’s del modelo U30. La fiabilidad, facilidad de configuración y, sobre todo, el centro de soporte, hacen que confiemos en NETASQ.

 

0 1.216 views

Círculo K escoge PureSystems de IBM para su ingreso

a Smarter Computing

La subsidiaria mexicana de la cadena de tiendas de conveniencia implanta nuevos sistemas expertos integrados para virtualizar su infraestructura y crecer estratégicamente en procesamiento y almacenamiento

Desarrollada para ofrecer fácil administración, así como también alta disponibilidad con bajo consumo de energía, PureSystems permitirá al cliente reducir tiempos de caídas en aplicaciones críticas a un 90%

Círculo K México, parte de una de las cadenas de tiendas de conveniencia más grande del mundo, seleccionó la tecnología PureSystems de IBM para iniciar la consolidación de su infraestructura de operaciones específicamente para su tipo de negocios y sentar las bases para un crecimiento estratégico y un cómputo más inteligente.

La cadena de tiendas requería consolidar y virtualizar su infraestructura, por lo que la búsqueda de una solución integral con tecnología innovadora resultó en PureFlex, parte de la línea PureSystems que contempla nodos y hardware con alto nivel de respuesta y el fundamento necesario para que las aplicaciones de la empresa detallista estén siempre disponibles.

Gracias a la implantación de sistemas PureFlex, Círculo K México obtendrá tiempos de recuperación reducidos, tanto así que en aplicaciones críticas podrá ser capaz de reducir los lapsos de caídas en un 90% con un plan inteligente de respaldos.

Para la selección de tal solución, Círculo K migró de plataformas Dell y seleccionó a IBM por sobre HP para contar con infraestructura que asegurara su inversión, a través de tecnología y servicios a su medida. Implementados hace unos meses por el Asociado de Negocios Acceco, esta integración representa la incursión de IBM en esta compañía de ventas al detalle, la cual se dio gracias a los servicios ofrecidos al cliente.

“Los diferenciadores más atractivos de IBM para Círculo K fueron la tecnología innovadora de PureFlex, con experiencia integrada y el conocimiento en esta industria que tiene IBM”, mencionó Carlos Guerrero, Gerente de Infraestructura de Tecnología de Información en Círculo K México.

Luego de un trimestre de haber creado los nuevos ambientes virtuales para producción y desarrollo, la empresa obtuvo tiempos récord de puesta a punto de sus servidores: de 3 meses a 30 minutos. Esto, aunado a una recuperación óptima y con respuestas inmediatas para toma decisiones, permitirá que las aplicaciones y la información estén disponibles en tiempo real para lo que se requiera.

“Esto lo lograremos con una base confiable de hardware, tecnología de punta y el respaldo de un fabricante que atiende nuestras necesidades especificas como si fuera parte de nuestra misma empresa, con ese sentido de urgencia y con una planeación y crecimiento orientado”, expresó Guerrero.

Lanzada en 2012, la familia PureSystems es el resultado de una inversión de US$2 mil millones, representando el foco de IBM en la búsqueda de la integración completa de todos los elementos de la tecnología. Reúne en una única solución las funcionalidades más adecuadas para ambientes que demandan flexibilidad y respuesta rápida al mercado, centralizando la gestión de la infraestructura de TI.

0 1.107 views

VMware virtualiza las aplicaciones críticas del Servei

Meteorològic de Catalunya

Se han virtualizado hasta los servicios más críticos para obtener alta disponibilidad y mejorar la continuidad del negocio de la nueva plataforma

VMware ha llevado a cabo un proyecto con el Servei Meteorològic de Catalunya, que necesitaba aumentar la disponibilidad de sus servicios críticos a la vez que consolidaba el resto de entornos. VMware le ha permitido virtualizar los servicios, por críticos que fueran, para poder beneficiarse de las ventajas que ofrece esta tecnología. El Servei Meteorològic de Catalunya, fundado en 1921, es una entidad pública perteneciente a la Generalitat de Catalunya y adscrita al Departamento de Medio Ambiente. Su objetivo es dar respuesta a las necesidades de información meteorológica y climática así como ofrecer asesoramiento en estas materias en el ámbito de la Generalitat.

La organización contaba con muchos servidores físicos infrautilizados, con almacenamiento distribuido y con unos requerimientos de disponibilidad muy altos. Debido a la naturaleza de su negocio, muchos de sus servicios son críticos y requieren de una disponibilidad total. Además, para conseguir los objetivos de TI se debía duplicar muchos servidores y dotarles de alta disponibilidad, lo que comportaba unos costes de inversión y operación extremadamente elevados. Por tanto, era necesario aumentar la disponibilidad de los servicios críticos a la vez que se consolidaba el resto de entornos. Las soluciones de VMware han permitido virtualizar la infraestructura de TI para que cualquier servicio, por crítico que sea, pueda beneficiarse de las ventajas de alta disponibilidad y continuidad de negocio que ofrece la plataforma.

“Debido a la naturaleza de nuestra actividad, contamos con muchos servicios críticos que deben estar disponibles las 24 horas del día los 365 días del año”, afirma Miguel Ángel Córdoba, responsable de sistemas del Servei Meteorològic de Catalunya. “Con las soluciones de VMware hemos sido capaces de incrementar la disponibilidad de estos servicios y asegurar la continuidad de la actividad”.

Según Alejandro Solana, “Hoy en día, uno de de los principales retos a los que se enfrentan las Administraciones Públicas es incrementar la eficiencia y dar mayor agilidad a sus procesos. La virtualización de aplicaciones críticas es una de las herramientas que puede ayudar a lograr ese objetivo, agilizando los procesos y reduciendo costes para dar una mejor asistencia a los ciudadanos”.

Despliegue de la nueva plataforma

El proyecto, llevado a cabo por Brain2Store, consistía en virtualizar una parte de los sistemas en producción y para ello se estructuró en varias fases. La primera consistió en la parte “Physical to Virtual”, pasar de físico a virtual los servicios que debían virtualizarse, unos 20 servidores. Esta opción era la mejor debido a la inmediatez de los resultados en comparación con la creación de nuevos sistemas virtuales desde cero. Durante la segunda fase, preproducción, se probaron los servicios antes de su puesta en producción final para detectar posibles problemas y poder poner a punto los entornos. La tercera y última fase fue la de entrada en producción. Tras superar la fase anterior, los servidores virtualizados fueron promocionados al entorno de producción en un proceso ya habitual en la organización puesto que se dispone de un entorno de preproducción separado de producción por el que pasan todos los nuevos servicios.

Una vez desplegado el proyecto, uno de los cambios más importantes ha sido la mejora notable de la gestión por tener únicamente que mantener los equipos productivos, otro ha sido la capacidad de aprovisionar nuevos entornos de forma rápida y segura, siempre con una alta disponibilidad del servicio para garantizar la continuidad del negocio. Además, antes una solicitud para un nuevo servicio suponía una compra de hardware, software, etc. Ahora, la organización puede atender ese tipo de requerimientos en cuestión de minutos. Otro cambio muy importante ha sido la mejora en las actualizaciones de parches y versiones de software o el redimensionamiento online de los sistemas.

“Gracias a la virtualización hemos conseguido mejorar la disponibilidad, consolidar entornos  y reducir el mantenimiento de los equipos”, afirma Joan Biarge, responsable TIC del Servei Meteorològic de Catalunya. “Ahora podemos hacer nuevos despliegues de manera mucho más rápida y eficiente para seguir ofreciendo el mejor servicio posible”.

Como resultado, el Servei Meteorològic de Catalunya ha conseguido mayor agilidad y flexibilidad gracias a la virtualización de aplicaciones críticas, alta disponibilidad de los servicios críticos y continuidad del negocio, aprovisionamiento de nuevos entornos de forma rápida y segura, reducción del mantenimiento de los equipos y un retorno de la inversión en dos años.

0 1.881 views

EUROPA SE PREPARA PARA LA PRÓXIMA GENERACIÓN DE CIBERDELITOS.

Francisco García Moran / Director General de Informática Comisión Europea

¿Cuál es la situación actual Europea frente a los ataques y los ciber delitos?

Todos somos conscientes del impacto que Internet  ha tenido en todos los ámbitos de la sociedad y en la vida diaria de los individuos. El respeto de los derechos fundamentales, interacciones sociales y la economía dependen del buen funcionamiento de las infraestructuras informáticas y de telecomunicaciones y de Internet. La Unión Europea (UE) promueve un ciberespacio abierto y libre que rompa las barreas entre países alrededor del mundo y que permita a los ciudadanos del mundo la promoción de los valores democráticos y la libertad.

Pero para que el ciberespacio permanezca abierto y libre, las mismas normas ,principios y valores promovidos por la Unión Europea “offline” deben también aplicarse “online”.

Pero para que haya libertad “online” tiene que haber seguridad.  Todo tenemos la obligación de proteger el ciberespacio  de actividades maliciosas y del uso indebido y por ello los gobiernos , particularmente, aquellos de la UE, tienen la obligación de defender el ciberespacio para que éste permanezca libre y seguro.

Para ello tiene que salvaguardar el derecho al acceso libre, el respeto de los derechos humanos y tienen que hacer todo lo necesario para asegurarse de la fiabilidad y interoperabilidad de Internet.

Pero no solo los gobiernos tienen obligaciones; el sector privado posee, controla y opera una parte significativa del ciberespacio y por tanto tienen que tomar iniciativas en el mismo sentido.

Desafortunadamente y de acuerdo con una encuesta realizada en el marco del Eurobarómetro nos muestra  que casi un tercio de los europeos no tienen confianza en su capacidad para usar Internet para compras o banca en línea. Una gran mayoría de los encuestados han manifestado que por razones de seguridad evitan proporcionar ,cuando usan Internet, información personal.

Según los datos recogidos, se estima que uno de cada diez usuarios de Internet has sido víctima de un fraude “online”.

Como se ha mencionado antes, el mundo digital ha traído enormes beneficios sociales y económicos pero los incidentes de ciberseguridad están creciendo de una manera alarmante y son cada vez más sofisticados  y pueden llegar a afectar seriamente el suministro de servicios esenciales como agua, la electricidad, los servicios sanitarios o las redes telefónicas.

Esta situación no es específica de la UE, es una situación global, como lo es el ciberespacio.

Que número de incidencias reportadas se solucionan?

No hay cifras oficiales sobre el número de incidentes de seguridad a nivel europeo ya que no existe obligación de proporcionar esta información ni por parte del sector público ni del sector privado. Algunas compañías de seguridad o suministradoras de software o de servicios informáticos. Symantec, McAffee, Karpersky, Panda, etc  entre los suministradores de software anti-malware , Goolge, Facebook entre los suministradores de servicios en la nube o editores de software como Microsoft, etc  o fabricantes equipos de telecomunicaciones como Cisco, etc recogen estadísticas globales de incidentes, incluso a veces por región o por país pero es solo una visión parcial de la realidad .

Como consecuencia, no existe tampoco información sobre los incidentes que se resuelven.

Es por ello que la Comisión Europea propone, en el marco de la Estrategia Europea de Seguridad que será publicada a principios de Febrero, una directiva sobre la seguridad de las redes de información que contiene un cierto número de artículos relativos a la información que deben proporcionar el sector público y sector privado a nivel europeo sobre incidentes de seguridad que hayan podido tener un impacto serio sobre servicios o infraestructuras críticas. Esto se hará a través de la creación de una red de autoridades competentes a nivel nacional y el establecimiento de  CERTs (Computer Emergency Response Team) en cada estado miembro, particularmente en aquellos países que no los han puesto en marcha todavía.

A mediados de enero fue inaugurado el “Centro Europeo de Cibercrimen” en la Haya. Qué nos puede decir de este centro? Cree que responderá a estos problemas de una manera más rápida y eficaz? Qué delitos abarca?

In January the Cyber –crime Center was officially opened at Den Haag. What is its mission? Its added value? Is is going to respond to problems faster? What kind of crimes it will be dealing with?

El Centro Europeo contra el Cibercrimen (EC3) se ha establecido en La Haya dentro de Europol con el el foco europeao de lucha contra el cibercrimen y con el objetivo de mejorar la respuesta  europea al cibercrimen.

EC3 proporciona  su capacidad de análisis y de soporte a la investigaciones que se lleven a cabo en el marco de investigaciones sobre ciberdelitos,  su  capacidad para el análisis forense de los datos recogidos. El centro facilita la cooperación entre las distintas fuerzas policiales y de investigación, crea los canales necesarios para que se comparta la información entre los estados miembros, el sector privado y toda otra parte implicada en la protección del ciberespacio incluyendo la dimensión internacional fuera de las fronteras de la UE.

Inicialmente el EC3 se concentrará en aquellos crímenes

· realizados por cibercriminales y en particular en el fraude en línea

· que puedan causar serios daños a víctimas indefensas , como por ejemplo explotación sexual de niños en línea

· que puedan afectar a infraestructuras críticas

Qué medidas ha impulsado la UE en estas décadas contra la ciberdelincuencia?

Over the last ten years, which measures has the EU proposed to fight cybercrime?

La UE ha puesto en marcha varias iniciativas para luchar contra el cibercrimen. Entre ellas podemos citar la directiva para combatir la explotación de niños en línea y contra la pornografía infantil o la directiva contra los ataques a sistemas de información , focalizándose particularmente en penalizar el uso de herramientas necesarias para realizar cibercrimen,  mas específicamente los botnets.  Todo esto y mas se refuerza en la estrategia Europea sobre la Ciberseguridad que se publicará a primeros de Febrero y que se complementa con la colaboración a nivel internacional en el marco de la Convención del Consejo de Europa sobre el Cibercrimen , también conocida como la Convención de Budapest.

¿Por qué no se reportan actualmente todas las incidencias informáticas en Europa,? Necesitamos una ley como en EEUU que obligue a las empresas a reportar incidentes?

Como he dicho antes, por el momento no existe legislación a nivel europeo que obligue a informar sobre incidents de seguridad ni siquiera los mas serios.  La información es voluntaria y como consecuencia no proporciona los datos necesarios para asegurar una  protección adecuada contra ciberincidentes lo que conduce a una reacción no coordinada, dispersa y sub-optima a las amenazas y a los incidentes.

Como los ciberincidentes son cada vez mas frecuentes y mas complejos y pueden afectar seriamente a infraestructuras críticas y a la actividad económica, inevitablemente esto tendrá un efecto de desborde a escala de la UE.

Es por ello que la UE propone , dentro del marco de la Estrategia Europea sobre la Ciberseguridad, una nueva legislación que permita dar una respuesta coordinada a los incidentes de seguridad a nivel europeo y que contiene las necesarias clausulas relativas a la información obligatoria a las autoridades nacionales competentes de incidentes de seguridad serios. No hay duda que esto beneficiará tanto a los estados miembros como a la UE en su conjunto.

¿Cuáles son las técnicas más utilizadas por los hackers para cometer fraude?

En general los hackers explotan vulnerabilidades existentes en los programas utilizados por ciudadanos y empresas. Los vectores de infección son variados, correos electrónicos que tienen enlaces a sitios web que distribuyen programas maliciosos, o que contiene ficheros adjuntos que instalan estos programas en los ordenadores de los usuarios. Una vez instaldos estos programas controlan a distancia los flujos de información y roban toda la información que les interesa o utilizan el ordenador para atacar a otros usuarios en la misma o en otra red.

¿Qué herramientas son necesarias para protegerse de estos ataques?

No hay una solución perfecta para protegerse de todas las amenazas, sobre todo ahora que las amenazas son cada vez mas personalizadas. Lo primero que hay que hacer es , de manera sistemática y lo antes posible aplicar todos los parches de seguridad tanto del sistema operativo como de los distintos programas instalados. Hay que poner al día de manera permanente los programas de protección contra el software malicioso. Hay que evitar, en la medida de lo posible, trabajar con cuentas de usuario que tengan derechos de administración y hay que evitar abrir correos provenientes de usuarios no conocidos e incluso cuando son conocidos examinar , antes de abrir si pueden tener algún riesgo. Hay que evitar hacer click sistemático en cada fichero adjunto, sin antes hacer un análisis rápido del mismo. Hay que evitar instalar programas que no tengan garantía de un suministrador conocido o de confianza. Hay que mirar la barra de direcciones del navegador para ver si la página no es un “phising”; en definitiva, extremar las precauciones.

Por todo ellos todas las acciones de formación, de información y de concienciación son extremadamente importantes.

¿Cree que las políticas de seguridad actuales son suficientes para garantizar la seguridad en las empresas? Porque?

Para empezar si las normas y recomendaciones existentes se aplicaran a rajatabla en las empresas habría muchos menos incidentes de seguridad. Muchos incidentes ocurren porque no se toman las mínimas precauciones básicas de seguridad.

Por otra parte, la seguridad al 100% es imposible y una seguridad de muy alto nivel puede ser muy cara. Hay que aplicar un principio de proporcionalidad y realizar antes que nada un análisis de riesgo serio, que permita identificar la información crítica  o esencial a proteger y sobre esa base hacer un plan de seguridad y ejecutarlo a rajatabla.

Invierten las empresas  lo suficiente en seguridad?

No lo creo. Creo que en las empresas en general , e incluso al nivel de los gestores , no se tiene conciencia de los riesgos de seguridad actuales y por lo tanto no se aprueban las inversiones necesarias. Cuando sobreviene un incidente de seguridad serio la solución cuesta mucho mas de lo que hubiera costado la inversión en prevención. Desafortunadamente solo se aprende cuando llegan los problemas.

La tecnología y las técnicas de los atacantes, van por delante de la actual legislación, que esta haciendo Europa al respecto?

Poner en marcha legislación lleva tiempo porque el proceso legislativo es , en general, lento y los riesgos e incidentes se multiplican rápidamente. Es por ello que , junto al necesario proceso legislativo, hay que estimular las medidas non legislativas como el desarrollo de capacidades, concienciación, inversión en herramientas y en investigación y desarrollo de productos , en tecnología para que los productos comerciales sean mas seguros y en métodos de certificación de los mismos. Esto es precisamente lo que propone la Estrategia European de Seguridad que he mencionado antes y que debe contribuir a hacer el ciberespacio más seguro en la UE.

0 2.017 views

SECURIZAMOS TODO TIPO DE DISPOSITIVOS.

Jorge Steinfeld, Vicepresidente Information Systems Checkpoint

¿Podría ofrecernos un breve resumen de lo que en su opinión constituye una política de seguridad adecuada para una empresa a día de hoy?

En los productos de Checkpoint apostamos por una serie de políticas fáciles de explicar, no solamente desde el punto de vista estrictamente tecnológico. Además, intentamos involucrar a los usuarios en estas políticas. Casi todas las capas de niveles de seguridad ofrecen algún tipo de interacción con el usuario que permiten a este último entender con absoluta claridad por qué una acción concreta está o no permitida, o por qué necesita de su autorización.

El criterio que utilizamos para la implementación obedece no tanto a razones criptológicas o técnicas, como a criterios de índole más comercial que el usuario sea capaz de comprender. Un buen ejemplo es mostrar al usuario por qué no puede acceder a una determinada página o utilizar una aplicación de una manera determinada. Anteriormente, el tráfico se identificaba y se bloqueaba, pero la política no estaba clara para el usuario.

¿De qué manera afecta la tendencia del bring your own device y la mezcla de dispositivos profesionales y personales? ¿Cómo enfocar un proyecto de forma viable?

Es una pregunta muy actual, ya que estamos terminando el desarrollo de un producto que vendría a ser una solución muy concreta a esta tendencia. La empresa puede implementar un contenedor en distintos dispositivos al que poder conectar la parte comercial que actuará como un entorno totalmente aislado a través de un VPN. La información que se maneja en ese entorno queda completamente separada de la información personal.

¿Quiere esto decir que si la parte personal se ve afectada por un virus, eso significa que la parte profesional no se ve afectada?

Exacto, ya que la parte profesional queda completamente securizada. Además, se ofrece la posibilidad de trabajar en modo online only, de tal manera que la información no quede en el propio dispositivo si la persona no está conectada en ese momento. Únicamente se tiene acceso a la información en el momento de la conexión.

¿Cuál es la tendencia en ataques contra la seguridad Web?

Nosotros utilizamos miles de gateways y sensores en el mundo para recibir en cada instante una estadística precisa del malware que circula por la Web. Nuestros algoritmos nos permiten identificar todo tipo de conducta irregular, lo que a su vez permite a nuestros expertos decidir automáticamente qué clase de protección pueden ofrecer. Esta protección se actualiza automáticamente en todos nuestros gateways en todo el mundo. La protección es completamente dinámica que tenga en cuenta todas las variaciones que se puedan producir en cuestión de minutos u horas. Para ello es preciso contar con una infraestructura adecuada en la Web para detectar todas las amenazas.

La protección proactiva debe tener dos condiciones: la primera es la obligación de asociarse a un servicio ágil, rápido y con excelente información. En segundo lugar, esta tecnología presenta un problema evidente de feedback debido a la enorme cantidad de datos suministrados por diferentes tecnologías. Lo importante es contar con un sistema de gestión muy sencillo y consolidado, que permita a los administradores atrapar la información clave en el momento en el que se producen incidentes irregulares y analizar la información en cuestión de minutos, no de horas. El administrador tiene que tener la habilidad de analizar un caso en minutos, tomar una decisión y ver cómo puede mejorar la seguridad. La disponibilidad de una gran cantidad de tecnología y datos resulta ineficaz si el análisis se demora varios días. Precisamente, Checkpoint ofrece una sola consola sencilla para todas las capas de seguridad. Este es uno de nuestros diferenciadores más importantes.

¿Ve el futuro como puro servicio al cliente, en una modalidad de pago por uso?

No sé si estoy en una posición adecuada para predecir el futuro, pero sí puedo afirmar que Checkpoint ofrece soluciones para diferentes tendencias, mediante la combinación de productos que se puedan administrar desde las propias empresas con una serie de servicios gestionados que permitan a empresas de diferentes magnitudes dejar en manos de Checkpoint la gestión de todos estos incidentes. Estamos preparados para aceptar todas las modalidades de servicio. Checkpoint está desarrollando una serie de servicios donde analizamos parte de la información en casos en los que el cliente no tiene ni los conocimientos ni los recursos para hacer frente a las amenazas. En esta etapa de crisis, el cliente se inclina en mayor medida por los servicios gestionados. El cliente define las políticas y sus objetivos de negocio; nosotros nos encargamos de la gestión.

¿Cuál será la estrategia de Checkpoint en 2013?

Seguimos trabajando en los diferentes niveles de seguridad. Uno de nuestros principales focos de atención será el ámbito de la protección de dispositivos móviles, donde lanzaremos un producto muy completo que permitirá proteger la información independientemente del dispositivo en que se encuentre, ni de la localización de los archivos. Un segundo foco de atención será la ampliación del portfolio de appliances para cubrir todo tipo de tráficos y anchos de bandas, así como para disponer del rango adecuado de soluciones adecuadas a las necesidades de los clientes. Por último, quiero enfatizar la importancia de nuestra tecnología ThreatCloud con la existencia de sensores que permitan analizar la información en todos nuestros blades con actualizaciones permanentes. La consolidación de soluciones en una única localización es buena para el cliente porque reduce costes; además, la situación actual nos permite complementar nuestra estrategia con servicios de seguridad que complementan las capacidades de nuestros partners para ofrecer servicios cada vez más inteligentes.

0 1.630 views

 

Cuatrecasas prepara su red para las

nuevas tecnologías con Enterasys

 


· Es un proyecto de red integral, que incluye el despliegue de infraestructura de red – de cable e inalámbrica -, soluciones de seguridad (NAC) y de gestión

· Gracias a la solución NAC de Enterasys se gestiona de forma más eficiente y segura el despliegue de la estrategia BYOD

  • Con este proyecto, Cuatrecasas, Gonçalves Pereira ha conseguido adaptar su red a las nuevas tecnologías y a sus actuales necesidades de negocio, entre las que se encuentran la movilidad, despliegue de estrategias BYOD, y el cumplimiento de la estricta normativa del sector en cuando a confidencialidad de la información

Enterasys anuncia la realización de un proyecto para la firma de abogados Cuatrecasas, Gonçalves Pereira, consistente en el despliegue de una infraestructura completa de red de nueva generación, tanto de cable como inalámbrica, así como de una solución de Control de Acceso a Red para dicha infraestructura.

Se trata de un ambicioso proyecto de evolución tecnológica de la red corporativa, realizado en colaboración Siemens como integrador, que ha incluido los siguientes despliegues:

Red WiFi corporativa, que ofrece movilidad segura a todos los usuarios en los 27 edificios que la compañía tiene repartidas por todo el mundo.

Red WIFI específica y diferenciada para dar conectividad a visitas. El tráfico de esta red no pasa por la red cableada y ofrece un entorno separado al tráfico interno (con un portal cautivo adaptado a la imagen corporativa de la compañía), lo que incrementa notablemente la seguridad de los activos de TI de la empresa

Renovación completa de la electrónica de red, tanto a nivel de núcleo como de acceso, en todas las oficinas de España y del resto del mundo. El proyecto incluye también la implantación de la plataforma de gestión NetSight de Enterasys.

Implantación de la solución Enterasys NAC para el control de acceso a red (tanto en red WIFI como en cable), y su integración con la solución de MDM existente, que permite la validación incluso de tablets y smartphones mediante certificados. Gracias a Enterasys NAC se dispone de total visibilidad y control sobre los dispositivos conectados a la red, así como un histórico de las conexiones, generación de informes, visibilidad, localización de dispositivos, automatización de los accesos y granularidad en las conexiones.

Objetivos de negocio: movilidad y acceso seguro

Cuatrecasas, Gonçalves Pereira, se ha planteado este proyecto de renovación tecnológica con el objetivo fundamental de adaptar su red a las nuevas tecnologías y a sus actuales necesidades de negocio, entre las que se encuentran poder ofrecer conectividad móvil y segura a empleados y visitas en todas sus instalaciones, desplegar estrategias BYOD y reforzar la seguridad de la información crítica de negocio.

Así, la nueva red WIFI facilita la utilización segura de portátiles, tablets y smartphones dentro de las instalaciones de la compañía, y ofrece conectividad WIFI controlada a visitas. Por otro lado, la solución de control de acceso a red (NAC) desplegada refuerza la seguridad del acceso a los sistemas de información, aspecto que para el negocio de Cuatrecasas, Gonçalves Pereira es clave. Por último, la implantación de la solución de gestión de red NetSight de Enterasys permite administrar toda la infraestructura y el sistema NAC desde una única consola. Gracias a todo ello, Cuatrecasas, Gonçalves Pereira asegura la confidencialidad de los datos y el cumplimiento de las más estrictas normativas del sector.

La nueva red da servicio a 1600 usuarios y 27 edificios, repartidos en diferentes países de todo el mundo. Esta red proporciona conectividad a alrededor de 6.000 dispositivos, entre servidores, cabinas de almacenamiento, ordenadores de sobremesa, portátiles, teléfonos IP, impresoras multifuncionales, tabletas, smartphones y dispositivos de seguridad (cámaras IP, lectores de huella dactilar, etc.). Toda esta infraestructura es gestionada por un equipo de 2 personas con apoyo de servicios externos.

 

0 1.518 views

Scati ha replicado el éxito obtenido en otras instalaciones para ofrecer una solución completa de seguridad para la sede corporativa.
El Centro Financiero BBVA Provincial está situado en el quinto rascacielos más alto de Venezuela. Inaugurada en 1984, con 32 plantas incluidas las 4 de aparcamiento y 159 metros de altura, en este edificio opera una de las principales instituciones financieras privadas del país, el Banco Provincial.
La solución para proteger la sede principal del grupo BBVA en Venezuela se compone de más de 20 servidores videograbadores IP Scati Vision capaces de grabar las más de 700 cámaras instaladas, IP y analógicas, con un almacenamiento que permite recoger imágenes a máxima calidad. Desde el Centro de Control del Centro Financiero se gestionan múltiples sistemas de CCTV de otras tres instalaciones singulares, 300 sucursales bancarias y más de 1.000 cajeros distribuidas a lo largo de la geografía venezolana.
Por otra parte estos videos grabadores se gestionan desde tres puestos de gestión Scati Watcher que disponen de redundancia hardware, ubicados en el centro de control del edificio y con apoyo desde la CGA (Centro de Gestión Avanzado).
En el centro de control principal, se ubica también la potente herramienta de gestión y monitorización Scati Wall que permite la recepción de alarmas/eventos y los asocia con imágenes y acciones automáticas. Gracias a ello, el usuario es capaz de gestionar y visualizar todas las cámaras instaladas en el edificio desde un sólo puesto, configurando los escenarios que mejor se adapten a su distribución y a las zonas críticas para la video vigilancia. El centro de control está compuesto por dos matrices virtuales con dos puestos de operadores Scati Wall sobre cuatro monitores cada uno capaces de gestionar hasta 64 cámaras y visualizar escenarios de hasta 36 cámaras simultáneas a 25/30 IPS (PAL/NTSC) con resolución de hasta HDTV o 4CIF (para el caso de cámaras análogas)
El proyecto contempla también el diseño e instalación de una red de fibra óptica dedicada, con redundancia entre centros de control mediante un backbone de 20GLAN y una infraestructura de red de última generación que permite sacar el máximo rendimiento al sistema de CCTV, garantizar la disponibilidad de video y el crecimiento a futuro.
Sistemas Avanzados Ibersegur, especialistas en la integración de sistemas de seguridad específicos para Banca y grandes instalaciones perimetrales del sector energético ha llevado a cabo el diseño, e ingeniería, y la instalación de los sistemas de seguridad del proyecto además de ofrecer formación técnica a los operadores.
“La solución híbrida de gestión de video aportada por Scati permite una migración escalonada a sistema IP, utilizando las cámaras existentes sin sobredimensionar los equipos de grabación, como suele ser habitual en estos casos gestionando cámaras IP y analógicas simultáneamente” comenta Ángel Cano, Director General de Ibersegur y añade: “Por otra parte esta solución ofrece grandes facilidades de integración con otros sistemas del edificio como control de accesos y detección de intrusión por lo que facilita la gestión de la seguridad desde un único centro de control”.
“Para Scati resulta fundamental trabajar en el diseño de una solución integral de la mano de cliente final y el integrador de los sistemas para lograr adecuarnos a los requerimientos de nuestro cliente. La actuación de Ibersegur ha sido una pieza fundamental en la instalación de este proyecto ya que ha llevado a cabo tanto la integración de todos los subsistemas de seguridad como su instalación.” Comenta Alberto Pérez, VP of Sales de Scati.

0 1.209 views

CIONET confía en la solución EMC Syncplicity para la

compartición de ficheros en la nube

· EMC Syncplicity podrá ser utilizada como herramienta de colaboración y compartición de documentos por los asociados de CIONET.

· La herramienta de almacenamiento de ficheros en la nube  de nueva generación permite sincronizar y compartir la información de forma rápida, sencilla y segura.

EMC Computer Systems Spain, filial de EMC Corporation, colaborará con CIONET, la red global de Directores de Sistemas de Información (CIO), facilitándoles para uso de los asociados su herramienta de almacenamiento de ficheros en la nube de nueva generación EMC Syncplicity. Esta herramienta permitirá a CIONET distribuir de forma sencilla, rápida y segura contenidos de interés para sus asociados. La herramienta se utilizará por primera con motivo del encuentro que CIONET organiza el jueves 24 de enero sobre el tema “Movilidad: Transformación del modelo de negocio”.

Con  EMC Syncplicity, los usuarios de negocio pueden obtener un acceso ágil y cómodo a toda la información con independencia del dispositivo, ya sea desde ordenadores, dispositivos móviles, servidores de ficheros u otras aplicaciones empresariales como por ejemplo SalesForce, tanto online como offline. Syncplicity permite disfrutar  de una solución empresarial en un tiempo record, de manera inmediata y con un coste muy ajustado.

Según Luis Miguel Rosa, director general de CIONET España, “creemos que una herramienta como EMC Syncplicity será de gran utilidad para CIONET y facilitará la colaboración y el acceso rápido y sencillo en línea a los contenidos presentados en nuestros eventos. Agradecemos a EMC su disposición para cedernos esta herramienta para el uso de  los miembros de la red CIONET”.

Por su parte, Jorge Martínez, director comercial de la división de IIG de EMC, comentó que “Syncplicity permite el acceso instantáneo a la información desde cualquier dispositivo con una seguridad de nivel empresarial. La movilidad es también una de sus características, que la hace idónea en el actual contexto empresarial. Estamos muy satisfechos de que los miembros de la red  CIONET tengan la oportunidad de probar su funcionamiento y ver en primera persona las ventajas que aporta a la gestión de ficheros en la nube”.

0 1.201 views

Madrileña Red de Gas elige a HP para mejorar el servicio al cliente mediante una alineación más estrecha de las soluciones SAP con los objetivos del negocio

 

 

 

Hewlett-Packard anuncia que Madrileña Red de Gas, una de las compañías de energía más importantes de España, ha firmado un acuerdo de cuatro años con HP para la gestión de su entorno de soluciones SAP®, que le permitirá mejorar el servicio al cliente al tiempo que aumenta la eficiencia.

Con más de 830.000 puntos de suministro de gas en 41 municipios y cinco distritos de Madrid, Madrileña Red de Gas cuenta con un entorno integral de soluciones SAP para todo su negocio.

Bajo los términos del contrato, HP ayudará a Madrileña Red de Gas a conseguir una mayor alineación de su entorno basado en soluciones SAP con los objetivos del negocio, apoyándole en el cumplimiento de sus prioridades y sus objetivos de mejora del servicio al cliente, así como en su crecimiento, al tiempo que reduce la complejidad y los costes.

“Tenemos la responsabilidad de satisfacer las necesidades de suministro de gas de nuestros clientes a la vez que mantenemos la calidad, seguridad, sostenibilidad y protección del medio ambiente”, afirma Glen Lancastle, Director de Información de Madrileña Red de Gas. “La experiencia en aplicaciones de HP nos permitirá enfocarnos en nuestro negocio principal y mejorar nuestro enfoque en el servicio”.

HP proporcionará a Madrileña Red de Gas las soluciones HP Enterprise Applications Services para SAP, asumiendo la responsabilidad de mantener la implementación de la aplicación SAP ERP por parte de la compañía. Además, proporcionará servicios para todo el ciclo de vida, incluyendo gestión de aplicaciones y mejoras, lo que ayudará a Madrileña Red de Gas a incrementar la visibilidad de los niveles de servicio y otras métricas clave para maximizar el rendimiento y mejorar la eficiencia operacional.

Como resultado, Madrileña Red de Gas espera reducir los costes de tecnología y liberar al equipo de TI para que pueda enfocarse en iniciativas estratégicas con mayor valor añadido.

“Industrias tan complejas como la del gas y el petróleo necesitan sistemas de planificación de recursos empresariales para facilitar funciones empresariales clave al tiempo que se permite el crecimiento”, afirma Howard Hughes, senior vice president and general manager, Enterprise Services – Europe, Middle East and Africa. “El equipo de HP usará nuestra experiencia probada en aplicaciones y en la industria energética para optimizar la implementación de SAP ERP por parte de Madrileña de Gas, con el fin de apoyar la innovación, al tiempo que la compañía avanza hacia una nueva era de distribución energética”.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies