Articulos

0 1.700 views

LA PERLA OPTIMIZA SU CONECTIVIDAD DE RED SEGURA

CON DELL SONICWALL

La solución Dell SonicWALL ha sido implantada en las oficinas y tiendas de todo el mundo para un acceso seguro a los recursos de las oficinas centrales

Dell SonicWALL anuncia que La Perla, marca líder en el mundo en producción de lencería de alto nivel, proporciona a todas sus oficinas y tiendas en todo el mundo acceso seguro y sencillo a los recursos de las oficinas centrales  gracias a la implementación de diferentes dispositivos Dell SonicWALL.

A medida que la empresa ha ido creciendo, se han establecido operaciones en diferentes países con el fin de internacionalizar el negocio y se han abierto nuevas tiendas en las capitales mundiales de la moda. Cada una de las oficinas internacionales tiene que comunicarse a diario con los servidores de las oficinas centrales para la gestión logística y de pedidos, así como para acceder a la información centralizada, como por ejemplo el correo electrónico corporativo.

La empresa necesitaba una solución que incluyera en cada oficina y cada tienda un cortafuegos capaz de conectarse a un centro de datos en Bolonia a través de una red privada virtual (VPN). De este modo, todas las oficinas remotas podrían conectarse al servidor principal de las oficinas centrales y acceder a los recursos compartidos de acuerdo con sus privilegios.

La solución de Dell SonicWALL

Para crear una solución capaz de cumplir sus necesidades de comunicación, La Perla recurrió a System Service, una empresa de Bolonia especializada en la integración de sistemas, y a Dell SonicWALL.

“En nuestro Grupo, la seguridad de las comunicaciones y de la infraestructura de negocio constituye una prioridad fundamental. Los productos de SonicWALL cumplen nuestras necesidades a la perfección,” afirma Mauro Ruscelli, Experto en Redes y Seguridad de La Perla.

Actualmente, en las oficinas centrales hay dos cortafuegos NSA 4500 en configuración de clúster de alta disponibilidad, que garantizan la máxima operabilidad en caso de fallo de un dispositivo de hardware. Las oficinas remotas utilizan dispositivos Dell SonicWALL NSA 3500 y NSA 2400. Las tiendas están conectadas mediante cortafuegos más pequeños, desde el Dell SonicWALL TZ 180 hasta el NSA 250.

Disponibles como cortafuegos de próxima generación o como cortafuegos UTM, las soluciones NSA ofrecen un rendimiento revolucionario, prevención de intrusiones, protección antimalware e inteligencia, control y visualización de aplicaciones.

En las oficinas centrales también hay un dispositivo SRA que proporciona una conexión segura a la red corporativa desde puntos terminales individuales. Las actuales soluciones SRA proporcionan acceso sin clientes y mediante túneles para Windows®, Windows Mobile, Apple® Mac OS®, iOS, Linux® y Google Android™ y pueden incluir, de forma opcional, Web Application Firewall y soporte remoto multiplataforma.

Los administradores pueden asignar controles de acceso granulares en función de si el usuario se conecta desde un cibercafé en el aeropuerto de Chicago o desde la habitación de un hotel en Buenos Aires. Para controlar todo el sistema, La Perla cuenta con Dell SonicWALL GMS. GMS proporciona a La Perla una solución flexible, potente e intuitiva para gestionar de forma centralizada su cortafuegos Dell SonicWALL y sus soluciones de acceso remoto seguro.

El resultado, una red global segura y fácil de gestionar

Los cortafuegos Dell SonicWALL instalados en las diferentes oficinas y tiendas de La Perla en todo el mundo proporcionan a los usuarios remotos una conexión segura y fiable basada en la tecnología Dell SonicWALL Clean VPN™. Asimismo les permite acceder a las aplicaciones y los recursos compartidos gestionados de forma centralizada. Clean VPN ofrece la protección de doble efecto basada en SSL VPN y cortafuegos de próxima generación de alto rendimiento necesaria para garantizar la seguridad del acceso VPN y del tráfico. Asimismo, el dispositivo Dell SonicWALL SRA proporciona a los trabajadores móviles acceso remoto desde cualquier lugar.

Cada día se suman nuevos nodos remotos a la red corporativa del Grupo La Perla. Gracias a Dell SonicWALL y a System Service, éstos pueden conectarse de forma segura y sencilla, garantizando la seguridad y la continuidad del negocio y minimizando los problemas de conectividad de la infraestructura.

Las soluciones Dell SonicWALL proporcionan a La Perla una infraestructura flexible de alto rendimiento, que permite a las tiendas de todo el mundo conectarse a los servidores centrales en modo transparente. Gracias a esta infraestructura – creada con la experta y valiosa colaboración de System Service – La Perla puede proporcionar seguridad avanzada tanto interna como externa y al mismo garantizar la  interconectividad entre varios nodos de la red.

Con la solución centralizada GMS, los administradores de TI que trabajan en la sede de Bolonia pueden controlar todos los cortafuegos remotos, utilizando para ello informes estándar sobre la actividad de la red. El sistema incluye un cuadro de mando con todos los datos de la red que puede configurarse para obtener avisos en tiempo real en caso de fallar una conexión en un nodo remoto. De este modo, el equipo de TI puede eliminar los puntos de fallo individuales de forma rápida y precisa. Además, gracias a GMS, que permite monitorizar y controlar toda la red, los administradores de TI pueden visualizar la red global en tiempo real, las 24 horas del día los 7 días de la semana.

Con el tiempo, se han ido introduciendo gradualmente nuevos modos de conexión: desde las conexiones simples entre emplazamientos, pasando por la configuración en estrella, hasta la conexión en malla. Cada una de estas configuraciones puede gestionarse de forma centralizada. Para cumplir nuevos requisitos o realizar modificaciones basta un solo clic en la interfaz Web de gestión que incluyen todos los cortafuegos Dell SonicWALL. Esta facilidad de manejo constituye una gran ventaja, ya que minimiza la curva de aprendizaje de los administradores de TI en un mundo dinámico y en continua evolución.

Gracias a la interfaz Web, cualquiera puede poner en funcionamiento un cortafuegos en menos de media hora. El servicio de soporte dinámico 24×7 de Dell SonicWALL ofrece actualizaciones de firmware para todos los dispositivos y garantiza la sustitución avanzada de hardware en caso de fallo. Este servicio ha demostrado ser vital en más de una ocasión, ya que permite la máxima operabilidad de todos los nodos y la rápida resolución de cualquier problema que pueda surgir.

0 5.053 views

 

Identificaciones y Pasaportes Electrónicos: Las tendencias

clave para el futuro de los programas de identificación del

gobierno

Por Craig Sandness, vicepresidente del área de Government ID Solutions en HID Global

Un cambio fundamental en el entorno nacional de credenciales de identidad está cambiando el rostro de los programas de identidad gubernamentales. Las tendencias globales que conducen a un cambio generalizado de credenciales de identidad tradicionales por credenciales de identidad electrónicas (eIDs), son los imperativos para proveer defensas efectivas contra los intentos de falsificación, a gran escala, al mismo tiempo que se adoptan enfoques diversos y holísticos en los proyectos actuales. En un intento por integrar eficiencia, seguridad y costos efectivos en las credenciales electrónicas de identidad multitareas, las cuales desempeñan muchas más funciones que solo servir como identificación, la industria de credenciales electrónicas de identidad enfrenta enormes retos. Sin embargo, el ímpetu por mover los programas de identidad a un avanzado y nuevo nivel no muestra signos de desaceleración.

 

Las mayores preocupaciones de seguridad, el alto tráfico en el cruce de fronteras y los crecientes requerimientos para la ágil entrega de servicios gubernamentales son solo algunos de los factores que están influyendo sobre este cambio. Los gobiernos y las organizaciones nacionales están ahora incrementando su preferencia por los programas de identificación como una oportunidad para incrementar la eficiencia, así como para proteger y asegurar la identidad del usuario. Esto ha dado pie al surgimiento de proyectos para la aplicación de credenciales de identidad con propósitos múltiples que operan en diferentes niveles, manteniendo el más alto nivel de seguridad, mientras que abarcan objetivos adicionales como el ingreso seguro a instalaciones, un cruce de fronteras más rápido o el acceso a los servicios sociales y de salud.

 

Para 2015, el 85% de todas las credenciales emitidas al año serán credenciales electrónicas de identidad (eIDs) y los países que las emitirán excederán en cuatro veces el uso de las credenciales de identidad adicionales. Lo anterior es de acuerdo con un reporte reciente de la firma Acuity Market Intelligence. Estas estadísticas enfatizan nuestros propios hallazgos basados en más de 20 años de experiencia en los más importantes proyectos de identidad gubernamentales enfocados a la ciudadanía, incluyendo 28 programas de pasaporte electrónico y 49 programas de credenciales electrónicas de identidad que van desde el ámbito nacional, hasta los programas de residentes extranjeros, identificación de servicios de salud para los trabajadores y programas de registro vehicular.

 

Las agencias de gobierno alrededor del mundo están prescribiendo las aplicaciones habilitadas para credenciales inteligentes y documentos basados en procesadores IC con la finalidad de alcanzar sus objetivos. La industria está respondiendo con innovación tecnológica: la demanda por la tecnología de credenciales digitales de identidad y los avances científicos en los materiales han llevado a un progreso sustancial en la fabricación de credenciales, dando como resultado el surgimiento de soluciones de eID de tecnologías múltiples que pueden cumplir mejor con los requerimientos de cada programa, como seguridad, confiabilidad, eficiencia y las funcionalidades múltiples entregadas en dentro de una sola credencial.

 

Multifuncionalidad y Durabilidad: ¿Son incompatibles?

La credencial multifuncional está convirtiéndose en la norma, lo cual significa que la experiencia en implantación e integración de programas, de punta a punta, contra la falsificación y prevención del fraude, ahora son la prioridad de los requerimientos de los programas de identidad de los gobiernos. Esto es vital para eliminar los problemas de interoperabilidad tecnológica, problemas posteriores a la emisión de las credenciales, actualizaciones de sistemas, longevidad de las credenciales, las cuales pueden generar sobrecostos.

Pero mientras el concepto de una credencial multifuncional y de larga duración es simple, en la realidad puede ser algo difícil de conseguir. Se debe emplear un diseño considerable y una gran experiencia técnica y de fabricación para garantizar que el resultado final cumple con los estándares internacionales en términos de tamaño, seguridad, funcionabilidad y durabilidad. La habilidad de actualizar credenciales sin necesidad de una nueva emisión ha dado lugar a un debate fuerte de la industria acerca de la viabilidad de los programas de tarjetas destinadas a durar diez años o más.

 

Fabricadas para durar

Un factor importante de las credenciales de identidad es la durabilidad. Los documentos de identidad modernos deben estar listos para soportar la tensión, diferentes tipos de intentos de alteración física, el descuido en el manejo, así como las condiciones climatológicas más adversas. Debido a sus propiedades únicas, el policarbonato se ha ganado la confianza de los gobiernos como el material de elección por su durabilidad y resistencia a la manipulación. Las credenciales construidas con policarbonato con más fuertes que las hechas con cloruro de polivinilo (PVC). Sus características principales incluyen la extrema robustez, flexibilidad y fortaleza del policarbonato y sus capacidades son ideales como plataforma de soporte para las características ópticas de muy alta calidad e impresión de alta seguridad.

El uso de este material, la incorporación de tecnologías múltiples y las características de seguridad dentro de una sola plataforma de identidad de capas múltiples requiere de una considerable experiencia en la laminación de estructuras complejas y la apropiada aplicación de diversos materiales. La industria ahora ha encontrado que la adición de tecnologías como la identificación por radio frecuencia (RFID) o los procesadores con o sin contacto pueden crear una presión inesperada en las estructuras de policarbonato. Esto ha generado la creación de nuevas e innovadoras tecnologías, en las cuales HID Global es pionero, como la tecnología patentada de prevención de grietas que protege la integridad estructural de la credencial, al mismo tiempo que cumple con los estándares internacionales. Innovaciones como ésta ayudan a hacer uso del policarbonato para cumplir con la promesa de la industria de credenciales electrónicas de identidad de ofrecer una vida útil de hasta 10 años.

 

Este tipo de avances son vitales a largo plazo. Los programas híbridos de credenciales están haciendo grandes progresos entre los clientes de gobierno. Las credenciales multifuncionales impulsan una combinación de diferentes tecnologías incluyendo los procesadores con o sin contacto, las antenas RFID, biométricos y equipos de variables ópticas para entregar los niveles requeridos en cuanto a funcionalidad y seguridad se refiere.  Las soluciones híbridas en capas son utilizadas en programas como la Green Card de Estados Unidos, la credencial nacional de identidad de Alemania, la credencial multitarea usada por los “carabinieri”, la policía nacional de Italia y la credencial de identidad nacional de Arabia Saudita. Estas credenciales desempeñan diversas tareas incluyendo el control de acceso, prueba de identidad, identificación para servicios de salud y pagos de gobierno, tales como el de los impuestos.

 

Actualizaciones posteriores a la emisión

Gran parte del debate sobre el retorno de la inversión de los programas de identificación electrónica, gira en torno al costo inicial del proyecto contra el retorno de la inversión, el cual calcula no sólo de acuerdo a la funcionalidad, sino también el ciclo de vida de la tarjeta. Dadas las muchas variables que afectan la vida de las credenciales, la capacidad de aplicar actualizaciones después de la emisión de las tarjetas es un factor vital en el diseño de programas y la asignación de presupuesto. ¿Por qué pagar por una tarjeta que será cambiada por una nueva cada doce meses?

En tales escenarios las credenciales inteligentes, como las basadas en procesadores o en medios de seguridad óptica, son desplegadas como parte de un sistema de administración de punta a punta. La emisión posterior de los sistemas de administración de credenciales electrónicas (como la credencial nacional de identidad de HID, ActivID CMS) permite actualizaciones que pueden ser realizadas después de que la credencial ha sido emitida. En respuesta a eventos tales como el cambio de dirección postal o el estado civil, los datos del usuario pueden ser ajustados.  Estos sistemas también proveen la habilidad de actualizar la información de la credencial mediante las nuevas aplicaciones y servicios que ahora están disponibles. El sistema puede incluso administrar la renovación de una infraestructura clave pública (PKI) que certifica la prueba digital de identidad del portador de la credencial. Tales sistemas brindan a los gobiernos la capacidad de asegurar la evolución de sus programas aun cuando la credencial esté en las manos de los ciudadanos y estén diseñadas para operar de forma remota, centralizada o mediante la interacción con servicios de otras agencias.

 

Los medios de seguridad óptica (Optical security media, OSM) merecen una mención especial como la única tecnología capaz de realizar actualizaciones flexibles y seguras después de la emisión de las credenciales. Como se ha probado en desarrollos como la Green Card estadounidense, los OSM pueden ser combinados con la mayoría de las tecnologías de máquinas lectoras de uso común, como los códigos de barras, reconocimiento óptico de caracteres, procesadores de contacto, procesadores sin contacto, etiquetas RFID y bandas magnéticas. La alta capacidad de almacenamiento de datos de los OSM permite la codificación segura de más de 2.8 Mbytes de información digital, lo que permite al usuario tener almacenamiento adicional en datos digitales y biométricos. La información contenida en la banda magnética no puede ser alterada de forma ilegal, pero puede ser actualizada por las fuentes autorizadas con el acceso a bases de datos de las agencias de gobierno sin la necesidad de reemplazar la credencial.

 

Las realidades sobre los documentos de 10 años de vigencia.

El cambio de las credenciales de identidad tradicionales a las credenciales digitales, la integración de una o más tecnologías dentro de las credenciales inteligentes y la innovación de la industria acerca de la durabilidad física se están combinando para la credencial del mañana, a prueba de futuro. Los retos de longevidad y actualización de los documentos avanzados están siendo abordados con soluciones como la capacidad integrada de almacenamiento para datos personales, la integración con las bases de datos centrales para mantener la circulación de la información, incluyendo las actualizaciones después de la emisión de la credencial y mejorando la estructura física para asegurar la longevidad.

Integración, Funcionalidad y Flexibilidad

En nuestra opinión, en los próximos cinco años veremos un nuevo enfoque en la mejora de la funcionalidad de las credenciales de múltiples tecnologías, una cada vez mayor integración en el diseño de tarjetas, sistemas de distribución, capacidades posteriores a la emisión e innovación en la fabricación de credenciales. Estos y otros factores convertirán el concepto de credenciales inteligentes con duración de diez años en la realidad del mañana.

 

0 5.104 views

 

EL ‘ABISMO DE LA DESILUSIÓN’ SOBRE EL CONCEPTO CLOUD COMPUTING.

Michel Robert, General Manager Claranet

Anticipando las tendencias publicadas en el informe de Gartner “HypeCycle”, sobre las preocupaciones respecto a la nube, Claranet ya empezó a tomar decisiones  desde hace más de un año.

El informe publicado este verano por los analistas de Gartner ‘HypeCycle’ mide las expectativas públicas sobre tecnologías maduras en el mercado y otras que tan solo están emergiendo, así como el proceso de su aceptación.  Acerca del Cloud Computing, este informe señala que está de camino a la desilusión. Eso significa que no parece cumplir las expectativas generadas al principio.

El informe  de Gartner coloca el Cloud Computing en la ladera descendente en el llamado ‘abismo de desilusión’, una situación muy distinta a la de sus inicios cuando se situaba en la ladera ascendente. Para Claranet esto no es algo nuevo y dicha percepción se remonta al menos un año atrás.

Michael Robert, Director General de Claranet, opina que ésta desilusión sobre el Cloud Computing está presente desde hace al menos un año, y hace referencia a la investigación independiente que llevó a cabo su propia compañía en 2011 acerca de las preocupaciones de los usuarios sobre el Cloud Computing.

“Es cierto que en el informe de Gartner se sitúa la tecnología Cloud Computing en el llamado ‘abismo de desilusión’, pero para nosotros este resultado no es ninguna novedad puesto que podemos afirmar que el estallido inicial del Cloud Computing ha disminuido”, dijo Robert. “Antes de que lanzáramos nuestro servicio Virtual Data Centre en 2011, llevamos a cabo una amplia investigación sobre las preocupaciones de los usuarios sobre la nube. La encuesta se realizó a 300 decisores del mercado TI y encontramos que aún había preocupaciones importantes acerca de la protección de datos, seguridad y fiabilidad con la tecnología Cloud Computing”.

“Muchos de los encuestados estaban desilusionados con la ubicuidad de la palabra ‘nube’, que tiende a oscurecer la naturaleza de los servicios reales. Además de eso, la industria del Cloud en su conjunto fracasaba en tranquilizar a los clientes potenciales a través de las respuestas a algunas preguntas fundamentales: ¿Dónde están alojados mis datos?, ¿están protegidos mis datos?, ¿cómo puedo garantizar el tiempo de actividad”?

Robert cree que la industria en su conjunto está mejorando, pero que se necesita trabajar más duro para arrastrar los servicios Cloud del ‘abismo de la desilusión a la ‘pendiente de la iluminación’.

Cada vez más, los proveedores de servicios se están dando cuenta de que no es suficiente con etiquetar sus servicios con el nombre de ‘Cloud’. La industria necesita responder a las preocupaciones legítimas de los usuarios: dónde y cómo están mis datos almacenados. Por ello, lo ideal sería ofrecer Centros de Datos virtuales en el propio país que despejarían las dudas acerca de la soberanía de los datos. Los proveedores también necesitan empezar a tomar responsabilidad por la disponibilidad del servicio en general, incluyendo el tiempo de actividad de red. Para aquellos proveedores que carecen de su propia red, esto requerirá una colaboración más estrecha con los operadores de red para que puedan ofrecer un servicio totalmente integrado. Por ello jugaran un papel muy importante los Proveedores de Servicios que incluyan servicios de Redes y Hosting, es decir soluciones integradas.

 

0 1.878 views

CHECK POINT IMPLANTA EN EL BRÓKER DE DIVISAS FXCM
SUS APPLIANCES DE SEGURIDAD Y SU TECNOLOGÍA SOFTWARE BLADE

En un entorno de negocio como el financiero, crítico para la seguridad y muy sensible al rendimiento, los appliances de Check Point aportan
seguridad global y control multinivel

Check Point® Software Technologies anuncia que el bróker online internacional de divisas y servicios asociados Forex Capital Markets (FXCM), ha implantado con éxito appliances de seguridad de las series 12000 y 4000 para asegurar el enlace entre sus centros de datos, oficinas centrales y delegaciones, con sus proveedores de liquidez.

Con 15 sedes en todo el mundo, FXCM da servicio a más de 200.000 clientes y a 200 de los mayores bancos y fondos de inversión a nivel mundial. Con esta actividad distribuida, FXCM necesitaba una solución de seguridad de red robusta que pudiera ser desplegada en diferentes regiones geográficas y gestionada de modo centralizado por un pequeño equipo. La firma ha seleccionado la tecnología de Check Point para este propósito.

La solución de Check Point incluye seguridad integrada, hardware de gama alta para los centros de datos, gestión simplificada de seguridad de red, administración y reporting, y un ecosistema de único vendedor.

Los appliances instalados (en concreto, sistemas de gama alta 12200 y 12600, junto con equipos de entrada de las series 4200 y 4800), ejecutan diversos módulos de seguridad (Software Blades) para firewall, control de aplicaciones, control de identidad, prevención de intrusiones (IPS), red privada virtual (VPN), prevención ante pérdidas de datos (DLP) y filtrado URL.Todo ello ofrecerá a FXCM una combinación de flexibilidad,  rendimiento y protección multi-nivel en un paquete global y con una inversión moderada.

La solución de Check Point permite a toda nuestra red operar en un solo ecosistema”, asegura Ryan Leonard, director de Ingeniería de Producción en FXCM. “La interfaz de gestión nos aporta una visión integrada desde donde monitorizar el estado de la seguridad a través de diferentes herramientas, de manera simultánea, algo realmente único”.

La arquitectura Software Blade, integrada en los appliances, ofrece a FXCM herramientas integradas para proteger su negocio frente a las amenazas actuales, fáciles de gestionar desde una consola a la que se puede añadir protección adicional sin el coste de añadir hardware adicional. La solución de Check Point asegura también que FXCM cumple y supera los estándares normativos de su sector, como PCI, SOX y otras regulaciones.

“En una red distribuida como la nuestra, es sumamente útil poder activar aplicaciones de seguridad adicionales, lo cual en condiciones normales significaría un nuevo dispositivo, y ahora las tenemos a nuestro alcance con un simple click” asegura Ryan Leonard. “Confiamos plenamente en Check Point. Como compañía y como producto, no hay nada en la industria actual que se le acerque”, concluye Leonard.

0 2.001 views

PERMITIRÁ A LOS CLIENTES IMPLEMENTAR Y ADMINISTRAR TODAS LAS TECNOLOGÍAS DE COPIA DE SEGURIDAD Y RECUPERACIÓN DE QUEST

Walter Angerer, Senior Vice President and General Manager, Data Protection, Quest Software

1. Preséntenos las soluciones de Seguridad de Datos de Quest.

Quest Software tiene como objetivo permitir a las organizaciones de todos los tamaños implementar de forma sencilla y rentable soluciones de protección de datos que reduzcan al mínimo el tiempo de inactividad y aseguren la continuidad del negocio. Quest tiene una gama completa de soluciones de seguridad para entornos físicos y virtuales.

 

2. ¿Cuáles son los principales productos de esta división?

El portfolio de soluciones de protección de datos de Quest consta de cuatro familias de productos. La línea de productos NetVault ®, que llegó a Quest a través de la adquisición de BakBone en enero de 2011, incluye NetVault Backup, el buque insignia de la compañía, una solución de software se seguridad y recuperación de plataformas cruzadas, así como NetVault SmartDisk y NetVault FastRecover, soluciones de deduplicación y protección continua de datos. vRanger ®, que llegó a Quest a través de la adquisición de Vizioncore en 2007, es la solución líder especializada en backup, replicación y recuperación de VMware, con más de 40.000 clientes en todo el mundo. La línea de productos LiteSpeed ​​® incluye LiteSpeed ​​para SQL Server y LiteSpeed Engine para Oracle, y ofrece alta velocidad y alta compresión de copias de seguridad de bases de datos. Por último, la línea de productos Recovery Manager proporciona un servicio rápido, consciente de las aplicaciones, recuperación granular para SharePoint, Exchange y Active Directory.

3. Por favor, cuénteme cómo ha sido la reciente adquisición de BakBone Software por parte de Quest  y su integración hasta la fecha, junto con el último lanzamiento de la nueva solución de protección de datos.

Quest ha dedicado una enorme cantidad de tiempo y recursos para integrar su portfolio de soluciones de protección de datos tras la adquisición de BakBone Software en enero de 2011. Desde entonces la compañía ha logrado una serie de hitos importantes entre los que cabe destacar que a finales de 2011, completó la integración total entre las tecnologías vRanger y NetVault SmartDisk, permitiendo a los clientes combinar el mejor backup y recuperación de VMware con cierto nivel empresarial, basado en software de deduplicación.

En lo que respecta a vRanger, en el último año, Quest ha lanzado cuatro importantes actualizaciones, incluyendo la última, la versión 5.4, que se lanzó en mayo e incluye soporte para el software EMC Data Domain Boost. vRanger también alcanzó un importante hito al superar los 40.000 clientes en todo el mundo en julio de 2011.

Lo más importante, sin embargo, ha sido el reciente lanzamiento de NetVault Extended Architecture (XA), una nueva plataforma que unifica sus tecnologías de protección de datos y permite a las organizaciones orientar sus procesos de copia de seguridad y recuperación de forma que respondan directamente a sus necesidades de continuidad de sus servicios.

NetVault XA será el foco central del repertorio de soluciones de protección de datos de Quest. Permitirá a los clientes implementar y administrar todas las tecnologías de copia de seguridad y recuperación de Quest, incluyendo las de las familias de productos NetVault, vRanger®, LiteSpeed® y Recovery Manager. Además, los clientes tendrán acceso a todo ello desde una consola unificada y se beneficiarán de un amplio abanico de servicios compartidos, incluyendo la deduplicación de datos, acceso por nube y un núcleo unificado de programación de tareas, catalogación, administración de políticas y creación de informes. La primera versión de NetVault XA estará disponible en el segundo semestre de 2012, y y se incorporará en las futuras versiones de NetVault Backup, NetVault SmartDisk y vRanger.

 

4. ¿Por qué el tiempo de inactividad ya no es aceptable?

Estudios de Quest Software han demostrado que más de la mitad de las pequeñas y medianas organizaciones europeas están operando sin contar con planes oficiales de recuperación en caso de catástrofe. En el mundo impredecible de hoy en día, simplemente ya no basta con contar con sólidos sistemas de protección de datos. Actualmente vivimos en un mundo digital en el que todas las actividades de nuestras organizaciones dependen en última instancia de nuestra capacidad para acceder a datos y de gestionarlos. Como resultado de dicha situación, las interrupciones en los servicios de datos ya no son aceptables, lo que nos está obligando a replantearnos nuestras estrategias de copia de seguridad y recuperación de datos. Estamos en un momento de transición en el que las organizaciones no deben plantearse las estrategias en términos de recuperación de datos, sino de restablecimiento de las operaciones. Al fin y al cabo, en caso de producirse un desastre o una interrupción de los servicios, no solo se deberán recuperar los datos, sino también el acceso a las bases de datos y aplicaciones clave, con la consiguiente reconexión de los usuarios finales.

Los sistemas de copia de seguridad y recuperación de datos siempre se han considerado como una necesidad onerosa. Sin embargo, hay métodos más efectivos de realizar estas operaciones, que pueden garantizar que las organizaciones eviten los duros contratiempos que pueden producirse en caso de incidente, posibilitando la continuidad de sus operaciones y consolidando la confianza en su marca.

 

5. ¿Cómo los nuevos métodos de trabajo de los empleados están afectando en los procesos de TI?

Considere cómo era el entorno de trabajo durante los primeros años del nuevo siglo: si el servidor de correo quedaba fuera de servicio, cabía la posibilidad de que aún pudiera realizar las tareas más cruciales para su compañía mientras esperaba a que se restableciese el servicio. Y sin embargo, plantéese esa misma posibilidad hoy en día. De no ser capaces de acceder a sus correos electrónicos, la mayoría de las empresas de hoy en día verían sus actividades paralizadas.

Los proveedores punteros de servicios informáticos están sometidos a una presión cada vez mayor por parte de sus clientes a través de estrictos acuerdos de nivel de servicios. Con ello se busca garantizar que los empleados no se queden de brazos cruzados porque los servicios informáticos les han fallado y les impiden realizar sus tareas. Es precisamente esta situación la que ha dado un mayor ímpetu a la cuestión de la disponibilidad constante de los servicios, lo que no solo ha devuelto el protagonismo a la recuperación de datos, sino que ha fomentado la transición de estrategias de protección de datos basadas en cintas, a nuevas estrategias basadas en discos.

Hoy en día, las organizaciones generan más datos que nunca. Una proporción cada vez mayor de estos datos se considera clave para el funcionamiento de las organizaciones. Según estimaciones de analistas recogidas en diversos informes, esos datos pueden representar hasta un 50% del total. Según un reciente estudio realizado por la compañía de análisis ESG, el 53% de las compañías pueden tolerar un máximo de una hora de interrupción en el acceso a los datos cruciales para sus operaciones, pasada la cual experimentarán una pérdida significativa de ingresos, u otros efectos adversos para su actividad.

6. Tengo entendido que usted cree que el paradigma de la protección de datos ya no se basa en la recuperación de datos, sino más bien en la reanudación de las operaciones y en  las últimas tendencias en toda Europa. ¿Por qué?

Conforme las organizaciones fueron realizando la transición a unas operaciones digitalizadas, muchas han desarrollado una mayor dependencia de su capacidad de acceder y administrar sus datos. Esto, a su vez, ha ido acortando los periodos óptimos de recuperación, con lo que los periodos objetivo de recuperación (RTO en sus siglas en inglés) son cada vez son más agresivos. Así, el nuevo paradigma para la protección de datos ya no gira únicamente en torno a recuperar los propios datos, sino a reanudar las operaciones de la organización. Aunque que las cintas magnéticas han hecho un buen servicio en tareas de recuperación de datos en el pasado, no resultan lo suficientemente efectivas para los departamentos informáticos cuando éstos necesitan restaurar datos, bases de datos, aplicaciones clave y usuarios finales.

La exigencia de restaurar los datos de forma rápida y eficiente ha llevado a los departamentos informáticos a adoptar, en cada vez mayor medida, estrategias de copia de seguridad basadas en discos, a costa de las cintas magnéticas. Los discos han demostrado ser un soporte de fácil acceso, frente a las unidades de cinta, que solo pueden atender una solicitud de restauración en cada momento, lo que ya no basta para cubrir las necesidades de las organizaciones que operan en la economía actual, de procesos en tiempo real.

Más del 50% de los datos generados por las compañías de hoy en día se clasifica como crucial para sus operaciones pero, a pesar de ello, muchas empresas no los tratan como tales, empleando operaciones de copia de seguridad y recuperación que se están quedando obsoletas e ineficientes rápidamente. En la actualidad, trabajamos en un contexto en el que resulta imperativo que las organizaciones pasen de una mentalidad de restauración de datos, a una de restablecimiento de las operaciones. Las estrategias de protección de datos basadas en cintas magnéticas aún permiten recuperar los datos, pero no hacen posible esto último.

Las organizaciones con oficinas remotas se han convertido en algo habitual. Proteger a estas oficinas con sistemas basados en cintas magnéticas no solo requeriría un gasto considerable por parte de las compañías en cintas y en puntos de almacenamiento externos, sino que además supondrían una inversión importante en más personal informático para administrar los procesos de copia de seguridad y restauración.

0 2.262 views

LA NUBE, UN NUEVO CONCEPTO DE SEGURIDAD

Dorit Dor, Vice President Producta, Checkpoint

¿Cuál es la posición actual de Chekpoint en el ámbito de la seguridad y cuáles son sus previsiones para el futuro inmediato?

Checkpoint siempre se ha centrado en la seguridad y, de hecho, nuestro punto de partida ha sido la seguridad de redes. A partir de los firewalls y la seguridad de redes, evolucionamos hasta llegar a ser un checkpoint en la red, un punto hacia el que todo el tráfico regresa y para el que ofrecemos toda la seguridad necesaria en dicho punto (desde la segmentación de redes hasta el acceso remoto y el acceso VPN site-to-site). Trabajamos también en la prevención de las intrusiones, con especial atención a los bots y el malware, las necesidades de seguridad de los datos, el acceso móvil… Todos estos son servicios que ofrecemos para todos los checkpoint de una red. Con el paso de los años nos hemos dado cuenta de que algunos de estos checkpoints serán gateways, como siempre han sido, mientras que otros pasarán a ser endpoints, por lo que lo que terminamos ofreciendo es una solución completa de blades de software que afecta tanto a gateways como a endpoints dentro de la red, así como a la gestión centralizada. Ofrecemos asimismo los servicios de seguridad que al usuario le gustaría tener en su organización: seguridad de red, seguridad de datos, seguridad de acceso y de endpoint, etc.

En el último año hemos progresado considerablemente en este ámbito de los blades de software y hemos anunciado nuevas soluciones que afectan al control de bots y anti-malware, además de nuevas funcionalidades para la nube. Hemos incrementado considerablemente nuestra actuación en el ámbito del acceso móvil y las funcionalidades de seguridad móvil con un nuevo VPN para iPhone y iPad. Hemos conseguido que nuestro checkpoint funcione en todos los contextos y hemos mejorado notablemente las capacidades de nuestros blades.

Empieza ahora una nueva fase con una seguridad de nueva generación y el movimiento hacia la nube, anticipándose a las amenazas antes de que se produzcan. ¿Cómo ve Checkpoint esta nueva generación?

La nube de amenazas es ya una realidad operativa. En Checkpoint ya ofrecemos servicios para los blades en la nube, desde control de aplicaciones que reciben información de la nube, a todo lo relacionado con antibots y antivirus. Actualmente colaboramos con la nube de una manera más global. La primera clave reside en ser capaz de alimentar contenidos en vivo a y desde la nube. Además, trabajamos con numerosas otras vías abiertas. Por ejemplo, una red de sensores que nos ayudan en la recopilación de datos desde la nube. También creamos herramientas de colaboración entre los propios clientes que trabajan con la nube. De este modo, construimos algo que es muy sólido en el feed que recibe y en el análisis posterior que ofrece. El envío de toda esta información al gateway es un problema que ya hemos resuelto.

Hoy en día, todo el mundo intenta reducir costes, pasando de un entorno de licencias a otro de servicios. ¿Cómo interpreta Checkpoint este cambio?

Parte de nuestra estrategia de producto ha consistido en vender blades en dos modalidades: anual y «a perpetuidad». En el segundo caso, se paga una sola vez. En el primero, se realiza un pago anual por el mantenimiento del blade. Por regla general, la primera modalidad exige un mayor nivel de colaboración. Personalmente, no creo que se trate de un movimiento global en la industria. En el fondo, los usuarios buscan ofertas que les resulten económicas que se ajusten a su estrategia y su presupuesto, pero cada cliente ofrece un perfil distinto y tiene diferentes requerimientos. En nuestro caso, siempre hemos sido capaces de ajustar la oferta a las necesidades exactas del cliente. Nuestro nivel de ventas se mantendrá en ambas modalidades.

Eso significa que todos los clientes que llevan tiempo trabajando con Checkpoint van a continuar utilizando la misma metodología. Pero en el caso de nuevos clientes que realicen ahora su aproximación, ¿cuál será la estrategia?

Seguirán haciéndolo como hasta ahora: comprando productos y blades, tanto en la modalidad anual como en la modalidad de compra a perpetuidad. Es decir, el cliente no tiene la obligación de elegir una metodología. Los productos y el software son siempre actualizables.

¿Y sus partners? ¿Pueden adquirir la tecnología de Checkpoint e implementar los servicios para el cliente sin que el cliente tenga que pagar por la licencia?

La mayor parte de nuestros partners son integradores, distribuidores, etc. Este tipo de partners pueden revender al usuario final e incrementar su margen. Este modelo no sufrirá ninguna variación. El cambio no ha sido dramático, sino gradual, debido al incremento que ha sufrido la venta de blades en la modalidad anual. En un contexto de servicios gestionados, nuestros partners tienen otras necesidades a la hora de adoptar una política de precios diferente. Para este tipo de cliente sí ofrecemos diferentes modalidades de pago (mensual, a perpetuidad, etc.) en función de las necesidades específicas de cada cual. Pero en líneas generales la inmensa mayoría de nuestros partners ofrecen al cliente una caja y le ayudan en su instalación e implementación, mantenimiento, formación, etc. A cambio reciben un margen en los beneficios y pueden recibir también beneficios adicionales en función de otros servicios que oferten.

Uno de los principales problemas a los que deben hacer frente las empresas hoy en día es la pérdida de información. Sin embargo, los proyectos de DLP son muy difíciles de planificar. Además, dentro del ciclo de vida de gestión, suelen ser proyectos que a su finalización ya están caducos. ¿Cómo puede enfocarse un proyecto de estas características y cómo implementar todas estas políticas si no se adaptan a la idiosincrasia del usuario?

Creo que uno de los problemas con el ámbito del DLP la industria ha educado al cliente para pensar que es algo complicadísimo. Nosotros pensamos que no es el caso. Hemos adoptado una visión algo diferente, partiendo de una política general a partir de la cual pueden ir adoptándose variantes muy específicas adecuadas a las necesidades de cada cliente. A nuestros clientes les aconsejamos que comiencen con esta política general. Creemos que parte del error venía de querer clasificar toda la documentación de una organización concreta con una metodología que no se corresponde con la realidad. Nuestro enfoque se distingue por la recopilación de parámetros ya disponibles dentro de la propia organización, consultar directamente con el usuario y en función de los datos que nos envía si realmente esa es una necesidad de negocio que el cliente tiene. Existen algunos principios básicos, como por ejemplo los archivos de gran tamaño o los archivos cifrados, las plantillas o algunos tipos muy concretos de datos, terminan ofreciendo una implementación muy sencilla dentro de la organización que no exige demasiado esfuerzo, contando siempre con la colaboración del usuario final. A un cliente le aconsejaría inicialmente que activara el blade sin modificaciones, con la política básica que ya incluye. Aprenderá muchísimo, conocerá las reglas básicas sin dificultad y a partir de ahí se puede ir ajustando en función de los roles específicos de cada usuario dentro de la organización y del tipo de documentación que tenga que manejar. Pero todo esto se lleva a cabo cuando ya se está trabajando con el producto, se dispone de la visibilidad necesaria y ya se tiene una red segura. Para mí un proyecto de seguridad de datos tiene que ser algo tan sencillo como activar un blade.

El portfolio actual de Checkpoint cubre prácticamente todas las áreas. ¿Qué le falta?

Más que lo que falta, lo que nos preocupa más es lo que es necesario. Creo que hoy por hoy nuestro portfolio cubre prácticamente todas las necesidades de nuestros clientes. Naturalmente siempre hay cosas que tenemos en mente de cara al futuro, pero las adiciones al portfolio siempre tienen margen de mejora y evolución. Cubrimos una selección muy amplia de lo que nuestros clientes quiere, y en el ámbito de los nuevos blades aún estamos dando los primeros pasos.

¿Cuál de estas adquisiciones recientes serán más importantes en un futuro?

Los blades que hemos añadido en el espacio de control Web y control de aplicaciones se incorporan en un mercado muy amplio, por lo que representan una gran oportunidad, al igual que el acceso móvil o todo lo relacionado con la prevención de fuga de datos o DLP.

¿Cuál será la estrategia de Checkpoint de aquí a final de año?

En Checkpoint preferimos centrarnos en lo que podemos ofrecer a nuestros clientes a día de hoy. Son tantísimas las cosas que tenemos que ofrecer en estos momentos que nos resulta difícil elucubrar sobre lo que puede pasar a medio plazo. Sí hay una cuestión que hemos prometido a nuestros clientes y con el que nos hemos puesto manos a la obra: un gateway virtualizado basado además en la arquitectura de blade para software. Creemos que los clientes debemos protegerse contra intrusiones y bots, proteger datos e implementar prácticas adecuadas de segmentación. Estas son las áreas más importantes en las que debemos concentrarnos. También queremos anunciar un modelo de aceleramiento por el cual añadimos funcionalidades muy importantes a nuestra plataforma. Esta plataforma 21400 puede funcionar con una latencia muy reducida de menos de 5 ms, 60 millones de paquetes por segundo y más de 100 Gb de throughput, la mejor solución del mercado.

Por último, ¿cree que las empresas están bien preparadas para entrar en la nube, o siguen existiendo problemas culturales?

Creo que existen una serie de retos heredados en todo lo relacionado con la nube, que además es un término polisémico que puede referirse a realidades muy diferentes. Cuando hablamos de «la nube» podemos estar refiriéndose a una nube privada, donde existen unos retos muy concretos, pero también podemos hablar de nuestros servidores en Amazon y nuestro gateway en la infraestructura de Amazon. Pero también puede ser una aplicación compartida en la nube, con lo cual se comparten los datos y el espacio con otros clientes. No se trata tanto de educación, como de decisiones que adopta el usuario en función de sus necesidades y de lo que más le interesa.

0 2.170 views

 

PANDASECURITY UNA NUEVA ETAPA DE

CONSOLIDACIÓN

Joao Matos Director General Panda Security Iberia

¿Cuál es la situación actual de Panda después de todos los cambios que han acontecido?

Panda ha experimentado cambios muy significativos que exigía el contexto. Estamos consiguiendo dar la vuelta a la situación anterior. El último año fue muy complicado, con un ERE que nos vimos obligados a acometer y que supuso la salida de 128 personas. Hemos realizado una reestructuración de procesos muy importante tanto en España como a nivel mundial. Uno de los países donde hemos obtenido excelentes resultados ha sido Alemania. La introducción de estos nuevos procesos desde principios de año nos ha llevado a una transformación radical en los resultados. Aún no estamos en crecimiento, pero si todo va bien este mismo mes comenzaremos la senda del crecimiento y esperamos que en los próximos meses podamos hablar de lo mismo en España.

Nos hemos visto obligados a redefinir todos los niveles de actuación. Hemos reflexionado sobre cómo redirigir las personas hacia el mercado y hemos afianzado nuestras relaciones con el canal, porque nos hemos dado cuenta de la importancia que tiene el canal a la hora de enseñar a los clientes corporativos los beneficios de trabajar con la nube. Es importante resaltar no sólo el precio, sino además subrayar todos los costes subyacentes de un servicio de seguridad. Normalmente, la seguridad es un problema, y por esta razón es imprescindible ver los costes añadidos a nivel de gestión, de salida de información de los sistemas, de cómo dar respuesta a los problemas, saber responder a los usuarios móviles, etc. Nos hemos adecuado para poder ofrecer soluciones a través del canal.

Una de las estrategias es introducir el cloud. ¿Cuánto tiempo tardarán las empresas españolas en adaptar el cloud? ¿Qué objetivos se ha marcado Panda a este respecto?

La parte de servicios será la que experimente un mayor crecimiento. El año pasado contábamos con 500 distribuidores certificados en servicios cloud. Este año esperamos llegar a los 800. Teniendo en cuenta que el número total de distribuidores es de aproximadamente 3000, estaríamos hablando de prácticamente un cuarto del total. A nivel de facturación, un 50% de la facturación es en cloud, partiendo de una facturación anterior en cloud de tan solo el 30%; a nivel mundial, un 60%. Sigue habiendo recelo por parte de los clientes, pero la ayuda del canal está siendo clave para transformar esta situación. Muchas veces, el cliente solo ve el precio y no ve el coste subyacente. Esto lleva a que en muchos casos incluso se decida adquirir un antivirus gratuito, que no tiene ningún sentido porque no se trata de un producto corporativo. Nosotros hemos visto la posibilidad dentro del canal de que la seguridad vuelva a tener los mismos niveles de rentabilidad del pasado. El nivel de amenazas no deja de crecer y las amenazas son cada vez más sofisticadas. Si no hay una respuesta por parte de las empresas de seguridad desde la nube que ofrezca respuestas de detección y desinfección inmediata con la ayuda del canal, será imposible salir adelante.

¿Qué valor diferencia ofrece el cloud de Panda frente a otros entornos?

Existen numerosos conceptos de cloud. Nosotros llevamos trabajando con cloud desde 1998. Existen empresas que trabajan con una base de información desde la nube. Además, se comunican con todos los usuarios a través de la nube, sabiendo exactamente qué es lo que ocurre y cuál es la información que deben enviar a los usuarios. Lo que nos diferencia es nuestra inteligencia colectiva. Descubrimos 33.000 instancia de malware únicas todos los días y ya contamos con más de 80 millones de vacunas que podemos elaborar gracias a nuestro sistema, que es el que más muestras recoge y que además consigue desinfectar inmediatamente. Pero además contamos con la gestión cloud, otro factor diferenciador. Se trata de poder gestionar las redes remotamente a través de una consola que está en un servidor. Muy pocos pueden decir que lo tienen todo.

Nuestras soluciones están además hechas en la nube no solo para el cliente final, sino también para quien provee los servicios del cliente final, pensando en que siempre habrá un tercero que ofrece servicios a las empresas y que tendrá unas determinadas exigencias y que habrá una interacción entre empresas y proveedores de servicios.

¿Qué objetivos se han marcado para este año en términos de crecimiento y consolidación del cloud?

Este año en España queremos volver a tener un crecimiento cero a nivel de ventas y salir de números rojos. A nivel de cloud esperamos llegar al mismo nivel que en el resto del mundo, es decir, un 60% de nuestra facturación en cloud.

En lo relativo a la formación del canal, es evidente que Panda debe realizar un gran esfuerzo para incrementar el número de partners certificados. ¿Podría describir los procesos a seguir?

Estamos organizando eventos en 23 ciudades españolas, una especie de Vuelta a España . Queremos hacer las cosas mejor y la vuelta de Panda a estos ruedos implica la creación de un compromiso mutuo. No queremos que esta certificación sea únicamente una certificación donde alguien aprende algo, sino que queremos que sea además un compromiso de creación de un modelo de negocio donde la seguridad vuelva a ser un negocio para el distribuidor.

En la parte de I+D, ¿están preparando nuevos servicios para añadir al cloud?

Me gustaría anunciar que vamos a lanzar una campaña para ayuntamientos. De alguna forma queremos ayudar a los ayuntamientos del país a salir adelante. Apostaremos por precios asequibles para que puedan mantener sus sistemas asegurados. Nos hemos dado cuenta que muchos ayuntamientos están incluso dejando de protegerse. A nivel de producto vamos a lanzar un nuevo producto con soluciones de control de dispositivos desde la nube. Tenemos una segunda mejora importante, como es el malware freeze, que permite la reactivación del sistema a un punto anterior a la infección. Hoy en día, buena parte del malware afecta a los archivos de sistema de forma irrecuperable. Esperamos también ir anunciando nuevos productos a lo largo del año.

Dentro de las distintas plataformas, el foco más importante es el PC. ¿Qué me dice de otras plataformas, así como de los dispositivos móviles?

Tenemos una solución para Mac. En cuanto a las plataformas restantes, incluidos móviles y tablets, las soluciones van creciendo pero aún no existe un malware masivo para este tipo de plataformas. Seguimos atentos, y de hecho hace años teníamos una solución para móviles que no llegamos a lanzar al mercado porque no existía un gran número de amenazas y porque el peso que tiene era excesivo en un entorno móvil. Por el momento, nos mantenemos a la espera porque entendemos que existen otras formas de protección que posiblemente tengan tanto sentido como el antivirus, quizás más en la protección del correo y la gestión del dispositivo.

Indudablemente, 2012 marca el inicio de una nueva etapa para Panda. Nuestra recuperación ha sido espectacular y confío plenamente en que podremos dar una vuelta total a la situación y podremos hablar de resultados muy distintos a los recientes. Hemos tenido que reinventarnos y hemos seguido un proceso muy doloroso, pero con el compromiso de nuestros partners lo conseguiremos.

0 2.040 views

GAMERSFIRST APUESTA POR LA DEFENSA ANTI DDOS CON CORERO NETWORK SECURITY

Corero DDoS ha permitido a esta empresa de juegos online mantener una disponibilidad continua así como frenar los ataques de contenido malicioso

 

Corero Network Security ha sido la compañía seleccionada por GamersFirst www.gamersfirst.com para protegerse frente a ataques de Distribuidos Denegación de Servicio (DDoS).

En este sentido, y gracias a la tecnología de Defensa DDoS de Corero, el portal de juegos online ha podido evitar la disrupción de los juegos online, consiguiendo a través de ella una avanzada prevención de intrusiones frente a ataques de contenido malicioso.

GamersFirst, portal de juegos en línea que sirve a más de 28 millones de jugadores en 160 países, decidió optar por la tecnología de Corero debido a las graves ataques DDoS que estuvieron sufriendo y que interrumpían sus juegos, a veces por largos periodos de tiempo. Esta degradación del servicio y las paralizaciones continuas ponían a GamersFirst en un riesgo permanente de perder a sus clientes que, frustrados, recurrían a otros sitios de videojuegos, lo que, a su vez, acarreaba importantes pérdidas económicas para la compañía.

“Los ataques DDoS nos han costado miles de dólares la hora, y las interrupciones cada vez más frecuentes provocaban que los juegos fueran más lentos, e incluso que, algunas veces, quedaran totalmente bloqueados” subraya Matt Gee, Ingeniero de Redes de GamersFirst. “Sin duda, esa situación nos llevó a tener grandes pérdidas económicas, problema que debíamos atajar radicalmente”.

En España, las compañías de juego online llevan operando en algunas comunidades desde hace tiempo. Sin embargo, a partir del 1 de junio, se otorgarán licencias a nivel nacional, por lo que se prevé que el número de empresas que soliciten dicha licencia se incremente, y que, por ende, lo haga también el número de amenazas (ataques DDoS principalmente). Por el momento, más de 50 ya han solicitado licencia.

Antecedentes: Técnicas de mitigación poco efectivas

Antes de decantarse por la solución de Corero Network Security, el equipo de TI puso en marcha otras técnicas alternativas para intentar mitigar los ataques. Sin embargo, tal y como reconoce Gee, “estos procedimientos de mitigación eran muy dificultosos y requerían de grandes recursos, que, por otra parte, a menudo eran limitados en cuanto a su eficacia”.

De esta forma, Gee y su personal analizaban las direcciones IP atacantes que quedaban registradas en los logs, y creaban listas de control de acceso en los routers para dirigir el tráfico malicioso fuera, una técnica conocida como black hole routing. “Sin embargo, lidiar con los grandes ataques de esta manera era un poco como jugar al “Whack-a-Mole”(Golpear a los Topos con un martillo) en una sala de juegos”, matiza Matt Gee.

“Es muy difícil cuando haces todo a mano, cuando una dirección IP te ataca en un minuto el ‘agujero negro’ se sustituye por otros 10”, recuerda Gee. “Por tanto, no es una solución práctica ni efectiva a largo plazo”.

En este contexto señalar que, las fuentes de los ataques suelen ser ex jugadores con ansias de ira y venganza, los cuales pueden formar parte de un grupo que actúa en este sentido al margen de la ley. Si son atrapados, a estos jugadores se les prohíbe volver acceder a GamersFirst.com, lo que trae como consecuencia amenazas de represalias, que, en ocasiones, se hacen realidad.

Los atacantes tienen amplios recursos, como la movilización de grandes ejércitos o “botnets” de ordenadores secuestrados para atacar el servicio de juegos online. A este respecto, Gee reconoce que, en un momento determinado, el servicio fue atacado diariamente durante un período de cuatro meses, y, un ataque, incluso tuvo éxito, consiguiendo afectar seriamente el data center de GamersFirst.com.

Una tecnología para la continuidad del negocio

Ante tal situación, desde el portal de juegos online decidió poner manos a la obra para atajar dicho escenario. Como primera medida, acordaron con su proveedor de ISP desviar la mayor cantidad de tráfico de DDoS, sin embargo, tal solución también fue infructuosa. Tras ello, evaluaron diversas soluciones de diferentes empresas in situ y, finalmente, seleccionaron la tecnología patentada Corero de defensa DDoS como la mejor solución de entre la serie de productos testados.

La tecnología de Defensa DDoS de Corero, basada en su tecnología patentada, inmediatamente tomó el control de los ataques. “Corero comenzó a mitigar este tipo de ataques inmediatamente” afirma Gee, a lo que añade “sin Corero, los ataques DDoS seguirían disminuyendo el tiempo de respuesta de los juegos online o incluso los hubiera detenido. Ahora ya no llegamos a ese extremo”

Además de prevenir ataques DDoS, Corero NGIPS detecta y bloquea otros ataques, incluso Inyecciones SQL y ataques cross-site scripting (XSS), que intentan aprovechar vulnerabilidades en las aplicaciones de juegos y comprometer bases de datos. Además, la solución de Corero también frena cualquier intento de manipulación de los juegos online que algunos usuarios intentan ejecutar.

“Corero ofrece a GamersFirst la más avanzada y fiable solución para mitigar ataques DDoS, así como una solución IPS de Próxima Generación, ayudando a esta empresa a cumplir con su promesa de que los jugadores en línea de todo el mundo podrán hacerlo con continuidad y con una excelente capacidad de respuesta, además de ayudar a prevenir intrusiones frente a ataques maliciosos de contenidos” afirma Marty Meyer, CEO de Corero Network Security. “Compañías como GamersFirst, que dependen en gran medida de su presencia en Internet, son plenamente conscientes de los efectos devastadores que puede ocasionar estar algún tiempo inactivos. Con Corero, este problema se mitiga y se asegura la continuidad del negocio, con la ventaja de no impactar el tiempo de respuesta de las aplicaciones”.

NGIPS de Corero permite una detección sin precedentes de las amenazas conocidas y desconocidas (Día Cero). Su arquitectura Tres Dimensiones de Protección (3DP), impide el acceso no deseado y protege contra ataques maliciosos de contenidos. A este respecto Gee concluye: “Hemos tenido una experiencia muy positiva con Corero, debido a su gran capacidad de mitigación de ataques DDoS y su tecnología IPS, lo que nos ha permitido seguir con nuestro negocio en todo el mundo”.

0 1.926 views

Redcom actualiza su infraestructura de TI con la propuesta de tecnología de NetApp y Seidor

· La organización apuesta por un sistema NetApp FAS2020 que le ha reportado una mayor estabilidad en su forma de opera


Grupo Redcom, mayorista y proveedor de servicios de telecomunicaciones nacido en 1977, ha elegido la tecnología de NetApp para actualizar, de la mano de Seidor, su infraestructura de TI. El proyecto, que se enmarca en un proceso de virtualización de su arquitectura de servidores, ha reportado a la organización “una mayor estabilidad en su forma de operar”, tal y como declara José María López, Responsable de Sistemas del Grupo.

Con el objetivo de adecuar su infraestructura de TI a los nuevos requerimientos del negocio, Grupo Redcom aborda la renovación de su parque de servidores y encuentra en la virtualización una nueva alternativa a los 12 sistemas físicos con los que contaba hasta el momento. Con un departamento de TI interno pequeño era vital, como señala José María, “disponer de tiempo para hacer otras cosas, pero también tener mayor escalabilidad y redundancia”. Por este motivo, se apuesta por tener un único servidor físico en el que corren 12 sistemas virtuales y por la tecnología de NetApp, como sistema de almacenamiento, pues como puntualiza el máximo responsable de sistemas, “era la alternativa que mejor encajaba en este entorno y la que presentaba un mayor valor diferencial”. En este sentido, José María López destaca la estructura física del equipo con doble controladora, la capacidad de recuperar automáticamente los archivos y el soporte multiprotocolo que evitaba a la organización el despliegue y mantenimiento de diferentes sistemas de almacenamiento.

Grupo Redcom ha implantado de la mano de Seidor un sistema NetApp FAS2020 que le ha permitido, en palabras de José María, “programar automáticamente las copias de seguridad y realizar de forma automática la recuperación de archivos así como facilitar y centralizar la gestión de los sistemas”. SnapManager, junto a la tecnología Snapshot de NetApp, permite hacer copias instantáneas de las bases de datos y de los servidores virtuales en caliente. Este sistema permite tener backups de recuperación muy rápida ya que se encuentran en la propia cabina.

En el despliegue de todo el proyecto, que ha tenido una duración de dos meses, ha jugado un papel clave Seidor, del que José María López resalta “la involucración e implicación del equipo” que ha derivado en colaboraciones posteriores entre las dos organizaciones.

0 2.099 views

Hefame Informática asegura la protección de sus farmacias con  Sophos Endpoint Protection Advanced

De forma solidaria, y durante un año, se ofrecerá de manera gratuita las licencias y servicios a las farmacias de Lorca afectadas por el terremoto

Hefame Informática, filial TI del Grupo Hefame, Cooperativa de distribución farmacéutica, ha llevado a cabo un proyecto de actualización de su infraestructura de seguridad encaminado a proteger los puestos de trabajo de las oficinas de farmacia de sus socios. Concretamente, el proyecto se ha basado en la implantación de Sophos Endpoint Protection Advanced en modo gestionado.

Para llevar a cabo dicha iniciativa, Hefame Informática ha confiado en la gestión de Metafrase, proveedor de servicios gestionados de Sophos, y responsable, entre otras tareas, de proveer servicios de hosting y soporte en coordinación con Hefame Informática. Concretamente, Metafrase ha rubricado un convenio con dicha subsidiaria para que, a través suyo, todas las farmacias y la propia Hefame Informática, puedan acceder al servicio de protección de puestos de trabajo utilizando para ello la infraestructura de gestión en la nube de Metafrase.

Hasta el momento, son algo más de 200 oficinas farmacéuticas las que han implementado Sophos Endpoint Protection Advanced, protegiendo 521 puestos de trabajo. Además, y como iniciativa solidaria, tanto Sophos como Metafrase, ofrecerán, de manera gratuita y durante un año, sus licencias y servicios a las 31 oficinas afectadas por el terremoto de Lorca, protegiendo un total de 87 puestos.

Un despliegue sencillo y rápido para una protección completa

Poner fin a distintos episodios de pérdida de información, ataques de virus y corrupción del Sistema Operativo, que habían sufrido algunos de sus asociados, fue el motivo principal que llevó a Hefame Informática a reemplazar su anterior solución de seguridad de puesto de trabajo, por Sophos Endpoint Protection Advanced.

Al expirar la licencia del antiguo producto de seguridad contratado, abrimos una nueva selección de proveedor”, explica Gonzalo Benito Bartolomé
Director General de Hefame Informática
. “Lo que nos llevó a decantarnos por la herramienta de Sophos”, continúa, “fue el hecho de que el mayorista de Sophos, Albora, nos la recomendase como solución de seguridad óptima, capaz de cubrir todos nuestros requerimientos en ese terreno”.

La implantación de Sophos Endpoint Protection Advanced ha permitido a las farmacias solventar sus requerimientos tanto en seguridad en puestos de trabajo como en protección antivirus y control de dispositivos. De igual manera, y al ser un servicio gestionado, además de las licencias de software, cada puesto o servidor de los establecimientos adheridos cuenta también con una supervisión técnica compartida por Metafrase y Hefame Informática.

La importancia de un buen servicio gestionado

En lo que respecta al proceso de establecimiento, éste fue rápido y sencillo, por lo que en tan sólo 48 horas el proyecto ya estaba en marcha. Únicamente fue necesario la formación en la plataforma de gestión y en la solución de Sophos.

Tal como afirma Santiago Crespo, Director General de Metafrase, “ambos equipos -Hefame Informática y Metafrase- hemos trabajado de forma conjunta y con mucha agilidad, siendo capaces de resolver la mayoría de los problemas. Por nuestra parte, ‘empaquetamos’ la mayor parte de la complejidad que pudiera tener el despliegue en un instalador personalizado para Hefame Informática, actualizándolo cuando es necesario, y automatizando las instalaciones en la farmacia”

De ésta forma, tanto las farmacias como la propia Hefame Informática, cuentan ahora con un servicio de seguridad gestionada que se apoya en una solución profesional como es Sophos Endpoint Protection Advanced. Dicho servicio administrado incluye, entre otras: soporte del administrador de seguridad, supervisión diaria de los agentes de las farmacias, resolución proactiva de las incidencias, y tunning de las políticas de seguridad, según sea necesario, y atendiendo al estado de la red de cada farmacia.

“Con la implementación de Sophos Endpoint Protection Advanced, contamos ahora con una solución con gestión integrada de todos sus componentes, y que, además, ha supuesto grandes ventajas para nosotros en lo relativo a ahorro de costes en cuanto a soporte y al control de seguridad de nuestros asociados. Asimismo, ahora somos capaces de tener un control efectivo sobre nuestras farmacias, además de realizar labores de reporting”, admite Gonzalo Benito Bartolomé.

Una iniciativa solidaria con los afectados del terremoto de Lorca

De manera altruista, y con el objetivo de ayudar al pueblo de Lorca a superar la desgracia sufrida tras el terremoto acontecido el pasado mes de mayo, Sophos, en colaboración con Hefame Informática y Metafrase, ha decidido que las farmacias de esta localidad puedan beneficiarse de esta iniciativa tecnológica de forma gratuita.

Así, 31 de las oficinas situadas en Lorca y afectadas por el terremoto, podrán disfrutar durante un año de las ventajas que la solución Sophos Endpoint Protection Advanced ofrece, así como, de los servicios gestionados proporcionados por Metafrase y Hefame Informática, contando también con una supervisión técnica diaria. El ahorro de costes que supondrá para las farmacias que se sumen a este proyecto, alcanzará una media de 125 euros/año por oficina.

En Hefame Informática, desde donde prestaremos servicios informáticos de instalación y mantenimiento de hardware y software, percibimos esta iniciativa solidaria como una herramienta válida y eficaz dentro de la gestión de oficina de farmacia”, comenta Gonzalo Benito Bartolomé. “Asimismo”, añade, “por parte de Sophos, se trata de una iniciativa altruista que permitirá a todos nuestros clientes afectados por el terremoto conocer de forma práctica y efectiva su solución de seguridad”.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies