vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Nube privada, pública e híbrida

2016-05-18T10:25:40+02:00mayo 18, 2016|Servicios Cloud|

Existen diferentes modelos de despliegue para que las compañías hagan uso de la Nube: Privada, Pública e Híbrida.

La Nube Privada es aquella que una empresa crea con sus propios recursos (máquinas, redes, almacenamiento, centros de datos, etc.) y está destinada al uso exclusivo por parte de la misma. Requiere grandes medidas de seguridad con un servicio de acceso y disponibilidad muy alto para poder gestionar la información en todo momento. Todas las ventajas de seguridad y disponibilidad que aporta una solución de Nube Privada se reporta en el precio. Los costes tanto de inversión como de mantenimiento suelen ser más altos.

El servicio de la Nube Pública pertenece y es administrado por empresas que ofrecen acceso rápido a recursos informáticos para otras empresas o personas. De esta manera, las empresas no necesitan adquirir hardware, software o infraestructura de soporte, ya que de ello se encargarán los proveedores. Es importante destacar que también la disponibilidad, seguridad y transparencia de la plataforma dependerán del proveedor.

La Nube Híbrida combina soluciones privadas y públicas. Las empresas podrán dividir sus servicios, manteniendo algunos con acceso privado dentro de la empresa y otros que pueden ser aprovechados donde se necesiten a través de la Nube Pública. También existirán algunos riesgos al estar en dos nubes, a largo plazo es fácil integrar datos más sensibles en la Nube Pública y otros no tanto en la Nube Privada.

Finalmente, para decidir la plataforma a utilizar, es importante valorar lo siguiente:

  • En qué medida son esenciales para el negocio las aplicaciones que se desean trasladar a la Nube.
  • Requisitos normativos y protección de datos.
  • Cargas de trabajo y aplicaciones.
  • Nivel de integración de las aplicaciones con el resto de las funciones empresariales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Spotify a Google Cloud

2016-05-18T10:18:44+02:00mayo 18, 2016|Servicios Cloud|

El servicio de música en streaming Spotify está migrando su infraestructura a Google Cloud Platform. Tras considerar que actualmente los servicios en la Nube son de alta calidad, mayor rendimiento y bajo costo, la compañía decidió llevar a cabo dicha migración.

A continuación, parte de la información publicada por la empresa:

En un negocio con un rápido crecimiento de usuarios, se requerirán cantidades cada vez mayores de concentración y esfuerzo para responder a la demanda. Durante mucho tiempo estuvimos operando nuestros propios centros de datos; considerábamos que los servicios en la Nube aún no se encontraban en un nivel de calidad, rendimiento y costo ideales para Spotify. Sin embargo, las cosas han cambiado, actualmente esos niveles han mejorado y la migración hacia la Nube se volvió obligatoria.

En fechas recientes, Netflix fue otro de los gigantes del streaming en optar por una migración total hacia la Nube. Esta tendencia continuará, para las empresas se ha vuelto atractivo gastar menos tiempo y dinero en sus centros de datos mediante la migración hacia la Nube, permitiéndoles con ello, liberar más recursos para otras áreas de negocio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Si desea consultar la publicación de Spotifydar clic aquí.

Completa la migración de Netflix a la Nube

2016-05-18T10:10:22+02:00mayo 18, 2016|Servicios Cloud|

Desde el mes pasado Netflix se ejecuta totalmente en AWS, no solo la transmisión de vídeo, sino también todo lo relacionado con su proceso administrativo de clientes y empleados.

Yuri Izrailevsky, Vicepresidente de Ingeniería de Nube y Plataforma de la compañía, escribió lo siguiente en el blog de Netflix:

Nuestro viaje a la Nube en Netflix comenzó en agosto de 2008, cuando experimentamos problemas con la base de datos principal y durante tres días se suspendió el servicio para nuestros suscriptores. La mayoría de nuestros sistemas habían sido migrados a la nube antes de 2015. Hemos tomado el tiempo necesario para encontrar una ruta segura para nuestra infraestructura de facturación y gestión de datos de clientes y empleados. Estamos encantados de informar que finalmente hemos completado nuestra migración a la Nube.

Netflix tiene hoy, ocho veces más clientes que utilizan su servicio de streaming de lo que tenía en 2008. Nuestra aplicación ha evolucionado rápidamente, incorporando características que requieren más recursos y crecientes volúmenes de datos.

En enero  Netflix se expandió a más de 130 nuevos países. A tal crecimiento habría sido extremadamente difícil lograrlo con nuestros propios centros de datos, pero la elasticidad de la Nube nos permite añadir miles de servidores virtuales y petabytes de almacenamiento en cuestión de minutos. Nuestros costos en la Nube por apertura de streaming terminaron siendo una fracción de los costos de operación desde nuestros centros de datos.

Este es un ejemplo de que las grandes y pequeñas empresas a nivel mundial, han encontrado en la Nube la mejor opción para incrementar la capacidad de sus sistemas e infraestructura, garantizando su seguridad y reduciendo los costos de operación.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Si desea consultar la publicación de Netflix, dar clic aquí.

Fortinet obtiene certificación VBWeb

2016-05-18T10:05:09+02:00mayo 18, 2016|Seguridad|

Fortinet, líder global en soluciones de ciberseguridad de alto desempeño, fue certificada en la nueva Revisión Comparativa VBWeb de Virus Bulletin. La revisión VBWeb es la primera en la industria que desafía las soluciones de filtrado web de diferentes proveedores en rigurosos escenarios del mundo real.

El filtrado web es una de las primeras líneas de defensa en la estrategia integral de seguridad de las organizaciones pero sin limitar la productividad. En la revisión VBWeb, las soluciones de seguridad deben bloquear al menos un 70% del total del malware. El servicio de filtrado web FortiGuard de Fortinet bloqueó el 97.7% de las descargas directas de malware y logró detener el 83.5% del malware.

Los resultados de la prueba revelan que los servicios de filtrado web de Fortinet van más allá de filtrar el tráfico HTTP, funcionando como un proxy transparente entre las redes corporativas y los servidores web maliciosos. Esto permite identificar y bloquear el malware entrante de amenazas como botnets y legitimar los sitios web que han sido comprometidos. Siendo una de las muchas capas con características avanzadas de seguridad que comprende la plataforma de soluciones integrales de Fortinet.

Las soluciones de seguridad FortiMail de Fortinet poseen un récord perfecto de certificación en cada prueba VBSpam de Virus Bulletin desde su inicio, obteniendo un total de 40 certificados SPAM o SPAM+ desde 2009. En protección endpoint, FortiClient de Fortinet también ha recibido, de manera consistente, docenas de certificaciones antivirus VB100 desde 2005, consiguiendo altas puntuaciones en las pruebas de detección proactiva día-cero, y obteniendo la certificación de todas y cada una de las cuatro pruebas VB100.

Martijn Grooten, editor de Virus Bulletin menciona “Fortinet mantiene un récord excelente y consistente en las pruebas, por lo que no nos sorprende haber visto su efectividad en nuestra revisión comparativa VBWeb. Al ser el único proveedor que ofreció su producto para la primera prueba pública de la industria, Fortinet claramente tiene mucha confianza en sus soluciones de seguridad y confirma su compromiso continuo con las pruebas realizadas por Virus Bulletin”.

En Adaptix Networks conocemos la importancia de contar con soluciones confiables para la seguridad empresarial, por lo que recomendamos ampliamente el uso de productos Fortinet. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Colaboración para combatir amenazas, IBM

2016-05-18T09:57:29+02:00mayo 18, 2016|Seguridad|

IBM recientemente dio a conocer el estudio Securing the C-Suite, Cybersecurity Perspectives from the Boardroom and C-Suite, en el cual participaron más de 700 altos directivos de 28 países y pertenecientes a 18 sectores de la industria.

De acuerdo con dicho estudio, en las empresas hay confusión respecto a quiénes son los verdaderos adversarios en la ciberdelincuencia. El 70% de los directivos cree que la principal amenaza procede de posibles empleados corruptos, sin embargo, el 80% de los ciberataques procede de organizaciones del crimen organizado de acuerdo con un informe de Naciones Unidas.

Más del 50% de los CEO entrevistados coinciden en que para combatir la ciberdelincuencia es necesario colaborar. A pesar de ello, únicamente un tercio ha expresado su voluntad para compartir externamente información relativa a los incidentes sobre ciberseguridad de su organización. Mientras tanto los hackers siguen perfeccionando su capacidad para compartir información en tiempo real a través de la Dark Web.

Para el 94% de los entrevistados, es realmente alta la posibilidad de que en su empresa ocurra algún incidente de ciberseguridad en los próximos dos años. Pero solo el 17% se siente preparado y capaz de responder a estas amenazas.

El mundo de la ciberdelincuencia está evolucionando rápidamente pero gran parte de los altos directivos no han actualizado sus conocimientos sobre las amenazas existentes”, afirma Caleb Barlow, vicepresidente de IBM Security. “Se debería involucrar de forma más proactiva a los directores de marketing, recursos humanos y finanzas, algunos de los departamentos con la información más importante de una empresa, en la toma de decisiones de los directores de seguridad”.

Las cuestiones de seguridad cibernética ya no se limitan al departamento de TI; actualmente se ven atacadas cada una de las áreas de la organización y plantean una amenaza importante para la continuidad del negocio y su reputación. Los problemas se extienden mucho más allá del entorno técnico y abarcan todo el negocio, por lo que las soluciones de seguridad deben incluir cambios en los procesos de control, gestión y comportamiento del empleado.

IBM Security recomienda algunas acciones a realizar internamente en las organizaciones:

Comprender el riesgo, para ello es necesario realizar evaluaciones de riesgos de seguridad y además, llevar a cabo la correspondiente capacitación y formación de los empleados para poder incorporar la seguridad en el plan de riesgos de la empresa.

Colaborar, es necesario establecer un programa de seguridad y revisarlo de manera regular con la colaboración de la alta dirección.

Manejo de riesgo, implementar la continua vigilancia, compartir y utilizar la información sobre amenazas, comprender dónde residen los activos digitales de la organización y en consecuencia, desarrollar planes de mitigación y de respuesta a incidentes de ciberseguridad.

Si desea consultar el estudio completo realizado por IBM, puede consultar el siguiente enlace http://www-03.ibm.com/security/ciso/

Se incrementa crimen cibernético, PwC

2016-05-18T09:43:46+02:00mayo 18, 2016|Seguridad|

Una encuesta de PricewaterhouseCoopers (PwC) aplicada a 6,337 participantes de 115 países, Global Economic Crime Survey, revela que el 36% de las organizaciones ha experimentado algún delito económico durante los últimos dos años, lo que generó en el 14% de las organizaciones pérdidas por más de un millón de dólares. Siendo la malversación de fondos lo que más afecta (64%), seguido de los delitos cibernéticos (32%) y en tercer lugar, los sobornos y corrupción (24%).

Delitos Cibernéticos

Actualmente las organizaciones son capaces de ganar terreno más rápido que nunca y esto se debe a las nuevas tecnologías digitales. Sin embargo, también la delincuencia informática se ha convertido en una poderosa fuerza que está limitando ese potencial.

Los incidentes reportados se han incrementado un 8% respecto a 2014, llegando a 32%. Los sectores más afectados son: Servicios Financieros (52%), Comunicación (44%), Productos Químicos (34%), Farmacéutico (31%), Seguros (29%) y Entidades Gubernamentales (23%).

Sin embargo, únicamente cuatro de diez empresas cuentan con personal capacitado para responder a este tipo de incidentes, solo el 37% tiene un plan integral de respuesta, casi la tercera parte no cuenta con uno, 14% no tiene intenciones de implementarlo y 45% no cree que sus autoridades locales cuenten con las habilidades y recursos para combatir los delitos cibernéticos, lo que muestra el crecimiento de la «oportunidad» para cometer estas acciones.

En Reino Unido, EU, Italia, Francia, Canadá y Australia prevén que los delitos cibernéticos serán la principal amenaza para las organizaciones.

De acuerdo con PwC, es inquietante el hecho de que muchas organizaciones están dejando la respuesta únicamente al departamento de TI, sin la intervención adecuada o el apoyo de la alta dirección y otros actores clave. Lo primordial es una postura proactiva cuando se trata de la seguridad cibernética y la privacidad. Para ello es necesario que todos los miembros de la organización tome responsabilidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto a las herramientas que Adaptix Networks puede brindar a su empresa en temas de seguridad, así como los casos de éxito con nuestros clientes.

VMware Workspace vs Citrix Workspace Cloud

2016-05-18T09:40:49+02:00mayo 18, 2016|Virtualización|

Recientemente SearchDataCenter en Español ha publicado un artículo con información relacionada a los productos de las dos empresas más importantes de software de virtualización. Algunos puntos destacados en el artículo:

WMware liberó Workspace One, que combina la gestión de la movilidad empresarial de AirWatch, Identity Manager y Horizon Air para la entrega de espacios de trabajo desde la nube o en las instalaciones.

La oferta de despliegue y la gestión del espacio de trabajo del competidor Citrix, Workspace Cloud, ha sido atractivo para los clientes, pero su precio provoca que las organizaciones rehúyan, dijo Matt Kosht, director de TI de una empresa de servicios públicos en Alaska y cliente de Citrix desde hace largo tiempo.

VMware ha tomado la ventaja al ofrecer su plataforma a un precio inferior.

Horizon Air está integrada en Workspace One, que está disponible en tres paquetes de precios. La edición estándar es de $8 dólares por usuario, por mes; la edición avanzada es $12 dólares por usuario al mes; y su paquete más robusto, la edición Enterprise, es de $21 dólares por usuario al mes.

Citrix Workspace Cloud (CWC) también está disponible en tres ediciones. El paquete de nivel de entrada, el paquete de escritorios virtuales, cuesta $20 dólares por usuario, por mes; el paquete de aplicaciones y escritorios virtuales es de $35 dólares por mes; y su paquete más avanzado, el paquete de la suite de Aplicaciones y Datos Integrados, cuesta $40 dólares por usuario al mes.

Citrix puede verse obligado a bajar el precio de los paquetes CWC en reacción al costo inferior de Workspace One de VMware, dijo Kosht.

«Prueba de cocción» entre Citrix y VMware

El precio es un factor importante, pero en última instancia, la elección de la plataforma depende de las características del producto, el ecosistema de proveedores, las alianzas e integraciones.

Un comprador querrá hacer una “prueba de cocción” entre las capacidades de las funciones de esos productos competitivos», dijo Robert Young, analista de investigación de IDC. «Cada uno tiene sus propuestas de valor únicas en cuanto a lo que pueden ofrecer».

Por ejemplo, si la gestión de la movilidad empresarial es el factor más importante para un cliente, es posible que base su decisión en las características de VMware AirWatch frente a Citrix XenMobile.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto a las soluciones que VMware tiene en el mercado, así como los casos de éxito con nuestros clientes.

Grupo Lazarus, Kaspersky

2016-05-18T09:37:16+02:00mayo 18, 2016|Seguridad|

Se trata de una entidad responsable de operaciones de espionaje cibernético contra varias empresas de todo el mundo. Se cree que son los mismos detrás del ataque a Sony Pictures Entertainment en 2014.

Kaspersky Lab anunció su contribución con la operación denominada Blockbuster, la cual tuvo como objetivo interrumpir la actividad del Grupo Lazarus. En dicha operación participaron otros socios de la industria.

Después del ataque contra Sony Pictures Entertainment, Kaspersky Lab comenzó su investigación. Con base en las características comunes de las diferentes familias de malware, los expertos de la compañía agruparon decenas de ataques aislados y determinaron que todos pertenecían a un mismo actor. Confirmando una conexión entre el malware utilizado en diversas campañas, como la operación DarkSeoul contra bancos y organismos de radiodifusión en Seúl, o la operación Troya con objetivos en las fuerzas militares en Corea del Sur.

Los investigadores fueron capaces de detectar similitudes en la manera de operar de los atacantes. Al analizar artefactos de diferentes ataques, descubrieron que los instaladores o droppers conservaban sus cargas dentro de un archivo ZIP protegido por contraseña. La contraseña para los archivos utilizados en diferentes campañas era la misma y estaba programada en el interior del instalador.

El análisis de las fechas de compilación de muestras indicó que las primeras podrían haber sido compiladas en 2009, cinco años antes del ataque contra Sony. El número de muestras nuevas ha crecido de forma dinámica desde 2010. Esto caracteriza a Grupo Lazarus como un actor de amenazas estable y antiguo.

“A través de la operación Blockbuster, los socios de la industria trabajan para establecer una metodología con la cual podamos interrumpir las operaciones de los grupos de ataque de importancia mundial, y tratar de mermar sus esfuerzos para infligir un daño mayor”, dijo Andre Ludwig, Director Técnico Senior de Novetta Threat Research and Interdiction Group. “El nivel de análisis técnico detallado llevado a cabo en la operación Blockbuster es raro, y compartir nuestros hallazgos con socios de la industria, para que todos nos beneficiemos de una mayor comprensión, es aún más raro”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

¿Qué es la deduplicación?

2016-05-18T09:34:44+02:00mayo 18, 2016|Seguridad|

La deduplicación es una técnica especializada de compresión y eliminación de copias o datos duplicados. Es ideal para operaciones de elevada redundancia como el respaldo de información, que utiliza la copia y el almacenamiento repetidos del mismo conjunto de datos varias veces para fines de recuperación, regularmente por períodos de 30 a 90 días.

La deduplicación segmenta un flujo de datos entrante, identifica los segmentos y los compara con los datos almacenados anteriormente. Si el segmento es único, se almacena en el disco, pero si un segmento de datos entrante es un duplicado de uno almacenado, únicamente se crea una referencia a este; evitando que el segmento se almacene nuevamente. Este proceso reduce las necesidades en cuanto a capacidad de almacenamiento entre 10 a 30 veces aproximadamente. Es decir, una empresa podría almacenar de 10 TB a 30 TB de datos de respaldo en 1 TB de capacidad física de disco. La eliminación de los datos redundantes también mejora la eficiencia del ancho de banda.

Las empresas suelen almacenar muchas versiones de la misma información, de modo que los nuevos empleados puedan reutilizar el trabajo ya hecho. Esto vuelve el respaldo de información extremadamente redundante.

La deduplicación reduce los costos de almacenamiento, ya que se necesitan menos unidades de almacenamiento. También mejora la recuperación ante desastres, debido a que existen menos datos que transferir.

Algunas cosas que se deben considerar para la deduplicación:

Estos sistemas buscan patrones y los sistemas de cifrado eliminan los patrones, así que absténgase de encriptar los datos antes de que los vea el sistema de deduplicación.

No comprima los datos antes, debido a que la información se comprime después de deduplicar, de modo que no está adelantando nada al realizar la compresión. También, podrían mezclarse los datos y dificultar la búsqueda de patrones.

En la mayor parte de los sistemas de deduplicación, los datos creados por un ser humano (como documentos de Office o anotaciones en bases de datos) se deduplican bien. En cambio, los datos generados automáticamente por un equipo de cómputo, no. Considere conservarlos en un sistema de almacenamiento sin deduplicación (algunos sistemas pueden desactivar la deduplicación de determinados conjuntos de datos).

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a herramientas de deduplicación, así como los casos de éxito con nuestros clientes.

VMware Virtual SAN 6.2

2016-05-18T09:28:56+02:00mayo 18, 2016|Virtualización|

VMware Virtual SAN tiene una nueva versión (6.2) con nuevas capacidades de eficiencia para el almacenamiento completamente flash, calidad de servicio y posibilidades de controlar el rendimiento.

De acuerdo con VMware, las nuevas características ayudarán a los clientes a lograr un rendimiento más rentable. Con capacidades añadidas de eficiencia de datos, se hace posible tener un sistema  completamente flash, aumentando la eficiencia de almacenamiento hasta 10 veces.

Al combinar el cómputo definido por software, las capacidades de almacenamiento y redes, con el hardware x86 disponible, se simplifican las operaciones y reducen los gastos operativos de TI.

Acerca de las nuevas características:

Deduplicación y compresión, optimizan la capacidad de almacenamiento completamente flash para proporcionar hasta 7x de reducción de datos con un impacto mínimo en los costos de CPU y memoria.

Codificación para el borrado (RAID 5 / RAID 6), ayuda a aumentar hasta dos veces la capacidad de almacenamiento manteniendo un alto nivel de resistencia de los datos.

Calidad de Servicio (QoS), proporcionará una mayor visibilidad, control e información sobre las IOPS (Input/Output Operations Per Second) consumidas por cada máquina virtual.

Mejor rendimiento, en el plano de administración unificada hará que los clientes puedan predecir con más facilidad los beneficios de los sistemas accionados por VMware Virtual SAN.

El software Virtual SAN habilita servicios de almacenamiento básicos para entornos de producción virtualizados, con mayor rendimiento, escalabilidad, flexibilidad, con menor latencia y costo.

La característica de administración del almacenamiento basada en normas cambia el modelo de gestión desde el dispositivo hacia la aplicación, lo cual permite a los administradores aprovisionar el almacenamiento para aplicaciones en cuestión de minutos. Es ideal para una amplia gama de casos de uso, como pueden ser las aplicaciones cruciales para el negocio, la infraestructura de escritorio virtual, oficinas y sucursales remotas, así como entornos de prueba y desarrollo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al software de VMware Virtual SAN 6.2, así como los casos de éxito con nuestros clientes.

Ir a Arriba