Logicalis Now - PromonLogicalis

Comentarios

Transcripción

Logicalis Now - PromonLogicalis
SUMARIO
06 ........... CONSULTORÍA
Optimizando la inversión en seguridad
10 ........... SOLUCIONES & REDES
Cómo desarrollar las redes de automatización
de forma segura
12 ........... SEGURIDAD & DATA CENTER
Seguridad extrema en el Data Center
15 ........... SEGURIDAD
¿Por qué los ataques de DDoS son tan efectivos?
18 ........... SEGURIDAD & MOVILIDAD
Los riesgos que amenazan los beneficios de la
movilidad
06. Optimizando la inversión en
seguridad
23 ........... SEGURIDAD BYOD
28. Hacia negocios conectados
Cinco equivocaciones de los usuarios móviles
que afectan a la seguridad
27 ........... PROYECTO
Ativas adquiere soluciones de seguridad de
PromonLogicalis
28 ........... INTERVIEW
Hacia negocios conectados
31 ........... SOLUCIONES
El enemigo está cerca
32 ........... PORTFOLIO
Servicios para las organizaciones de hoy
35 ........... SERVICIOS
PromonLogicalis reestructura y fortalece su
oferta de servicios gestionados de TI
15. ¿Por qué los ataques de DDoS son
tan efectivos?
36 ........... CASO DE ÉXITO
Logicalis provee servicios gestionados a
Swinton Insurance
41. Flexibilidad y versatilidad, las
nuevas claves de los servicios
de monitoreo
39 ........... TENDENCIA
La evolución de los servicios de TI, una nueva
frontera del sector
41 ........... SOLUCIONES
Flexibilidad y versatilidad, las nuevas claves de
los servicios de monitoreo
44 ........... TENDENCIAS
Servicios Administrados: la elección flexible que
elige Latinoamérica
46 ........... SOLUCIONES
Defender, descubrir y remediar: el valor agregado en seguridad
48 ........... CERTIFICACIONES
23. Cinco equivocaciones de los
usuarios móviles que afectan a la
seguridad
Logicalis hace la diferencia
51 ........... NOVEDADES
39. La evolución de los servicios de
TI, una nueva frontera del sector
Logicalis Now - Agosto 2013 | 3
EDITORIAL
Estimados lectores,
En la actualidad, América Latina se encuentra en la mira de ataques realizados por
cibercriminales. Así, la seguridad en la infraestructura IT de las organizaciones
resulta un aspecto clave para asegurar la continuidad y éxito del negocio.
Por otro lado, por el actual contexto económico, las empresas cada vez más optan
por una estructura de negocios fundada en los servicios administrados, logrando
así concentrar su atención en el core business.
En la presente edición de Logicalis Now le proponemos conocer las últimas novedades, tendencias y soluciones de seguridad y servicios para que su organización
aumente su eficacia.
Staff
Comité editorial
Rodrigo Parreira
CEO, Logicalis Latam
Carlos Pingarilho
VP Logicalis Southern Cone
Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el
cual encontrará mayor información de nuestros servicios y soluciones, agenda de
eventos, noticias de nuestros partners, entre otros.
También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube
y Slideshare.
Diego Martínez
VP Logicalis Andean
Marcelo Senra
Technology Manager Southern Cone
Andrés González
Consulting Services Manager,
Logicalis Southern Cone
Luis Esposito
Knowledge, Process & Quality Director
Logicalis Latam
Gastón Daurat
Director de Negocios Regionales Latam
Agustina Rivas
Marketing & Communications Manager
Logicalis
Thais Cerioni
Marketing PromonLogicalis
Idea y coordinación
María Victoria Muñoz
Communication Coordinator Logicalis
[email protected]
4 | Agosto 2013 - Logicalis Now
www.la.logicalis.com
[email protected]
CONSULTORÍA
Optimizando la
inversión en seguridad
Por Andrés Gonzalez, Consulting Services Manager Logicalis Southern Cone
Conozca cómo puede aprovechar mejor el potencial de la tecnología y las inversiones de la mano de los servicios de Consultoría de Logicalis.
Las necesidades de las empresas crecen en número y en complejidad,
siendo necesario un enfoque integrador para poder realizar una correcta
evaluación y proponer soluciones
con una visión alineada a la perspectiva del negocio.
Andrés Gonzalez, Consulting Services Manager
Logicalis Southern Cone
Considerando que los servicios ofrecidos por los departamentos de TIC
hacen uso de diferentes elementos,
tales como servidores, almacenamiento, redes, enlaces, aplicaciones,
entre otros, es fundamental entender
correctamente la interdependencia
de todos estos elementos con el fin
de aprovechar mejor el potencial de
la tecnología. Esta necesidad abre
múltiples oportunidades en áreas de
Servicios de Consultoría y Seguridad.
Estos servicios son especialmente útiles en un escenario de misión crítica,
en el que existe una necesidad de
máxima disponibilidad, rendimiento
y seguridad de un entorno. No obstante, y debido a la propia estructura
de las típicas áreas de TIC, es natural
que haya conflictos en la gestión de
6 | Agosto 2013 - Logicalis Now
las operaciones que pueden provocar
riesgos significativos para la estabilidad de los servicios.
A medida que la complejidad del
medio ambiente es cada vez mayor,
suele suceder que una simple caída
en el rendimiento de un servicio se
convierta en un problema de difícil
solución, ya que hay muchas variables que pueden causar este problema y es también responsabilidad de
diferentes grupos encontrar su origen y la solución. En ese contexto,
contar con una visión externa e independiente puede disminuir drásticamente el esfuerzo de comprender y
corregir el problema.
A menudo, la experiencia de una
empresa de consultoría en diferentes clientes es crucial para reducir el
tiempo de resolución de problemas,
ya que éstos terminan repitiéndose
en diversas empresas y la solución,
aun siendo personalizada, puede ser
abordada desde una metodología en
común. La asociación con diferentes
fabricantes también permite el acceso a grandes bases de conocimiento
que tienen un papel importante en
las actividades de solución de problemas y proyectos de implementación.
Un soporte independiente permite
que las empresas tengan acceso al
conocimiento de diferentes plataformas y tecnologías y así tener una solución que se ajuste plenamente a las
necesidades del negocio, preservando
las inversiones y creando un camino
conocido y sencillo de la evolución.
En este contexto, la seguridad del entorno también debe ser considerada,
con un enfoque en la reducción de
riesgos y la mejora de la disponibilidad, confidencialidad e integridad.
Los servicios de consultoría a menudo se utilizan para evaluar y certificar
el cumplimiento de los entornos con
las mejores prácticas de seguridad, lo
que permite a un tercero independiente llevar a cabo la evaluación y
sugerir posibles correcciones.
Los primeros pasos a recorrer estarán
en la revisión de las políticas corporativas de seguridad en línea con los
objetivos del negocio. Es posible que
estas no existan o que estén desactualizadas. En todo caso, es importante
tener un conocimiento de cómo la
organización considera los temas de
seguridad informática y realizar las
adaptaciones que sean necesarias, ya
que de esto se trazan tanto los procedimientos de seguridad como los
lineamientos para las inversiones que
serán necesarias.
Existen en el mercado una gran cantidad de dispositivos y software capaces de detectar, prevenir y evitar una
amplia diversidad de ataques, con
servicios que permiten estar al día de
las últimas vulnerabilidades existentes en el mercado. Sin embargo, adquirir todas las protecciones disponibles y mantenerlas puede implicar
una inversión extremadamente alta.
En todo caso, es preciso preguntarse cuánto sería razonable invertir en
seguridad, en función de los beneficios que la tecnología pueda proveer.
Responder esta pregunta no es trivial
y, en general, excede a los departamentos de TIC, ya que requiere involucrar activamente a las áreas de
negocio.
En primer lugar, es preciso entender
los riesgos a los que se está expuesto,
su probabilidad, y la magnitud del
impacto que tendría si lograran concretarse. Esta evaluación debe tener
en cuenta el punto de vista del negocio: por un lado, entendiendo el valor
de la información que la organización
posee (y, en consecuencia, qué tanto
interés tendrá un atacante en vulnerarla) y, por otro lado, conociendo el
impacto de que la amenaza finalmente se concrete, por ejemplo, en procesos de negocio interrumpidos, recuperación de datos perdidos, multas
de clientes o entes reguladores, caída
de la reputación, etc., en lo posible
traducido a términos monetarios.
No obstante, contar con la infraestructura para mitigar las amenazas
no es suficiente para incrementar la
seguridad en forma sostenible. Los
equipos y software necesitan ser configurados con las reglas adecuadas
para actuar con las potenciales amenazas en forma diferente que con el
tráfico productivo. Además, las alarmas generadas deben ser interpretadas correctamente para poder actuar
Logicalis Now - Agosto 2013 | 7
CONSULTORÍA
Ejemplo de procesos de operación de seguridad
con celeridad. Las amenazas y vulnerabilidades cambian todo el tiempo y las reglas deben ser revisadas y
actualizadas periódicamente. Todo
esto indica que, en mayor o menor
medida, la seguridad debe ser operada por personal capacitado adecuadamente, no sólo en la tecnología,
sino también en las políticas internas
de la empresa y en la naturaleza del
negocio.
Mantener un ambiente protegido
todo el tiempo puede requerir un
conjunto de especialistas que, a menudo, no tiene sentido que las empresas mantengan en sus equipos. Por
lo tanto, la gestión de la seguridad en
manos de un tercero de confianza
puede aumentar la seguridad de todo
el entorno, mediante el monitoreo y
evaluación constante de los expertos,
8 | Agosto 2013 - Logicalis Now
con costos más ventajosos en comparación con el de desarrollar, entrenar
y mantener un equipo específico.
Siguiendo la misma tendencia en
muchos segmentos de la industria,
la externalización de seguridad es un
movimiento que ha sido bien recibido por las empresas de diferentes
sectores, tanto por los costos como
por los servicios y la protección que
agrega. Sin embargo, algunas empresas, ya sea por su tamaño como por
requisitos internos, pueden tener un
centro de operaciones de seguridad
(SOC), diseñado a medida, en su
propia oficina. En este modo, tanto
los procesos como las herramientas
pueden ser personalizados por una
consultoría para preparar a los profesionales de negocios para llevar a
cabo las actividades operativas.
En general, las soluciones internas
son económicamente viables sólo
en las grandes empresas, que tienen
condiciones de mantener un equipo
capacitado y disponible para trabajar
en forma continua. En este caso, un
trabajo de consultoría puede realizar
desde la formación y la creación de
procedimientos hasta la operación
completa del medio ambiente, incluso si los profesionales, herramientas
y conocimientos están dentro del
cliente.
Hay diferentes maneras de optimizar
el funcionamiento de las TIC de una
empresa, de forma metodológicamente comprobada, con un excelente equilibrio entre la personalización
para satisfacer las características exactas del cliente y la aplicación de prácticas más reconocidas en el mercado.
SOLUCIONES & REDES
Cómo desarrollar las redes
de automatización
de forma segura
Por Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis
Descubra cuál es el mejor camino para lograr una planificación clara de la seguridad en las áreas industriales, teniendo en
cuenta las últimas tendencias de ataques.
Las áreas industriales son ambientes
con actividades bien distintas a la de
las áreas corporativas, lo que implica
un uso diferente de la tecnología. En
el día a día de una organización, las
actividades típicas de departamentos
como administración, finanzas, recursos humanos, marketing, entre otros,
están basadas en una gestión de procesos, recolección de información y
control de clientes y proveedores.
Alexandre Murakami, Gerente de Tecnología
especializado en Seguridad PromonLogicalis
Las áreas industriales, en cambio, poseen sus actividades típicas basadas en
control de mallas de automatización
(PLCs, sensores y actuadores), monitoreo de los procesos y sistemas de
misión crítica que son soportadas por
la tecnología de automatización (TA).
En este contexto, encontramos sistemas totalmente especializados, protocolos y redes propietarias, basados
en los sistemas SCADA (supervisory
control and data acquisition).
En el área de generación o distribu-
10 | Agosto 2013 - Logicalis Now
ción de energía, las redes de comunicación de datos son fundamentales
para que una subestación pueda tener
interoperabilidad entre todos sus sectores, ofreciendo informaciones precisas, en tiempo real y con seguridad en
la integración entre las redes corporativas y las redes de automatización
industrial, que serán fundamentales
para el gerenciamiento y el control del
proceso productivo. Estos sistemas
son denominados de infraestructura
crítica, para los cuales la continuidad
es tan importante que la pérdida, la
interrupción significativa o la degradación de los servicios pueden traer
graves consecuencias sociales o de
seguridad nacional. También existen
otros ejemplos en áreas como telecomunicaciones, proveedores de agua,
producción y distribución de alimentos, sistemas de transportes, etc.
La infraestructura de tecnología de la
automatización viene sufriendo transformaciones significativas, saliendo de
A partir de la aparición de smart grid, las organizaciones deben procurar que sus redes evolucionen de manera segura. Así, recomendamos
una planificación clara de las áreas industriales, incluyendo políticas de
seguridad.
las redes propietarias y del aislamiento
físico hacia las redes mixtas o basadas
en el protocolo TCP/IP (que es utilizado en empresas, casas y acceso a
Internet). Con esta nueva tendencia,
surgieron nuevos desafíos para la gestión de seguridad de la información,
ya que aparecieron nuevas amenazas
en un ambiente que antes era totalmente aislado.
En 2010, la empresa de antivirus Kaspersky descubrió un gusano informático, denominado Stuxnet, proyectado
específicamente para atacar al sistema
operacional SCADA. El objetivo era
las centrífugas de enriquecimiento de
uranio de Irán y su función primordial fue reprogramar los PLCs y ocultar sus respectivos cambios (pérdida
de gerenciamiento y monitoreo) y, en
consecuencia, dañar la producción de
las instalaciones nucleares iraníes.
Ese fue el primer gusano informático
que tenía como objetivo una infraestructura industrial crítica. Se cree que
el ataque ocurrió gracias a la conexión
de una computadora contaminada o
debido a la utilización de un pendrive contaminado en el puerto USB de
una de las computadoras instaladas en
la infraestructura de TA de la usina,
que no poseían acceso a Internet.
Con el objetivo de reducir esas ame-
nazas, los profesionales de las áreas industriales adoptaron la norma ANSI/
ISA 99 y el NIST (National Institute
of Standards and Technology), que
son un conjunto de buenas prácticas
para minimizar el riesgo de las redes
de sistemas de control que sufren ataques cibernéticos. Estas reglas proveen
métodos para la evaluación y auditoría de tecnologías de seguridad cibernética, métodos para mitigar y herramientas que pueden ser aplicados para
proteger los sistemas de control de automatización industrial de invasiones
y ataques. Principalmente ISA 99, que
posee un framework para el desarrollo
de un programa/plano de seguridad
para sistemas de control.
Con la aparición de smart grid, las
empresas deben prestar atención sobre
cómo evolucionarán sus redes de manera segura. En este aspecto, resulta
importante la implementación de una
política de seguridad en TA, iniciando
un proceso de análisis de los riesgos en
la arquitectura SCADA. En este sentido, recomendamos una planificación
clara para la seguridad de las áreas industriales.
La estructuración de la seguridad se
debe hacer en capas. Inicialmente se
debe buscar la elaboración de una
política de seguridad en TA, comenzando por el proceso de análisis de los
riesgos en la arquitectura SCADA.
Con esta información, es posible seleccionar y priorizar las acciones adecuadas, como la segmentación efectiva de la red a través del mapeo de
zonas, aislando los activos críticos de
los no críticos.
Otras acciones incluyen la adopción
de herramientas tecnológicas de seguridad ya comunes en TI. Entre ellas,
están los sistemas de correlación de
eventos, que permiten obtener, en
tiempo real, la visibilidad de los posibles incidentes de seguridad a través de la recolección de logs de los
activos de redes, control de acceso e
inspección del tráfico de redes. Otros
ejemplos incluyen los firewalls para
controlar el acceso lógico entre los
hosts y las redes, y los IPS/IDS que
inspeccionan el tráfico de redes contra
los códigos maliciosos.
Finalmente, está la protección de las
computadoras conectadas a las redes
de automatización, por medio de la
instalación de software antimalware.
Todas esas medidas pueden ser combinadas para la creación de un Centro de Operaciones de Seguridad para
áreas industriales, ambiente que representa la estructuración de los esfuerzos
para una protección de extremo a extremo de toda la infraestructura crítica de los ambientes industriales.
Logicalis Now - Agosto 2013 | 11
SEGURIDAD & DATA CENTER
Seguridad extrema
en el Data Center
Por Rodrigo Coloritto, Business Development Manager Logicalis Southern Cone
En tiempos en que los ataques a los Centros de Datos crecen día a día, la seguridad resulta un aspecto fundamental para el
correcto funcionamiento de las organizaciones. A continuación, presentamos las principales herramientas para asegurar la
continuidad de los servicios frente a situaciones críticas.
La seguridad es factor vital para
cualquier organización, siendo combatida con las herramientas más conocidas en el mercado. En esta lista
entran el Firewall, hoy en día con su
renovada versión de Firewall de nueva generación, el IDS (Sistemas de
detección de intrusos), que nos brinda protección reactiva ante una amenaza, y el IPS (Sistema de prevención
de intrusos), aún más inteligente que
el anterior y con una respuesta más
proactiva.
Rodrigo Coloritto, Business Development Manager
Logicalis Southern Cone.
Al mismo tiempo que estos productos pueden ofrecer una gran cantidad de firmas de ataques (paquetes
que se bajan en estos equipos y los
mantienen actualizados ante posibles ataques) y reglas específicas que
bloquean puertos o direcciones de
acceso, no consiguen detectar eficazmente diversos ataques a elementos
del Data Center como:
∞ Aplicaciones Web
(Web Scraping, Web fraud, cookies,
etc.)
12 | Agosto 2013 - Logicalis Now
∞ Denegación de Servicio
(DNS, Mail, DHCP, Web server,
etc.)
∞ Bases de Datos
(SQL injection)
Por este motivo, la seguridad del Data
Center se encuentra en peligro y debemos contemplar nuevos productos
y técnicas para sumar a las soluciones
ya implementadas.
Aplicaciones Web
Para hacer frente a estos nuevos ataques, debemos tener en cuenta a los
Web Application Firewalls (WAF).
Estos equipos ofrecen múltiples capas de defensa para frenar ataques
técnicos específicos que explotan las
vulnerabilidades de las aplicaciones.
Por ejemplo, mediante perfiles dinámicos pueden “aprender” el comportamiento de aplicaciones que deseamos proteger y alertar o bloquear
en caso de registrar una actividad
inusual de la misma, o validar el protocolo HTTP y prevenir técnicas de
evasión como double encoding o redundant headers.
un veredicto sobre el usuario / dispositivo que desea ingresar.
los servicios críticos están degradados
o incluso inoperables.
A su vez, también nos permite monitorear cookies, sesiones y puede
firmar o cifrar estas cookies para detener su “envenenamiento” y los ataques de secuestro de sesión. Por otro
lado, brinda protección ante usuarios maliciosos reconocidos, ya que
maneja una base de datos actualizada
que contiene las direcciones IP de los
mismos.
En definitiva, el WAF es un complemento imprescindible para nuestro
Data Center, que nos ayudará a garantizar la confiabilidad de nuestras
aplicaciones Web.
Sin embargo, en la actualidad existen
herramientas diseñadas específicamente cuyo foco es la continuidad
y la disponibilidad de los servicios.
Éstas proveen una tecnología que posibilita detectar y mitigar los ataques
más avanzados, con una fácil instalación y operación, logrando detenerlos antes de que afecten la operación
del Data Center.
La fuga de datos también está comprendida en este Firewall de Aplicación, la cual se protege bloqueando
ingresos o evitando la salida de información específica.
Para finalizar, uno de los ataques que
se está popularizando es el de fraude
Web, que consiste en malware que se
aloja en los navegadores y roba información, por ejemplo, de las transacciones bancarias. Aquí también el
WAF puede ayudar, ya que interactúa con servicios dedicados a detectar
este tipo de ataques, los cuales envían
Denegación de servicio
La gran cantidad de botnets (redes
de PCs, generalmente hogareñas,
que fueron tomadas por un hacker)
generó una epidemia de ataques de
denegación de servicios distribuida
(DDoS), tanto en forma de ataques
volumétricos como en ataques en la
capa de aplicaciones. Debido a esto,
y a que las herramientas de ataque
se han vuelto más sofisticadas y más
fáciles de usar, los hackers están logrando enviar ataques de bajo ancho
de banda, pudiendo pasar inadvertidos por los proveedores de Internet, e
incluso por las herramientas tradicionales de seguridad perimetral. Todo
esto hace que los operadores de Data
Center no noten el ataque hasta que
Los ataques de DDoS son ataques
de aparente tráfico legítimo, desde
múltiples orígenes, diseñados para
consumir todos los recursos de los
servidores, dejando a los usuarios legítimos sin recursos para operar estos
sistemas. Estos recursos pueden ser
el ancho de banda de acceso al Data
Center, las sesiones disponibles en los
servidores o, incluso, llegar a saturar
los pedidos de bases de datos de backend, entre otros.
Además, estas herramientas se comunican automáticamente con los pro-
Logicalis Now - Agosto 2013 | 13
SEGURIDAD & DATA CENTER
veedores de Internet del Data Center
para brindar una solución integrada que ataque a las dos principales
agresiones de DDoS (volumétricas y
aplicación). Otro tipo de agresión de
DDoS son los ataques de bajo ancho
de banda. En estos casos, se utiliza
esta solución, la cual discrimina, analiza y filtra los paquetes no deseados
del ataque que llegan junto al tráfico
legítimo.
Los ataques de denegación de servicio
distribuido están creciendo rápidamente, incluso complejizándose cada
vez más. En este sentido, para estar
preparado, resulta imprescindible
contar con estas herramientas inteligentes que nos ayudarán a mantener
la disponibilidad e integridad de los
datos de nuestro Data Center.
Bases de datos
Las bases de datos almacenan información extremadamente valiosa y
confidencial. Actualmente, existen
varias regulaciones que obligan a las
organizaciones a hacer auditorías del
14 | Agosto 2013 - Logicalis Now
acceso a información restringida y a
protegerla de los ataques y del uso
indebido.
ten solicitudes SQL no autorizadas,
hasta que sus derechos de usuarios
sean examinados y aprobados.
Para esto es necesario contar con una
solución que proporcione visibilidad
en el uso de datos, que chequee las
vulnerabilidades y los derechos de
acceso a cada elemento de la base de
datos.
Este monitoreo en tiempo real nos
permitirá detectar fugas de información y ataques a los protocolos, tanto si son originadas por aplicaciones
como por usuarios con privilegios.
Estas detecciones pueden ser solo
alertadas para que luego de un análisis se ejecute una acción o bloquearlas
automáticamente.
Estas soluciones ya existen y nos
permitirán monitorear de manera
continua y en tiempo real todas las
operaciones de las bases de datos,
brindando información detallada de
todas las transacciones para una auditoría eficaz. Pero, a su vez, también
podremos detectar y bloquear accesos
no autorizados, usuarios que ejecuten
consultas no esperadas o poner en
cuarentena a los usuarios que ejecu-
Como conclusión, podemos afirmar
que para garantizar confiabilidad, integridad y disponibilidad de los datos
en el Data Center necesitamos, sin
dudas, este conjunto de soluciones
que, además, nos permitirán desarrollar y brindar más servicios a nuestra
infraestructura.
Es necesario contar con una solución que proporcione visibilidad en el
uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos.
Seguridad
¿Por qué los ataques
de DDoS son tan
efectivos?
Por Federico Chaniz, Channel Director Latam de Arbor
La popularidad de los ataques de denegación de servicio (DDoS), incluso como método de protesta social (hacktivismo),
puede explicarse por la importancia que tiene la disponibilidad de servicios para la operación de las empresas de hoy en
día. Conozca los diferentes tipos de ataques y las soluciones para cada uno de ellos.
La disponibilidad de los servicios es
tan crítica como la energía eléctrica.
Si una empresa es sacada de la red,
puede perder la habilidad de generar negocios con sus clientes, la capacidad para acceder a información
y aplicaciones basadas en la nube y
virtualmente paralizar su operación;
de la misma manera que si no tuviera suministro eléctrico en su edificio.
Todo esto, sin contar el impacto institucional en la marca o en su reputación por haber sido víctima de este
tipo de ataques.
Los hackers buscan los puntos débiles de las empresas, como la criticidad
en la disponibilidad de su servicio, y
las debilidades de su infraestructura
de seguridad existente que puedan
ser explotadas. Desde esa perspectiva, los ataques de DDoS son una
herramienta ideal. Sin contar con la
profusión, simplicidad y facilidad de
acceso a este tipo de herramientas de
ataque, muchas de las cuales pueden
accederse de manera sencilla mediante instructivos de operación y campañas de marketing.
Vale la pena aclarar que los ataques
de DDoS no son un tipo de ataque
específico con una firma determinada, sino un conjunto de herramientas
de ataque, cada una con sus propias
características, que pueden ser agrupadas en las siguientes categorías:
∞ Ataques volumétricos: Tienen
como objetivo consumir y saturar el
ancho de banda de conexión del cliente. Estos ataques tratan simplemente
de causar congestión en la red por exceso de tráfico.
Los primeros ataques de este tipo
surgieron en 2001, cuando los sitios
de Microsoft, eBay y Yahoo! fueron
sacados de línea, por lo que en su
momento eran considerados grandes
volúmenes de trafico de alrededor de
300Mbps que, al día de hoy, son considerados insignificantes.
Durante 2012 éstos tuvieron un promedio de 1.5Gbps de tráfico, un 20%
más volumen que en 2011. El último
ataque de DDoS realizado a Spamhaus
registró un nuevo record de 300Gbps
de tráfico, lo que creó una congestión
en toda la red de Internet de Europa.
Por su parte, los hackers ya proyectan
y comentan en sus redes sociales sobre
un ataque de 1Tbps de tráfico, y los
efectos que esto podría tener.
∞ Ataques de saturación de estado
TCP: Estos ataques buscan consumir
las tablas de estado que tienen todos
(o casi todos) los componentes de la
infraestructura de seguridad de los
clientes. Balanceadores, Firewalls, IPS
y los servidores de aplicación manejan
el concepto de conexión, mantienen
tablas de estado de las mismas que,
Logicalis Now - Agosto 2013 | 15
Seguridad
por definición, tienen un límite de
memoria, por más grande que sea.
A diferencia de los ataques volumétricos, éstos no necesariamente saturan
el vínculo de conexión a Internet del
cliente, ya que usan un patrón de tráfico diferente y que es más persistente en el tiempo y van saturando de a
poco los recursos de la infraestructura.
∞ Ataques a nivel de aplicación: A
partir de 2010, se detectó un cambio radical en los tipos de ataque de
DDoS. De los ataques del tipo volumétrico se pasó a ataques de menor
volumen de tráfico, más difíciles de
detectar, y a nivel de aplicación que
apunta a un aspecto especifico de una
aplicación a Nivel 7. Estos son los ataques más sofisticados y sigilosos, y que
pueden ser muy efectivos, aun utilizando una sola máquina atacante y niveles
16 | Agosto 2013 - Logicalis Now
de tráfico relativamente bajos; lo que
los hace muy difíciles de detectar y mitigar por métodos tradicionales.
Los ataques de DDoS hoy: una amenaza compleja
Los tres tipos de ataques explicados
anteriormente presentan características
únicas desde el punto de vista de su patrón e implican un reto diferente para
los operadores de seguridad. Los ataques volumétricos son los más fáciles
de detectar y mitigar, ya que su tráfico
es menos “inteligente” y se basan en la
fuerza bruta; pero para eso se debe contar con el soporte proveedor de servicio
que tenga esta capacidad en su backbone y pueda ofrecer esta mitigación
“aguas arriba”, ya que no es mucho lo
que se pueda hacer desde la infraestructura de cliente frente a este tipo de
inundaciones del vínculo de internet.
Los ataques de infraestructura y a nivel
de aplicación basados en métodos de
“bajo tráfico y velocidad” son más difíciles de detectar porque utilizan perfiles
de tráfico válidos, que pasan los controles basados en “firmas” de cualquier
dispositivo de seguridad convencional
y que requieren una comprensión más
profunda del perfil de comportamiento para su detección.
Lo que realmente hace efectivos los ataques de DDoS en la actualidad es que
usan herramientas cada vez más complejas y, a su vez, hacen una combinación de las mismas en un único ataque,
con diferentes técnicas y objetivos simultáneos, haciendo mucha más efectiva su mitigación. A esto se lo llama
ataques Multi-Vectoriales de DDoS.
Las estadísticas lo demuestran. El 46%
de los ataques de DDoS, durante 2012,
fueron del tipo Multi-Vectorial, o sea
que utilizaron diferentes herramientas y
técnicas para atacar diferentes objetivos.
Esto representa un incremento del 41%
respecto de este tipo de ataques en 2011.
La “Operación Ababil” que, desde noviembre de 2012, tiene como objetivo
las instituciones financieras de US,
usan una combinación de ataques a
nivel de aplicación (GET/POST) en
servidores HTTP, HTTPS; querys de
DNS; y ataques volumétricos de varios
protocolos como TCP SYN, UDP e
ICMP. Los atacantes usaron para esto
servidores de aplicaciones PHP, Joomla
y sitios de WordPress que fueron infiltrados y desde donde se lanzaron
los distintos ataques; creando ráfagas
inusualmente altas de paquetes por segundo, permitiendo atacar simultáneamente diferentes sitios y con una flexibilidad increíble para migrar de vector.
estos servicios están basados en la plataforma de Arbor Networks y son muy
efectivos para la mitigación de ataques
de DDoS del tipo volumétricos.
Los ataques a nivel de aplicación, por
sus mecanismos y características, requieren de equipamiento específicos,
en el sitio de cliente, que monitoreen
el tráfico de manera que puedan detectar estas anomalías y generar la mitigación de estos tipos de amenazas. La
familia de soluciones Pravail provee
esta capacidad de monitoreo tanto en
el vínculo de acceso a Internet (Pravail
APS) como en la red interna del cliente
(Pravail NSI) y es un efectivo método
para mitigar estos tipos de amenazas.
Tanto los servicios de los proveedores
basados en tecnología Arbor como
las soluciones de Pravail en el sitio de
cliente cuentan con mecanismos de ac-
tualización (AIF) que alimentan a las
soluciones de los nuevos patrones de
ataque detectados en Internet y generan las medidas necesarias para mitigar
los nuevos tipos de ataque.
A su vez, las soluciones interactúan entre sí de manera que los equipos en el
sitio de cliente tengan la capacidad de
enviar avisos tempranos al proveedor
de servicios (Cloud Signalling) sobre la
detección y progresión de un ataque,
de manera de generar una mitigación
más rápida y efectiva.
La implementación de estas tecnologías, además, permite desarrollar una
estrategia de defensa por capas, que es
la única respuesta efectiva para un tipo
de amenazas como la denegación de
servicio, donde los vectores y métodos
de ataque son múltiples y evolucionan
permanentemente.
La solución de Arbor Networks
La solución existe pero, al igual que
los ataques, tampoco es única. Un entorno complejo como este requiere de
una combinación de herramientas específicas de detección/mitigación en el
sitio de cliente, actuando en conjunto
con los servicios de mitigación de parte del proveedor de servicios, y con la
inteligencia necesaria para adaptarse a
los nuevos patrones que se generan y
capaz de generar de manera flexible las
contramedidas necesarias.
¿Qué factores promueven los ataques DDoS?
33% desacuerdos políticos o ideológicos en la empresa
31% juegos online
27% vandalismo
Actualmente, muchos de los Service
Providers de la región ofrecen servicios
de acceso a Internet con servicios de valor agregado para la mitigación de ataques de DDoS. Estos se conocen como
servicios de “Clean Pipes”. El 90% de
Logicalis Now - Agosto 2013 | 17
Seguridad & Movilidad
Los riesgos que
amenazan los beneficios
de la movilidad
Por Christian Hisas, Business Development Manager Logicalis Southern Cone
El avance de los dispositivos móviles implica un aumento del riesgo para la seguridad de la empresa. A continuación, conozca las cinco áreas de negocios de riesgos en las cuales hay que pensar a la hora de desplegar los dispositivos móviles y
sus aplicaciones.
El mercado de la movilidad está en
crecimiento. Conscientes de esto, las
empresas están comenzando a reservar buena parte de sus presupuestos
para ello. Así, en la medida que el
uso de los dispositivos móviles aumenta, se desarrollan más aplicaciones y cada vez más consumidores
ven el trabajo como foco de uso. El
consumo de aplicaciones de TI tiene
a la movilidad como un factor clave.
Una prueba de esto puede verse en
las previsiones de consumo de PCs
para los próximos años.
Una serie de influencias impulsan
esta tendencia. Cada vez más empleados están siendo equipados con
equipos móviles para mejorar su
productividad y la forma en la que
se involucran las empresas con sus
clientes. Los servicios en línea se están desarrollando para llegar a nuevos mercados móviles. Servicios de
sincronización e intercambio de archivos en la nube, tales como Box o
18 | Agosto 2013 - Logicalis Now
Dropbox, están mejorando la manera que tienen los empleados y socios
para hacer negocios.
La extensibilidad de las aplicaciones
móviles también está cambiando la
forma de compartir la información
de manera local en el equipo y con
los sistemas de back-end. Y las empresas están permitiendo que los
trabajadores lleven sus propios dispositivos (BYOD) como parte de la
satisfacción del empleado y las estrategias de reducción de costos. Así,
las empresas aprovechan al máximo
el boom de la movilidad.
Pero al mismo tiempo que los dispositivos móviles evolucionaron, la
conectividad permanente, el número de aplicaciones desplegadas para
fines personales y corporativos y los
nuevos modelos de uso han dado lugar a un aumento del perfil de riesgo
móvil. Existen, por lo menos, cinco
áreas de negocios de riesgo en las
cuales deberíamos pensar a la hora
de desplegar los dispositivos móviles
y aplicaciones. A continuación, analizaremos una por una:
Pérdida del dispositivo
Perder un dispositivo móvil siempre
fue un riesgo. Hoy en día, es cada
vez más frecuente que los empleados olviden sus teléfonos o tablets
en los asientos de aviones o en taxis. Asimismo, el riesgo de acceso
no autorizado está en aumento, así
como también la sensibilidad de los
datos que se comunican a través del
propio dispositivo. Esta información
puede ser correos electrónicos, archivos, aplicaciones, datos confidenciales como identificación personal,
IP, NPI, PHI y PCI y pueden ser
encontrados en el dispositivo móvil
y es, a menudo, desconocido para el
negocio. La probabilidad de que un
dispositivo caiga en manos equivocadas y cualquiera pueda acceder a
información sensible es una amenaza real.
El perímetro está desapareciendo
El perímetro de la red –otra gran preocupación de los profesionales de la
seguridad- se ha ido. El aumento de
la adopción de servicios en la nube,
incluyendo software, infraestructura
y plataforma-as-a-service y la colaboración con terceros conlleva a que la
organización haya tenido que borrar
el perímetro de TI tradicional. La información confidencial es constantemente sincronizada desde las computadoras portátiles a la nube y luego al
dispositivo móvil poniendo en riesgo
el negocio de manera significativa.
Los empleados se van, los grupos se
disuelven y los datos se pierden. Las
empresas tienen el reto de permitir
estos nuevos modelos de servicios de
productividad y mitigar estos riesgos
muy evidentes.
Amenazas en aplicaciones
Existen tres vectores de amenazas locales reales para el dispositivo móvil
que aumentan el riesgo de la plataforma móvil y sus entornos de apli-
cación. En primer lugar, los sistemas
operativos obsoletos o troyanos en
aplicaciones como Angry Birds o aplicaciones falsas como Pokemon, que
se dirigían hacia la fuertemente custodiada App Store de Apple. Esto aumenta el riesgo de que software para
móviles vulnerables se descargue en la
plataforma.
A esto también se añade la posibilidad de compartir información
entre las aplicaciones y los modos de trabajo de los usuarios
para realizar tareas de forma
rápida. Existe, además, una
amenaza asociada a mover
información sin cuidado
entre áreas expuestas. Por
último, la extensibilidad
de las aplicaciones que
consumen información
de fuentes y contenido
de terceros a través de APIs
abiertas, junto con la amenaza
de acceder directamente a datos
de la aplicación en la nube, puede aumentar el riesgo.
BYOD y privacidad
No importa si se trata de un tra-
Logicalis Now - Agosto 2013 | 19
Seguridad & Movilidad
bajador que lleva su propio dispositivo a la oficina o si la empresa le da el
equipo al empleado. El usuario siempre quiere resguardar su privacidad. Si
el usuario tiene acceso a las capacidades de GPS para navegar un sitio de
un cliente o para saber cómo llegar al
lugar donde sus hijos juegan al fútbol,
esperará que esa información se mantenga en privado y no llegue a manos
de su empleador. Lo mismo pasará
con las fotos, la música, sus contactos
y otras aplicaciones personales.
Así que los empleadores están atrapados en el medio. Por un lado, corren el
riesgo de la responsabilidad de acceder
a información de sus empleados, pero
por otro lado todavía tienen que controlar por separado los datos corporativos. La seguridad tiene que pasar
de controlar el dispositivo a asegurar
las aplicaciones y la información con
el fin de mantener la privacidad del
usuario.
Entornos heterogéneos
Mientras un móvil ofrece un desafío
único, es solo uno de los muchos canales de comunicación y no debe considerarse en un silo de seguridad. Se
trate de aplicaciones web, aplicaciones
20 | Agosto 2013 - Logicalis Now
móviles o APIs de acceso de servicios,
las políticas deben ser gestionadas de
manera centralizada. Y mientras que
los flujos de datos a menudo van hacia el dispositivo móvil, no terminan
ahí, sino que la información sensible
fluye a través de un amplio conjunto
de sistemas, incluidos los servicios de
mensajes, computadoras portátiles,
archivos y servicios en la nube.
Con el fin de reducir los riesgos y la
escalabilidad que vienen con la gestión descentralizada, las organizaciones deben acercar la seguridad al móvil de manera integral hacia todas las
aplicaciones y datos.
Para mitigar estos nuevos riesgos producto de la movilidad, pero, al mismo
tiempo, seguir sacando provecho de
los beneficios empresariales de la plataforma en el mundo de BYOD, las
organizaciones deben adoptar un enfoque equilibrado para la seguridad y
hacer que la identidad sea el elemento
central para el logro de sus objetivos.
Políticas de seguridad controladas
por el administrador de TI
La mayoría de las organizaciones deben implementar las medidas de se-
guridad adecuadas para garantizar que
solo los dispositivos autorizados (ya
sea por cable, WiFi o VPN) estén conectados a la red. Estas medidas incluyen políticas estándar de protección
de autenticación de usuario electrónico, seguridad de red y virus.
Al extender las políticas de seguridad
de la organización a los dispositivos
móviles, los administradores de TI
deben tener la posibilidad de exigir
contraseñas para los usuarios de dispositivos móviles y borrar datos de
forma remota dentro de esos equipos.
Los administradores de TI necesitan
poseer la capacidad de establecer, ejecutar y actualizar la configuración en
los dispositivos móviles a través de políticas o parámetros que proporcionan
un control completo de todos los dispositivos.
Para dirigir cómo los usuarios interactuarán con los sistemas de la organización, los administradores necesitan
un único punto de administración
de dispositivos móviles. Esto significa
que los administradores, en lugar de
los usuarios de dispositivos móviles,
deben determinar cómo se protegen
los datos corporativos.
A continuación, un ejemplo de políticas que definen la seguridad y la
funcionalidad aceptable para los dispositivos móviles corporativos.
1. Definir la autenticación de usuario aceptable:
∞ Requerir un usuario para autenticarse en el dispositivo mediante una
contraseña de seguridad.
∞ Configurar características tales
como caducidad de la contraseña, límites de intento antes del bloqueo, la
longitud y nivel de complejidad.
∞ Exigir y definir contraseñas corporativas aceptables en los dispositivos
móviles en su organización.
2. Definir las medidas para proteger los dispositivos móviles de uso
no autorizado:
∞ Restringir las conexiones permitidas en los dispositivos móviles.
∞ Utilizar el cifrado de datos en tránsito entre el remitente y el destinatario
∞ Medios extraíbles utilizados con
dispositivos móviles deben ser cifrados
∞ Cifrar los datos almacenados en los
dispositivos móviles
3. Definir la codificación aceptable
de datos del dispositivo móvil:
∞ Requerir una norma específica del
nivel de cifrado
4. Definición de virus y las medidas
de prevención de usuarios maliciosos:
∞ Evitar que los dispositivos móviles
descarguen aplicaciones de terceros.
∞ Especificar si las aplicaciones, incluidas las de terceros, pueden iniciar
determinados tipos de conexiones en
el dispositivo móvil.
Los administradores de TI deben ser
capaces de implementar políticas de
grupo para reflejar las necesidades
de los diferentes equipos y usuarios
dentro de la organización. Todos los
ajustes de políticas deben estar sincronizados y asignados al dispositivo
mediante una conexión inalámbrica.
Después de que un administrador de
TI establezca una política de dispositivo móvil, los usuarios no deben
poder intervenir o impedir que la
política se aplique. El administrador
también debe tener la capacidad de
auditar la aplicación con éxito de la
política de seguridad en el dispositivo
móvil.
Logicalis Now - Agosto 2013 | 21
Seguridad & Movilidad
Como el acceso móvil a la información se vuelve cada vez más frecuente
y las organizaciones se tornan más dependientes de la movilidad, una serie
limitada de políticas de TI pueden ya
no satisfacer las necesidades de la mayoría de las organizaciones. Por el contrario, un sólido conjunto de políticas
de seguridad proporciona un control
granular sobre todos los aspectos.
En resumen
A medida que aumenta el uso de los
dispositivos móviles en las organizaciones empresariales, también lo
hacen las medidas para mantener la
seguridad de su correo electrónico y
datos de aplicaciones. Los datos, con
cada vez más frecuencia, son transmitidos fuera de la red corporativa y se
almacenan en los dispositivos móviles
fuera de los límites físicos de la organización.
La pérdida de información no solo
es una vergüenza para las organizaciones, sino que también disminuye
su legitimidad, confianza y fidelidad
de sus empleados y clientes, como así
también los riesgos legales que puede
22 | Agosto 2013 - Logicalis Now
resultar en muchos casos.
Una solución inalámbrica efectiva
debe estar diseñada para lograr una
seguridad de nivel empresarial y proporcionar una arquitectura específica
para este entorno. En muchos casos,
las soluciones que funcionan en un
entorno de escritorio no son prácticas
para la informática móvil, dado los recursos de procesamiento limitados, la
memoria y la batería de los dispositivos móviles.
La conexión a través de la red inalámbrica debe estar segura de mantener la
confidencialidad, autenticidad e integridad de los datos transmitidos y, por
último, los dispositivos móviles deben
estar protegidos contra la pérdida de
datos, la manipulación y la infección
por malware.
En definitiva, las organizaciones que
estén frente a una estrategia de movilidad empresarial deben proveer a sus
áreas de TI de herramientas capaces de
brindar un contexto seguro tanto para
el empleado como para el negocio.
Básicamente, estas soluciones son dos:
La pérdida de información no
solo es una vergüenza para
las organizaciones, sino que
también disminuye su legitimidad, confianza y fidelidad
de sus empleados y clientes,
como así también los riesgos
legales que puede resultar en
muchos casos.
∞ Un sistema de administración de
dispositivos móviles (MDM)
∞ Un sistema de control de acceso a
la red, ya sea WiFi, Cableado o VPN
(NAC)
Estas soluciones deben tener la capacidad de intercambiar información, y
así poder tomar decisiones de manera
ágil y segura, basándose en la identidad del dispositivo y usuario.
Todo dentro de un marco donde se espera que la privacidad no se comprometa y el negocio no se vea afectado.
SEGURIDAD BYOD
Cinco equivocaciones de
los usuarios móviles que
afectan a la seguridad
Por Ignacio Conti, Regional Manager SoLA, Blue Coat Systems
Blue Coat describe cómo reconocer y solucionar la nueva serie de amenazas a la seguridad en dispositivos móviles. Conozca
los errores más comunes y cómo evitarlos, aumentando la seguridad de su empresa.
El surgimiento de la computación
móvil y las iniciativas de Bring Your
Own Device se traducen en mayor
productividad y satisfacción por parte de los usuarios, pero también dan
lugar a nuevas oportunidades para los
cibercriminales.
¿Sus usuarios móviles son realmente
conscientes de los riesgos de esta nueva era? ¿Saben cómo evitar las actividades nefastas de esta raza de ladrones
informáticos? ¿Su departamento de
IT sabe cómo brindar seguridad a un
dispositivo móvil sin prohibir o bloquear de manera indebida el acceso a
aplicaciones, sitios Web o contenido?
Ignacio Conti, Regional Manager SoLA,
Blue Coat Systems
A continuación, detallamos los cinco
errores más comunes que cometen los
usuarios móviles –junto con consejos
para evitar riesgos de seguridad ocultos y, más importantes aún, transformar las amenazas de esta nueva era en
oportunidades para una mayor productividad y satisfacción laboral.
Error #1: Menospreciar los riesgos
Es común que la gente asuma que
los dispositivos móviles son menos
vulnerables a las amenazas que las
computadoras tradicionales. ¿Por
qué? Porque la prensa y analistas han
informado que el malware (software
malicioso) y otras amenazas en el espacio móvil aún están en la infancia,
con muy pocos incidentes reportados
recién a partir de 2012, y que el tráfico móvil representa una pequeña
fracción del total, siendo un volumen
insuficiente para atraer la atención de
los cibercriminales.
Estos informes son correctos. Pero
en 2013 el panorama de las amenazas para móviles se ha vuelto mucho
más activo a medida que la adopción
de estos dispositivos se dispara a las
nubes. De acuerdo con el estudio de
Movilidad Global de IDG, el 70% de
los empleados accede a las redes corporativas a través de su propio smar-
Logicalis Now - Agosto 2013 | 23
TendenciasBYOD
SEGURIDAD
Seguridad
tphone o tablet, y un 80% accede al
correo desde sus propios dispositivos.
Este creciente volumen de tráfico
atrae la atención de los cibercriminales. Y los ataques tradicionales –tales
como malware, spam, phishing y
aplicaciones maliciosas– son relativamente simples de extender y aplicar al
ecosistema móvil.
En términos simples, las amenazas
tradicionales se hacen móviles, y la
falta de atención las hará aún más peligrosas.
Entonces, una pregunta simple para
los usuarios móviles: ¿Saben dónde
es más probable que sean infectados?
Blue Coat ha realizado un extenso estudio y los resultados pueden ser sorprendentes.
La principal amenaza tal vez no sea
sorpresa: los sitios de pornografía son
los más peligrosos. En 2012, más del
20% de las veces que un usuario ter-
24 | Agosto 2013 - Logicalis Now
minó visitando un sitio malicioso venía desde un sitio pornográfico. Esto
es más de tres veces más alto que cualquier otra actividad. Otros destinos
de alto riesgo para usuarios móviles
incluyen:
de juegos o apuestas son destinos populares para los usuarios móviles –e
igualmente populares para el malware, intentos de phishing y descargas
ficticias tales como actualizaciones de
navegadores o visores de PDF.
∞ Sitios de spam: Cuando respondemos a correo no solicitado o navegamos sitios relacionados con computadoras/tecnología estamos en riesgo.
Un ejemplo: uno de las primeras ofertas de Skype para Android era en realidad una descarga de malware.
∞ Portales de búsqueda: A medida
que los portales de búsqueda son utilizados más frecuentemente, las tácticas de envenenamiento de las búsquedas (Search Engine Poisoning) se
hacen más populares.
∞ Avisos Web: Los cibercriminales
han refinado los avisos con malware
(malvertising) para el espacio móvil.
Recientemente, por ejemplo, un aviso para una descarga del juego Angry
Birds era una puerta para el envío inadvertido de mensajes SMS Premium
que eran luego facturados al usuario
sin su conocimiento.
∞ Sitios de entretenimiento: Sitios
Error #2: Clickear de manera descuidada
La Web móvil está llena de lugares
en los que hacer click. Cada página
Web contiene enlaces seleccionables,
avisos, y ofertas; y no existe una manera fácil de decidir cuáles son legítimas y cuales falsas. Aún la URL no es
un indicador confiable. Por ejemplo,
la aplicación móvil de Yammer tiene
una URL distinta que la de la versión
web, pero ambas son legítimas.
Muchas ofertas de phishing inclusive duplican la apariencia de sitios
legítimos, pero están diseñados para
engañar a la gente y lograr que divulguen su información personal. Por
ejemplo, un empleado puede recibir
un correo que parece venir de PayPal,
informando la suspensión de su cuenta a menos que seleccione un enlace y
actualice su información de tarjeta de
crédito. Pero esta información sensible termina en manos de ladrones de
identidad.
Como táctica, phishing en el espacio
móvil es mucho más productiva que el
spam, según la investigación de Blue
Coat. Entonces, ¿qué pueden hacer
los empleados para protegerse? Primero, estar informados. Bancos, tarjetas
de crédito, entidades impositivas y
otras instituciones legítimas jamás pedirán información personal sensible
por medio de un correo electrónico.
En caso de dudas, el trabajador debe
llamar a la compañía de manera directa para comprobar la autenticidad de
la comunicación que recibe.
El segundo aspecto relativo al click
irresponsable es el simple hecho de
que el tamaño reducido de las pantallas de los teléfonos inteligentes y
tablets hace más simple el seleccionar
con el dedo algo equivocado. Los ladrones informáticos son conscientes de esta desafortunada limitación
del cuerpo humano y algunas veces
explotan esto ubicando enlaces de
spam, scams, malware o phishing en
la cercanía de un enlace legítimo. Entonces, si usted tiene dedos grandes o
es generalmente impaciente, tranquilícese y haga click con cuidado.
Error #3: Ingresar claves en público
La gente no parece darse cuenta de
que cuando ingresan sus contraseñas usando un dispositivo móvil, los
caracteres que escriben no solo son
visibles para otros, sino también, en
muchos casos, son resaltados uno por
uno en la pantalla. Esto es así ya que
las pantallas son pequeñas y la gente
necesita confirmar que han ingresado
la clave correcta antes de proceder con
la transacción. Es por esto que “espiar
por sobre el hombro” es una táctica
crecientemente popular entre ladrones de identidad.
Tal vez la razón de esta brecha en la
seguridad se debe a que en el mundo
de las computadoras tradicionales de
escritorio, cuando uno ingresa una
contraseña o clave los caracteres de la
misma son enmascarados por asteriscos, puntos o algo similar, entonces es
sencillo dejar de notar que el paradigma es diferente en el espacio móvil.
Error #4: Descargar aplicaciones
fuera de la tienda de aplicaciones
oficial
Logicalis Now - Agosto 2013 | 25
SEGURIDAD BYOD
Cuando un empleado encuentra
algo sospechoso en el espacio
móvil, tiende a hacer uno de los
siguientes actos: ignorarlo, evitarlo, investigarlo, impedirlo, o
ser víctima. Lo que casi nuncahace es informarlo.
Ya sea porque los empleados utilicen la Web móvil por trabajo o para
recreación, son bombardeados con
ofertas de descargas gratuitas de aplicaciones. La mayoría es de fuentes
legítimas, pero otras no. Algunas son
las llamadas “descargas al paso”, diseñadas para incluir virus, spyware o
malware en los dispositivos móviles.
¿Cómo puede un trabajador móvil diferenciar unas de las otras? No
puede. La URL puede parecer sospechosa pero puede ser efectivamente
legítimo; puede parecer legítimo y ser
realmente una farsa. La mejor política para las descargas de aplicaciones
móviles: evitar hacerlo desde sitios
que son sólo para móviles, o que están
llenos de avisos. En general, lo más
aconsejable es descargar aplicaciones
únicamente de tiendas confiables.
Error #5: No avisar a IT
Cuando un empleado encuentra algo
sospechoso en el espacio móvil, tiende a hacer uno de los siguientes actos:
ignorarlo, evitarlo, investigarlo, impedirlo, o ser víctima. Lo que casi nunca
hace es informarlo.
26 | Agosto 2013 - Logicalis Now
Y esta es una oportunidad perdida.
Primero, los reportes de ataques en el
mundo real son una tremenda fuente
de inteligencia que el departamento
de IT puede utilizar para reforzar
la seguridad, mejorar las respuestas
post-ataque y prevenir futuros ataques. La misma inteligencia puede
beneficiar a los usuarios móviles, porque si IT puede protegerlos adecuadamente frente a amenazas, puede relajar restricciones en las aplicaciones
o contenidos que los usuarios están
habilitados a acceder, descargar y utilizar.
Sumar más inteligencia a partir de
más fuentes crea un lazo de retroalimentación, un espiral ascendente en
las capacidades de IT para proteger,
y habilitar a los trabajadores a que
hagan su trabajo en la forma en que
prefieran. Y cuando los empleados o
contratistas pueden elegir de manera
segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes
de datos y sitios Web que el mundo
tiene para ofrecer, son libres de crear,
comunicar, colaborar, compartir y
producir.
No es difícil entender por qué los
usuarios móviles no informan acerca
de aplicaciones, contenido o URLs
sospechosos al departamento de IT.
Típicamente no existe un proceso
para hacerlo; como tampoco existe
ninguna indicación de que IT vaya
a agradecer dicha información. Más
aún, demasiado a menudo existe cierta relación de desconfianza entre la
fuerza laboral y el departamento de
IT. En muchos casos, los empleados
asumen que el rol de IT es bloquear,
prohibir, controlar, contener y excluir. Por otro lado, IT frecuentemente considera que los empleados son
irresponsables, furtivos y no merecen
su confianza.
Esto debe frenarse. Las empresas que
lo ven claro se dan cuenta de que la
seguridad es realmente un medio
para detenerlo. La correcta tecnología de seguridad, implementada de
la forma apropiada, puede detener el
círculo vicioso de desconfianza mutua y transformarlo en una espiral
ascendente de facilitación – donde
la seguridad no sea sólo prevenir lo
impensable, sino también explorar lo
posible.
PROYECTo
Ativas adquiere soluciones
de seguridad de
PromonLogicalis
Con el objetivo de aumentar la seguridad de sus soluciones y los beneficios para sus clientes, la organización Ativas adquirió
nuevos productos, líderes en su segmento.
Con el fin de ofrecer a sus clientes
soluciones completas y modernas en
términos de seguridad de la información, Ativas, empresa del Grupo
Asamar y CEMIGTelecom, amplió
su portfolio con la adquisición de
dos nuevos productos integrados en
Brasil por PromonLogicalis. Ellos son
IPS (Intrusion Prevention System),
de McAfee, y AntiDDoS, de Arbor
Network.
“Con esta alianza, Ativas ofrecerá a
sus clientes los beneficios de las soluciones reconocidas mundialmente en
términos de seguridad de la información, una preocupación común entre
los CIOs y CSOs en la actualidad”,
comenta el gerente de Seguridad de la
Información de Ativas, Raphael Pereira. La solución IPS tiene la función
de proteger las redes y sistemas presentes en el Data Center de ataques,
con el diferencial de garantizar posibilidades de crecimiento de acuerdo
con la demanda. Eso significa que el
cliente tiene flexibilidad para modificar su red, de acuerdo a sus nece-
sidades. El gerente también destaca
que la tecnología de IPS es líder en su
segmento, según Gartner, además de
poseer premios de diferentes organismos de certificación y tests.
La solución de AntiDDoS es única
en el mercado, según Raphael Pereira. Por medio del análisis de flujos
de tráfico, sus características identifican ataques direccionados a los
ambientes de clientes, protegiendo
sus sistemas. Esta solución permite la
generación de documentos personalizados y la entrega de un link de datos
libre de ataques. “El gran diferencial
de Ativas al adoptar estas tecnología de punta está en la generación
de servicios de valor agregado, atendiendo los requisitos de conformidad
de nuestros clientes. Adjunto a estas
tecnologías, hay un equipo de punta que será entrenado para soportar
el ambiente, utilizando las mejores
prácticas”, resalta.
Para PromonLogicalis, este proyecto representa un marco importante
para la consolidación de la alianza
con Ativas. “Estamos muy satisfechos
de poder contribuir para que Ativas
ofrezca a sus clientes servicios de la
más alta calidad, con toda la seguridad, gracias a las soluciones de punta que proveemos. Creemos que esta
será una alianza que rendirá muchos
frutos por un largo período”, asegura
Marcos Siquiera, Director de Negocios para el mercado corporativo de
PromonLogicalis.
El gran diferencial de Ativas al adoptar estas tecnología de punta está en
la generación de servicios de valor agregado.
Logicalis Now - Agosto 2013 | 27
Interview
Hacia negocios conectados
Al frente del área de tecnología de la información de Andrade Gutiérrez, Cibele Fonseca apuesta en la innovación para
agilizar los negocios de la constructora. Conozca más sobre la visión de la ejecutiva acerca del mercado de TIC en América
Latina.
Desde hace siete años, Cibele Fonseca integra el área de TI de Andrade
Gutiérrez. Actualmente, también dirige el equipo de Administración de
Recursos Humanos. Con más de 15
años de experiencia en el mercado
de TIC, la ejecutiva siempre basó su
trabajo teniendo en cuenta los beneficios que las herramientas tecnológicas pueden aportar a los procesos y
los negocios corporativos.
Hoy, además de ser reconocida por
una gestión innovadora de TI, asume
nuevos desafíos y pretende, en el futuro, ser responsable de más áreas de
negocios.
tido de permitir el contacto y que se
comparta información, independientemente de la localización geográfica.
Desde el punto de vista de las corporaciones, creo que esta evolución
cambió la manera de hacer negocios.
La toma de decisiones se agilizó,
siendo los procesos de ventas mucho
más rápidos. La conectividad y la integración de sistemas aportaron más
agilidad a los negocios en diversos
sectores y eso quedo más claro en determinadas áreas, tales como comercio minorista o mercado financiero.
Hoy, todo es una cuestión de velocidad y de acceso a la información.
Cibele Fonseca, CIO Andrade Gutiérrez
Hace casi diez años que viene ocupando cargos directivos en el sector de TIC. En ese mismo período
cambiaron muchas cosas –en la sociedad y los negocios- impulsadas
por las nuevas tecnologías. ¿Cómo
ve estos cambios?
Creo que el principal cambio tecnológico en este período fue en el ámbito de las telecomunicaciones (voz, datos e imagen). Quedó muy claro que
los recursos de telecomunicaciones
habilitan a que las personas puedan
hablar y verse desde cualquier parte
del mundo. La tecnología quebró la
barrera de la globalización en el sen-
28 | Agosto 2013 - Logicalis Now
¿Cuáles son los principales desafíos
que enfrentó en la organización?
Uno de los principales desafíos del
CIO es innovar sin exceder el presupuesto. ConnectAG –proyecto
de convergencia tecnológica de Andrade Gutiérrez- es un ejemplo de
cómo conseguimos esto. Realizamos
el proyecto sin nunca extrapolar el
presupuesto anual, solo optimizando
recursos y negociando buenos contratos. Sin dudas fue un gran desafío.
En lo personal, uno de los principales
desafíos está sucediendo justamente
ahora, en el último año, desde que
asumí el área de administración de
Recursos Humanos además del área
de TI. No es fácil, pero es extremadamente importante e interesante.
TI nunca fue solamente tecnología.
El gestor de TI usa la tecnología para
optimizar procesos de negocios y, por
eso, los profesionales de TI acaban
conociendo y entendiendo los procesos de otras áreas de negocios. Esto
fue lo que también me sucedió. Así,
llegó un momento en el que creía que
podía ayudar a otras áreas con mi conocimiento y, por eso, pedí asumir
nuevas responsabilidades.
En un futuro cercano, creo que tengo que ir al encuentro de un Centro
de Servicios Compartidos, en el que
ofrezca los servicios que mis clientes –
las obras- necesitan. El Centro de Servicios Compartidos debe ser el principal punto de contacto para atender las
necesidades de los clientes internos.
Una de las grandes fuerzas que
mueven el mercado de TIC actualmente es la movilidad. ¿De qué forma cree que la movilidad impacta
en los negocios de ingeniería y
construcción?
Percibo un fuerte impacto de la movilidad en los negocios, especialmente en ingeniería y construcción. En
Andrade Gutiérrez, tenemos algunas
iniciativas que involucran recursos
móviles, como el trabajo de recolección de datos de obras por celular. Otro proyecto es el programa de
convergencia tecnológica (ConnectAG), que permitió que los profesionales pasen a utilizar una serie de
funcionalidades también en dispositivos móviles. Así, hicimos posible
la realización de videoconferencia en
tablets, internos corporativos en los
smartphones, videollamadas en los
sistemas de mensajería corporativa,
entre otros.
¿Cuáles son los principales desafíos que la movilidad ofrece al gestor de TI?
Para Andrade Gutiérrez es fundamental tener movilidad con seguridad y alta disponibilidad. El programa de convergencia tecnológica tuvo
muy en cuenta la seguridad, tanto
que usamos una metodología de implementación y gestión de seguridad
Logicalis Now - Agosto 2013 | 29
Interview
para que fuese posible minimizar los
riesgos. Desde el punto de vista de la
conectividad, no tenemos forma de
evitar los problemas de las operadoras. Entonces, ofrezco a mis clientes
internos alto nivel de disponibilidad
que combino con las operadoras.
Para garantizar el mejor ambiente posible, siempre tengo dos links, de dos
operadoras distintas. Pero ninguna
me garantiza disponibilidad al 100%.
¿Cloud Computing es una tendencia? ¿Las empresas latinoamericanas están listas para adoptarla?
Ciertamente, Cloud Computing es
un camino de ida, y las empresas no
tienen forma de evitarlo. Además, el
tema de seguridad todavía no está
siendo muy bien abordado por los
proveedores. Por eso, aquí en Andrade, todavía optamos por una nube
privada.
30 | Agosto 2013 - Logicalis Now
Creo que, en el futuro, a medida
que las cuestiones de seguridad sean
respondidas, la tendencia es que las
empresas apuesten cada vez más en
nubes públicas. Ningún gestor de TI
quiere preocuparse con equipamiento ni por el medio de comunicación.
Por mi parte, quiero decidir qué sistemas necesito para entrar en operación, y, por su parte, el proveedor
tiene que ofrecerme infraestructura
capaz de entregar ese sistema con la
calidad, disponibilidad y la seguridad
que mi cliente interno necesita. Ese
es el futuro.
A lo largo de la última década, el
papel del CIO se viene tornando
cada vez más estratégico. ¿Qué podemos esperar para el futuro del
CIO? ¿Cuál será el perfil del gestor
de tecnología de la próxima década?
En verdad, se habla mucho del CIO
estratégico, pero creo que eso depende mucho del perfil de la empresa.
De cualquier forma, no veo al CIO
como un ejecutivo exclusivamente
estratégico y que no conozca los aspectos técnicos de TI.
Para ser un buen gestor de TI, se debe
entender de TI. Yo, por ejemplo, que
estoy en TI hace 24 años, estoy abarcando otras áreas de negocios, pero
no voy a dejar la tecnología de lado.
Como la tecnología cambia mucho,
no hay forma de proveer TI sin entender del tema.
Para Andrade Gutiérrez es fundamental tener movilidad con seguridad y alta disponibilidad.
soluciones
El enemigo está cerca
Por Hugo Stupenengo, Sales Director South America de Nominun
Sudamérica está en la mira de los ataques de amplificación contra los DNS, los cuales cada vez son más fuertes y continuos.
Descubra cómo dominarlos gracias a la tecnología de seguridad de Nominum.
En estas últimas semanas se pudo
observar que diversos proveedores
de servicios de Internet de Argentina, Bolivia, Brasil, Colombia y Perú
sufrieron ataques de amplificación
contra sus DNS. Esto pone al descubierto que los golpes ya no se limitan
sólo a Europa y Estados Unidos sino
que ahora también son frecuentes en
Sudamérica. A continuación, explicamos una serie de consejos de Nominum, el principal proveedor mundial
de experiencia integrada de usuario,
redes y soluciones de seguridad para
proveedores de Internet, para estar a
salvo de los ataques.
¿Cómo son estos ataques?
El concepto es simple: se busca una
URL que sea real y que, además, tenga mucha respuesta. En muchos casos se ha usado la URL de ISC.ORG
ya que presenta la particularidad que,
ante una simple pregunta, la respuesta es muy grande. Por este motivo,
son llamados “Ataques de amplificación”.
todas las direcciones IP de los subdominios), ISC responde usando DNSSEC (extensiones de seguridad del
DNS), cifrando las respuestas, lo que
hace la respuesta más segura aunque
mucho más extensa. Lo interesante
es que no se ve falla de algún sistema, sino el mal uso de los protocolos
actuales. Es decir, el ataque se realiza
pidiendo un dominio válido. Esa es la
razón del éxito de estos ataques.
El objetivo es simple: denegar el servicio de DNS, con lo cual ante una
consulta válida de un cliente, el servidor está respondiendo a consultas
falsas y por eso el cliente no consigue
resolver su consulta a tiempo y obtener las direcciones IP de las páginas
consultadas.
¿Cómo defenderse?
Varias de las funcionalidades incluidas en los Vantio (el DNS Cache/
Resolver de Nominum), comenzando con las alarmas en tiempo real,
permiten que ante un aumento de
carga de los DNS, estos avisen en los
sistemas de monitoreo, permitiendo que el operador analice qué está
pasando mediante el uso de las estadísticas online que poseen, llamadas
RTV (Real Time Visibility). De esta
forma, se podrá tomar acciones antes
de que el ataque logre dañar el servicio. También posee filtros integrados
que permiten limitar la cantidad de
respuestas a un usuario, logrando que
cada uno reciba las respuestas reales
que generó y limitando las que son
generadas por redes botnets usando la
infraestructura de ese cliente.
Por último, la capacidad de absorber ataques que posee Vantio, debido a la gran capacidad de respuesta
que poseen sus DNS. Todo esto hace
que ante ataques de amplificación,
los ISPs que utilizan los servicios de
Vantio vean cómo son atacados, pongan sus defensas a funcionar, pero los
clientes finales nunca se enteren que
estuvieron siendo atacados porque su
ISP logró defenderlos.
¿Por qué se usa la consulta?
Este dominio tiene la característica
que ante una consulta de tipo “any”
(cuando a un dominio se le piden
Las alarmas en tiempo real permitirán tomar acciones antes de que el
ataque logre dañar el servicio.
Logicalis Now - Agosto 2013 | 31
PORTFOLIO
Servicios para las
organizaciones de hoy
Por Carlos Pereiro, Service Sales Manager Logicalis Southern Cone
Con el foco en el Core del Negocio, cada vez más las empresas delegan acciones a partners especializados. Descubra el
renovado portfolio de Servicios de Logicalis, diseñado para adaptarse mejor a las necesidades y requerimientos de nuestros
clientes, y cómo puede ayudarlo entre su compañía.
El área de Servicios es un área fundamental dentro del departamento
de oferta. Sus integrantes no solo
tienen la obligación de estar informados acerca de las tecnologías sino que
también deben saber escuchar muy
bien las necesidades y, sobre todo,
aprender a observar cómo se mueve
el negocio de sus clientes para desarrollar un servicio realmente útil para
ellos y replicable para otras oportunidades.
Carlos Pereiro, Service Sales Manager Logicalis
Southern Cone.
32 | Agosto 2013 - Logicalis Now
Así surge el primer interrogante, ¿qué
es lo que buscan los clientes hoy en
día? Las principales inquietudes vienen de la mano de la puesta en marcha del servicio y las dudas sobre
cómo será la modalidad de prestación. Esto es lógico, en cierta medida,
sobre todo para los casos en donde se
toma la operación de la red de forma
remota. Nadie quiere perder los datos
y, principalmente, todos quieren estar
seguros de la confidencialidad de los
mismos. Pero no todo pasa solo por
los aspectos netamente técnicos y/o
jurídicos, sino también por un tema
de tiempos y madurez del servicio.
Logicalis, en su carácter de integrador
a nivel mundial, ofrece un portfolio
de servicios tecnológicos de alcance
internacional (fundamentado en su
fuerte participación regional –Argentina, Bolivia, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú y Uruguay-), brindando servicios a diversos
tipos de organizaciones: pequeñas,
medianas y grandes corporaciones
multinacionales.
El actual portfolio de servicios regional de Logicalis, desarrollado a
partir de las necesidades puntuales
de nuestros clientes, está dividido
en tres grandes grupos: Support and
Maintenance, Professional Services e
IT Services. Dentro de las familias de
servicios más tradicionales, encontramos los correspondientes a Soporte,
Instalación y Consultoría.
Entre los Servicios de IT, disponemos
de una amplia gama de servicios que
son fácilmente adaptables a las necesidades del mercado. Una de las más
renombradas en estos últimos tiempos es Bring Your Own Device (en
español “Traiga su propio dispositivo”, también conocido por sus siglas
en inglés BYOD), donde tenemos
un servicio para cubrir estos requerimientos si entramos dentro de la propuesta de Worspace as-a-Service. En
esa categoría de IT Services, también
se ubican Managed Networks, Collaboration as-a-Service y Managed
Security.
Si observamos el portfolio de Logicalis como una pirámide de servicios,
el objetivo apunta al ITO (IT Outsourcing). En otras palabras, tomar
la responsabilidad sobre la operación
de IT de nuestros clientes. La principal ventaja para ellos es el factor
económica, en tanto compartir los
recursos, mantenerlos entrenados
y estar vinculados diariamente con
múltiples problemas relacionados al
negocio tiene un alto costo para las
organizaciones, no logrando alcanzar
la misma calidad en las soluciones.
Para el mercado en general, ese es el
futuro. Pero este está lejos de ser un
concepto nuevo. Si nos remontamos
al pasado, este tipo de tareas ya se venían realizando, pero lo que se busca
hoy es la remotización y automatización de procesos.
Las empresas que usualmente adoptan este tipo de estrategia de servicios
son, por lo general, compañías grandes que tienen sus casas matrices en
países con mayor desarrollo económico o, simplemente, aquellas que
por no ser tan grandes tampoco quieren volcar parte de su foco comercial
en el desarrollo de IT.
¿Cuáles son las ventajas de la modalidad “as a Service”?
La respuesta se concentra en el costo.
Para entender la reducción en el costo
hay que comprender que hablamos
de un servicio y no simplemente de
un recurso visible, ya que son dos cosas completamente distintas. Una vez
que logremos abstraernos y recibamos un servicio medible y confiable,
nos daremos cuenta de que el costo
se puede reducir, en promedio, entre
un 30% y 40% con respecto a una
operación propia.
Otra pregunta que surge es si el mercado está preparado para esta nueva
era de servicios. En principio, el mercado tiene que empezar a pensar en
tareas y SLA’s (acuerdos de niveles de
servicio). Eso implica un cambio de
paradigma. Ya no importa quién es la
persona que realiza tal o cual tarea.
Ahora los servicios no se vinculan
con las caras sino con SLA’s.
El punto de los acuerdos de niveles
de servicio debe ser tratado con seriedad. Los clientes deben tener en
cuenta cuáles son las necesidades del
negocio y determinar el equilibrio,
tanto económico como técnico, para
no caer en un extremo de reportes
innecesarios. También es común
que dentro de un mismo edificio o
sucursal se requieran distintos SLA’s
por tecnología, ya sea por criticidad
como así también por calidad de los
dispositivos.
Actualmente, el mercado latinoamericano se está moviendo hacia este
Logicalis Now - Agosto 2013 | 33
PORTFOLIO
cambio de modelo y, obviamente,
implica un gran desafío para los integradores.
¿Qué beneficios tienen nuestros
clientes?
En Logicalis trabajamos con una visión regional, incorporando además
el diferencial de flexibilidad, permitiéndonos personalizar un servicio según la idiosincrasia de cada país y, de
esta forma, adaptar la ingeniería de
un servicio global de forma sencilla.
La flexibilidad es un tema a tener
en cuenta que, generalmente, como
clientes pasamos por alto y una vez
contratado nos damos cuenta que no
la podemos adaptar a nuestras necesidades, incurriendo en grandes pérdidas de dinero y tiempo.
La hora de hablar de beneficios
El modelo de servicios ofrece múltiples ventajas competitivas para el negocio:
∞ Optimización de resultados en procesos no específicos
del negocio
∞ Disminución de inversión
∞ Nivel de documentación
∞ Reducción de costo en capacitaciones tecnológicas
∞ Follow up del servicio
34 | Agosto 2013 - Logicalis Now
SERVICIOS
PromonLogicalis
reestructura y fortalece
su oferta de servicios
gestionados de TI
Con la expansión de los servicios de TI, el integrador ofrece desde soporte y mantenimiento, tercerización puntual hasta
soluciones de full outsourcing.
Con roles cada vez más estratégicos,
los líderes de TI tienen menos tiempo
para preocuparse de la infraestructura
de tecnología. En este contexto, PromonLogicalis reestructura y expande
su oferta de servicios y presenta al
mercado un amplio portfolio para
satisfacer las necesidades del nuevo
perfil de los CIOs.
Al mismo tiempo que las soluciones
de Cloud Computing se vuelven más
maduras y seguras y las redes de comunicación más rápidas y confiables,
las empresas están cada vez más dispuestas a dejar de tener sus activos
tecnológicos y especialistas dentro de
casa. Así, comienzan a apostar en la
migración para la adquisición de tecnología en el modelo de servicios.
Siguiendo la tendencia, PromonLogicalis ofrecerá una gama de servicios
gestionados de TI, que van desde
las funciones de soporte y mantenimiento pasando por soluciones de
tercerización puntuales, como telefonía IP como servicio, software como
servicio, colaboración como servicio,
seguridad como servicio, workplace
como servicio y redes gestionadas,
hasta soluciones de full outsourcing.
Además, también ofrece servicios de
tercerización completa (Full ITO) y
tercerización parcial (Partial ITO).
“Existen dos modelos de contrato,
dependiendo de la solución y necesidad del cliente. Podemos ser responsables de la gestión de toda la
infraestructura de TI del cliente aunque ellos decidan alojar todo “dentro
de casa”, así como también podemos
ofrecer todo “como servicio”, o sea,
a partir de nuestra infraestructura”,
explica Paulo Torres, director de servicios de PromonLogicalis.
La inversión en la oferta de servicios
pasa por el proceso continuo de certificación ISO 20000, ISO 27001 y
MSCP (Managed Services Certified
Partner – Cisco), que garantiza que
las prácticas de la empresa están alineadas con las mejores del mercado.
Además, vale destacar el crecimiento
de la operación local, que pasó de
16 profesionales, en 2008, a 200 especialistas dedicados a la entrega de
servicios de TI, en 2013.
Las empresas están cada vez más dispuestas a dejar de tener sus activos tecnológicos y especialistas dentro de casa.
Logicalis Now - Agosto 2013 | 35
Caso de éxito
Logicalis provee servicios
gestionados a
Swinton Insurance
La compañía de seguros británica designó a Logicalis para actualizar su infraestructura de red y proveer un servicio gestionado que abarca desde la provisión y mantenimiento de los equipos y software LAN, hasta la administración de información y servicios de reporte.
En los años 50, cuando por primera vez
los autos se volvieron accesibles para
gran parte de la población, todavía era
difícil asegurarlos. Esto cambió cuando
Swinton Insurance abrió su primera sucursal en Salford e inventó una forma
de contratar seguros de autos.
Swinton Group, fundada en 1957, y
actualmente parte de la empresa francesa Mutuelles du Mans Assurances,
creció hasta convertirse en la empresa
intermediaria de seguros más grande
del Reino Unido. Con más de 580
sucursales y 3700 empleados, siempre estuvo a la altura de las aseguradoras gigantes del sector. A través
de una constante demostración de
su inquietud por el cliente, Swinton
apunta fuertemente a ser el principal
minorista de seguros personales del
Reino Unido.
El desafío
Según Owen Rawlinson, Gerente de
Red de Swinton, se ha vuelto extre-
36 | Agosto 2013 - Logicalis Now
madamente importante el buen funcionamiento de la infraestructura de
red, dado que el cliente potencia su
búsqueda por el mejor precio y mejor
póliza, más que nunca.
“Para Swinton cada cliente es importante, independientemente de su situación económica”, afirma Rawlinson. “Lo último que queremos es que
nuestros clientes se vayan con la competencia porque no pueden acceder a
una cotización instantánea cuando
visitan una de nuestras sucursales”.
“Es por esto que nuestras filiales dependen fuertemente de la red central.
El sitio Web de Swinton, que recibe
decenas de miles de consultas por día,
también se basa en el buen funciona-
miento del sistema de pagos online.
Esto significa que no puede soportar
una caída del sistema”.
De hecho, Rawlinson explica que
Swinton cuenta con varios sitios claves donde su servicio LAN es imprescindible para el negocio. Cualquier
tipo de falla o deterioro del servicio
podría traer graves consecuencias. Sin
embargo, al reducido equipo de soporte de red de Swinton le faltaban
las herramientas y experiencia necesarias para administrar la red central de
la empresa, lo que le dificultaba cada
vez más un mantenimiento efectivo.
“Sentíamos que necesitábamos un
socio externo para ayudarnos a administrar los casi 100 dispositivos y
“Lo último que queremos es que nuestros clientes se vayan con la competencia porque no pueden acceder a una cotización instantánea cuando visitan una de nuestras sucursales”
switches de nuestra infraestructura
LAN, que cumplen la función de
conectar los cinco sitios claves que
tenemos en Manchester y sus alrededores. También precisábamos una variedad de otros servicios relacionados
al mantenimiento, monitoreo de red
y generación de informes”.
La solución
Al evaluar los posibles proveedores,
un factor clave para Swinton era la
capacidad de demostrar una excelente trayectoria y la habilidad de entregar servicios gestionados con una
buena relación calidad/precio. Con
este fin, la organización llevó a cabo
un riguroso proceso de evaluación
para asesorar las capacidades del proveedor seleccionado y para asegurar
que cualquier riesgo para el funcionamiento de su negocio fuera mínimo.
Swinton designó a Logicalis para
trabajar en conjunto con su propio
equipo de soporte de red, con un
enfoque basado en esta tarea y en
el análisis de problemas de primera
instancia. Durante las negociaciones
previas a firmar el contrato, Logicalis
trabajó estrechamente con el equipo
de Swinton para comprender sus necesidades centrales y proponer una
solución de bajo riesgo, hecha a medida.
“Después de asesorar la infraestructura general de Swinton, rápidamente
descubrimos que, para brindarles un
servicio gestionado realmente eficaz, hacía falta una actualización de
LAN”, comenta Dave Wiblin, consultor de Servicios Gestionados de
Logicalis. “Muchos de sus equipos
LAN estaban por superar el ciclo de
vida útil así que, desde un enfoque
de colaboración, empezamos por
proponer el rediseño de su infraestructura de red”, agrega.
“A diferencia de la mayoría de nuestros competidores, quienes ofrecen
a sus clientes la única opción de un
servicio gestionado prediseñado y no
a medida, preferimos brindar un servicio diseñado específicamente para
sus necesidades y su situación particular”, explica Wiblin. “Por ejemplo,
cuando Swinton expresó que quería
compartir acceso a las plataformas de
CA Spectrum y Cisco Works para su
red –con el fin de manejar internamente una parte de la administración de fallas–, estábamos más que
dispuestos a brindarles dicha configuración”.
Comenta Wiblin que, desde el primer momento, la relación entre Logicalis y Swinton se basó en la colaboración y la flexibilidad. “Dado que
Swinton es una organización que
ofrece servicios financieros, en las
etapas iniciales trabajamos bastante
para asegurar que los procesos y métodos de administración de seguridad
cumplieran con los requisitos de conformidad de Payment Card Industry
(PCI). Esto es sólo un ejemplo de
cómo intentamos demostrar, desde el
comienzo, que estábamos preparados
para esforzarnos más de la cuenta
para asegurar el éxito del proyecto”, afirma.
Una vez realizada la actualización de LAN, Logicalis
Logicalis Now - Agosto 2013 | 37
Caso de éxito
comenzó a trabajar con el equipo de
soporte de red de Swinton para proveer un servicio gestionado eficaz, en
función de costos, para sus sitios de
Manchester. Esto tiene un alcance
completo, desde la provisión y mantenimiento de los equipos y software
LAN, hasta la administración de información y servicios de reporte, incluyendo la asistencia a Swinton con
nuevas instalaciones, cambios, expansiones y actualizaciones de la red.
El resultado
“Ya llevamos a cabo un período exitoso de trabajo de diseño con el equipo de Logicalis para actualizar los
equipos de nuestra casa matriz, así
como en varios sitios nuevos que estaremos implementando”, comenta
Rawlinson. “Actualmente nos están
brindando a diario servicios de monitoreo y resolución de problemas en
nuestra red central y en los nuevos sitios. Su gestión proactiva de nuestros
LANs incluye recomendaciones de
cambios, rediseño y actualizaciones,
con el fin de asegurar que nuestro
servicio de red sea siempre eficaz para
la actividad de nuestra empresa”.
“Gracias a la amplitud y la profun-
38 | Agosto 2013 - Logicalis Now
didad de sus capacidades respecto a
las tecnologías Cisco, CA y de otros
vendors, pueden brindarnos la experiencia que nos falta internamente,
y a un costo razonable. Sin esa trayectoria, tendríamos que reclutar y
capacitar a nuevos empleados”.
“Además, si necesitamos cambiar
algo o realizar algún análisis adicional, podemos usar las herramientas
que Logicalis nos brinda, o podemos pedir que ellos lo hagan. Esto
nos permite observar nuestra actividad con mucha más precisión que
antes. Sin duda, las tecnologías y los
diseños que se implementaron han
eliminado toda instancia de falla de
red, y nos han otorgado resiliencia
contra fallas de componentes”.
El futuro
Luego de más de un año de trabajo
con Logicalis, Rawlinson afirmar estar realmente satisfecho con su contribución y que hoy en día Swinton
cuenta con un nivel mucho más alto
de visibilidad de su red central.
“Dado que Logicalis nos entregó
la actualización de LAN en fecha y
dentro del presupuesto, confiamos
totalmente en su comprensión de
nuestros requisitos y en su capacidad
de ser altamente flexibles, ya que
siempre demostraron una metodología realmente colaborativa durante
la entrega del servicio. Esto lo confirma el hecho de que el especialista
técnico principal de Logicalis asignado a nuestra red se integró tanto a
nuestro equipo, siendo considerado
parte de este”.
“A esto se le suma que, como resultado de la excelente relación de trabajo
que se desarrolló con Logicalis en el
último año, los hemos seleccionado
para que nos brinden soporte en un
gran proyecto de consolidación de
virtualización y almacenamiento,
que involucra una cantidad importante de transformación de infraestructura. Para esto, precisábamos un
socio en el cual pudiéramos confiar
para la selección y soporte de tecnologías adecuadas. Considero que
Logicalis es el socio ideal para este
proyecto. También pensamos incluirlos en algunos planes de refuerzo, para aumentar aún más nuestra
resiliencia, para agilizar recuperaciones y para optimizar la utilización de nuestros recursos”, concluye
Rawlinson.
Tendencia
La evolución de los
servicios de TI, una nueva
frontera del sector
Por Rodrigo Parreira, CEO Logicalis Latam
En el actual escenario, en el que se empieza a asomar el nuevo paradigma IT, los servicios resultan fundamentales en tanto
articulan las diferentes capas de este nuevo modelo. Conozca cuáles son los desafíos que los prestadores de servicios deberán
superar para poder adaptarse a las necesidades actuales de sus clientes.
Actualmente, la tecnología de la información está transitando un proceso de transformación muy importante, que impactará con mucha fuerza
en el mundo que nos rodea. Se trata
de la convergencia de tres nuevos paradigmas: computación en la nube,
movilidad de acceso y comunicación
máquina a máquina. Si bien cada uno
cumple un rol diferente, no son tendencias independientes. De hecho, se
encuentran correlacionadas y se retroalimentan mutuamente.
Rodrigo Parreira, CEO Logicalis Latam
Por un lado, surge una multiplicidad
de terminales de conexión a Internet,
cambiando el escenario existente:
en el cual la PC era el único punto
de acceso a la red. Por otro, la nube
impactará en la arquitectura cliente-servidor, trayendo una nueva visión: más centralizada y asociada al
procesamiento de datos. Por su parte,
la tercera tendencia involucra el concepto de comunicación máquina a
máquina asociado a las redes de sensores, conectando una multiplicidad
de entidades que hasta el momento
funcionaban de forma aislada. Si esto
es asociado a la capacidad de transmisión y procesamiento de datos a gran
escala (“Big Data”), tenemos el “telón
de fondo” para el nuevo paradigma de
la tecnología de la información. Así,
prevalece un nuevo modelo en capas:
infraestructura, plataformas y aplicaciones. La articulación entre esas capas, la conexión que da sentido a esas
arquitecturas, serán los servicios, que
se volverán elemento central y punto
crítico de ese nuevo escenario.
La llamada TI Híbrida, nuevo concepto que comienza a ser utilizado
para este nuevo modelo tecnológico,
busca dar cuenta de esta realidad:
servicios gerenciados, nubes (públicas, privadas, híbridas), desarrollo
de aplicaciones, gestión operacional
y de seguridad de la información en
Logicalis Now - Agosto 2013 | 39
Tendencia
una convergencia multidisciplinaria y
coordinada de tecnologías, proveedores, personas y procesos. Modelos de
gestión interna que crecen en complejidad de manera exponencial.
Por su parte, el CIO transita una
transformación de su rol, así pasa a
ser orquestador y gestor, más que un
designer de soluciones o experto en
tecnologías. En este sentido, las decisiones de compras en el ámbito tecnológico son cada vez más influenciadas
por ejecutivos de negocios. Así, TI comienza a ser vista como una estrategia
de desarrollo corporativo. Por último,
parece haber llegado el momento en
el que TI se alinea, realmente, a la estrategia de las empresas.
Este es un contexto clave para los
prestadores de servicios. No basta
entender la realidad tecnológica ni
tampoco poseer conocimientos especializados. Así, resulta necesario un
posicionamiento completo, end-toend, que permita la articulación y la
integración de los diversos recursos
tecnológicos, sean propios o tercerizados, siguiendo la estrategia del cliente.
Es decir, los grandes proyectos de tercerización, las soluciones off-the-shelf,
y los productos estandarizados pasan
a tener menos sentido. En consecuencia, es necesario diseñar una solución
teniendo en cuenta las necesidades
específicas de cada empresa. Por su
parte, el rol del integrador, capaz de
diseñar soluciones “best-of-breed”,
customizadas, es llevado ahora al universos de los servicios.
40 | Agosto 2013 - Logicalis Now
Así, surge la figura del “arquitecto de
servicios” (equivalente al “arquitecto
de soluciones”), un profesional que
posee, además de un sólido conocimiento técnico, un entendimiento
claro de las necesidades y limitaciones
de cada cliente. Sin embargo, no es
suficiente, el arquitecto de servicios
necesita también tener una clara visión del modelo de entrega y consumo de cada tecnología y cada aplicación que va a componer el portafolio
de aplicaciones de su cliente. Asimismo, resulta esencial para la definición
de un conjunto de SLAs y KPIs, que
deberán ser monitoreados para comprobar la efectividad y robustez de
cada aplicación, temas como: la movilidad (dónde va a ser utilizada la
aplicación), el desempeño (tomado
como la calidad mínima necesaria),
la seguridad (quién y cómo va a acceder a esta aplicación), entre otros. Por
otro lado, la relación costo-beneficio
es un elemento orientador en la construcción de una solución adecuada.
En otras palabras, se trata de un profesional que integra multidisciplinas
tecnológicas, una fuerte experiencia
de campo y sensibilidad en los negocios, para componer una arquitectura
acorde a la expectativa del cliente.
Por último, el prestador de servicios
debe estar preparado para un ambiente en transformación. Herramientas
de gestión, Data Center propio, equipos capacitados operando remotamente y on site, soluciones financieras
creativas, sumado a una sólida visión
tecnológica, que involucra las tres ca-
pas básicas: infraestructura, plataformas y aplicaciones. Un conocimiento teórico y práctico sobre modelos
procesales de referencia, como ITIL
y COBIT, también pasa a ser crítico
para la estructuración de servicios,
con la calidad necesaria.
En Latinoamérica, este tipo de proceso de transición tiende a ser bastante
acelerado. Por ser una región donde
los gaps de infraestructura son aún
muy comunes, resulta habitual que
en momentos de transformación tecnológica se generen modelos conocidos como “leapfrogging”, es decir,
una adopción acelerada del nuevo
paradigma que de alguna manera
busca compensar los gaps ya existentes. Creo que éste será el tema, que
generará importantes desafíos para
los prestadores de servicios de TI y
Telecomunicaciones de la región, los
cuales deberán invertir para atender a
esta demanda emergente.
Justamente, esta es la propuesta de
valor que Logicalis busca llevar a sus
clientes en la región, por medio de un
equipo altamente capacitado, que esté
al día con la tecnología, los procesos
y la gestión interna de TI. En este
importante momento de transición,
nuestra experiencia en implementación, operación, soporte y consultoría
está articulada de manera completa,
para soportar a las grandes organizaciones.
Soluciones
Flexibilidad y
versatilidad,
las nuevas claves
de los servicios
de monitoreo
De la mano de CA Technologies y Logicalis, el nuevo servicio de monitoreo de transacciones con alcance a toda América
Latina permite integrar todas las aplicaciones en una única plataforma más flexible y dinámica.
En 2013, según la consultora Gartner,
se invertirá en tecnologías informáticas un promedio de 3.8 trillones de
dólares, un 4,1% más que en 2012.
Este crecimiento, asegura Gartner, se
debe a la demanda constante de inversión en Big Data, resultado del gran
nivel de información que ingresa a los
sistemas informáticos de cada empresa, y la necesidad de procesar esa información a una velocidad eficiente.
Es por eso que CA Technologies y
Logicalis se aliaron para ofrecer, a
través de Nimsoft, una plataforma de
monitoreo IT que permite administrar problemas y soluciones tanto en
instalaciones físicas como en la nube.
Este tipo de acciones refleja, además,
la importancia de Latinoamérica
como un punto geográfico estratégico
para la inversión y el desarrollo tecnológico.
En este contexto, el sector dedicado a
la seguridad informática, el análisis de
Big Data y las soluciones informáticas
para empresas en general debe estar
más atento que nunca a las necesidades de sus actuales y potenciales clientes y ofrecer constantemente innovación y ampliación de sus servicios.
¿De qué se trata este nuevo servicio?
El servicio de CA Nimsoft consiste en
el monitoreo de aplicaciones y servidores de cualquier tipo para verificar
que su funcionamiento sea correcto,
su rendimiento óptimo y que la seguridad de los procesos esté garantizada.
El espíritu de esta solución consiste en
que los servicios de monitoreo sean
flexibles y versátiles, de modo que
puedan adaptarse a todo tipo de aplicaciones y a una cantidad de dispositivos, redes y sistemas dependiendo de
las necesidades de cada cliente. Esta
tecnología de avanzada y de vanguardia brinda a las empresas la capacidad
de controlar diferentes sistemas de
manera centralizada elevando el nivel
de calidad y eficiencia de las mismas.
La novedad es que, a partir de la alianza estratégica entre CA Technologies y
Logicalis, el servicio combina los beneficios del software de avanzada y las
soluciones de administración de IT
de última generación de CA Technologies con la infraestructura que posee
Logicalis Now - Agosto 2013 | 41
Soluciones
Esta nueva solución posibilita
que el servicio de monitoreo
sea flexible y versatil, logrando
adaptarse a todo tipo de aplicaciones, dispositivos y redes.
Logicalis para brindar estos servicios
con el más alto estándar de calidad.
identidades de forma segura, desde el
centro de datos a la nube.
A partir de este acuerdo, el servicio
de monitoreo comenzará a prestarse
utilizando la infraestructura de un
potente data center perteneciente a
Logicalis, ubicado en Brasil y con
capacidad tecnológica para cubrir a
toda América Latina. La función de
este centro de datos es chequear en
tiempo real aplicaciones y servidores
de alta complejidad con exactitud y
eficacia, permitiendo al cliente contar
con garantía de seguridad en todos
sus procedimientos de forma sencilla
y sin necesidad de hardware adicional.
Logicalis, por su parte, brinda una
solución de IT internacional, además de ser un proveedor de servicios
con una amplitud de conocimientos
y experiencia en comunicaciones y
colaboración en línea, posee servicios
de data center y servicios en la nube.
Sus actividades principales incluyen:
la consolidación e integración de infraestructura, copias de seguridad y
planes de recuperación ante situaciones de crisis, e implementación de telefonía IP (IPT).
Los objetivos de ambas compañías van
de la mano para hacer de este servicio
una importante e innovadora solución que garantice resultados óptimos
para sus clientes. CA Technologies se
define por ofrecer soluciones de gestión de IT que ayudan a los clientes
a gestionar y asegurar los entornos,
para apoyar los servicios de negocio
ágiles. Brinda soluciones organizacionales utilizando el software SaaS para
acelerar la innovación, transformar
la infraestructura y manejar datos e
42 | Agosto 2013 - Logicalis Now
Este servicio y su capacidad de alcanzar a toda la región son una muestra
del potencial de América Latina como
sector clave para definir las tendencias
en IT y tecnología en general. Se trata
de una región que se atreve al cambio y a arriesgarse hacia soluciones
nuevas y transformaciones, y en un
momento histórico como el actual,
en el que las industrias se transforman constantemente y los mercados
son dinámicos y cambiantes, buscar la
innovación significa llevar la delantera
como compañía.
El servicio de
monitoreo de
Logicalis
En el mundo de la tecnología, el concepto de monitoreo es un criterio fundamental para maximizar el retorno
de la inversión en infraestructura, al
mismo tiempo que permite entender
cómo y cuándo se usan los recursos
y, de esta forma, anticipar y corregir
las tendencias que pueden afectar los
objetivos de la organización.
∞ Enlaces de datos
Basado en la herramienta de CA Technologies, Nimsoft, Logicalis brinda
a sus clientes el servicio de monitoreo de infraestructura tecnológica.
Esta herramienta, en conjunto con el
expertise de los profesionales de Logicalis, ofrece una combinación de
excelencia para garantizar una significativa mejora en el gobierno de IT,
cubriendo un amplio espectro de las
necesidades de las organizaciones en
materia de infraestructura de IT.
∞ Bases de datos
El servicio de monitoreo de Logicalis
otorga a sus clientes un seguimiento
continuo del rendimiento de variados
componentes de la infraestructura tales como:
∞ Switches
∞ Routers
∞ Access Points y wireless LAN controllers
∞ Comunicaciones unificadas y colaboración
∞ Infraestructura de cómputo y Data
Center
∞ Infraestructura de virtualización
∞ Aplicaciones de correo electrónico
∞ Aplicaciones de negocio
Con un formato comercial de pago
por uso mensual, el servicio brinda
una visión en tiempo real del funcionamiento en conjunto e individual de
los componentes de IT, alarmas sobre
umbrales definidos, documentación
ejecutiva y de detalle de la evolución
del servicio, análisis pormenorizado
de indicadores de funcionamiento y
plan de capacidad.
Este es el complemento ideal de los
servicios de soporte y mantenimiento
de Logicalis, pues integra las herramientas de mesa de ayuda de manera
tal que toda situación de alarma genera un incidente para la intervención
del grupo de atención y el escalamiento de especialistas en soporte de los
equipamientos bajo contrato.
Logicalis Now - Agosto 2013 | 43
Tendencias
Servicios Administrados:
la elección flexible que
elige Latinoamérica
Por Leandro Agión, Analyst Telecom IDC Argentina
El contexto económico y tecnológico actual impulsa a que cada vez más organizaciones en la región opten por adoptar una estructura de negocios fundada en
los Servicios Administrados. Descubra cómo funciona esta modalidad y cuáles
son los beneficios para su organización.
A la hora de mejorar la productividad y maximizar la rentabilidad en
un entorno tecnológico cada vez
más complejo, las organizaciones no
sólo deben ocuparse de cuestiones
relacionadas a su core business, sino
que también deben prestar especial
atención a su desarrollo tecnológico,
con el objeto de ganar competitividad y generar un crecimiento sostenido.
Leandro Agión, Analyst Telecom IDC Argentina
Si se tiene en consideración que los
costos de infraestructura están en
constante incremento y los ciclos
tecnológicos se acortan, se concluye
que las empresas deben reconocer
cómo maximizar la rentabilidad de
sus inversiones en tecnología, sin
menospreciar el ahorro en los gastos
operativos.
Los Servicios Administrados surgen
como una beneficiosa oportunidad
44 | Agosto 2013 - Logicalis Now
para sobrevivir en este entorno tan
complejo y cambiante. Éstos permiten a las organizaciones implementar una solución tecnológica
de comunicaciones que posibilita el
acceso a todas sus funcionalidades y
delega en un proveedor de servicios
la administración y el mantenimiento del sistema. De esta forma, la organización obtiene las ventajas de la
experiencia de uso sin la necesidad
de realizar una fuerte inversión inicial en equipamiento. Las actualizaciones de firmware, hardware, las
herramientas de reporting y la aplicación de políticas definidas por la
empresa usuaria son algunos de los
variados ejemplos de este tipo de
servicios.
En Latinoamérica, los ingresos por
Servicios Administrados en 2012 aumentaron un 10% respecto al año anterior, lo cual refleja que un número
creciente de empresas se está volcando hacia esta tendencia. Por su parte,
IDC espera que en los próximos años
se mantenga una tasa de incremento sostenida: efectivamente, el crecimiento compuesto anual entre los
años 2012-2016 será de 9,34%.
El gráfico 1 ilustra el incremento
esperado de los Servicios Administrados en América Latina. Cabe destacar que el gasto por año en 2016
sobrepasará los US$ 5000 millones
en Latinoamérica.
¿Qué factores están actuando como
disparadores para este crecimiento?
En primer lugar, una búsqueda constante de optimización de los procesos. En cuanto a esto, sabemos que
las soluciones “one to many”, mediante las cuales una empresa especialista en determinado servicio provee a muchas organizaciones, mejora
la eficiencia y la rentabilidad.
Por otro lado, los ahorros financieros
que conlleva la adopción de Servicios
Administrados son de gran relevancia, dado que los clientes con este
esquema de negocios ya no deben
invertir en costosos activos tecnológicos, complejos a la hora de configurar y mantener. Además, estos
servicios posibilitan no contar con
personal especializado dentro de la
propia empresa, lo cual a su vez ahorra la necesidad de capacitación periódicamente en cuanto a cuestiones
técnicas. De esta manera, las organizaciones pueden reorientar el foco de
sus recursos humanos únicamente
a su core business. En definitiva, se
reemplazan inversiones (CapEx) por
costos recurrentes asociados con el
crecimiento de las plataformas tecnológicas (OpEx).
Pronóstico del Gasto de Empresas en Servicios Administrados en Latinoamérica
Fuente: IDC Latin America ICT Business Services Database, 1H 2012, Diciembre de 2012.
Además, los Servicios Administrados
se destacan por cualidades como:
• Escalabilidad: consiste en la capacidad de un sistema o proceso
informático de cambiar su tamaño
o configuración para adaptarse a circunstancias cambiantes.
• Flexibilidad: se define por la habilidad de un sistema para responder a
posibles cambios internos o externos
que afectan a la entrega de valor, en
una manera tanto oportuna como
rentable.
Resulta interesante señalar que el
desarrollo de los Servicios Administrados no es homogéneo en toda la
región. A partir de los recientes estudios de IDC, y de acuerdo a la dinámica con la que se desarrolla este tipo
de negocios en Latinoamérica, podemos destacar a Brasil como el país
con mayor adopción. Esto se da por
la inmensidad geográfica de su territorio, así como la descentralización
con la que funciona su economía: los
Servicios Administrados le permiten
a las organizaciones en Brasil delegar
la administración de sus recursos tecnológicos a lo largo y ancho del país,
sin preocuparse por contar con una
estructura de soporte propia en cada
filial. En contraposición, Chile y México son los países de la región con
menor desarrollo hasta el momento.
A través de un análisis de los distintos tipos de productos que se incluyen dentro de las ofertas de Servicios
Administrados, se pueden vislumbrar
las categorías que tienen un elevado
peso actualmente, así como mayor
proyección a futuro. Se destaca, primeramente, la administración de redes de comunicaciones convergentes,
específicamente el producto PBXs
hosteada. En segunda posición, la
administración de redes, tanto de
LANs como de WANs. Finalmente,
se ubican los servicios de seguridad.
Lo anterior nos muestra la creciente
preocupación de las organizaciones
por mantener un entorno seguro y
confiable al abrir nuevos escenarios
de comunicación (plataformas 2.0,
movilidad y demás).
Logicalis Now - Agosto 2013 | 45
Soluciones
Defender, descubrir y
remediar: el valor agregado
en seguridad
Por Darío Opezzo, Product Sales Security Specialist Cisco
Las soluciones de Cisco en cuanto a seguridad informática cubren un amplio abanico de necesidades, indispensables para
reforzar la protección de todo tipo de empresas. A continuación, explicamos los beneficios que éstas pueden brindar a su
organización.
La seguridad en el mundo de la tecnología es un mercado en constante
evolución. En la medida en que nacen
nuevas tecnologías y productos, se generan modos novedosos de amenazas
y se descubren vulnerabilidades que
comprometen la seguridad de las empresas. El increíble desarrollo en movilidad y aplicaciones es un ejemplo de
ello.
Sin embargo, cuando pensamos en
cómo afrontar este desafío, no podemos hacerlo sobre un único producto:
necesitamos sustentarnos en una arquitectura de seguridad completa.
El gran protagonismo que ha tomado
la seguridad en el mundo de hoy, donde “todo se conecta con todo”, provoca
que el número de variables a considerar realmente elevado y dejan en claro
una tendencia: cada vez serán más.
En este sentido, Cisco está desarrollan-
46 | Agosto 2013 - Logicalis Now
do su estrategia de seguridad teniendo
en consideración estos hechos. Contexto y contenido son comunes denominadores entre sus productos: cuestionamientos acerca de quién, cuándo,
cómo, desde dónde y qué se conecta a
la red, cuáles aplicaciones se utilizan y
cómo se accede a éstas, son ejemplos
de ello.
La visión estratégica de Cisco apunta
a solucionar los problemas de hoy y a
prepararse para el mañana, apoyándose
en tres pilares acerca de la seguridad:
defender desde las distintas arquitecturas, descubrir nuevas modalidades de
ataques y amenazas –aprovechando el
valor agregado de Cisco, presente en
sus productos en el 80% de las compañías a nivel mundial– y remediar,
mediante la tecnología diseñada para
solucionar el problema revelado.
Cisco posee la mayor cantidad de dispositivos de seguridad y networking
Darío Opezzo, Product Sales Security Specialist
Cisco
instalados y funcionando en todo el
mundo, y hoy tiene la posibilidad de
utilizar ese potencial al servicio de sus
clientes.
Cada uno de esos productos forma
parte de un sistema de procesamiento
de información y alerta temprana de
nuevas amenazas o ataques existentes.
Es la más extensa red de “sensores”:
actúan justo en el blanco del ataque,
con la información más actualizada,
retroalimentando al resto y conformando un sistema virtuoso.
A partir de la adquisición de Cognitive Security, Cisco ha incorporado
a su red de detección algoritmos de
Inteligencia Artificial orientados a
distinguir y clasificar posibles nuevas amenazas antes de que aparezcan,
agregando un componente fundamental al servicio de la seguridad: la
predictibilidad.
Hemos iniciado una carrera cuya
meta es ser la empresa número uno
en seguridad, y lo logramos redoblando la apuesta con tecnología y
adaptando nuestra organización. A
partir de este año, Cisco Security es
una nueva arquitectura empresarial,
tal como lo son Borderless Networks,
Datacenter o Colaboración.
Como parte del desarrollo de nuevos productos, estamos presentando
nuestro FW de nueva generación
ASA CX y mejorando el WSA –Web
Security Appliance– ya disponible
para entornos virtualizados sobre la
plataforma Cisco UCS.
Cisco ASA CX, Next Generation
Firewall
La mayoría de los firewalls de la
próxima generación se diferencian de
los clásicos en cuanto a dos puntos
fundamentales: tienen la habilidad
de identificar qué aplicaciones se
solicitan y qué usuario las ha requerido. Aunque el reconocimiento de
aplicaciones y usuarios puede resultar
eficaz, con tantos procesos que se ejecutan en la red, estos firewalls no pueden proporcionar el nivel completo
de visibilidad y control que necesitan
los administradores para enfrentar de
manera eficaz los complejos desafíos
de seguridad de su red.
La seguridad sensible al contexto Cisco ASA CX es diferente. En contraste
con otros firewalls de próxima generación, ASA CX satisface las crecientes necesidades actuales de seguridad
ya que ofrece inteligencia de red de
extremo a extremo para permitir que
los administradores tomen decisiones
de seguridad eficaces.
Hay dos formas en que Cisco ASA
CX logra mucho más que el reconocimiento de aplicaciones y la identificación de usuarios. En primer lugar,
incorpora un control exhaustivo de
las micro aplicaciones y tareas dentro de aplicaciones específicas. En
segunda instancia, ASA CX suma el
reconocimiento del dispositivo y su
ubicación (dentro y fuera de las instalaciones), lo que la convierte en una
solución sensible al contexto integral.
Cisco Web Security Appliance
Es la defensa más eficaz contra el software malicioso en la Web. Consiste
en una solución de dispositivo único
para evitar y controlar los tres riesgos
principales del tráfico de Internet que
abordan las redes empresariales: amenazas de seguridad, de recursos y de
cumplimiento de estándares.
Integra todo lo necesario en un único dispositivo de seguridad: proxy,
caché, filtrado de contenido, reportes
y management centralizado. Además,
brinda protección avanzada contra
software malicioso y la más amplia
variedad de amenazas con base en la
web. Con controles de políticas integrales, flexibles y eficaces para las aplicaciones basadas en internet y en las
redes sociales, evita que la información
privada o confidencial salga de su red,
independientemente de que la filtración sea intencional o accidental.
Además, cuenta con una óptima integración con otros productos de seguridad de Cisco, lo que aumenta el valor
de su inversión existente al mismo
tiempo que proporciona protección
sin precedentes para todos los usuarios, conectados o remotos.
Visibilidad sin precedentes, análisis
en tiempo real, Inteligencia Artificial
y la más amplia red de dispositivos
del mundo puestos al servicio de la
seguridad de nuestros clientes. Un
verdadero diferencial tecnológico en
seguridad, que distingue a Cisco de su
competencia.
Logicalis Now - Agosto 2013 | 47
CERTIFICACIONES
Logicalis hace la
diferencia
El expertise de Logicalis en cuanto a soluciones de seguridad está avalado por certificaciones otorgadas por nuestros partners más importantes. A continuación, conozca nuestras especializaciones en seguridad y servicios.
Luego de haber completado la formación necesaria y cumplir con los
requisitos previos del programa para
vender, implementar y respaldar los
productos y soluciones de ISE, Logicalis obtuvo la certificación ATP
en Identity Services Engine de Cisco
para Argentina, Bolivia, Chile, Paraguay, Perú y Uruguay, convirtiéndose
así en el primer socio de la región en
calificar para la nueva solución de seguridad de red.
Esta solución nace como la evolución
de dos productos: por un lado, Secure Access Control y, por el otro, Network Access Control.
Cisco ISE ofrece una total visibilidad
y control de los dispositivos conectados dentro de una organización,
ayudando a los clientes a gestionar
las políticas de seguridad corporativas. También, a adaptarse a la nueva tendencia BYOD, que surge a
partir de que los usuarios llevan sus
propios equipos al ámbito laboral.
Permite entonces distinguir entre
los dispositivos pertenecientes a la
empresa y los equipos personales de
los usuarios; automatizar la seguridad
mediante encriptación y políticas de
48 | Agosto 2013 - Logicalis Now
acceso basadas en la red; y facilitar la
definición de políticas en función del
usuario, el dispositivo, la aplicación y
la ubicación.
Advanced Borderless Network Architecture Specialization
Esta especialización es un paso más
hacia el desarrollo de habilidades y
mejoras de servicio en soluciones de
red integradas. Además, genera un
crecimiento de las competencias técnicas de los profesionales de Logicalis
en lo que se denomina “servicio sin
fronteras en la red”.
Los clientes de Logicalis cuentan con
un partner tecnológico avanzado y
adaptado a las necesidades actuales
en servicios Cloud, con capacidad de
proporcionar al cliente la conexión
de cualquier persona, desde cualquier
lugar, en todo momento y desde
cualquier dispositivo, de una forma
segura y confiable.
Advanced Content Security Specialization
Esta solución tecnológica ayuda a
nuestros clientes a reducir el tiempo
de inactividad asociado con el spam
de emails, virus y amenazas web. Los
partners de Cisco que cuentan con
esta certificación amplían sus conocimientos para incluir el despliegue de
soluciones de seguridad web y correo
electrónico de Cisco IronPort.
novedades
Conozca las
principales
novedades de
Logicalis
Logicalis y Red Hat ahora son aliados estratégicos
Logicalis anuncia la realización de un
nuevo acuerdo con Red Hat, proveedor mundial de soluciones de código
abierto. Esta nueva alianza permitirá a
Logicalis optimizar su oferta de Data
Center, incorporando soluciones con
foco en el Sistema Operativo RHEL,
Virtualización (RHEV) y Cloud
Computing (Cloud Forms 2; Open
Shift; Open Stack).
“Trabajamos continuamente con el
principal objetivo de ofrecer una cartera completa de productos, buscando incorporar las últimas tecnologías
de los proveedores líderes del mercado. En este foco se enmarca el acuerdo con Red Hat, el proveedor líder
mundial de código abierto. Gracias al
nuevo partnership, nuestros clientes
podrán acceder a soluciones que les
permitirán optimizar y hacer más eficientes sus centros de datos, contando
con el apoyo de un equipo de profesionales preparados para atender todo
tipo de necesidades”, señala Carlos
Spera, Solutions Development Manager de Logicalis para el Cono Sur.
Por su parte, Daniel Similichis, Chan-
nel Developer Manager de Red Hat,
sostiene que “para Red Hat es muy
importante la incorporación de Logicalis a nuestra red de Advanced Business Partners. De esta manera, juntos
podemos ofrecer al mercado soluciones basadas en Red Hat. Elegimos a
Logicalis por su trayectoria, modelo y
compromiso”.
Logicalis Now - Agosto 2013 | 49
novedades
Logicalis se alía con CA Technologies
Logicalis anuncia la realización de un
acuerdo con CA Technologies, compañía líder en el desarrollo de software
de gestión y seguridad de tecnologías
de información.
“Este acuerdo demuestra una vez más
el compromiso de Logicalis con sus
clientes y fortalece nuestro objetivo
de ofrecer un portafolio de servicios
innovador acorde a las tendencias del
mercado. A través de la nueva alianza, incorporaremos software y soluciones de administración de TI de
última generación y alta calidad, que
nos permitirán responder a las necesidades de negocio específicas de todo
tipo de empresas. Desde Logicalis, nos
enorgullece este nuevo desafío que te-
nemos por delante y estamos seguros
que el trabajo en conjunto será beneficioso para ambas compañías y nos
permitirá consolidar aún más nuestra
presencia en el país”, señala Carlos Pereiro, Services Sales Manager Logicalis
Southern Cone.
Por su parte, Alexandre Graff, VP de
Canales de CA Technologies, afirma
que “para CA este acuerdo representa
un paso más para alcanzar nuestra visión de brindar los mejores servicios de
seguridad y gestión de las tecnologías
de la información. En conjunto con
Logicalis, aportaremos conocimiento
del mercado, software, hardware y soluciones específicas para las diferentes
necesidades de nuestros clientes”.
Logicalis, elegido por Cisco como socio del año en América Latina
Logicalis, proveedor global de soluciones y servicios integrados de
Tecnologías de la Información y las
Comunicaciones (TIC), recibió por
segundo año consecutivo el premio
“Latam Partner of the Year” de Cisco. La premiación se llevó a cabo durante el Cisco Partner Summit 2013,
el evento más importante de socios
de Cisco, que se celebró en Boston,
Estados Unidos.
Además, el integrador fue reconocido como “Cisco Capital Partner of
the Year” en América Latina, destacando su trabajo en el diseño de las
mejores soluciones para sus clientes,
no sólo técnicamente, sino también
desde el punto de vista financiero y
comercial.
50 | Agosto 2013 - Logicalis Now
“Estos premios confirman y consolidan el trabajo que realizamos diariamente con Cisco en América Latina,
al tiempo que reconocen la excelencia del desempeño de Logicalis en
la región”, asegura Rodrigo Parreira,
CEO de Logicalis América Latina.
Logicalis fue galardonado en la región de Cono Sur (Argentina, Paraguay, Uruguay y Chile), con el mismo premio de “Partner of the Year”,
sumando 5 reconocimientos más:
Borderless Networks Architectural
Excellence, Service Provider Architectural Excellence, Cloud builder of
the Year, Solution Innovation Partner
of the Year y Cisco Services Partner
of the Year. Por su parte, Carlos Pingarilho, Vicepresidente de Logicalis
para Cono Sur, señaló: “este es el resultado del trabajo en conjunto realizado a lo largo de los últimos años,
demostrando el objetivo de Logicalis
de combinar la excelencia en gestión
de proyectos, la capacitación técnica
de sus profesionales y el profundo
conocimiento del mercado con las
tecnologías líderes que ofrece Cisco”.
Logicalis Now - Agosto 2013 | 51
52 | Agosto 2013 - Logicalis Now

Documentos relacionados

Logicalis Now - PromonLogicalis

Logicalis Now - PromonLogicalis de éxito de reconocidos clientes de la región, novedades y los principales eventos. Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , donde encontrará mayor información de ...

Más detalles