Logicalis Now #21

Page 1



SUMARIO

06 ........... CONSULTORÍA

Optimizando la inversión en seguridad

10 ........... SOLUCIONES & REDES

Cómo desarrollar las redes de automatización de forma segura

12 ........... SEGURIDAD & DATA CENTER Seguridad extrema en el Data Center

15 ........... SEGURIDAD

¿Por qué los ataques de DDoS son tan efectivos?

18 ........... SEGURIDAD & MOVILIDAD

Los riesgos que amenazan los beneficios de la movilidad

06. Optimizando la inversión en seguridad

23 ........... SEGURIDAD BYOD

28. Hacia negocios conectados

Cinco equivocaciones de los usuarios móviles que afectan a la seguridad

27 ........... PROYECTO

Ativas adquiere soluciones de seguridad de PromonLogicalis

28 ........... INTERVIEW

Hacia negocios conectados

31 ........... SOLUCIONES

El enemigo está cerca

32 ........... PORTFOLIO

Servicios para las organizaciones de hoy

35 ........... SERVICIOS

PromonLogicalis reestructura y fortalece su oferta de servicios gestionados de TI

15. ¿Por qué los ataques de DDoS son tan efectivos?

36 ........... CASO DE ÉXITO

Logicalis provee servicios gestionados a Swinton Insurance

41. Flexibilidad y versatilidad, las nuevas claves de los servicios de monitoreo

39 ........... TENDENCIA

La evolución de los servicios de TI, una nueva frontera del sector

41 ........... SOLUCIONES

Flexibilidad y versatilidad, las nuevas claves de los servicios de monitoreo

44 ........... TENDENCIAS

Servicios Administrados: la elección flexible que elige Latinoamérica

46 ........... SOLUCIONES

Defender, descubrir y remediar: el valor agregado en seguridad

48 ........... CERTIFICACIONES 23. Cinco equivocaciones de los usuarios móviles que afectan a la seguridad

Logicalis hace la diferencia

51 ........... NOVEDADES

39. La evolución de los servicios de TI, una nueva frontera del sector

Logicalis Now - Agosto 2013 | 3


EDITORIAL

Estimados lectores,

En la actualidad, América Latina se encuentra en la mira de ataques realizados por cibercriminales. Así, la seguridad en la infraestructura IT de las organizaciones resulta un aspecto clave para asegurar la continuidad y éxito del negocio. Por otro lado, por el actual contexto económico, las empresas cada vez más optan por una estructura de negocios fundada en los servicios administrados, logrando así concentrar su atención en el core business. En la presente edición de Logicalis Now le proponemos conocer las últimas novedades, tendencias y soluciones de seguridad y servicios para que su organización aumente su eficacia.

Staff Comité editorial Rodrigo Parreira CEO, Logicalis Latam Carlos Pingarilho VP Logicalis Southern Cone

Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros. También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare.

Diego Martínez VP Logicalis Andean Marcelo Senra Technology Manager Southern Cone Andrés González Consulting Services Manager, Logicalis Southern Cone Luis Esposito Knowledge, Process & Quality Director Logicalis Latam Gastón Daurat Director de Negocios Regionales Latam Agustina Rivas Marketing & Communications Manager Logicalis Thais Cerioni Marketing PromonLogicalis

Idea y coordinación María Victoria Muñoz Communication Coordinator Logicalis victoria.munoz@la.logicalis.com

4 | Agosto 2013 - Logicalis Now

www.la.logicalis.com info@la.logicalis.com



CONSULTORÍA

Optimizando la inversión en seguridad Por Andrés Gonzalez, Consulting Services Manager Logicalis Southern Cone Conozca cómo puede aprovechar mejor el potencial de la tecnología y las inversiones de la mano de los servicios de Consultoría de Logicalis. Las necesidades de las empresas crecen en número y en complejidad, siendo necesario un enfoque integrador para poder realizar una correcta evaluación y proponer soluciones con una visión alineada a la perspectiva del negocio.

Andrés Gonzalez, Consulting Services Manager Logicalis Southern Cone

Considerando que los servicios ofrecidos por los departamentos de TIC hacen uso de diferentes elementos, tales como servidores, almacenamiento, redes, enlaces, aplicaciones, entre otros, es fundamental entender correctamente la interdependencia de todos estos elementos con el fin de aprovechar mejor el potencial de la tecnología. Esta necesidad abre múltiples oportunidades en áreas de Servicios de Consultoría y Seguridad. Estos servicios son especialmente útiles en un escenario de misión crítica, en el que existe una necesidad de máxima disponibilidad, rendimiento y seguridad de un entorno. No obstante, y debido a la propia estructura de las típicas áreas de TIC, es natural que haya conflictos en la gestión de

6 | Agosto 2013 - Logicalis Now

las operaciones que pueden provocar riesgos significativos para la estabilidad de los servicios. A medida que la complejidad del medio ambiente es cada vez mayor, suele suceder que una simple caída en el rendimiento de un servicio se convierta en un problema de difícil solución, ya que hay muchas variables que pueden causar este problema y es también responsabilidad de diferentes grupos encontrar su origen y la solución. En ese contexto, contar con una visión externa e independiente puede disminuir drásticamente el esfuerzo de comprender y corregir el problema. A menudo, la experiencia de una empresa de consultoría en diferentes clientes es crucial para reducir el tiempo de resolución de problemas, ya que éstos terminan repitiéndose en diversas empresas y la solución, aun siendo personalizada, puede ser abordada desde una metodología en común. La asociación con diferentes fabricantes también permite el acceso a grandes bases de conocimiento


que tienen un papel importante en las actividades de solución de problemas y proyectos de implementación. Un soporte independiente permite que las empresas tengan acceso al conocimiento de diferentes plataformas y tecnologías y así tener una solución que se ajuste plenamente a las necesidades del negocio, preservando las inversiones y creando un camino conocido y sencillo de la evolución. En este contexto, la seguridad del entorno también debe ser considerada, con un enfoque en la reducción de riesgos y la mejora de la disponibilidad, confidencialidad e integridad. Los servicios de consultoría a menudo se utilizan para evaluar y certificar el cumplimiento de los entornos con las mejores prácticas de seguridad, lo que permite a un tercero independiente llevar a cabo la evaluación y sugerir posibles correcciones. Los primeros pasos a recorrer estarán en la revisión de las políticas corporativas de seguridad en línea con los objetivos del negocio. Es posible que

estas no existan o que estén desactualizadas. En todo caso, es importante tener un conocimiento de cómo la organización considera los temas de seguridad informática y realizar las adaptaciones que sean necesarias, ya que de esto se trazan tanto los procedimientos de seguridad como los lineamientos para las inversiones que serán necesarias. Existen en el mercado una gran cantidad de dispositivos y software capaces de detectar, prevenir y evitar una amplia diversidad de ataques, con servicios que permiten estar al día de las últimas vulnerabilidades existentes en el mercado. Sin embargo, adquirir todas las protecciones disponibles y mantenerlas puede implicar una inversión extremadamente alta. En todo caso, es preciso preguntarse cuánto sería razonable invertir en seguridad, en función de los beneficios que la tecnología pueda proveer. Responder esta pregunta no es trivial y, en general, excede a los departamentos de TIC, ya que requiere involucrar activamente a las áreas de negocio.

En primer lugar, es preciso entender los riesgos a los que se está expuesto, su probabilidad, y la magnitud del impacto que tendría si lograran concretarse. Esta evaluación debe tener en cuenta el punto de vista del negocio: por un lado, entendiendo el valor de la información que la organización posee (y, en consecuencia, qué tanto interés tendrá un atacante en vulnerarla) y, por otro lado, conociendo el impacto de que la amenaza finalmente se concrete, por ejemplo, en procesos de negocio interrumpidos, recuperación de datos perdidos, multas de clientes o entes reguladores, caída de la reputación, etc., en lo posible traducido a términos monetarios. No obstante, contar con la infraestructura para mitigar las amenazas no es suficiente para incrementar la seguridad en forma sostenible. Los equipos y software necesitan ser configurados con las reglas adecuadas para actuar con las potenciales amenazas en forma diferente que con el tráfico productivo. Además, las alarmas generadas deben ser interpretadas correctamente para poder actuar

Logicalis Now - Agosto 2013 | 7


CONSULTORÍA

Ejemplo de procesos de operación de seguridad

con celeridad. Las amenazas y vulnerabilidades cambian todo el tiempo y las reglas deben ser revisadas y actualizadas periódicamente. Todo esto indica que, en mayor o menor medida, la seguridad debe ser operada por personal capacitado adecuadamente, no sólo en la tecnología, sino también en las políticas internas de la empresa y en la naturaleza del negocio. Mantener un ambiente protegido todo el tiempo puede requerir un conjunto de especialistas que, a menudo, no tiene sentido que las empresas mantengan en sus equipos. Por lo tanto, la gestión de la seguridad en manos de un tercero de confianza puede aumentar la seguridad de todo el entorno, mediante el monitoreo y evaluación constante de los expertos,

8 | Agosto 2013 - Logicalis Now

con costos más ventajosos en comparación con el de desarrollar, entrenar y mantener un equipo específico. Siguiendo la misma tendencia en muchos segmentos de la industria, la externalización de seguridad es un movimiento que ha sido bien recibido por las empresas de diferentes sectores, tanto por los costos como por los servicios y la protección que agrega. Sin embargo, algunas empresas, ya sea por su tamaño como por requisitos internos, pueden tener un centro de operaciones de seguridad (SOC), diseñado a medida, en su propia oficina. En este modo, tanto los procesos como las herramientas pueden ser personalizados por una consultoría para preparar a los profesionales de negocios para llevar a cabo las actividades operativas.

En general, las soluciones internas son económicamente viables sólo en las grandes empresas, que tienen condiciones de mantener un equipo capacitado y disponible para trabajar en forma continua. En este caso, un trabajo de consultoría puede realizar desde la formación y la creación de procedimientos hasta la operación completa del medio ambiente, incluso si los profesionales, herramientas y conocimientos están dentro del cliente. Hay diferentes maneras de optimizar el funcionamiento de las TIC de una empresa, de forma metodológicamente comprobada, con un excelente equilibrio entre la personalización para satisfacer las características exactas del cliente y la aplicación de prácticas más reconocidas en el mercado.



SOLUCIONES & REDES

Cómo desarrollar las redes de automatización de forma segura Por Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis Descubra cuál es el mejor camino para lograr una planificación clara de la seguridad en las áreas industriales, teniendo en cuenta las últimas tendencias de ataques. Las áreas industriales son ambientes con actividades bien distintas a la de las áreas corporativas, lo que implica un uso diferente de la tecnología. En el día a día de una organización, las actividades típicas de departamentos como administración, finanzas, recursos humanos, marketing, entre otros, están basadas en una gestión de procesos, recolección de información y control de clientes y proveedores.

Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis

Las áreas industriales, en cambio, poseen sus actividades típicas basadas en control de mallas de automatización (PLCs, sensores y actuadores), monitoreo de los procesos y sistemas de misión crítica que son soportadas por la tecnología de automatización (TA). En este contexto, encontramos sistemas totalmente especializados, protocolos y redes propietarias, basados en los sistemas SCADA (supervisory control and data acquisition). En el área de generación o distribu-

10 | Agosto 2013 - Logicalis Now

ción de energía, las redes de comunicación de datos son fundamentales para que una subestación pueda tener interoperabilidad entre todos sus sectores, ofreciendo informaciones precisas, en tiempo real y con seguridad en la integración entre las redes corporativas y las redes de automatización industrial, que serán fundamentales para el gerenciamiento y el control del proceso productivo. Estos sistemas son denominados de infraestructura crítica, para los cuales la continuidad es tan importante que la pérdida, la interrupción significativa o la degradación de los servicios pueden traer graves consecuencias sociales o de seguridad nacional. También existen otros ejemplos en áreas como telecomunicaciones, proveedores de agua, producción y distribución de alimentos, sistemas de transportes, etc. La infraestructura de tecnología de la automatización viene sufriendo transformaciones significativas, saliendo de


A partir de la aparición de smart grid, las organizaciones deben procurar que sus redes evolucionen de manera segura. Así, recomendamos una planificación clara de las áreas industriales, incluyendo políticas de seguridad.

las redes propietarias y del aislamiento físico hacia las redes mixtas o basadas en el protocolo TCP/IP (que es utilizado en empresas, casas y acceso a Internet). Con esta nueva tendencia, surgieron nuevos desafíos para la gestión de seguridad de la información, ya que aparecieron nuevas amenazas en un ambiente que antes era totalmente aislado. En 2010, la empresa de antivirus Kaspersky descubrió un gusano informático, denominado Stuxnet, proyectado específicamente para atacar al sistema operacional SCADA. El objetivo era las centrífugas de enriquecimiento de uranio de Irán y su función primordial fue reprogramar los PLCs y ocultar sus respectivos cambios (pérdida de gerenciamiento y monitoreo) y, en consecuencia, dañar la producción de las instalaciones nucleares iraníes. Ese fue el primer gusano informático que tenía como objetivo una infraestructura industrial crítica. Se cree que el ataque ocurrió gracias a la conexión de una computadora contaminada o debido a la utilización de un pendrive contaminado en el puerto USB de una de las computadoras instaladas en la infraestructura de TA de la usina, que no poseían acceso a Internet. Con el objetivo de reducir esas ame-

nazas, los profesionales de las áreas industriales adoptaron la norma ANSI/ ISA 99 y el NIST (National Institute of Standards and Technology), que son un conjunto de buenas prácticas para minimizar el riesgo de las redes de sistemas de control que sufren ataques cibernéticos. Estas reglas proveen métodos para la evaluación y auditoría de tecnologías de seguridad cibernética, métodos para mitigar y herramientas que pueden ser aplicados para proteger los sistemas de control de automatización industrial de invasiones y ataques. Principalmente ISA 99, que posee un framework para el desarrollo de un programa/plano de seguridad para sistemas de control. Con la aparición de smart grid, las empresas deben prestar atención sobre cómo evolucionarán sus redes de manera segura. En este aspecto, resulta importante la implementación de una política de seguridad en TA, iniciando un proceso de análisis de los riesgos en la arquitectura SCADA. En este sentido, recomendamos una planificación clara para la seguridad de las áreas industriales. La estructuración de la seguridad se debe hacer en capas. Inicialmente se debe buscar la elaboración de una política de seguridad en TA, comenzando por el proceso de análisis de los

riesgos en la arquitectura SCADA. Con esta información, es posible seleccionar y priorizar las acciones adecuadas, como la segmentación efectiva de la red a través del mapeo de zonas, aislando los activos críticos de los no críticos. Otras acciones incluyen la adopción de herramientas tecnológicas de seguridad ya comunes en TI. Entre ellas, están los sistemas de correlación de eventos, que permiten obtener, en tiempo real, la visibilidad de los posibles incidentes de seguridad a través de la recolección de logs de los activos de redes, control de acceso e inspección del tráfico de redes. Otros ejemplos incluyen los firewalls para controlar el acceso lógico entre los hosts y las redes, y los IPS/IDS que inspeccionan el tráfico de redes contra los códigos maliciosos. Finalmente, está la protección de las computadoras conectadas a las redes de automatización, por medio de la instalación de software antimalware. Todas esas medidas pueden ser combinadas para la creación de un Centro de Operaciones de Seguridad para áreas industriales, ambiente que representa la estructuración de los esfuerzos para una protección de extremo a extremo de toda la infraestructura crítica de los ambientes industriales.

Logicalis Now - Agosto 2013 | 11


SEGURIDAD & DATA CENTER

Seguridad extrema en el Data Center Por Rodrigo Coloritto, Business Development Manager Logicalis Southern Cone En tiempos en que los ataques a los Centros de Datos crecen día a día, la seguridad resulta un aspecto fundamental para el correcto funcionamiento de las organizaciones. A continuación, presentamos las principales herramientas para asegurar la continuidad de los servicios frente a situaciones críticas. La seguridad es factor vital para cualquier organización, siendo combatida con las herramientas más conocidas en el mercado. En esta lista entran el Firewall, hoy en día con su renovada versión de Firewall de nueva generación, el IDS (Sistemas de detección de intrusos), que nos brinda protección reactiva ante una amenaza, y el IPS (Sistema de prevención de intrusos), aún más inteligente que el anterior y con una respuesta más proactiva.

Rodrigo Coloritto, Business Development Manager Logicalis Southern Cone.

Al mismo tiempo que estos productos pueden ofrecer una gran cantidad de firmas de ataques (paquetes que se bajan en estos equipos y los mantienen actualizados ante posibles ataques) y reglas específicas que bloquean puertos o direcciones de acceso, no consiguen detectar eficazmente diversos ataques a elementos del Data Center como: ∞ Aplicaciones Web (Web Scraping, Web fraud, cookies, etc.)

12 | Agosto 2013 - Logicalis Now

∞ Denegación de Servicio (DNS, Mail, DHCP, Web server, etc.) ∞ Bases de Datos (SQL injection) Por este motivo, la seguridad del Data Center se encuentra en peligro y debemos contemplar nuevos productos y técnicas para sumar a las soluciones ya implementadas. Aplicaciones Web Para hacer frente a estos nuevos ataques, debemos tener en cuenta a los Web Application Firewalls (WAF). Estos equipos ofrecen múltiples capas de defensa para frenar ataques técnicos específicos que explotan las vulnerabilidades de las aplicaciones. Por ejemplo, mediante perfiles dinámicos pueden “aprender” el comportamiento de aplicaciones que deseamos proteger y alertar o bloquear en caso de registrar una actividad inusual de la misma, o validar el protocolo HTTP y prevenir técnicas de


evasión como double encoding o redundant headers.

un veredicto sobre el usuario / dispositivo que desea ingresar.

los servicios críticos están degradados o incluso inoperables.

A su vez, también nos permite monitorear cookies, sesiones y puede firmar o cifrar estas cookies para detener su “envenenamiento” y los ataques de secuestro de sesión. Por otro lado, brinda protección ante usuarios maliciosos reconocidos, ya que maneja una base de datos actualizada que contiene las direcciones IP de los mismos.

En definitiva, el WAF es un complemento imprescindible para nuestro Data Center, que nos ayudará a garantizar la confiabilidad de nuestras aplicaciones Web.

Sin embargo, en la actualidad existen herramientas diseñadas específicamente cuyo foco es la continuidad y la disponibilidad de los servicios. Éstas proveen una tecnología que posibilita detectar y mitigar los ataques más avanzados, con una fácil instalación y operación, logrando detenerlos antes de que afecten la operación del Data Center.

La fuga de datos también está comprendida en este Firewall de Aplicación, la cual se protege bloqueando ingresos o evitando la salida de información específica. Para finalizar, uno de los ataques que se está popularizando es el de fraude Web, que consiste en malware que se aloja en los navegadores y roba información, por ejemplo, de las transacciones bancarias. Aquí también el WAF puede ayudar, ya que interactúa con servicios dedicados a detectar este tipo de ataques, los cuales envían

Denegación de servicio La gran cantidad de botnets (redes de PCs, generalmente hogareñas, que fueron tomadas por un hacker) generó una epidemia de ataques de denegación de servicios distribuida (DDoS), tanto en forma de ataques volumétricos como en ataques en la capa de aplicaciones. Debido a esto, y a que las herramientas de ataque se han vuelto más sofisticadas y más fáciles de usar, los hackers están logrando enviar ataques de bajo ancho de banda, pudiendo pasar inadvertidos por los proveedores de Internet, e incluso por las herramientas tradicionales de seguridad perimetral. Todo esto hace que los operadores de Data Center no noten el ataque hasta que

Los ataques de DDoS son ataques de aparente tráfico legítimo, desde múltiples orígenes, diseñados para consumir todos los recursos de los servidores, dejando a los usuarios legítimos sin recursos para operar estos sistemas. Estos recursos pueden ser el ancho de banda de acceso al Data Center, las sesiones disponibles en los servidores o, incluso, llegar a saturar los pedidos de bases de datos de backend, entre otros. Además, estas herramientas se comunican automáticamente con los pro-

Logicalis Now - Agosto 2013 | 13


SEGURIDAD & DATA CENTER

veedores de Internet del Data Center para brindar una solución integrada que ataque a las dos principales agresiones de DDoS (volumétricas y aplicación). Otro tipo de agresión de DDoS son los ataques de bajo ancho de banda. En estos casos, se utiliza esta solución, la cual discrimina, analiza y filtra los paquetes no deseados del ataque que llegan junto al tráfico legítimo. Los ataques de denegación de servicio distribuido están creciendo rápidamente, incluso complejizándose cada vez más. En este sentido, para estar preparado, resulta imprescindible contar con estas herramientas inteligentes que nos ayudarán a mantener la disponibilidad e integridad de los datos de nuestro Data Center. Bases de datos Las bases de datos almacenan información extremadamente valiosa y confidencial. Actualmente, existen varias regulaciones que obligan a las organizaciones a hacer auditorías del

14 | Agosto 2013 - Logicalis Now

acceso a información restringida y a protegerla de los ataques y del uso indebido.

ten solicitudes SQL no autorizadas, hasta que sus derechos de usuarios sean examinados y aprobados.

Para esto es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos.

Este monitoreo en tiempo real nos permitirá detectar fugas de información y ataques a los protocolos, tanto si son originadas por aplicaciones como por usuarios con privilegios. Estas detecciones pueden ser solo alertadas para que luego de un análisis se ejecute una acción o bloquearlas automáticamente.

Estas soluciones ya existen y nos permitirán monitorear de manera continua y en tiempo real todas las operaciones de las bases de datos, brindando información detallada de todas las transacciones para una auditoría eficaz. Pero, a su vez, también podremos detectar y bloquear accesos no autorizados, usuarios que ejecuten consultas no esperadas o poner en cuarentena a los usuarios que ejecu-

Como conclusión, podemos afirmar que para garantizar confiabilidad, integridad y disponibilidad de los datos en el Data Center necesitamos, sin dudas, este conjunto de soluciones que, además, nos permitirán desarrollar y brindar más servicios a nuestra infraestructura.

Es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos.


Seguridad

¿Por qué los ataques de DDoS son tan efectivos? Por Federico Chaniz, Channel Director Latam de Arbor La popularidad de los ataques de denegación de servicio (DDoS), incluso como método de protesta social (hacktivismo), puede explicarse por la importancia que tiene la disponibilidad de servicios para la operación de las empresas de hoy en día. Conozca los diferentes tipos de ataques y las soluciones para cada uno de ellos. La disponibilidad de los servicios es tan crítica como la energía eléctrica. Si una empresa es sacada de la red, puede perder la habilidad de generar negocios con sus clientes, la capacidad para acceder a información y aplicaciones basadas en la nube y virtualmente paralizar su operación; de la misma manera que si no tuviera suministro eléctrico en su edificio. Todo esto, sin contar el impacto institucional en la marca o en su reputación por haber sido víctima de este tipo de ataques. Los hackers buscan los puntos débiles de las empresas, como la criticidad en la disponibilidad de su servicio, y las debilidades de su infraestructura de seguridad existente que puedan ser explotadas. Desde esa perspectiva, los ataques de DDoS son una herramienta ideal. Sin contar con la profusión, simplicidad y facilidad de acceso a este tipo de herramientas de

ataque, muchas de las cuales pueden accederse de manera sencilla mediante instructivos de operación y campañas de marketing. Vale la pena aclarar que los ataques de DDoS no son un tipo de ataque específico con una firma determinada, sino un conjunto de herramientas de ataque, cada una con sus propias características, que pueden ser agrupadas en las siguientes categorías: ∞ Ataques volumétricos: Tienen como objetivo consumir y saturar el ancho de banda de conexión del cliente. Estos ataques tratan simplemente de causar congestión en la red por exceso de tráfico. Los primeros ataques de este tipo surgieron en 2001, cuando los sitios de Microsoft, eBay y Yahoo! fueron sacados de línea, por lo que en su momento eran considerados grandes

volúmenes de trafico de alrededor de 300Mbps que, al día de hoy, son considerados insignificantes. Durante 2012 éstos tuvieron un promedio de 1.5Gbps de tráfico, un 20% más volumen que en 2011. El último ataque de DDoS realizado a Spamhaus registró un nuevo record de 300Gbps de tráfico, lo que creó una congestión en toda la red de Internet de Europa. Por su parte, los hackers ya proyectan y comentan en sus redes sociales sobre un ataque de 1Tbps de tráfico, y los efectos que esto podría tener. ∞ Ataques de saturación de estado TCP: Estos ataques buscan consumir las tablas de estado que tienen todos (o casi todos) los componentes de la infraestructura de seguridad de los clientes. Balanceadores, Firewalls, IPS y los servidores de aplicación manejan el concepto de conexión, mantienen tablas de estado de las mismas que,

Logicalis Now - Agosto 2013 | 15


Seguridad

por definición, tienen un límite de memoria, por más grande que sea. A diferencia de los ataques volumétricos, éstos no necesariamente saturan el vínculo de conexión a Internet del cliente, ya que usan un patrón de tráfico diferente y que es más persistente en el tiempo y van saturando de a poco los recursos de la infraestructura. ∞ Ataques a nivel de aplicación: A partir de 2010, se detectó un cambio radical en los tipos de ataque de DDoS. De los ataques del tipo volumétrico se pasó a ataques de menor volumen de tráfico, más difíciles de detectar, y a nivel de aplicación que apunta a un aspecto especifico de una aplicación a Nivel 7. Estos son los ataques más sofisticados y sigilosos, y que pueden ser muy efectivos, aun utilizando una sola máquina atacante y niveles

16 | Agosto 2013 - Logicalis Now

de tráfico relativamente bajos; lo que los hace muy difíciles de detectar y mitigar por métodos tradicionales. Los ataques de DDoS hoy: una amenaza compleja Los tres tipos de ataques explicados anteriormente presentan características únicas desde el punto de vista de su patrón e implican un reto diferente para los operadores de seguridad. Los ataques volumétricos son los más fáciles de detectar y mitigar, ya que su tráfico es menos “inteligente” y se basan en la fuerza bruta; pero para eso se debe contar con el soporte proveedor de servicio que tenga esta capacidad en su backbone y pueda ofrecer esta mitigación “aguas arriba”, ya que no es mucho lo que se pueda hacer desde la infraestructura de cliente frente a este tipo de inundaciones del vínculo de internet.

Los ataques de infraestructura y a nivel de aplicación basados en métodos de “bajo tráfico y velocidad” son más difíciles de detectar porque utilizan perfiles de tráfico válidos, que pasan los controles basados en “firmas” de cualquier dispositivo de seguridad convencional y que requieren una comprensión más profunda del perfil de comportamiento para su detección. Lo que realmente hace efectivos los ataques de DDoS en la actualidad es que usan herramientas cada vez más complejas y, a su vez, hacen una combinación de las mismas en un único ataque, con diferentes técnicas y objetivos simultáneos, haciendo mucha más efectiva su mitigación. A esto se lo llama ataques Multi-Vectoriales de DDoS. Las estadísticas lo demuestran. El 46% de los ataques de DDoS, durante 2012,


fueron del tipo Multi-Vectorial, o sea que utilizaron diferentes herramientas y técnicas para atacar diferentes objetivos. Esto representa un incremento del 41% respecto de este tipo de ataques en 2011. La “Operación Ababil” que, desde noviembre de 2012, tiene como objetivo las instituciones financieras de US, usan una combinación de ataques a nivel de aplicación (GET/POST) en servidores HTTP, HTTPS; querys de DNS; y ataques volumétricos de varios protocolos como TCP SYN, UDP e ICMP. Los atacantes usaron para esto servidores de aplicaciones PHP, Joomla y sitios de WordPress que fueron infiltrados y desde donde se lanzaron los distintos ataques; creando ráfagas inusualmente altas de paquetes por segundo, permitiendo atacar simultáneamente diferentes sitios y con una flexibilidad increíble para migrar de vector.

estos servicios están basados en la plataforma de Arbor Networks y son muy efectivos para la mitigación de ataques de DDoS del tipo volumétricos. Los ataques a nivel de aplicación, por sus mecanismos y características, requieren de equipamiento específicos, en el sitio de cliente, que monitoreen el tráfico de manera que puedan detectar estas anomalías y generar la mitigación de estos tipos de amenazas. La familia de soluciones Pravail provee esta capacidad de monitoreo tanto en el vínculo de acceso a Internet (Pravail APS) como en la red interna del cliente (Pravail NSI) y es un efectivo método para mitigar estos tipos de amenazas. Tanto los servicios de los proveedores basados en tecnología Arbor como las soluciones de Pravail en el sitio de cliente cuentan con mecanismos de ac-

tualización (AIF) que alimentan a las soluciones de los nuevos patrones de ataque detectados en Internet y generan las medidas necesarias para mitigar los nuevos tipos de ataque. A su vez, las soluciones interactúan entre sí de manera que los equipos en el sitio de cliente tengan la capacidad de enviar avisos tempranos al proveedor de servicios (Cloud Signalling) sobre la detección y progresión de un ataque, de manera de generar una mitigación más rápida y efectiva. La implementación de estas tecnologías, además, permite desarrollar una estrategia de defensa por capas, que es la única respuesta efectiva para un tipo de amenazas como la denegación de servicio, donde los vectores y métodos de ataque son múltiples y evolucionan permanentemente.

La solución de Arbor Networks La solución existe pero, al igual que los ataques, tampoco es única. Un entorno complejo como este requiere de una combinación de herramientas específicas de detección/mitigación en el sitio de cliente, actuando en conjunto con los servicios de mitigación de parte del proveedor de servicios, y con la inteligencia necesaria para adaptarse a los nuevos patrones que se generan y capaz de generar de manera flexible las contramedidas necesarias.

¿Qué factores promueven los ataques DDoS? 33% desacuerdos políticos o ideológicos en la empresa 31% juegos online 27% vandalismo

Actualmente, muchos de los Service Providers de la región ofrecen servicios de acceso a Internet con servicios de valor agregado para la mitigación de ataques de DDoS. Estos se conocen como servicios de “Clean Pipes”. El 90% de

Logicalis Now - Agosto 2013 | 17


Seguridad & Movilidad

Los riesgos que amenazan los beneficios de la movilidad Por Christian Hisas, Business Development Manager Logicalis Southern Cone El avance de los dispositivos móviles implica un aumento del riesgo para la seguridad de la empresa. A continuación, conozca las cinco áreas de negocios de riesgos en las cuales hay que pensar a la hora de desplegar los dispositivos móviles y sus aplicaciones. El mercado de la movilidad está en crecimiento. Conscientes de esto, las empresas están comenzando a reservar buena parte de sus presupuestos para ello. Así, en la medida que el uso de los dispositivos móviles aumenta, se desarrollan más aplicaciones y cada vez más consumidores ven el trabajo como foco de uso. El consumo de aplicaciones de TI tiene a la movilidad como un factor clave. Una prueba de esto puede verse en las previsiones de consumo de PCs para los próximos años. Una serie de influencias impulsan esta tendencia. Cada vez más empleados están siendo equipados con equipos móviles para mejorar su productividad y la forma en la que se involucran las empresas con sus clientes. Los servicios en línea se están desarrollando para llegar a nuevos mercados móviles. Servicios de sincronización e intercambio de archivos en la nube, tales como Box o

18 | Agosto 2013 - Logicalis Now

Dropbox, están mejorando la manera que tienen los empleados y socios para hacer negocios. La extensibilidad de las aplicaciones móviles también está cambiando la forma de compartir la información de manera local en el equipo y con los sistemas de back-end. Y las empresas están permitiendo que los trabajadores lleven sus propios dispositivos (BYOD) como parte de la satisfacción del empleado y las estrategias de reducción de costos. Así, las empresas aprovechan al máximo el boom de la movilidad. Pero al mismo tiempo que los dispositivos móviles evolucionaron, la conectividad permanente, el número de aplicaciones desplegadas para fines personales y corporativos y los nuevos modelos de uso han dado lugar a un aumento del perfil de riesgo móvil. Existen, por lo menos, cinco áreas de negocios de riesgo en las

cuales deberíamos pensar a la hora de desplegar los dispositivos móviles y aplicaciones. A continuación, analizaremos una por una: Pérdida del dispositivo Perder un dispositivo móvil siempre fue un riesgo. Hoy en día, es cada vez más frecuente que los empleados olviden sus teléfonos o tablets en los asientos de aviones o en taxis. Asimismo, el riesgo de acceso no autorizado está en aumento, así como también la sensibilidad de los datos que se comunican a través del propio dispositivo. Esta información puede ser correos electrónicos, archivos, aplicaciones, datos confidenciales como identificación personal, IP, NPI, PHI y PCI y pueden ser encontrados en el dispositivo móvil y es, a menudo, desconocido para el negocio. La probabilidad de que un dispositivo caiga en manos equivocadas y cualquiera pueda acceder a


información sensible es una amenaza real. El perímetro está desapareciendo El perímetro de la red –otra gran preocupación de los profesionales de la seguridad- se ha ido. El aumento de la adopción de servicios en la nube, incluyendo software, infraestructura y plataforma-as-a-service y la colaboración con terceros conlleva a que la organización haya tenido que borrar el perímetro de TI tradicional. La información confidencial es constantemente sincronizada desde las computadoras portátiles a la nube y luego al dispositivo móvil poniendo en riesgo el negocio de manera significativa. Los empleados se van, los grupos se disuelven y los datos se pierden. Las empresas tienen el reto de permitir estos nuevos modelos de servicios de productividad y mitigar estos riesgos muy evidentes. Amenazas en aplicaciones Existen tres vectores de amenazas locales reales para el dispositivo móvil que aumentan el riesgo de la plataforma móvil y sus entornos de apli-

cación. En primer lugar, los sistemas operativos obsoletos o troyanos en aplicaciones como Angry Birds o aplicaciones falsas como Pokemon, que se dirigían hacia la fuertemente custodiada App Store de Apple. Esto aumenta el riesgo de que software para móviles vulnerables se descargue en la plataforma. A esto también se añade la posibilidad de compartir información entre las aplicaciones y los modos de trabajo de los usuarios para realizar tareas de forma rápida. Existe, además, una amenaza asociada a mover información sin cuidado entre áreas expuestas. Por último, la extensibilidad de las aplicaciones que consumen información de fuentes y contenido de terceros a través de APIs abiertas, junto con la amenaza de acceder directamente a datos de la aplicación en la nube, puede aumentar el riesgo. BYOD y privacidad No importa si se trata de un tra-

Logicalis Now - Agosto 2013 | 19


Seguridad & Movilidad

bajador que lleva su propio dispositivo a la oficina o si la empresa le da el equipo al empleado. El usuario siempre quiere resguardar su privacidad. Si el usuario tiene acceso a las capacidades de GPS para navegar un sitio de un cliente o para saber cómo llegar al lugar donde sus hijos juegan al fútbol, esperará que esa información se mantenga en privado y no llegue a manos de su empleador. Lo mismo pasará con las fotos, la música, sus contactos y otras aplicaciones personales. Así que los empleadores están atrapados en el medio. Por un lado, corren el riesgo de la responsabilidad de acceder a información de sus empleados, pero por otro lado todavía tienen que controlar por separado los datos corporativos. La seguridad tiene que pasar de controlar el dispositivo a asegurar las aplicaciones y la información con el fin de mantener la privacidad del usuario. Entornos heterogéneos Mientras un móvil ofrece un desafío único, es solo uno de los muchos canales de comunicación y no debe considerarse en un silo de seguridad. Se trate de aplicaciones web, aplicaciones

20 | Agosto 2013 - Logicalis Now

móviles o APIs de acceso de servicios, las políticas deben ser gestionadas de manera centralizada. Y mientras que los flujos de datos a menudo van hacia el dispositivo móvil, no terminan ahí, sino que la información sensible fluye a través de un amplio conjunto de sistemas, incluidos los servicios de mensajes, computadoras portátiles, archivos y servicios en la nube. Con el fin de reducir los riesgos y la escalabilidad que vienen con la gestión descentralizada, las organizaciones deben acercar la seguridad al móvil de manera integral hacia todas las aplicaciones y datos. Para mitigar estos nuevos riesgos producto de la movilidad, pero, al mismo tiempo, seguir sacando provecho de los beneficios empresariales de la plataforma en el mundo de BYOD, las organizaciones deben adoptar un enfoque equilibrado para la seguridad y hacer que la identidad sea el elemento central para el logro de sus objetivos. Políticas de seguridad controladas por el administrador de TI La mayoría de las organizaciones deben implementar las medidas de se-

guridad adecuadas para garantizar que solo los dispositivos autorizados (ya sea por cable, WiFi o VPN) estén conectados a la red. Estas medidas incluyen políticas estándar de protección de autenticación de usuario electrónico, seguridad de red y virus. Al extender las políticas de seguridad de la organización a los dispositivos móviles, los administradores de TI deben tener la posibilidad de exigir contraseñas para los usuarios de dispositivos móviles y borrar datos de forma remota dentro de esos equipos. Los administradores de TI necesitan poseer la capacidad de establecer, ejecutar y actualizar la configuración en los dispositivos móviles a través de políticas o parámetros que proporcionan un control completo de todos los dispositivos. Para dirigir cómo los usuarios interactuarán con los sistemas de la organización, los administradores necesitan un único punto de administración de dispositivos móviles. Esto significa que los administradores, en lugar de los usuarios de dispositivos móviles, deben determinar cómo se protegen los datos corporativos.


A continuación, un ejemplo de políticas que definen la seguridad y la funcionalidad aceptable para los dispositivos móviles corporativos. 1. Definir la autenticación de usuario aceptable: ∞ Requerir un usuario para autenticarse en el dispositivo mediante una contraseña de seguridad. ∞ Configurar características tales como caducidad de la contraseña, límites de intento antes del bloqueo, la longitud y nivel de complejidad. ∞ Exigir y definir contraseñas corporativas aceptables en los dispositivos móviles en su organización. 2. Definir las medidas para proteger los dispositivos móviles de uso no autorizado:

∞ Restringir las conexiones permitidas en los dispositivos móviles. ∞ Utilizar el cifrado de datos en tránsito entre el remitente y el destinatario ∞ Medios extraíbles utilizados con dispositivos móviles deben ser cifrados ∞ Cifrar los datos almacenados en los dispositivos móviles 3. Definir la codificación aceptable de datos del dispositivo móvil: ∞ Requerir una norma específica del nivel de cifrado 4. Definición de virus y las medidas de prevención de usuarios maliciosos: ∞ Evitar que los dispositivos móviles

descarguen aplicaciones de terceros. ∞ Especificar si las aplicaciones, incluidas las de terceros, pueden iniciar determinados tipos de conexiones en el dispositivo móvil. Los administradores de TI deben ser capaces de implementar políticas de grupo para reflejar las necesidades de los diferentes equipos y usuarios dentro de la organización. Todos los ajustes de políticas deben estar sincronizados y asignados al dispositivo mediante una conexión inalámbrica. Después de que un administrador de TI establezca una política de dispositivo móvil, los usuarios no deben poder intervenir o impedir que la política se aplique. El administrador también debe tener la capacidad de auditar la aplicación con éxito de la política de seguridad en el dispositivo móvil.

Logicalis Now - Agosto 2013 | 21


Seguridad & Movilidad

Como el acceso móvil a la información se vuelve cada vez más frecuente y las organizaciones se tornan más dependientes de la movilidad, una serie limitada de políticas de TI pueden ya no satisfacer las necesidades de la mayoría de las organizaciones. Por el contrario, un sólido conjunto de políticas de seguridad proporciona un control granular sobre todos los aspectos. En resumen A medida que aumenta el uso de los dispositivos móviles en las organizaciones empresariales, también lo hacen las medidas para mantener la seguridad de su correo electrónico y datos de aplicaciones. Los datos, con cada vez más frecuencia, son transmitidos fuera de la red corporativa y se almacenan en los dispositivos móviles fuera de los límites físicos de la organización. La pérdida de información no solo es una vergüenza para las organizaciones, sino que también disminuye su legitimidad, confianza y fidelidad de sus empleados y clientes, como así también los riesgos legales que puede

22 | Agosto 2013 - Logicalis Now

resultar en muchos casos. Una solución inalámbrica efectiva debe estar diseñada para lograr una seguridad de nivel empresarial y proporcionar una arquitectura específica para este entorno. En muchos casos, las soluciones que funcionan en un entorno de escritorio no son prácticas para la informática móvil, dado los recursos de procesamiento limitados, la memoria y la batería de los dispositivos móviles. La conexión a través de la red inalámbrica debe estar segura de mantener la confidencialidad, autenticidad e integridad de los datos transmitidos y, por último, los dispositivos móviles deben estar protegidos contra la pérdida de datos, la manipulación y la infección por malware. En definitiva, las organizaciones que estén frente a una estrategia de movilidad empresarial deben proveer a sus áreas de TI de herramientas capaces de brindar un contexto seguro tanto para el empleado como para el negocio. Básicamente, estas soluciones son dos:

La pérdida de información no solo es una vergüenza para las organizaciones, sino que también disminuye su legitimidad, confianza y fidelidad de sus empleados y clientes, como así también los riesgos legales que puede resultar en muchos casos.

∞ Un sistema de administración de dispositivos móviles (MDM) ∞ Un sistema de control de acceso a la red, ya sea WiFi, Cableado o VPN (NAC) Estas soluciones deben tener la capacidad de intercambiar información, y así poder tomar decisiones de manera ágil y segura, basándose en la identidad del dispositivo y usuario. Todo dentro de un marco donde se espera que la privacidad no se comprometa y el negocio no se vea afectado.


SEGURIDAD BYOD

Cinco equivocaciones de los usuarios móviles que afectan a la seguridad Por Ignacio Conti, Regional Manager SoLA, Blue Coat Systems Blue Coat describe cómo reconocer y solucionar la nueva serie de amenazas a la seguridad en dispositivos móviles. Conozca los errores más comunes y cómo evitarlos, aumentando la seguridad de su empresa. El surgimiento de la computación móvil y las iniciativas de Bring Your Own Device se traducen en mayor productividad y satisfacción por parte de los usuarios, pero también dan lugar a nuevas oportunidades para los cibercriminales. ¿Sus usuarios móviles son realmente conscientes de los riesgos de esta nueva era? ¿Saben cómo evitar las actividades nefastas de esta raza de ladrones informáticos? ¿Su departamento de IT sabe cómo brindar seguridad a un dispositivo móvil sin prohibir o bloquear de manera indebida el acceso a aplicaciones, sitios Web o contenido? Ignacio Conti, Regional Manager SoLA, Blue Coat Systems

A continuación, detallamos los cinco errores más comunes que cometen los usuarios móviles –junto con consejos para evitar riesgos de seguridad ocultos y, más importantes aún, transformar las amenazas de esta nueva era en oportunidades para una mayor productividad y satisfacción laboral.

Error #1: Menospreciar los riesgos Es común que la gente asuma que los dispositivos móviles son menos vulnerables a las amenazas que las computadoras tradicionales. ¿Por qué? Porque la prensa y analistas han informado que el malware (software malicioso) y otras amenazas en el espacio móvil aún están en la infancia, con muy pocos incidentes reportados recién a partir de 2012, y que el tráfico móvil representa una pequeña fracción del total, siendo un volumen insuficiente para atraer la atención de los cibercriminales. Estos informes son correctos. Pero en 2013 el panorama de las amenazas para móviles se ha vuelto mucho más activo a medida que la adopción de estos dispositivos se dispara a las nubes. De acuerdo con el estudio de Movilidad Global de IDG, el 70% de los empleados accede a las redes corporativas a través de su propio smar-

Logicalis Now - Agosto 2013 | 23


TendenciasBYOD SEGURIDAD Seguridad

tphone o tablet, y un 80% accede al correo desde sus propios dispositivos. Este creciente volumen de tráfico atrae la atención de los cibercriminales. Y los ataques tradicionales –tales como malware, spam, phishing y aplicaciones maliciosas– son relativamente simples de extender y aplicar al ecosistema móvil. En términos simples, las amenazas tradicionales se hacen móviles, y la falta de atención las hará aún más peligrosas. Entonces, una pregunta simple para los usuarios móviles: ¿Saben dónde es más probable que sean infectados? Blue Coat ha realizado un extenso estudio y los resultados pueden ser sorprendentes. La principal amenaza tal vez no sea sorpresa: los sitios de pornografía son los más peligrosos. En 2012, más del 20% de las veces que un usuario ter-

24 | Agosto 2013 - Logicalis Now

minó visitando un sitio malicioso venía desde un sitio pornográfico. Esto es más de tres veces más alto que cualquier otra actividad. Otros destinos de alto riesgo para usuarios móviles incluyen:

de juegos o apuestas son destinos populares para los usuarios móviles –e igualmente populares para el malware, intentos de phishing y descargas ficticias tales como actualizaciones de navegadores o visores de PDF.

∞ Sitios de spam: Cuando respondemos a correo no solicitado o navegamos sitios relacionados con computadoras/tecnología estamos en riesgo. Un ejemplo: uno de las primeras ofertas de Skype para Android era en realidad una descarga de malware.

∞ Portales de búsqueda: A medida que los portales de búsqueda son utilizados más frecuentemente, las tácticas de envenenamiento de las búsquedas (Search Engine Poisoning) se hacen más populares.

∞ Avisos Web: Los cibercriminales han refinado los avisos con malware (malvertising) para el espacio móvil. Recientemente, por ejemplo, un aviso para una descarga del juego Angry Birds era una puerta para el envío inadvertido de mensajes SMS Premium que eran luego facturados al usuario sin su conocimiento. ∞ Sitios de entretenimiento: Sitios

Error #2: Clickear de manera descuidada La Web móvil está llena de lugares en los que hacer click. Cada página Web contiene enlaces seleccionables, avisos, y ofertas; y no existe una manera fácil de decidir cuáles son legítimas y cuales falsas. Aún la URL no es un indicador confiable. Por ejemplo, la aplicación móvil de Yammer tiene una URL distinta que la de la versión


web, pero ambas son legítimas. Muchas ofertas de phishing inclusive duplican la apariencia de sitios legítimos, pero están diseñados para engañar a la gente y lograr que divulguen su información personal. Por ejemplo, un empleado puede recibir un correo que parece venir de PayPal, informando la suspensión de su cuenta a menos que seleccione un enlace y actualice su información de tarjeta de crédito. Pero esta información sensible termina en manos de ladrones de identidad. Como táctica, phishing en el espacio móvil es mucho más productiva que el spam, según la investigación de Blue Coat. Entonces, ¿qué pueden hacer los empleados para protegerse? Primero, estar informados. Bancos, tarjetas de crédito, entidades impositivas y otras instituciones legítimas jamás pedirán información personal sensible por medio de un correo electrónico.

En caso de dudas, el trabajador debe llamar a la compañía de manera directa para comprobar la autenticidad de la comunicación que recibe. El segundo aspecto relativo al click irresponsable es el simple hecho de que el tamaño reducido de las pantallas de los teléfonos inteligentes y tablets hace más simple el seleccionar con el dedo algo equivocado. Los ladrones informáticos son conscientes de esta desafortunada limitación del cuerpo humano y algunas veces explotan esto ubicando enlaces de spam, scams, malware o phishing en la cercanía de un enlace legítimo. Entonces, si usted tiene dedos grandes o es generalmente impaciente, tranquilícese y haga click con cuidado. Error #3: Ingresar claves en público La gente no parece darse cuenta de que cuando ingresan sus contraseñas usando un dispositivo móvil, los

caracteres que escriben no solo son visibles para otros, sino también, en muchos casos, son resaltados uno por uno en la pantalla. Esto es así ya que las pantallas son pequeñas y la gente necesita confirmar que han ingresado la clave correcta antes de proceder con la transacción. Es por esto que “espiar por sobre el hombro” es una táctica crecientemente popular entre ladrones de identidad. Tal vez la razón de esta brecha en la seguridad se debe a que en el mundo de las computadoras tradicionales de escritorio, cuando uno ingresa una contraseña o clave los caracteres de la misma son enmascarados por asteriscos, puntos o algo similar, entonces es sencillo dejar de notar que el paradigma es diferente en el espacio móvil. Error #4: Descargar aplicaciones fuera de la tienda de aplicaciones oficial

Logicalis Now - Agosto 2013 | 25


SEGURIDAD BYOD

Cuando un empleado encuentra algo sospechoso en el espacio móvil, tiende a hacer uno de los siguientes actos: ignorarlo, evitarlo, investigarlo, impedirlo, o ser víctima. Lo que casi nuncahace es informarlo.

Ya sea porque los empleados utilicen la Web móvil por trabajo o para recreación, son bombardeados con ofertas de descargas gratuitas de aplicaciones. La mayoría es de fuentes legítimas, pero otras no. Algunas son las llamadas “descargas al paso”, diseñadas para incluir virus, spyware o malware en los dispositivos móviles. ¿Cómo puede un trabajador móvil diferenciar unas de las otras? No puede. La URL puede parecer sospechosa pero puede ser efectivamente legítimo; puede parecer legítimo y ser realmente una farsa. La mejor política para las descargas de aplicaciones móviles: evitar hacerlo desde sitios que son sólo para móviles, o que están llenos de avisos. En general, lo más aconsejable es descargar aplicaciones únicamente de tiendas confiables. Error #5: No avisar a IT Cuando un empleado encuentra algo sospechoso en el espacio móvil, tiende a hacer uno de los siguientes actos: ignorarlo, evitarlo, investigarlo, impedirlo, o ser víctima. Lo que casi nunca hace es informarlo.

26 | Agosto 2013 - Logicalis Now

Y esta es una oportunidad perdida. Primero, los reportes de ataques en el mundo real son una tremenda fuente de inteligencia que el departamento de IT puede utilizar para reforzar la seguridad, mejorar las respuestas post-ataque y prevenir futuros ataques. La misma inteligencia puede beneficiar a los usuarios móviles, porque si IT puede protegerlos adecuadamente frente a amenazas, puede relajar restricciones en las aplicaciones o contenidos que los usuarios están habilitados a acceder, descargar y utilizar. Sumar más inteligencia a partir de más fuentes crea un lazo de retroalimentación, un espiral ascendente en las capacidades de IT para proteger, y habilitar a los trabajadores a que hagan su trabajo en la forma en que prefieran. Y cuando los empleados o contratistas pueden elegir de manera segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y sitios Web que el mundo tiene para ofrecer, son libres de crear, comunicar, colaborar, compartir y producir.

No es difícil entender por qué los usuarios móviles no informan acerca de aplicaciones, contenido o URLs sospechosos al departamento de IT. Típicamente no existe un proceso para hacerlo; como tampoco existe ninguna indicación de que IT vaya a agradecer dicha información. Más aún, demasiado a menudo existe cierta relación de desconfianza entre la fuerza laboral y el departamento de IT. En muchos casos, los empleados asumen que el rol de IT es bloquear, prohibir, controlar, contener y excluir. Por otro lado, IT frecuentemente considera que los empleados son irresponsables, furtivos y no merecen su confianza. Esto debe frenarse. Las empresas que lo ven claro se dan cuenta de que la seguridad es realmente un medio para detenerlo. La correcta tecnología de seguridad, implementada de la forma apropiada, puede detener el círculo vicioso de desconfianza mutua y transformarlo en una espiral ascendente de facilitación – donde la seguridad no sea sólo prevenir lo impensable, sino también explorar lo posible.


PROYECTo

Ativas adquiere soluciones de seguridad de PromonLogicalis Con el objetivo de aumentar la seguridad de sus soluciones y los beneficios para sus clientes, la organización Ativas adquirió nuevos productos, líderes en su segmento. Con el fin de ofrecer a sus clientes soluciones completas y modernas en términos de seguridad de la información, Ativas, empresa del Grupo Asamar y CEMIGTelecom, amplió su portfolio con la adquisición de dos nuevos productos integrados en Brasil por PromonLogicalis. Ellos son IPS (Intrusion Prevention System), de McAfee, y AntiDDoS, de Arbor Network. “Con esta alianza, Ativas ofrecerá a sus clientes los beneficios de las soluciones reconocidas mundialmente en términos de seguridad de la información, una preocupación común entre los CIOs y CSOs en la actualidad”, comenta el gerente de Seguridad de la Información de Ativas, Raphael Pereira. La solución IPS tiene la función de proteger las redes y sistemas presentes en el Data Center de ataques, con el diferencial de garantizar posibilidades de crecimiento de acuerdo con la demanda. Eso significa que el cliente tiene flexibilidad para modificar su red, de acuerdo a sus nece-

sidades. El gerente también destaca que la tecnología de IPS es líder en su segmento, según Gartner, además de poseer premios de diferentes organismos de certificación y tests. La solución de AntiDDoS es única en el mercado, según Raphael Pereira. Por medio del análisis de flujos de tráfico, sus características identifican ataques direccionados a los ambientes de clientes, protegiendo sus sistemas. Esta solución permite la generación de documentos personalizados y la entrega de un link de datos libre de ataques. “El gran diferencial de Ativas al adoptar estas tecnología de punta está en la generación de servicios de valor agregado, atendiendo los requisitos de conformidad de nuestros clientes. Adjunto a estas

tecnologías, hay un equipo de punta que será entrenado para soportar el ambiente, utilizando las mejores prácticas”, resalta. Para PromonLogicalis, este proyecto representa un marco importante para la consolidación de la alianza con Ativas. “Estamos muy satisfechos de poder contribuir para que Ativas ofrezca a sus clientes servicios de la más alta calidad, con toda la seguridad, gracias a las soluciones de punta que proveemos. Creemos que esta será una alianza que rendirá muchos frutos por un largo período”, asegura Marcos Siquiera, Director de Negocios para el mercado corporativo de PromonLogicalis.

El gran diferencial de Ativas al adoptar estas tecnología de punta está en la generación de servicios de valor agregado.

Logicalis Now - Agosto 2013 | 27


Interview

Hacia negocios conectados Al frente del área de tecnología de la información de Andrade Gutiérrez, Cibele Fonseca apuesta en la innovación para agilizar los negocios de la constructora. Conozca más sobre la visión de la ejecutiva acerca del mercado de TIC en América Latina. Desde hace siete años, Cibele Fonseca integra el área de TI de Andrade Gutiérrez. Actualmente, también dirige el equipo de Administración de Recursos Humanos. Con más de 15 años de experiencia en el mercado de TIC, la ejecutiva siempre basó su trabajo teniendo en cuenta los beneficios que las herramientas tecnológicas pueden aportar a los procesos y los negocios corporativos. Hoy, además de ser reconocida por una gestión innovadora de TI, asume nuevos desafíos y pretende, en el futuro, ser responsable de más áreas de negocios.

tido de permitir el contacto y que se comparta información, independientemente de la localización geográfica. Desde el punto de vista de las corporaciones, creo que esta evolución cambió la manera de hacer negocios. La toma de decisiones se agilizó, siendo los procesos de ventas mucho más rápidos. La conectividad y la integración de sistemas aportaron más agilidad a los negocios en diversos sectores y eso quedo más claro en determinadas áreas, tales como comercio minorista o mercado financiero. Hoy, todo es una cuestión de velocidad y de acceso a la información. Cibele Fonseca, CIO Andrade Gutiérrez

Hace casi diez años que viene ocupando cargos directivos en el sector de TIC. En ese mismo período cambiaron muchas cosas –en la sociedad y los negocios- impulsadas por las nuevas tecnologías. ¿Cómo ve estos cambios? Creo que el principal cambio tecnológico en este período fue en el ámbito de las telecomunicaciones (voz, datos e imagen). Quedó muy claro que los recursos de telecomunicaciones habilitan a que las personas puedan hablar y verse desde cualquier parte del mundo. La tecnología quebró la barrera de la globalización en el sen-

28 | Agosto 2013 - Logicalis Now

¿Cuáles son los principales desafíos que enfrentó en la organización? Uno de los principales desafíos del CIO es innovar sin exceder el presupuesto. ConnectAG –proyecto de convergencia tecnológica de Andrade Gutiérrez- es un ejemplo de cómo conseguimos esto. Realizamos el proyecto sin nunca extrapolar el presupuesto anual, solo optimizando recursos y negociando buenos contratos. Sin dudas fue un gran desafío. En lo personal, uno de los principales desafíos está sucediendo justamente ahora, en el último año, desde que

asumí el área de administración de Recursos Humanos además del área de TI. No es fácil, pero es extremadamente importante e interesante. TI nunca fue solamente tecnología. El gestor de TI usa la tecnología para optimizar procesos de negocios y, por eso, los profesionales de TI acaban conociendo y entendiendo los procesos de otras áreas de negocios. Esto fue lo que también me sucedió. Así, llegó un momento en el que creía que podía ayudar a otras áreas con mi conocimiento y, por eso, pedí asumir nuevas responsabilidades.


En un futuro cercano, creo que tengo que ir al encuentro de un Centro de Servicios Compartidos, en el que ofrezca los servicios que mis clientes – las obras- necesitan. El Centro de Servicios Compartidos debe ser el principal punto de contacto para atender las necesidades de los clientes internos. Una de las grandes fuerzas que mueven el mercado de TIC actualmente es la movilidad. ¿De qué forma cree que la movilidad impacta en los negocios de ingeniería y construcción?

Percibo un fuerte impacto de la movilidad en los negocios, especialmente en ingeniería y construcción. En Andrade Gutiérrez, tenemos algunas iniciativas que involucran recursos móviles, como el trabajo de recolección de datos de obras por celular. Otro proyecto es el programa de convergencia tecnológica (ConnectAG), que permitió que los profesionales pasen a utilizar una serie de funcionalidades también en dispositivos móviles. Así, hicimos posible la realización de videoconferencia en tablets, internos corporativos en los

smartphones, videollamadas en los sistemas de mensajería corporativa, entre otros. ¿Cuáles son los principales desafíos que la movilidad ofrece al gestor de TI? Para Andrade Gutiérrez es fundamental tener movilidad con seguridad y alta disponibilidad. El programa de convergencia tecnológica tuvo muy en cuenta la seguridad, tanto que usamos una metodología de implementación y gestión de seguridad

Logicalis Now - Agosto 2013 | 29


Interview

para que fuese posible minimizar los riesgos. Desde el punto de vista de la conectividad, no tenemos forma de evitar los problemas de las operadoras. Entonces, ofrezco a mis clientes internos alto nivel de disponibilidad que combino con las operadoras. Para garantizar el mejor ambiente posible, siempre tengo dos links, de dos operadoras distintas. Pero ninguna me garantiza disponibilidad al 100%. ¿Cloud Computing es una tendencia? ¿Las empresas latinoamericanas están listas para adoptarla? Ciertamente, Cloud Computing es un camino de ida, y las empresas no tienen forma de evitarlo. Además, el tema de seguridad todavía no está siendo muy bien abordado por los proveedores. Por eso, aquí en Andrade, todavía optamos por una nube privada.

30 | Agosto 2013 - Logicalis Now

Creo que, en el futuro, a medida que las cuestiones de seguridad sean respondidas, la tendencia es que las empresas apuesten cada vez más en nubes públicas. Ningún gestor de TI quiere preocuparse con equipamiento ni por el medio de comunicación. Por mi parte, quiero decidir qué sistemas necesito para entrar en operación, y, por su parte, el proveedor tiene que ofrecerme infraestructura capaz de entregar ese sistema con la calidad, disponibilidad y la seguridad que mi cliente interno necesita. Ese es el futuro. A lo largo de la última década, el papel del CIO se viene tornando cada vez más estratégico. ¿Qué podemos esperar para el futuro del CIO? ¿Cuál será el perfil del gestor de tecnología de la próxima década? En verdad, se habla mucho del CIO

estratégico, pero creo que eso depende mucho del perfil de la empresa. De cualquier forma, no veo al CIO como un ejecutivo exclusivamente estratégico y que no conozca los aspectos técnicos de TI. Para ser un buen gestor de TI, se debe entender de TI. Yo, por ejemplo, que estoy en TI hace 24 años, estoy abarcando otras áreas de negocios, pero no voy a dejar la tecnología de lado. Como la tecnología cambia mucho, no hay forma de proveer TI sin entender del tema.

Para Andrade Gutiérrez es fundamental tener movilidad con seguridad y alta disponibilidad.


soluciones

El enemigo está cerca Por Hugo Stupenengo, Sales Director South America de Nominun Sudamérica está en la mira de los ataques de amplificación contra los DNS, los cuales cada vez son más fuertes y continuos. Descubra cómo dominarlos gracias a la tecnología de seguridad de Nominum. En estas últimas semanas se pudo observar que diversos proveedores de servicios de Internet de Argentina, Bolivia, Brasil, Colombia y Perú sufrieron ataques de amplificación contra sus DNS. Esto pone al descubierto que los golpes ya no se limitan sólo a Europa y Estados Unidos sino que ahora también son frecuentes en Sudamérica. A continuación, explicamos una serie de consejos de Nominum, el principal proveedor mundial de experiencia integrada de usuario, redes y soluciones de seguridad para proveedores de Internet, para estar a salvo de los ataques. ¿Cómo son estos ataques? El concepto es simple: se busca una URL que sea real y que, además, tenga mucha respuesta. En muchos casos se ha usado la URL de ISC.ORG ya que presenta la particularidad que, ante una simple pregunta, la respuesta es muy grande. Por este motivo, son llamados “Ataques de amplificación”.

todas las direcciones IP de los subdominios), ISC responde usando DNSSEC (extensiones de seguridad del DNS), cifrando las respuestas, lo que hace la respuesta más segura aunque mucho más extensa. Lo interesante es que no se ve falla de algún sistema, sino el mal uso de los protocolos actuales. Es decir, el ataque se realiza pidiendo un dominio válido. Esa es la razón del éxito de estos ataques. El objetivo es simple: denegar el servicio de DNS, con lo cual ante una consulta válida de un cliente, el servidor está respondiendo a consultas falsas y por eso el cliente no consigue resolver su consulta a tiempo y obtener las direcciones IP de las páginas consultadas. ¿Cómo defenderse? Varias de las funcionalidades incluidas en los Vantio (el DNS Cache/ Resolver de Nominum), comenzando con las alarmas en tiempo real, permiten que ante un aumento de

carga de los DNS, estos avisen en los sistemas de monitoreo, permitiendo que el operador analice qué está pasando mediante el uso de las estadísticas online que poseen, llamadas RTV (Real Time Visibility). De esta forma, se podrá tomar acciones antes de que el ataque logre dañar el servicio. También posee filtros integrados que permiten limitar la cantidad de respuestas a un usuario, logrando que cada uno reciba las respuestas reales que generó y limitando las que son generadas por redes botnets usando la infraestructura de ese cliente. Por último, la capacidad de absorber ataques que posee Vantio, debido a la gran capacidad de respuesta que poseen sus DNS. Todo esto hace que ante ataques de amplificación, los ISPs que utilizan los servicios de Vantio vean cómo son atacados, pongan sus defensas a funcionar, pero los clientes finales nunca se enteren que estuvieron siendo atacados porque su ISP logró defenderlos.

¿Por qué se usa la consulta? Este dominio tiene la característica que ante una consulta de tipo “any” (cuando a un dominio se le piden

Las alarmas en tiempo real permitirán tomar acciones antes de que el ataque logre dañar el servicio.

Logicalis Now - Agosto 2013 | 31


PORTFOLIO

Servicios para las organizaciones de hoy Por Carlos Pereiro, Service Sales Manager Logicalis Southern Cone Con el foco en el Core del Negocio, cada vez más las empresas delegan acciones a partners especializados. Descubra el renovado portfolio de Servicios de Logicalis, diseñado para adaptarse mejor a las necesidades y requerimientos de nuestros clientes, y cómo puede ayudarlo entre su compañía. El área de Servicios es un área fundamental dentro del departamento de oferta. Sus integrantes no solo tienen la obligación de estar informados acerca de las tecnologías sino que también deben saber escuchar muy bien las necesidades y, sobre todo, aprender a observar cómo se mueve el negocio de sus clientes para desarrollar un servicio realmente útil para ellos y replicable para otras oportunidades.

Carlos Pereiro, Service Sales Manager Logicalis Southern Cone.

32 | Agosto 2013 - Logicalis Now

Así surge el primer interrogante, ¿qué es lo que buscan los clientes hoy en día? Las principales inquietudes vienen de la mano de la puesta en marcha del servicio y las dudas sobre cómo será la modalidad de prestación. Esto es lógico, en cierta medida, sobre todo para los casos en donde se toma la operación de la red de forma remota. Nadie quiere perder los datos y, principalmente, todos quieren estar seguros de la confidencialidad de los mismos. Pero no todo pasa solo por los aspectos netamente técnicos y/o jurídicos, sino también por un tema de tiempos y madurez del servicio.

Logicalis, en su carácter de integrador a nivel mundial, ofrece un portfolio de servicios tecnológicos de alcance internacional (fundamentado en su fuerte participación regional –Argentina, Bolivia, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú y Uruguay-), brindando servicios a diversos tipos de organizaciones: pequeñas, medianas y grandes corporaciones multinacionales. El actual portfolio de servicios regional de Logicalis, desarrollado a partir de las necesidades puntuales de nuestros clientes, está dividido en tres grandes grupos: Support and Maintenance, Professional Services e IT Services. Dentro de las familias de servicios más tradicionales, encontramos los correspondientes a Soporte, Instalación y Consultoría. Entre los Servicios de IT, disponemos de una amplia gama de servicios que son fácilmente adaptables a las necesidades del mercado. Una de las más renombradas en estos últimos tiempos es Bring Your Own Device (en


español “Traiga su propio dispositivo”, también conocido por sus siglas en inglés BYOD), donde tenemos un servicio para cubrir estos requerimientos si entramos dentro de la propuesta de Worspace as-a-Service. En esa categoría de IT Services, también se ubican Managed Networks, Collaboration as-a-Service y Managed Security. Si observamos el portfolio de Logicalis como una pirámide de servicios, el objetivo apunta al ITO (IT Outsourcing). En otras palabras, tomar la responsabilidad sobre la operación de IT de nuestros clientes. La principal ventaja para ellos es el factor económica, en tanto compartir los recursos, mantenerlos entrenados y estar vinculados diariamente con múltiples problemas relacionados al negocio tiene un alto costo para las organizaciones, no logrando alcanzar la misma calidad en las soluciones. Para el mercado en general, ese es el futuro. Pero este está lejos de ser un concepto nuevo. Si nos remontamos

al pasado, este tipo de tareas ya se venían realizando, pero lo que se busca hoy es la remotización y automatización de procesos. Las empresas que usualmente adoptan este tipo de estrategia de servicios son, por lo general, compañías grandes que tienen sus casas matrices en países con mayor desarrollo económico o, simplemente, aquellas que por no ser tan grandes tampoco quieren volcar parte de su foco comercial en el desarrollo de IT. ¿Cuáles son las ventajas de la modalidad “as a Service”? La respuesta se concentra en el costo. Para entender la reducción en el costo hay que comprender que hablamos de un servicio y no simplemente de un recurso visible, ya que son dos cosas completamente distintas. Una vez que logremos abstraernos y recibamos un servicio medible y confiable, nos daremos cuenta de que el costo se puede reducir, en promedio, entre un 30% y 40% con respecto a una

operación propia. Otra pregunta que surge es si el mercado está preparado para esta nueva era de servicios. En principio, el mercado tiene que empezar a pensar en tareas y SLA’s (acuerdos de niveles de servicio). Eso implica un cambio de paradigma. Ya no importa quién es la persona que realiza tal o cual tarea. Ahora los servicios no se vinculan con las caras sino con SLA’s. El punto de los acuerdos de niveles de servicio debe ser tratado con seriedad. Los clientes deben tener en cuenta cuáles son las necesidades del negocio y determinar el equilibrio, tanto económico como técnico, para no caer en un extremo de reportes innecesarios. También es común que dentro de un mismo edificio o sucursal se requieran distintos SLA’s por tecnología, ya sea por criticidad como así también por calidad de los dispositivos. Actualmente, el mercado latinoamericano se está moviendo hacia este

Logicalis Now - Agosto 2013 | 33


PORTFOLIO

cambio de modelo y, obviamente, implica un gran desafío para los integradores. ¿Qué beneficios tienen nuestros clientes? En Logicalis trabajamos con una visión regional, incorporando además el diferencial de flexibilidad, permitiéndonos personalizar un servicio según la idiosincrasia de cada país y, de esta forma, adaptar la ingeniería de un servicio global de forma sencilla. La flexibilidad es un tema a tener en cuenta que, generalmente, como clientes pasamos por alto y una vez contratado nos damos cuenta que no la podemos adaptar a nuestras necesidades, incurriendo en grandes pérdidas de dinero y tiempo.

La hora de hablar de beneficios El modelo de servicios ofrece múltiples ventajas competitivas para el negocio:

∞ Optimización de resultados en procesos no específicos del negocio

∞ Disminución de inversión

∞ Nivel de documentación

∞ Reducción de costo en capacitaciones tecnológicas

∞ Follow up del servicio

34 | Agosto 2013 - Logicalis Now


SERVICIOS

PromonLogicalis reestructura y fortalece su oferta de servicios gestionados de TI Con la expansión de los servicios de TI, el integrador ofrece desde soporte y mantenimiento, tercerización puntual hasta soluciones de full outsourcing. Con roles cada vez más estratégicos, los líderes de TI tienen menos tiempo para preocuparse de la infraestructura de tecnología. En este contexto, PromonLogicalis reestructura y expande su oferta de servicios y presenta al mercado un amplio portfolio para satisfacer las necesidades del nuevo perfil de los CIOs. Al mismo tiempo que las soluciones de Cloud Computing se vuelven más maduras y seguras y las redes de comunicación más rápidas y confiables, las empresas están cada vez más dispuestas a dejar de tener sus activos tecnológicos y especialistas dentro de casa. Así, comienzan a apostar en la migración para la adquisición de tecnología en el modelo de servicios. Siguiendo la tendencia, PromonLogicalis ofrecerá una gama de servicios gestionados de TI, que van desde

las funciones de soporte y mantenimiento pasando por soluciones de tercerización puntuales, como telefonía IP como servicio, software como servicio, colaboración como servicio, seguridad como servicio, workplace como servicio y redes gestionadas, hasta soluciones de full outsourcing. Además, también ofrece servicios de tercerización completa (Full ITO) y tercerización parcial (Partial ITO). “Existen dos modelos de contrato, dependiendo de la solución y necesidad del cliente. Podemos ser responsables de la gestión de toda la infraestructura de TI del cliente aunque ellos decidan alojar todo “dentro

de casa”, así como también podemos ofrecer todo “como servicio”, o sea, a partir de nuestra infraestructura”, explica Paulo Torres, director de servicios de PromonLogicalis. La inversión en la oferta de servicios pasa por el proceso continuo de certificación ISO 20000, ISO 27001 y MSCP (Managed Services Certified Partner – Cisco), que garantiza que las prácticas de la empresa están alineadas con las mejores del mercado. Además, vale destacar el crecimiento de la operación local, que pasó de 16 profesionales, en 2008, a 200 especialistas dedicados a la entrega de servicios de TI, en 2013.

Las empresas están cada vez más dispuestas a dejar de tener sus activos tecnológicos y especialistas dentro de casa.

Logicalis Now - Agosto 2013 | 35


Caso de éxito

Logicalis provee servicios gestionados a Swinton Insurance La compañía de seguros británica designó a Logicalis para actualizar su infraestructura de red y proveer un servicio gestionado que abarca desde la provisión y mantenimiento de los equipos y software LAN, hasta la administración de información y servicios de reporte. En los años 50, cuando por primera vez los autos se volvieron accesibles para gran parte de la población, todavía era difícil asegurarlos. Esto cambió cuando Swinton Insurance abrió su primera sucursal en Salford e inventó una forma de contratar seguros de autos. Swinton Group, fundada en 1957, y actualmente parte de la empresa francesa Mutuelles du Mans Assurances, creció hasta convertirse en la empresa intermediaria de seguros más grande del Reino Unido. Con más de 580 sucursales y 3700 empleados, siempre estuvo a la altura de las aseguradoras gigantes del sector. A través de una constante demostración de su inquietud por el cliente, Swinton apunta fuertemente a ser el principal minorista de seguros personales del Reino Unido. El desafío Según Owen Rawlinson, Gerente de Red de Swinton, se ha vuelto extre-

36 | Agosto 2013 - Logicalis Now

madamente importante el buen funcionamiento de la infraestructura de red, dado que el cliente potencia su búsqueda por el mejor precio y mejor póliza, más que nunca. “Para Swinton cada cliente es importante, independientemente de su situación económica”, afirma Rawlinson. “Lo último que queremos es que nuestros clientes se vayan con la competencia porque no pueden acceder a una cotización instantánea cuando visitan una de nuestras sucursales”. “Es por esto que nuestras filiales dependen fuertemente de la red central. El sitio Web de Swinton, que recibe decenas de miles de consultas por día, también se basa en el buen funciona-

miento del sistema de pagos online. Esto significa que no puede soportar una caída del sistema”. De hecho, Rawlinson explica que Swinton cuenta con varios sitios claves donde su servicio LAN es imprescindible para el negocio. Cualquier tipo de falla o deterioro del servicio podría traer graves consecuencias. Sin embargo, al reducido equipo de soporte de red de Swinton le faltaban las herramientas y experiencia necesarias para administrar la red central de la empresa, lo que le dificultaba cada vez más un mantenimiento efectivo. “Sentíamos que necesitábamos un socio externo para ayudarnos a administrar los casi 100 dispositivos y

“Lo último que queremos es que nuestros clientes se vayan con la competencia porque no pueden acceder a una cotización instantánea cuando visitan una de nuestras sucursales”


switches de nuestra infraestructura LAN, que cumplen la función de conectar los cinco sitios claves que tenemos en Manchester y sus alrededores. También precisábamos una variedad de otros servicios relacionados al mantenimiento, monitoreo de red y generación de informes”. La solución Al evaluar los posibles proveedores, un factor clave para Swinton era la capacidad de demostrar una excelente trayectoria y la habilidad de entregar servicios gestionados con una buena relación calidad/precio. Con este fin, la organización llevó a cabo un riguroso proceso de evaluación para asesorar las capacidades del proveedor seleccionado y para asegurar que cualquier riesgo para el funcionamiento de su negocio fuera mínimo. Swinton designó a Logicalis para trabajar en conjunto con su propio equipo de soporte de red, con un enfoque basado en esta tarea y en el análisis de problemas de primera instancia. Durante las negociaciones previas a firmar el contrato, Logicalis trabajó estrechamente con el equipo de Swinton para comprender sus necesidades centrales y proponer una solución de bajo riesgo, hecha a medida. “Después de asesorar la infraestructura general de Swinton, rápidamente descubrimos que, para brindarles un servicio gestionado realmente eficaz, hacía falta una actualización de LAN”, comenta Dave Wiblin, consultor de Servicios Gestionados de

Logicalis. “Muchos de sus equipos LAN estaban por superar el ciclo de vida útil así que, desde un enfoque de colaboración, empezamos por proponer el rediseño de su infraestructura de red”, agrega. “A diferencia de la mayoría de nuestros competidores, quienes ofrecen a sus clientes la única opción de un servicio gestionado prediseñado y no a medida, preferimos brindar un servicio diseñado específicamente para sus necesidades y su situación particular”, explica Wiblin. “Por ejemplo, cuando Swinton expresó que quería compartir acceso a las plataformas de CA Spectrum y Cisco Works para su red –con el fin de manejar internamente una parte de la administración de fallas–, estábamos más que dispuestos a brindarles dicha configuración”. Comenta Wiblin que, desde el primer momento, la relación entre Logicalis y Swinton se basó en la colaboración y la flexibilidad. “Dado que Swinton es una organización que ofrece servicios financieros, en las etapas iniciales trabajamos bastante para asegurar que los procesos y métodos de administración de seguridad cumplieran con los requisitos de conformidad de Payment Card Industry (PCI). Esto es sólo un ejemplo de cómo intentamos demostrar, desde el comienzo, que estábamos preparados para esforzarnos más de la cuenta para asegurar el éxito del proyecto”, afirma. Una vez realizada la actualización de LAN, Logicalis

Logicalis Now - Agosto 2013 | 37


Caso de éxito

comenzó a trabajar con el equipo de soporte de red de Swinton para proveer un servicio gestionado eficaz, en función de costos, para sus sitios de Manchester. Esto tiene un alcance completo, desde la provisión y mantenimiento de los equipos y software LAN, hasta la administración de información y servicios de reporte, incluyendo la asistencia a Swinton con nuevas instalaciones, cambios, expansiones y actualizaciones de la red. El resultado “Ya llevamos a cabo un período exitoso de trabajo de diseño con el equipo de Logicalis para actualizar los equipos de nuestra casa matriz, así como en varios sitios nuevos que estaremos implementando”, comenta Rawlinson. “Actualmente nos están brindando a diario servicios de monitoreo y resolución de problemas en nuestra red central y en los nuevos sitios. Su gestión proactiva de nuestros LANs incluye recomendaciones de cambios, rediseño y actualizaciones, con el fin de asegurar que nuestro servicio de red sea siempre eficaz para la actividad de nuestra empresa”. “Gracias a la amplitud y la profun-

38 | Agosto 2013 - Logicalis Now

didad de sus capacidades respecto a las tecnologías Cisco, CA y de otros vendors, pueden brindarnos la experiencia que nos falta internamente, y a un costo razonable. Sin esa trayectoria, tendríamos que reclutar y capacitar a nuevos empleados”. “Además, si necesitamos cambiar algo o realizar algún análisis adicional, podemos usar las herramientas que Logicalis nos brinda, o podemos pedir que ellos lo hagan. Esto nos permite observar nuestra actividad con mucha más precisión que antes. Sin duda, las tecnologías y los diseños que se implementaron han eliminado toda instancia de falla de red, y nos han otorgado resiliencia contra fallas de componentes”. El futuro Luego de más de un año de trabajo con Logicalis, Rawlinson afirmar estar realmente satisfecho con su contribución y que hoy en día Swinton cuenta con un nivel mucho más alto de visibilidad de su red central. “Dado que Logicalis nos entregó la actualización de LAN en fecha y dentro del presupuesto, confiamos

totalmente en su comprensión de nuestros requisitos y en su capacidad de ser altamente flexibles, ya que siempre demostraron una metodología realmente colaborativa durante la entrega del servicio. Esto lo confirma el hecho de que el especialista técnico principal de Logicalis asignado a nuestra red se integró tanto a nuestro equipo, siendo considerado parte de este”. “A esto se le suma que, como resultado de la excelente relación de trabajo que se desarrolló con Logicalis en el último año, los hemos seleccionado para que nos brinden soporte en un gran proyecto de consolidación de virtualización y almacenamiento, que involucra una cantidad importante de transformación de infraestructura. Para esto, precisábamos un socio en el cual pudiéramos confiar para la selección y soporte de tecnologías adecuadas. Considero que Logicalis es el socio ideal para este proyecto. También pensamos incluirlos en algunos planes de refuerzo, para aumentar aún más nuestra resiliencia, para agilizar recuperaciones y para optimizar la utilización de nuestros recursos”, concluye Rawlinson.


Tendencia

La evolución de los servicios de TI, una nueva frontera del sector Por Rodrigo Parreira, CEO Logicalis Latam En el actual escenario, en el que se empieza a asomar el nuevo paradigma IT, los servicios resultan fundamentales en tanto articulan las diferentes capas de este nuevo modelo. Conozca cuáles son los desafíos que los prestadores de servicios deberán superar para poder adaptarse a las necesidades actuales de sus clientes. Actualmente, la tecnología de la información está transitando un proceso de transformación muy importante, que impactará con mucha fuerza en el mundo que nos rodea. Se trata de la convergencia de tres nuevos paradigmas: computación en la nube, movilidad de acceso y comunicación máquina a máquina. Si bien cada uno cumple un rol diferente, no son tendencias independientes. De hecho, se encuentran correlacionadas y se retroalimentan mutuamente.

Rodrigo Parreira, CEO Logicalis Latam

Por un lado, surge una multiplicidad de terminales de conexión a Internet, cambiando el escenario existente: en el cual la PC era el único punto de acceso a la red. Por otro, la nube impactará en la arquitectura cliente-servidor, trayendo una nueva visión: más centralizada y asociada al procesamiento de datos. Por su parte, la tercera tendencia involucra el concepto de comunicación máquina a

máquina asociado a las redes de sensores, conectando una multiplicidad de entidades que hasta el momento funcionaban de forma aislada. Si esto es asociado a la capacidad de transmisión y procesamiento de datos a gran escala (“Big Data”), tenemos el “telón de fondo” para el nuevo paradigma de la tecnología de la información. Así, prevalece un nuevo modelo en capas: infraestructura, plataformas y aplicaciones. La articulación entre esas capas, la conexión que da sentido a esas arquitecturas, serán los servicios, que se volverán elemento central y punto crítico de ese nuevo escenario. La llamada TI Híbrida, nuevo concepto que comienza a ser utilizado para este nuevo modelo tecnológico, busca dar cuenta de esta realidad: servicios gerenciados, nubes (públicas, privadas, híbridas), desarrollo de aplicaciones, gestión operacional y de seguridad de la información en

Logicalis Now - Agosto 2013 | 39


Tendencia

una convergencia multidisciplinaria y coordinada de tecnologías, proveedores, personas y procesos. Modelos de gestión interna que crecen en complejidad de manera exponencial. Por su parte, el CIO transita una transformación de su rol, así pasa a ser orquestador y gestor, más que un designer de soluciones o experto en tecnologías. En este sentido, las decisiones de compras en el ámbito tecnológico son cada vez más influenciadas por ejecutivos de negocios. Así, TI comienza a ser vista como una estrategia de desarrollo corporativo. Por último, parece haber llegado el momento en el que TI se alinea, realmente, a la estrategia de las empresas. Este es un contexto clave para los prestadores de servicios. No basta entender la realidad tecnológica ni tampoco poseer conocimientos especializados. Así, resulta necesario un posicionamiento completo, end-toend, que permita la articulación y la integración de los diversos recursos tecnológicos, sean propios o tercerizados, siguiendo la estrategia del cliente. Es decir, los grandes proyectos de tercerización, las soluciones off-the-shelf, y los productos estandarizados pasan a tener menos sentido. En consecuencia, es necesario diseñar una solución teniendo en cuenta las necesidades específicas de cada empresa. Por su parte, el rol del integrador, capaz de diseñar soluciones “best-of-breed”, customizadas, es llevado ahora al universos de los servicios.

40 | Agosto 2013 - Logicalis Now

Así, surge la figura del “arquitecto de servicios” (equivalente al “arquitecto de soluciones”), un profesional que posee, además de un sólido conocimiento técnico, un entendimiento claro de las necesidades y limitaciones de cada cliente. Sin embargo, no es suficiente, el arquitecto de servicios necesita también tener una clara visión del modelo de entrega y consumo de cada tecnología y cada aplicación que va a componer el portafolio de aplicaciones de su cliente. Asimismo, resulta esencial para la definición de un conjunto de SLAs y KPIs, que deberán ser monitoreados para comprobar la efectividad y robustez de cada aplicación, temas como: la movilidad (dónde va a ser utilizada la aplicación), el desempeño (tomado como la calidad mínima necesaria), la seguridad (quién y cómo va a acceder a esta aplicación), entre otros. Por otro lado, la relación costo-beneficio es un elemento orientador en la construcción de una solución adecuada. En otras palabras, se trata de un profesional que integra multidisciplinas tecnológicas, una fuerte experiencia de campo y sensibilidad en los negocios, para componer una arquitectura acorde a la expectativa del cliente. Por último, el prestador de servicios debe estar preparado para un ambiente en transformación. Herramientas de gestión, Data Center propio, equipos capacitados operando remotamente y on site, soluciones financieras creativas, sumado a una sólida visión tecnológica, que involucra las tres ca-

pas básicas: infraestructura, plataformas y aplicaciones. Un conocimiento teórico y práctico sobre modelos procesales de referencia, como ITIL y COBIT, también pasa a ser crítico para la estructuración de servicios, con la calidad necesaria. En Latinoamérica, este tipo de proceso de transición tiende a ser bastante acelerado. Por ser una región donde los gaps de infraestructura son aún muy comunes, resulta habitual que en momentos de transformación tecnológica se generen modelos conocidos como “leapfrogging”, es decir, una adopción acelerada del nuevo paradigma que de alguna manera busca compensar los gaps ya existentes. Creo que éste será el tema, que generará importantes desafíos para los prestadores de servicios de TI y Telecomunicaciones de la región, los cuales deberán invertir para atender a esta demanda emergente. Justamente, esta es la propuesta de valor que Logicalis busca llevar a sus clientes en la región, por medio de un equipo altamente capacitado, que esté al día con la tecnología, los procesos y la gestión interna de TI. En este importante momento de transición, nuestra experiencia en implementación, operación, soporte y consultoría está articulada de manera completa, para soportar a las grandes organizaciones.


Soluciones

Flexibilidad y versatilidad, las nuevas claves de los servicios de monitoreo De la mano de CA Technologies y Logicalis, el nuevo servicio de monitoreo de transacciones con alcance a toda América Latina permite integrar todas las aplicaciones en una única plataforma más flexible y dinámica. En 2013, según la consultora Gartner, se invertirá en tecnologías informáticas un promedio de 3.8 trillones de dólares, un 4,1% más que en 2012. Este crecimiento, asegura Gartner, se debe a la demanda constante de inversión en Big Data, resultado del gran nivel de información que ingresa a los sistemas informáticos de cada empresa, y la necesidad de procesar esa información a una velocidad eficiente.

Es por eso que CA Technologies y Logicalis se aliaron para ofrecer, a través de Nimsoft, una plataforma de monitoreo IT que permite administrar problemas y soluciones tanto en instalaciones físicas como en la nube. Este tipo de acciones refleja, además, la importancia de Latinoamérica como un punto geográfico estratégico para la inversión y el desarrollo tecnológico.

En este contexto, el sector dedicado a la seguridad informática, el análisis de Big Data y las soluciones informáticas para empresas en general debe estar más atento que nunca a las necesidades de sus actuales y potenciales clientes y ofrecer constantemente innovación y ampliación de sus servicios.

¿De qué se trata este nuevo servicio? El servicio de CA Nimsoft consiste en el monitoreo de aplicaciones y servidores de cualquier tipo para verificar que su funcionamiento sea correcto, su rendimiento óptimo y que la seguridad de los procesos esté garantizada.

El espíritu de esta solución consiste en que los servicios de monitoreo sean flexibles y versátiles, de modo que puedan adaptarse a todo tipo de aplicaciones y a una cantidad de dispositivos, redes y sistemas dependiendo de las necesidades de cada cliente. Esta tecnología de avanzada y de vanguardia brinda a las empresas la capacidad de controlar diferentes sistemas de manera centralizada elevando el nivel de calidad y eficiencia de las mismas. La novedad es que, a partir de la alianza estratégica entre CA Technologies y Logicalis, el servicio combina los beneficios del software de avanzada y las soluciones de administración de IT de última generación de CA Technologies con la infraestructura que posee

Logicalis Now - Agosto 2013 | 41


Soluciones

Esta nueva solución posibilita que el servicio de monitoreo sea flexible y versatil, logrando adaptarse a todo tipo de aplicaciones, dispositivos y redes.

Logicalis para brindar estos servicios con el más alto estándar de calidad.

identidades de forma segura, desde el centro de datos a la nube.

A partir de este acuerdo, el servicio de monitoreo comenzará a prestarse utilizando la infraestructura de un potente data center perteneciente a Logicalis, ubicado en Brasil y con capacidad tecnológica para cubrir a toda América Latina. La función de este centro de datos es chequear en tiempo real aplicaciones y servidores de alta complejidad con exactitud y eficacia, permitiendo al cliente contar con garantía de seguridad en todos sus procedimientos de forma sencilla y sin necesidad de hardware adicional.

Logicalis, por su parte, brinda una solución de IT internacional, además de ser un proveedor de servicios con una amplitud de conocimientos y experiencia en comunicaciones y colaboración en línea, posee servicios de data center y servicios en la nube. Sus actividades principales incluyen: la consolidación e integración de infraestructura, copias de seguridad y planes de recuperación ante situaciones de crisis, e implementación de telefonía IP (IPT).

Los objetivos de ambas compañías van de la mano para hacer de este servicio una importante e innovadora solución que garantice resultados óptimos para sus clientes. CA Technologies se define por ofrecer soluciones de gestión de IT que ayudan a los clientes a gestionar y asegurar los entornos, para apoyar los servicios de negocio ágiles. Brinda soluciones organizacionales utilizando el software SaaS para acelerar la innovación, transformar la infraestructura y manejar datos e

42 | Agosto 2013 - Logicalis Now

Este servicio y su capacidad de alcanzar a toda la región son una muestra del potencial de América Latina como sector clave para definir las tendencias en IT y tecnología en general. Se trata de una región que se atreve al cambio y a arriesgarse hacia soluciones nuevas y transformaciones, y en un momento histórico como el actual, en el que las industrias se transforman constantemente y los mercados son dinámicos y cambiantes, buscar la innovación significa llevar la delantera como compañía.


El servicio de monitoreo de Logicalis En el mundo de la tecnología, el concepto de monitoreo es un criterio fundamental para maximizar el retorno de la inversión en infraestructura, al mismo tiempo que permite entender cómo y cuándo se usan los recursos y, de esta forma, anticipar y corregir las tendencias que pueden afectar los objetivos de la organización.

∞ Enlaces de datos

Basado en la herramienta de CA Technologies, Nimsoft, Logicalis brinda a sus clientes el servicio de monitoreo de infraestructura tecnológica. Esta herramienta, en conjunto con el expertise de los profesionales de Logicalis, ofrece una combinación de excelencia para garantizar una significativa mejora en el gobierno de IT, cubriendo un amplio espectro de las necesidades de las organizaciones en materia de infraestructura de IT.

∞ Bases de datos

El servicio de monitoreo de Logicalis otorga a sus clientes un seguimiento continuo del rendimiento de variados componentes de la infraestructura tales como: ∞ Switches ∞ Routers ∞ Access Points y wireless LAN controllers

∞ Comunicaciones unificadas y colaboración ∞ Infraestructura de cómputo y Data Center ∞ Infraestructura de virtualización

∞ Aplicaciones de correo electrónico ∞ Aplicaciones de negocio Con un formato comercial de pago por uso mensual, el servicio brinda una visión en tiempo real del funcionamiento en conjunto e individual de los componentes de IT, alarmas sobre umbrales definidos, documentación ejecutiva y de detalle de la evolución del servicio, análisis pormenorizado de indicadores de funcionamiento y plan de capacidad. Este es el complemento ideal de los servicios de soporte y mantenimiento de Logicalis, pues integra las herramientas de mesa de ayuda de manera tal que toda situación de alarma genera un incidente para la intervención del grupo de atención y el escalamiento de especialistas en soporte de los equipamientos bajo contrato.

Logicalis Now - Agosto 2013 | 43


Tendencias

Servicios Administrados: la elección flexible que elige Latinoamérica Por Leandro Agión, Analyst Telecom IDC Argentina El contexto económico y tecnológico actual impulsa a que cada vez más organizaciones en la región opten por adoptar una estructura de negocios fundada en los Servicios Administrados. Descubra cómo funciona esta modalidad y cuáles son los beneficios para su organización. A la hora de mejorar la productividad y maximizar la rentabilidad en un entorno tecnológico cada vez más complejo, las organizaciones no sólo deben ocuparse de cuestiones relacionadas a su core business, sino que también deben prestar especial atención a su desarrollo tecnológico, con el objeto de ganar competitividad y generar un crecimiento sostenido.

Leandro Agión, Analyst Telecom IDC Argentina

Si se tiene en consideración que los costos de infraestructura están en constante incremento y los ciclos tecnológicos se acortan, se concluye que las empresas deben reconocer cómo maximizar la rentabilidad de sus inversiones en tecnología, sin menospreciar el ahorro en los gastos operativos. Los Servicios Administrados surgen como una beneficiosa oportunidad

44 | Agosto 2013 - Logicalis Now

para sobrevivir en este entorno tan complejo y cambiante. Éstos permiten a las organizaciones implementar una solución tecnológica de comunicaciones que posibilita el acceso a todas sus funcionalidades y delega en un proveedor de servicios la administración y el mantenimiento del sistema. De esta forma, la organización obtiene las ventajas de la experiencia de uso sin la necesidad de realizar una fuerte inversión inicial en equipamiento. Las actualizaciones de firmware, hardware, las herramientas de reporting y la aplicación de políticas definidas por la empresa usuaria son algunos de los variados ejemplos de este tipo de servicios. En Latinoamérica, los ingresos por Servicios Administrados en 2012 aumentaron un 10% respecto al año anterior, lo cual refleja que un número


creciente de empresas se está volcando hacia esta tendencia. Por su parte, IDC espera que en los próximos años se mantenga una tasa de incremento sostenida: efectivamente, el crecimiento compuesto anual entre los años 2012-2016 será de 9,34%. El gráfico 1 ilustra el incremento esperado de los Servicios Administrados en América Latina. Cabe destacar que el gasto por año en 2016 sobrepasará los US$ 5000 millones en Latinoamérica. ¿Qué factores están actuando como disparadores para este crecimiento? En primer lugar, una búsqueda constante de optimización de los procesos. En cuanto a esto, sabemos que las soluciones “one to many”, mediante las cuales una empresa especialista en determinado servicio provee a muchas organizaciones, mejora la eficiencia y la rentabilidad. Por otro lado, los ahorros financieros que conlleva la adopción de Servicios Administrados son de gran relevancia, dado que los clientes con este esquema de negocios ya no deben invertir en costosos activos tecnológicos, complejos a la hora de configurar y mantener. Además, estos servicios posibilitan no contar con personal especializado dentro de la propia empresa, lo cual a su vez ahorra la necesidad de capacitación periódicamente en cuanto a cuestiones técnicas. De esta manera, las organizaciones pueden reorientar el foco de sus recursos humanos únicamente a su core business. En definitiva, se reemplazan inversiones (CapEx) por costos recurrentes asociados con el crecimiento de las plataformas tecnológicas (OpEx).

Pronóstico del Gasto de Empresas en Servicios Administrados en Latinoamérica Fuente: IDC Latin America ICT Business Services Database, 1H 2012, Diciembre de 2012.

Además, los Servicios Administrados se destacan por cualidades como: • Escalabilidad: consiste en la capacidad de un sistema o proceso informático de cambiar su tamaño o configuración para adaptarse a circunstancias cambiantes. • Flexibilidad: se define por la habilidad de un sistema para responder a posibles cambios internos o externos que afectan a la entrega de valor, en una manera tanto oportuna como rentable. Resulta interesante señalar que el desarrollo de los Servicios Administrados no es homogéneo en toda la región. A partir de los recientes estudios de IDC, y de acuerdo a la dinámica con la que se desarrolla este tipo de negocios en Latinoamérica, podemos destacar a Brasil como el país con mayor adopción. Esto se da por la inmensidad geográfica de su territorio, así como la descentralización con la que funciona su economía: los Servicios Administrados le permiten

a las organizaciones en Brasil delegar la administración de sus recursos tecnológicos a lo largo y ancho del país, sin preocuparse por contar con una estructura de soporte propia en cada filial. En contraposición, Chile y México son los países de la región con menor desarrollo hasta el momento. A través de un análisis de los distintos tipos de productos que se incluyen dentro de las ofertas de Servicios Administrados, se pueden vislumbrar las categorías que tienen un elevado peso actualmente, así como mayor proyección a futuro. Se destaca, primeramente, la administración de redes de comunicaciones convergentes, específicamente el producto PBXs hosteada. En segunda posición, la administración de redes, tanto de LANs como de WANs. Finalmente, se ubican los servicios de seguridad. Lo anterior nos muestra la creciente preocupación de las organizaciones por mantener un entorno seguro y confiable al abrir nuevos escenarios de comunicación (plataformas 2.0, movilidad y demás).

Logicalis Now - Agosto 2013 | 45


Soluciones

Defender, descubrir y remediar: el valor agregado en seguridad Por Darío Opezzo, Product Sales Security Specialist Cisco Las soluciones de Cisco en cuanto a seguridad informática cubren un amplio abanico de necesidades, indispensables para reforzar la protección de todo tipo de empresas. A continuación, explicamos los beneficios que éstas pueden brindar a su organización. La seguridad en el mundo de la tecnología es un mercado en constante evolución. En la medida en que nacen nuevas tecnologías y productos, se generan modos novedosos de amenazas y se descubren vulnerabilidades que comprometen la seguridad de las empresas. El increíble desarrollo en movilidad y aplicaciones es un ejemplo de ello. Sin embargo, cuando pensamos en cómo afrontar este desafío, no podemos hacerlo sobre un único producto: necesitamos sustentarnos en una arquitectura de seguridad completa. El gran protagonismo que ha tomado la seguridad en el mundo de hoy, donde “todo se conecta con todo”, provoca que el número de variables a considerar realmente elevado y dejan en claro una tendencia: cada vez serán más. En este sentido, Cisco está desarrollan-

46 | Agosto 2013 - Logicalis Now

do su estrategia de seguridad teniendo en consideración estos hechos. Contexto y contenido son comunes denominadores entre sus productos: cuestionamientos acerca de quién, cuándo, cómo, desde dónde y qué se conecta a la red, cuáles aplicaciones se utilizan y cómo se accede a éstas, son ejemplos de ello. La visión estratégica de Cisco apunta a solucionar los problemas de hoy y a prepararse para el mañana, apoyándose en tres pilares acerca de la seguridad: defender desde las distintas arquitecturas, descubrir nuevas modalidades de ataques y amenazas –aprovechando el valor agregado de Cisco, presente en sus productos en el 80% de las compañías a nivel mundial– y remediar, mediante la tecnología diseñada para solucionar el problema revelado. Cisco posee la mayor cantidad de dispositivos de seguridad y networking

Darío Opezzo, Product Sales Security Specialist Cisco


instalados y funcionando en todo el mundo, y hoy tiene la posibilidad de utilizar ese potencial al servicio de sus clientes. Cada uno de esos productos forma parte de un sistema de procesamiento de información y alerta temprana de nuevas amenazas o ataques existentes. Es la más extensa red de “sensores”: actúan justo en el blanco del ataque, con la información más actualizada, retroalimentando al resto y conformando un sistema virtuoso. A partir de la adquisición de Cognitive Security, Cisco ha incorporado a su red de detección algoritmos de Inteligencia Artificial orientados a distinguir y clasificar posibles nuevas amenazas antes de que aparezcan, agregando un componente fundamental al servicio de la seguridad: la predictibilidad. Hemos iniciado una carrera cuya meta es ser la empresa número uno en seguridad, y lo logramos redoblando la apuesta con tecnología y adaptando nuestra organización. A partir de este año, Cisco Security es una nueva arquitectura empresarial, tal como lo son Borderless Networks, Datacenter o Colaboración. Como parte del desarrollo de nuevos productos, estamos presentando nuestro FW de nueva generación ASA CX y mejorando el WSA –Web Security Appliance– ya disponible para entornos virtualizados sobre la plataforma Cisco UCS.

Cisco ASA CX, Next Generation Firewall La mayoría de los firewalls de la próxima generación se diferencian de los clásicos en cuanto a dos puntos fundamentales: tienen la habilidad de identificar qué aplicaciones se solicitan y qué usuario las ha requerido. Aunque el reconocimiento de aplicaciones y usuarios puede resultar eficaz, con tantos procesos que se ejecutan en la red, estos firewalls no pueden proporcionar el nivel completo de visibilidad y control que necesitan los administradores para enfrentar de manera eficaz los complejos desafíos de seguridad de su red. La seguridad sensible al contexto Cisco ASA CX es diferente. En contraste con otros firewalls de próxima generación, ASA CX satisface las crecientes necesidades actuales de seguridad ya que ofrece inteligencia de red de extremo a extremo para permitir que los administradores tomen decisiones de seguridad eficaces. Hay dos formas en que Cisco ASA CX logra mucho más que el reconocimiento de aplicaciones y la identificación de usuarios. En primer lugar, incorpora un control exhaustivo de las micro aplicaciones y tareas dentro de aplicaciones específicas. En segunda instancia, ASA CX suma el reconocimiento del dispositivo y su ubicación (dentro y fuera de las instalaciones), lo que la convierte en una solución sensible al contexto integral.

Cisco Web Security Appliance Es la defensa más eficaz contra el software malicioso en la Web. Consiste en una solución de dispositivo único para evitar y controlar los tres riesgos principales del tráfico de Internet que abordan las redes empresariales: amenazas de seguridad, de recursos y de cumplimiento de estándares. Integra todo lo necesario en un único dispositivo de seguridad: proxy, caché, filtrado de contenido, reportes y management centralizado. Además, brinda protección avanzada contra software malicioso y la más amplia variedad de amenazas con base en la web. Con controles de políticas integrales, flexibles y eficaces para las aplicaciones basadas en internet y en las redes sociales, evita que la información privada o confidencial salga de su red, independientemente de que la filtración sea intencional o accidental. Además, cuenta con una óptima integración con otros productos de seguridad de Cisco, lo que aumenta el valor de su inversión existente al mismo tiempo que proporciona protección sin precedentes para todos los usuarios, conectados o remotos. Visibilidad sin precedentes, análisis en tiempo real, Inteligencia Artificial y la más amplia red de dispositivos del mundo puestos al servicio de la seguridad de nuestros clientes. Un verdadero diferencial tecnológico en seguridad, que distingue a Cisco de su competencia.

Logicalis Now - Agosto 2013 | 47


CERTIFICACIONES

Logicalis hace la diferencia El expertise de Logicalis en cuanto a soluciones de seguridad está avalado por certificaciones otorgadas por nuestros partners más importantes. A continuación, conozca nuestras especializaciones en seguridad y servicios. Luego de haber completado la formación necesaria y cumplir con los requisitos previos del programa para vender, implementar y respaldar los productos y soluciones de ISE, Logicalis obtuvo la certificación ATP en Identity Services Engine de Cisco para Argentina, Bolivia, Chile, Paraguay, Perú y Uruguay, convirtiéndose así en el primer socio de la región en calificar para la nueva solución de seguridad de red. Esta solución nace como la evolución de dos productos: por un lado, Secure Access Control y, por el otro, Network Access Control. Cisco ISE ofrece una total visibilidad y control de los dispositivos conectados dentro de una organización, ayudando a los clientes a gestionar las políticas de seguridad corporativas. También, a adaptarse a la nueva tendencia BYOD, que surge a partir de que los usuarios llevan sus propios equipos al ámbito laboral. Permite entonces distinguir entre los dispositivos pertenecientes a la empresa y los equipos personales de los usuarios; automatizar la seguridad mediante encriptación y políticas de

48 | Agosto 2013 - Logicalis Now

acceso basadas en la red; y facilitar la definición de políticas en función del usuario, el dispositivo, la aplicación y la ubicación. Advanced Borderless Network Architecture Specialization Esta especialización es un paso más hacia el desarrollo de habilidades y mejoras de servicio en soluciones de red integradas. Además, genera un crecimiento de las competencias técnicas de los profesionales de Logicalis en lo que se denomina “servicio sin fronteras en la red”. Los clientes de Logicalis cuentan con un partner tecnológico avanzado y adaptado a las necesidades actuales en servicios Cloud, con capacidad de proporcionar al cliente la conexión de cualquier persona, desde cualquier lugar, en todo momento y desde cualquier dispositivo, de una forma segura y confiable. Advanced Content Security Specialization Esta solución tecnológica ayuda a nuestros clientes a reducir el tiempo

de inactividad asociado con el spam de emails, virus y amenazas web. Los partners de Cisco que cuentan con esta certificación amplían sus conocimientos para incluir el despliegue de soluciones de seguridad web y correo electrónico de Cisco IronPort.


novedades

Conozca las principales novedades de Logicalis Logicalis y Red Hat ahora son aliados estratégicos Logicalis anuncia la realización de un nuevo acuerdo con Red Hat, proveedor mundial de soluciones de código abierto. Esta nueva alianza permitirá a Logicalis optimizar su oferta de Data Center, incorporando soluciones con foco en el Sistema Operativo RHEL, Virtualización (RHEV) y Cloud Computing (Cloud Forms 2; Open Shift; Open Stack). “Trabajamos continuamente con el principal objetivo de ofrecer una cartera completa de productos, buscando incorporar las últimas tecnologías

de los proveedores líderes del mercado. En este foco se enmarca el acuerdo con Red Hat, el proveedor líder mundial de código abierto. Gracias al nuevo partnership, nuestros clientes podrán acceder a soluciones que les permitirán optimizar y hacer más eficientes sus centros de datos, contando con el apoyo de un equipo de profesionales preparados para atender todo tipo de necesidades”, señala Carlos Spera, Solutions Development Manager de Logicalis para el Cono Sur. Por su parte, Daniel Similichis, Chan-

nel Developer Manager de Red Hat, sostiene que “para Red Hat es muy importante la incorporación de Logicalis a nuestra red de Advanced Business Partners. De esta manera, juntos podemos ofrecer al mercado soluciones basadas en Red Hat. Elegimos a Logicalis por su trayectoria, modelo y compromiso”.

Logicalis Now - Agosto 2013 | 49


novedades

Logicalis se alía con CA Technologies Logicalis anuncia la realización de un acuerdo con CA Technologies, compañía líder en el desarrollo de software de gestión y seguridad de tecnologías de información. “Este acuerdo demuestra una vez más el compromiso de Logicalis con sus clientes y fortalece nuestro objetivo de ofrecer un portafolio de servicios innovador acorde a las tendencias del mercado. A través de la nueva alianza, incorporaremos software y soluciones de administración de TI de última generación y alta calidad, que nos permitirán responder a las necesidades de negocio específicas de todo tipo de empresas. Desde Logicalis, nos enorgullece este nuevo desafío que te-

nemos por delante y estamos seguros que el trabajo en conjunto será beneficioso para ambas compañías y nos permitirá consolidar aún más nuestra presencia en el país”, señala Carlos Pereiro, Services Sales Manager Logicalis Southern Cone. Por su parte, Alexandre Graff, VP de Canales de CA Technologies, afirma que “para CA este acuerdo representa un paso más para alcanzar nuestra visión de brindar los mejores servicios de seguridad y gestión de las tecnologías de la información. En conjunto con Logicalis, aportaremos conocimiento del mercado, software, hardware y soluciones específicas para las diferentes necesidades de nuestros clientes”.

Logicalis, elegido por Cisco como socio del año en América Latina Logicalis, proveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones (TIC), recibió por segundo año consecutivo el premio “Latam Partner of the Year” de Cisco. La premiación se llevó a cabo durante el Cisco Partner Summit 2013, el evento más importante de socios de Cisco, que se celebró en Boston, Estados Unidos. Además, el integrador fue reconocido como “Cisco Capital Partner of the Year” en América Latina, destacando su trabajo en el diseño de las mejores soluciones para sus clientes, no sólo técnicamente, sino también desde el punto de vista financiero y comercial.

50 | Agosto 2013 - Logicalis Now

“Estos premios confirman y consolidan el trabajo que realizamos diariamente con Cisco en América Latina, al tiempo que reconocen la excelencia del desempeño de Logicalis en la región”, asegura Rodrigo Parreira, CEO de Logicalis América Latina. Logicalis fue galardonado en la región de Cono Sur (Argentina, Paraguay, Uruguay y Chile), con el mismo premio de “Partner of the Year”, sumando 5 reconocimientos más: Borderless Networks Architectural Excellence, Service Provider Architectural Excellence, Cloud builder of the Year, Solution Innovation Partner of the Year y Cisco Services Partner of the Year. Por su parte, Carlos Pingarilho, Vicepresidente de Logicalis

para Cono Sur, señaló: “este es el resultado del trabajo en conjunto realizado a lo largo de los últimos años, demostrando el objetivo de Logicalis de combinar la excelencia en gestión de proyectos, la capacitación técnica de sus profesionales y el profundo conocimiento del mercado con las tecnologías líderes que ofrece Cisco”.


Logicalis Now - Agosto 2013 | 51


52 | Agosto 2013 - Logicalis Now


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.