Día: 7 noviembre, 2017

Gemalto lanza plataforma de seguridad bajo demanda

Gemalto lanzó al mercado SafeNet Data Protection On Demand, una plataforma de seguridad como servicio centralizada de servicios en la nube para que las empresas protejan los datos, cumplan con los mandatos de cumplimiento y gestionen la seguridad de toda su información confidencial en cualquier sitio de manera simplificada.

En la actualidad, las empresas se ven cada vez más desafiadas por el costo y la complejidad de proteger los datos en infraestructuras de TI dispares y entornos de nube híbrida, es por ello que Gemalto presenta esta soliución que pretende ayudar a resolver estos problemas al proporcionar una plataforma única de seguridad de datos como servicio que se integra fácilmente con sistemas de TI existentes, herramientas DevOps y servicios en la nube para proteger allí donde se cree, acceda o almacene información.

 

Un modelo de Seguridad como Servicio hace que la protección de datos de nivel empresarial sea accesible para empresas de todos los tamaños, desde la más pequeña hasta la más grande.

SafeNet Data Protection On Demand no necesita de hardware ni software para comprar, configurar o administrar y sencillo sistema de precios flexibles, las empresas pueden implementar de forma más económica y rápida la protección de datos para proteger la información confidencial en cualquier entorno a petición. Esto les permite integrar fácilmente la seguridad en todos los sistemas de TI de la empresa y eliminar las barreras entre empresas y DevOps, lo que agiliza los plazos de salida al mercado.

Las empresas pueden ampliar sus operaciones de seguridad para proteger datos críticos en determinadas iniciativas empresariales y nuevos mercados en crecimiento y abordar prioridades como el Big Data, el Blockchain, la computación en la nube, el Internet de las cosas y los pagos digitales.

El marketplace de SafeNet Data Protection On Demand está expandiendo su cartera de servicios de seguridad para incluir:

  • * Hardware Security Module On Demand (Módulo hardware de seguridad a petición): proporciona protección para transacciones, identidades y aplicaciones asegurando claves criptográficas y aprovisionando cifrado, descifrado, autenticación y servicios de firma digital.
  • * Key Broker On Demand (Intermediario de clave a petición): le permite administrar sus claves para proporcionar un control sencillo y seguro entre su seguridad controlada por la empresa y sus proveedores de servicio en la nube y SaaS como Salesforce.
  • * Key Management On Demand (Gestión de clave a petición): proporciona una forma central de administrar claves de cifrado a lo largo de su ciclo de vida completo, admite servicios de Protocolo de interoperabilidad de gestión clave (KMIP, por sus siglas en inglés) y actúa como agente clave para las organizaciones que amplían sus políticas de seguridad en entornos de varias nubes a través de BYOK (“Bring Your Own Key”).
  • * Encryption on Demand (Cifrado a petición): protege los datos confidenciales donde quiera que se encuentren, incluidos archivos, carpetas, bases de datos, entornos de almacenamiento y máquinas virtuales.

 

Las empresas también se benefician del extenso ecosistema de partners de Gemalto, que ayuda a acelerar la integración de la seguridad de datos en sus aplicaciones de varias nubes. La plataforma está diseñada para trabajar con muchas de las empresas de tecnología y productos de TI más utilizadas, como Amazon Web Services, Dell EMC, Google, IBM, Microsoft, NetApp, Huawei, Oracle y Salesforce. Además, los clientes pueden desarrollar y generar rápidamente casos prácticos seguros de muchos pedidos a través de API propietarias y/o de terceros.

Automatización de Red, primer paso hacia la Inteligencia Artificial

La consultora IDC estima que para el año 2020, el mercado de la Inteligencia Artificial obtenga un valor de $47,000 millones de dólares a nivel global. La IA se ha convertido en una palabra de moda, y lo que alguna vez parecía que sólo veríamos en películas de ciencia ficción, ahora es una realidad floreciente en los procesos de TI. De hecho, el año pasado, la Casa Blanca (USA) alentó a las agencias federales a explorar todas las posibilidades que IA podía ofrecer, y la Administración de Servicios Generales (GSA) lanzó programas para permitir la adopción federal de IA.

Además, un estudio reciente de Deloitte descubrió que la Inteligencia Artificial podría ahorrar, tan sólo en el gobierno de Estados Unidos 1,200 millones de horas, $41,100 millones de dólares anuales y aumentar la velocidad de entrega de la misión al automatizar los procesos. Sin embargo, antes de que el gobierno del vecino del norte pueda aprovechar los avances como la IA hoy, las agencias deben dar algunos pasos clave.

Cómo comenzar a desarrollar su tecnología de red para aprovechar las capacidades de IA en el futuro cercano

 

Automatización. La automatización de la red es un paso significativo hacia la Inteligencia Artificial que puede proporcionar una mejor entrega de la misión en la actualidad. Aprovechando las capacidades de automatización dentro de la red, se pueden lograr eficiencias inmediatas. Los procesos automatizados brindan a los profesionales de TI el tiempo necesario para enfocarse de manera proactiva en otros esfuerzos clave como mejorar la ciberseguridad y los entregables de la misión, en lugar de focalizarse en los eventos cotidianos de “reparación de fallas”. La automatización de la red mejora la eficiencia operativa en toda la empresa y puede abordar las preocupaciones actuales sobre el gasto de mantenimiento de TI que restringen la mayoría de los presupuestos.

Las soluciones de orquestación de Internet of Things (IoT) pueden ayudar a facilitar estos esfuerzos de automatización. Las redes de hoy en día requieren un volumen de datos mucho mayor que nunca. IoT y la transformación digital centrada en la Nube están superando los límites de las redes actuales. Con tantos conjuntos de datos únicos, la automatización podría ser la diferencia entre interrupciones de red y conectividad de red.

 

Visibilidad. A medida que se expande el volumen, la velocidad y la variedad de datos en la red, la visibilidad integral del estado operacional y el tipo de tráfico dentro de la red se vuelve crítico. La visibilidad generalizada de la red permite a las organizaciones identificar rápidamente los problemas, acelerar el tiempo medio de remediación y mejorar los niveles generales de servicio.

La visibilidad en la red también es necesaria para permitir una automatización más inteligente. Para que la automatización sea “inteligente”, los flujos de trabajo deben generarse estratégicamente en función del conjunto único de necesidades de una organización. La automatización no debe enfocarse desde una perspectiva única para todos. Por el contrario, la visibilidad de los problemas y procesos comunes garantizará que la automatización se adapte a los eventos comunes de la organización y, por lo tanto, es de naturaleza eficiente y se aplica a las funciones que son más rentables.

 

Aprendizaje automático. Con el crecimiento exponencial de datos que se espera que aumente año tras año, es esencial que las organizaciones usen lo que tienen a su favor. Aquí es donde no solo se necesita automatización y visibilidad, sino también donde el aprendizaje automático (Machine Learning – ML) entra en juego. Aprovechar ML es un paso que las organizaciones pueden tomar para que su TI pueda aprender y adaptarse en consecuencia. A través de ML, la TI tiene la capacidad de mantener un registro y reconocer diferentes tipos de eventos de red, como fallas, congestiones, diversas anomalías de seguridad y otros problemas, y luego crear modelos para pronosticar dónde aplicar recursos u otras acciones. Al aprovechar los avances en ML, se puede trazar y definir automáticamente estos eventos recurrentes en tiempo real, comprender mejor las conexiones entre ellos y, hasta cierto punto, predecir qué evento ocurrirá a continuación. Esta forma de conocimiento permite construir sobre los pasos previos para un nivel aún más profundo de automatización de TI “inteligente”: la piedra angular de llegar a IA hoy y desplegarlo en toda la empresa mañana.

Si bien la automatización de red mejorada, la visibilidad y el aprendizaje automático pueden no tener la misma reputación que las palabras de moda como la Inteligencia Artificial, es algo que las organizaciones pueden aprovechar hoy, sin dudarlo. Mediante la identificación de áreas estratégicas en la empresa donde se pueden implementar la automatización y la visibilidad, las organizaciones pueden comenzar a reducir los costos de mantenimiento y crear oportunidades para instalar eficiencias administrativas a medida que trabajan para cumplir su misión. Es fundamental que todo tipo de empresas inviertan hoy en soluciones para mejorar la red, de modo que en el futuro, puedan realmente obtener los beneficios previstos de la Inteligencia Artificial.

 

 

Por: Rubén Sánchez,

Director Regional LATAM,

Extreme Networks.

Entendiendo los sufijos de fibra en su Centro de Datos

El continuo crecimiento en el ancho de banda del centro de datos ha obligado a preparar nuevos caminos que soporten velocidades más altas. Un enlace de 10 Gbps, una vez considerado como extremadamente rápido, está dando paso a enlaces de 100 Gbps y más. A través de la definición de estándares de la IEEE, Channel Fiber y especificaciones de la industria, se buscan mayores velocidades que brinden rutas de migración rentables a 200 Gbps, 400 Gbps y más, con fibra monomodo y multimodo.

“Para entender esta variedad de opciones que se tienen es útil familiarizarse con el enredo que forman los sufijos utilizados para distinguir los tipos de transceptores. Comenzamos con los sufijos de la IEEE utilizados para 10G: 10GBASE-SR, 10GBASE-LR y 10GBASE-ER. SR siempre se usa para fibra multimodo y significa alcance corto (400 metros en OM4). LR y ER se usan para fibra monomodo, LR es largo alcance (10 kms) y ER es alcance extendido (40 km)”, indicó Matias Peluffo, Director de Soluciones de Fibra para Planta Interna y Data Center de Asia/Pacífico.

Aunque podría parecer sencillo, los sufijos se vuelven más complejos para dar cuenta de las técnicas utilizadas para lograr mayores velocidades, incluido el uso de múltiples fibras y múltiples longitudes de onda, agregando un designador numérico para indicar el número de longitudes de onda o fibras utilizadas.

Por ejemplo, para 100G en monomodo el sufijo LR4 se refiere al uso de cuatro longitudes de onda en cada fibra, pero para 100G en multimodo, el sufijo SR4 se refiere al uso de cuatro pares de fibras.

Pero los sufijos no son exclusivos del IEEE; los acuerdos de fuente múltiple (MSAs) tienen sus propios sufijos. La Alianza SWDM usa el sufijo SWDM4 para Multiplexión por División de Onda Corta sobre multimodo dúplex, además de un designador numérico que se refiere a cuatro longitudes de onda sobre cada fibra. También los MSAs monomodo introdujeron PSM4 para el Monomodo Paralelo utilizando cuatro fibras y CWDM4 para la Multiplexación por División de Onda Larga usando cuatro longitudes de onda.

“Actualmente se están adoptando varios nuevos sufijos en el IEEE para los nuevos estándares 100G, 200G y 400G. Se introdujo un sufijo SR2 para 100G usando 2 pares multimodo. Se introdujo un sufijo DR (Datacenter Reach) para el modo individual de 500 m, y se adoptó DR4 para designar cuatro pares de fibras. Se introdujo otro sufijo nuevo, FR (que se dice que significa Fiber Reach), para soluciones monomodo de 2 km, con FR4 que indica cuatro longitudes de onda y FR8 que indica ocho longitudes de onda. Si vemos todos estos nuevos sufijos, esta ‘sopa de letras’ ya no es tan simple”, agregó Matias Peluffo.

Pese a que no es sencillo comprender toda esta combinación de letras, esta designación, al igual que la numérica, es necesaria para reducir la confusión, ya que múltiples fibras y múltiples longitudes de onda pueden usarse de manera simultánea.

Debido a esta complejidad los expertos del IEEE han abierto una discusión para iniciar un proyecto que puede ayudar a aclarar la confusión en las designaciones, que incluye una propuesta para combinar el número de pares de fibras y el número de longitudes de onda bajo un nuevo esquema de sufijos, a través del cual se espera reducir la confusión.

El nuevo esquema de sufijos propone la separación del designador numérico para el número de pares de fibras seguido por el designador para el número de longitudes de onda, separadas por un punto. Usando este esquema el sufijo para 200G multimodo usando un par de fibras y cuatro longitudes de onda sería SR1,4 (un par de punto cuatro longitudes de onda), mientras que otras opciones para 200G y 400G pueden incluir SR2,4 (dos pares punto cuatro longitudes de onda) o SR4,2 (cuatro pares puntean dos longitudes de onda).

“En la actualidad los centros de datos se alimentan cada vez más de fibra, por ello la propuesta de familiarizarse con esta ‘sopa de letras de sufijos’ no es una idea descabellada, pues entenderla facilita la toma de decisión para la correcta operación en la infraestructura”, finalizó el Director de Soluciones de Fibra para Planta Interna y Data Center de Asia/Pacífico.

 

N. de P. CommScope.

Tim Cook planta árboles para impulsar un enfoque climático inteligente

Tim Cook, Director Ejecutivo de Apple, visitó el bosque afuera de Iggesund en Suecia cuando se propuso averiguar más sobre el trabajo en materia de sostenibilidad relacionado con el cartón Invercote. El fabricante, Iggesund Paperboard, es parte del grupo industrial forestal Holmen y siendo uno de los principales embajadores en cuestiones de sostenibilidad. El Director Ejecutivo del Grupo Holmen, Henrik Sjölund, y el Director Ejecutivo de Iggesund Paperboard, Daniel Peltonen, estuvieron presentes para discutir el tema con Tim Cook.

El Grupo Holmen ha estado clasificado repetidamente entre las empresas más sostenibles del mundo, con sus bosques gestionados de forma sostenible como piedra angular de ese logro. “Una visita a los impresionantes bosques del norte de Suecia con Iggesund, nuestros socios en innovación y embalaje sostenible”, tuiteó Cook después de su visita. El Director Ejecutivo de Apple plantó también su propio árbol en los bosques de Iggesund mientras seguía todo el proceso, desde la gestión forestal hasta el embalaje terminado.

“Para Holmen, es fundamental partir de una silvicultura sostenible. Cultivamos árboles en períodos de 80 a 90 años y usamos la madera para construir casas. Fabricamos el cartón con pasta de madera de los bosques y astillas procedentes del aserradero. Iggesund pone un buen ejemplo de trilladora con enfoque climático inteligente, a la que se alimenta con materia prima forestal para producir bioenergía, pasta de papel y cartón. Grandes inversiones hechas en largos períodos y un sistema en equilibrio constituyen un requisito previo para forjar una cadena de valor sostenible”, así lo especificó Henrik Sjölund, el Director Ejecutivo de Holmen,.

Invercote, el material que, entre otros, usa Apple para su embalaje, proviene de Iggesund Mill y de bosques bien gestionados.

Hay antecedentes muy especiales que justifican la selección de Iggesund como proveedor de Apple. Steve Jobs, fundador y ex Director Ejecutivo de Apple, fue quien decidió que Iggesund fuera el proveedor de material para el embalaje para la empresa Apple. Sus empleados viajaron por todo el mundo recopilando el material que consideraban posible. Cuando presentaron después las muestras en la sede, en Cupertino, Jobs señaló a Invercote de Iggesund y dijo: “Esto es lo que necesitamos”.

 

Nota de Prensa.

Solarwinds lanza herramienta para optimizar la red empresarial

Solarwinds presenta en México su herramienta de monitoreo de redes que ayuda al área de TI a tener una visión completa de la infraestructura.

Mantener en óptimas condiciones las redes de una compañía es esencial, ya que la comunicación de las empresas se basa en esa infraestructura, la cual representa una inversión importante para cualquier negocio. De lo contrario, una caída o mal funcionamiento de la red podría ocasionar pérdidas graves en unos cuantos minutos, que se multiplicarían conforme pase el tiempo sin que el problema se solucione.

Al contar con las herramientas de monitoreo de redes que ofrece Solarwinds, una empresa puede optimizar procesos de operación y reducir el tiempo de inactividad en la red y en el sistema hasta en un 65%, de acuerdo con varios estudios, al menos así lo afirmó Eduardo Salayandía, director de West Telco, encargado de llevar la solución a Latinoamérica, quien agregó que existen empresas que tan solo invierten el 1.6% de sus ingresos al área de TI, y algunas no cuentan con una plataforma de gestión de redes que ayude a evitar pérdidas económicas significativas.

Las empresas comienzan a dar prioridad a los servicios de monitoreo para su infraestructura de red y brindar un servicio de calidad a sus clientes que impida que sus empleados enfrenten fallas o caídas constantes de los servidores.

Se espera que el mercado de monitoreo de redes aumente a una tasa de crecimiento anual compuesto (TCAC) del 14% para el año 2020, según una investigación de IHS Markit.

Un estudio similar de Network Management Market de la consultora Markets and Markets, prevé para 2019 un valor global de más de $11 mil millones de dólares.

 

Las herramientas con las que Solarwinds entra al mercado mexicano son:

Network Performance Monitor (NPM): recopila datos sobre el estado de salud, disponibilidad y rendimiento de la red y los presenta en estadísticas de fácil lectura.

Server & Application Monitor (SAM): monitorea hardware y supervisa diferentes componentes del software del servidor, como procesos, servicios, librerías, archivos y contadores.

 

N. de P.

Principales ciberamenazas que veremos para 2018

Ransomware, malware fileless, keyloggers, o criptomonedas. La compañía de seguridad Sophos, ya realizó sus estimación sobre aquellas ciberamenazas que serán protagonistas de cara a 2018, todas aquellas que podrán afectar tanto a empresas, como a usuarios particulares.

* Malware filess. En primera instancia, Sophos prevé un aumento de los ataques tipo malware fileless, una modalidad de malware poco conocida hasta el momento que se caracteriza por atacar los dispositivos valiéndose de la memoria RAM sin la necesidad de descargar ningún archivo malicioso. Su objetivo no es otro que dirigirse hacia servidores en forma de ataques de tipo ransomware con la clara intención de robo de datos. Se trata de una respuesta al despliegue generalizado de tecnologías como machine learning.

Fuzzers. Aumento en la mejora de los fuzzers, herramientas que realizan fuzzing o pruebas de test de software o aplicaciones para detectar vulnerabilidades.

Disminuir los efectos de los exploits. Los expertos en ciberseguridad deberán enfocar más recursos en mitigar este tipo de vulnerabilidades. La forma en que los atacantes aprovechan errores y vulnerabilidades será clave en los próximos meses. Los expertos en ciberseguridad afirman que “lo que más me preocupa es el gran número de proveedores que solo se centran en la detección de archivos Portable Executable (PE), como si el machine learning fuera la panacea de la seguridad de los endpoint.

El ransomware evoluciona. Cambia en el uso que se hace de los ataques tipo ransomware. Las tendencias indican que el objetivo de estos ataques está cambiando y esconden algo más. Ya no solo se busca el hecho de recaudar dinero, sino también mediante otros métodos, infectando las computadoras con keyloggers o con software de criptomonedas.

Los datos como riesgo, no un activo. Los ciberexpertos de Sophos consideran que es necesario prestar especial atención en aquello que almacenamos y dónde lo hacemos. Una buena defensa se resume en lo siguiente: cuantos menos almacenes, menos tendrás que perder. Es importante aplicar esta política especialmente en sistemas como servidores web, mucho más expuestos a sufrir ciberamenazas.

 

IDG.es

Intel y AMD se unen para lanzar un procesador más poderoso

Quienes alguna vez han sido rivales ahora se unen para diseñar un nuevo procesador más poderoso. Se trata de AMD e Intel quienes presentaron el nuevo chip Intel Core con núcleo gráfico AMD Radeon.

Se trata de un movimiento que tiene como fin competir con Nvidia en el plano de los videojuegos en computadoras portátiles.

Este nuevo chip, según datos que maneja nuestro medio hermano ComputerWorld USA, será una evolución de la 8 ª generación de Core de la serie H de Intel que saldrá al mercado en el primer trimestre de 2018.

Al proyecto inicial de Intel se ha unido AMD con un diseño semipersonalizado del núcleo que va en la misma línea que los chips utilizados en consolas como Microsoft Xbox One X y Sony Playstation 4.

A pesar de que todavía no se han revelado todos los detalles del nuevo producto, el eje del acuerdo entre las dos compañías pasa por una pequeña pieza de silicio de la que Intel comenzó a hablar el año pasado; el llamado Emib (Embedded Multi-die Interconnect Bridge), que da como resultado un módulo de tres matrices que unirá el chip de Intel, el núcleo Radeon y la memoria de ancho de banda de próxima generación o HBM2.

Esta unión es toda una sorpresa, más cuando la rivalidad entre los dos fabricantes no siempre ha sido sana. Pero, teniendo tan cerca a Nvidia como un fuerte competidor, podría aplicar el famoso dicho de “el enemigo de mi enemigo es mi amigo”.

Chris Walker, vicepresidente de Client Computing Group de Intel, asegura que la firma tenía el reto de hacer para las PC portátiles ultraligeros de juegos un chip de primer nivel de rendimiento.

Mark Hachman