Etiqueta: manager

Para quién está dirigido el Wi-Fi sin control y porqué es necesario   

Denominarlo como Wi-Fi sin control es un nombre incorrecto ya que existe un plano de control, simplemente no se encuentra en un dispositivo dedicado. 

El tradicional centro de datos de implementación de un controlador realmente no es una necesidad estricta para el uso de WLAN de la empresa, de acuerdo con Craig Mathias, director de Farpoint: “el controlador es realmente una pieza de funcionalidad que está sobrecargada, es un artefacto del pasado”. 

El modelo de las primeras implementaciones Wi-Fi de la empresa era puntos de acceso “fat”, que contenían su propia funcionalidad de control. La desventaja de esto era que, generalmente, cada uno tenía que ser configurado manualmente. La capacidad del controlador de manejar docenas o cientos de APs desde un solo lugar ha sido de vital importancia, pero dejar que los profesionales de redes cumplan las mismas tareas sin la necesidad de un dispositivo dedicado es un gran paso adelante. 

Por qué Wi-Fi sin control es una buena idea 

La funcionalidad de controlador distribuido utiliza el hardware cada vez más potente presente en los APs inalámbricos modernos para crear un controlador virtual, mientras que los productos basados en la nube simplemente manejan el plano de control en los servidores remotos del proveedor de servicios. 

Todos los principales proveedores de WLAN tienen opciones sin control y están aumentando en popularidad, de acuerdo con ZK Research. 

Al igual que cualquier otra cosa, depende de cada caso – ni la arquitectura tiene un liderazgo incontrovertible en el rendimiento o la eficiencia de costes sobre el otro, y algunas empresas pueden encontrar que el hardware controlador tradicional sigue siendo la mejor opción para ellos. 

Deficiencias Wi-Fi sin control 

El inconveniente central de un controlador Wi-Fi basado en nube, por ejemplo, es el bloqueo del proveedor: sin el servicio en la nube, los puntos de acceso simplemente dejarán de funcionar y puede resultar costoso actualizar y rehacer una coconexión o el servicio sin controlador de una compañía diferente. 

No todas las opciones sin controlador se crean iguales, por ejemplo, Meraki de Cisco tiene una interfaz sencilla e intuitiva pero un conjunto de características limitado, mientras que Aerohive proporciona mucho más control, aunque detrás de una interfaz de usuario más complicada. 

Jon Gold  

 

Riverbed lanza su solución SteelCentral, para la gestión de experiencia digital 

Riverbed Technology presenta su solución de gestión de la experiencia digital con la última versión de SteelCentral. Con empresas que continúan invirtiendo fuertemente en iniciativas empresariales digitales, su capacidad para medir y controlar la calidad de la experiencia del usuario sigue siendo un desafío. Riverbed SteelCentral ahora empodera a los clientes para medir y solucionar problemas de todas las partes de la experiencia digital, desde la experiencia del usuario en el dispositivo a la red back-end, la infraestructura, la nube y la aplicación.

Un informe publicado recientemente por la firma de analistas EMA, el 59% de los líderes empresariales coinciden en que las TI y el negocio comparten la responsabilidad en la Gestión de la Experiencia Digital. Al mismo tiempo, la investigación de la firma de analistas Gartner encontró que menos del 5% de las empresas globales han implementado estratégicamente el Monitoreo de la Experiencia Digital. La última actualización de Riverbed SteelCentral ofrece una solución integrada, centrada en el negocio y en el usuario para administrar la experiencia digital de los usuarios finales. Además, ofrece un nuevo monitoreo y análisis integrados en el servicio completo del usuario final (desde la actividad empresarial en el dispositivo del usuario, a través de la red, los servidores de aplicaciones, hasta el código de aplicación) proporcionando una solución rápida y efectiva que garantice una calidad fiable y experiencia de alta calidad del usuario final.

La última versión de SteelCentral:

  • Proporciona una supervisión del rendimiento del usuario final enriquecida y brinda visibilidad integrada en la experiencia digital
  • Reduce el riesgo durante las migraciones de aplicaciones, tanto dentro como fuera de la nube
  • Permite a las empresas administrar los resultados en todo el ciclo de vida de la aplicación
  • Proporciona solución de problemas y monitoreo de red e infraestructura integrados

Mike Sargent, Vicepresidente Senior y Gerente General de SteelCentral en Riverbed, señaló, “nuestros clientes están haciendo grandes entradas, inversiones altamente estratégicas en iniciativas de transformación de negocios digitales para impulsar la intimidad del cliente y la productividad de empleados y socios”.

Finalmente, agregó, “SteelCentral ahora ofrece la solución de Gestión de la Experiencia Digital más completa, modular e integrada del mercado, ayudando a las empresas a ofrecer una experiencia de usuario final fiable y consistentemente de alta calidad. Con la amplitud y la profundidad de la visión que ahora proporcionamos -hasta el nivel de transacción individual- estamos llevando la visibilidad a un nuevo nivel para ayudar a nuestros clientes a alcanzar sus objetivos estratégicos”.

N. de P. Riverbed

ManageEngine presenta Patch Manager Plus, aplicación automática de parches para Windows

ManageEngine, realizó el lanzamiento de Patch Manager Plus, software de administración de parches simple y efectivo. Disponible inmediatamente, Patch Manager Plus ofrece una sola interfaz para automatizar todas las tareas de administración de patches (desde detectar faltantes hasta implementarlos) para Windows, Mac, Linux y aplicaciones de terceros.

Las empresas necesitan aplicar parches rápidamente en todas las aplicaciones de sus computadoras, especialmente en las de terceros. Sin embargo, la gestión de parches heterogéneos es una pesadilla para los administradores de TI, particularmente cuando deben aplicarlos en los tres sistemas operativos principales, ya sea Windows, Mac y Linux, así como en aplicaciones de terceros. La pesadilla empeora cuando existe la necesidad de calcular el estado de cada sistema e identificar las computadoras vulnerables, todo desde una sola consola.

“La mayoría de los negocios, actualmente, se ejecutan en servidores Linux, y muchos diseñadores prefieren Mac sobre Windows,” manifestó Mathivanan Venkatachalam, director de administración de productos de ManageEngine. “Brindar seguridad a todas las computadoras contra vulnerabilidades y mantenerlas actualizadas es algo que todas las compañías sueñan, pero esto puede volverse complicado con múltiples sistemas operativos. Patch Manager Plus automatiza completamente el ciclo de vida de la administración de parches, haciendo que aplicar parches heterogéneos sea muy fácil”.

Administración de parches simplificada y automatizada

Patch Manager Plus automatiza la implementación de parches a oficinas remotas, usuarios itinerantes y computadoras dentro de la oficina local, todo desde una ubicación central. También ofrece soporte para aplicar parches en computadoras de una red cerrada, como en una zona desmilitarizada (DMZ). Patch Manager Plus permite automáticamente:

  • Detectar parches faltantes
  • Descargar parches faltantes
  • Probar y aprobar parches
  • Implementar parches cuando las aplicaciones no están en uso
  • Instalar parches durante horas no laborales
  • Activar dispositivos antes de la implementación y reiniciarlos después de instalar los parches
  • Denegar parches para grupos y departamentos específicos
  • Auditar la implementación de parches y ejecutar informes

N. de P. ManageEngine

 

AWS anuncia Amazon Connect para la gestión de contactos en la nube

Amazon Web Services, está presentado un nuevo servicio llamado Amazon Connect, para la autogestión de centros de contacto basado en la nube que hace más fácil para cualquier negocio proveer un mejor servicio al cliente a menores costos.

Amazon Connect está basada en la misma tecnología de centros de contacto usada por los servicios al cliente de Amazon alrededor del mundo para potenciar millones de conversaciones de los clientes. Configurar un servicio de contactos basado en la nube con Amazon Connect es tan fácil que con hacer unos clics en la Consola de Administración de AWS, y los agentes podrán comenzar a tomar llamadas en cuestión de minutos. No hay pagos anticipados, o compromisos a largo plazo ni infraestructura adicional para administrar con Amazon Connect; los clientes solo pagan por el tiempo que sus usuarios están conectados al servicio y por la telefonía usada.

El centro de contacto representa la principal cara que una empresa considera como su activo más importante: la relación con los clientes. Pero, los centros de contacto tradicionales son complicados y costosos. Las compañías invierten principalmente en sistemas propietarios de hardware y software complejos, que pueden tomar meses o incluso años en desarrollarse, que requieren conocimientos especializados para configurarlos y son inflexibles e imposibles de escalar cuando el volumen de contactos cambia.

Debido a que Amazon Connect es un servicio basado en la nube, los clientes pueden dar de alta y configurar un “Servicio de Contacto Virtual” en minutos. No hay infraestructura que desarrollar o configurar, por lo que los clientes pueden escalar su Connect Virtual Contact Center de Amazon hacía arriba o abajo, teniendo desde diez a cientos de agentes para atender los ciclos de negocio (por ejemplo, promociones de corto plazo, picos de temporada, o lanzamientos de nuevos productos) y pagando solo por el tiempo que los clientes hayan interactuado con Amazon Connect, más cualquier servicio asociado de telefonía usada. La interfaz gráfica de autoservicio de Amazon Connect se facilita para los usuarios sin conocimientos técnicos a que diseñen flujos de contacto, administren agentes, y rastreen métricas de desempeño, sin necesidad de conocimientos previos.

“Hace diez años, tomamos la decisión de crear nuestra propia tecnología en centros de contacto desde cero, porque los servicios existentes no nos proveían de escalas, costo de estructura ni características que necesitábamos para entregar un servicio de excelencia a nuestros consumidores alrededor del mundo.” Comentó Tom Weiland, Vicepresidente de Servicio al Cliente Mundial de Amazon.

 

CA apuesta por la gestión de accesos privilegiados

Se ha puesto en marcha una serie de medidas con el fin de reducir el riesgo de las brechas de datos que sufren las organizaciones, CA Technologies, busca ampliar el alcance sobre los usuarios privilegiados de principio a fin, desde la pasarela de acceso, hasta el servidor, y desde la base de datos a la nube, todo gestionado desde una misma consola de gestión.

La firma ha presentados novedades asociadas a los accesos privilegiados, son facetas añadidas recientemente por la compañía, fruto de la adquisición el pasado año de la empresa Xceedium. La compañía logra así reducir el riesgo de brechas de datos derivadas de la exposición de las cuentas de empleados y accesos privilegiados asignados a los administradores TI.

Mordecai Rosen, vicepresidente senior y director general de CA Security destaca que “los que llevan a cabo un ciberataque tienen un único objetivo en mente: obtener un privilegio elevado con el que conseguir acceso a los datos y sistemas más sensibles”.

Para CA Privileged Access Manager es posible realizar la implementación de controles en la pasarela de acceso a la red, para gestionar el acceso de los usuarios privilegiados a los sistemas y aplicaciones basándose en la identidad de los usuarios individuales. Ejecutado en el propio servidor, es capaz de gestionar políticas que controlan el acceso a ficheros y su actividad, detectando aquellos ataques que tratan de borrar la huella de la intrusión.

Finalmente, la solución que ofrece CA, trabaja de manera que cuando un administrador de TI accede a su sistema, CA Privileged Access Manager activa de forma automática CA Server Control y aplica las políticas a los recursos del servidor, basándose en la identidad del individuo en lugar de en la cuenta del administrador.

Redacción

Hackers usan AirDroid falso para atacar a usuarios

Los hackers se hacen pasar por empresas que requieren servicios y les piden que instalen una aplicación legal, pero con permisos que garantizan el acceso al smartphone a externos.

Hay miles de formas sofisticadas de hackear un dispositivo, a veces el método más popular entre los ciberdelincuentes es el más sencillo, como en el caso AirDroid. Según ha informado Kaspersky Lab, muchos hackers emplean esta aplicación que se emplea para controlar móviles de forma remota.

El objetivo que emplean los hackers es robar dinero a los usuarios; para ello los delincuentes empiezan buscando una víctima potencial en una página web de búsqueda de empleo, en el área de los perfiles “freelance”. El hacker se hace pasar por una empresa que busca un especialista para un proyecto concreto, anunciando normalmente que necesitan testers, diseñadores o escritores creativos.

Cuando ya han contactado con la víctima, el hacker le pide al autónomo que instale una aplicación, en la mayoría de los casos AirDroid, bajo la excusa de que es necesaria para el trabajo, algo habitual en el mundo de los freelance. Después de descargar la aplicación en el smartphone, el delincuente le comunica unas supuestas credenciales, que permiten al delincuente acceder a los datos de la víctima.

En el caso de que el dispositivo tenga instaladas aplicaciones bancarias, los hackers podrán transferir dinero, además de poder bloquear el teléfono y pedir un rescate, o incluso, chantajear mediante fotos o mensajes personales comprometidos.

La sorpresa de todo esto es que la aplicación AirDroid es un programa legal y normal, pero son las víctimas quienes al conceder acceso a los hackers lo convierten en un arma peligrosa. La compañía ya ha hecho declaraciones públicas en Google Play, y en sitios web de Rusia para advertir de que solo se empleen las cuentas propias. La elección de la página web se debe a que es una tendencia que ha aparecido en este país, pero estas modas siempre pueden extenderse gracias a la red global que supone internet.

El hecho de que la aplicación sea legal empeora la situación, ya que las soluciones de seguridad están diseñadas para combatir virus o troyanos, pero no aplicaciones legítimas realizando actividades legítimas.

Redacción