Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Estrategía, Industria, Industria, Industria TIC, Infraestructura, Movilidad, Network World, Redes, Seguridad

¿Cómo proteger tu información de un potencial desastre natural?

América Latina es una región del mundo que no es ajena a los desastres naturales. En algunos casos, sobrevienen situaciones que nadie pudo haber previsto y que toman por sorpresa a los habitantes de una ciudad o de un país.

Pero, en otros casos, sabemos que la posibilidad de un desastre natural es real y que debemos estar preparados para ello. México es un claro ejemplo, sonde los sismos -que pueden alcanzar a ser terremotos- son parte del panorama y si bien no suceden con regularidad, sin duda es un riesgo latente.

Cuando sucede un desastre natural, las energías se vuelcan (con toda razón) en proteger las vidas humanas y después se enfocan en los daños materiales. Pero ¿qué pasa con la información? ¿Alguna vez se lo han preguntado?

Quiero decir, ¿qué pasa con los datos y con la información que está resguardada en un edificio si éste se derrumba, se inunda o se incendia? En muchos casos, desafortunadamente, se pierde.

Para la continuidad de un negocio es importante tener un plan de recuperación de desastres. Es importante mirar más allá de sus procedimientos para respaldo de datos o instalaciones de almacenamiento seguro. Esto significa una mirada en profundidad a la manera en la que fluye la información a través de su empresa y qué sucedería si se pierden uno o más de sus procesos de negocios y los datos recuperados a través de ellos.

 

¿Cuáles son las alternativas?

En los últimos años se han generado diferentes alternativas al almacenamiento de datos en papel y a los programas tecnológicos tradicionales. La mayoría de la gente está familiarizada con algunos de ellos, como la nube. Pero, si una compañía quiere prevenir una gran pérdida de información en caso de un desastre natural, será difícil que pueda escanear o procesar manualmente cientos o miles de documentos en papel para subirlos a la nube.

Otra dificultad que se presenta en este caso es el almacenamiento limitado que pueden ofrecer estas tecnologías. Afortunadamente, existen alternativas que resuelven estos problemas. De hecho, es justamente a lo que se dedica la división de Information Management de Kodak Alaris.

 

Aprendiendo del Escaneo Inteligente

En 2011, la tormenta tropical Irene inundó el Condado de Schoharie en el norte de Nueva York. Más de 1,700 cajas con documentos legales de dicho condado, que se remontaban a 1795, se dañaron. El proceso de recuperación y reparación de los documentos se llevó a cabo en condiciones extremas: el edificio que los alberga estaba completamente inundado. Aun así, los registros se recuperaron, siguiendo un proceso de secado y restauración para poder preservarlos.

Incluso en el frágil estado en el que se encontraban los documentos, algunos scaners pudieron automatizar la digitalización de 90% de los mismos, mientras que el otro 10% se digitalizó manualmente. En la actualidad, todos los registros están digitalizados, y si alguna vez hay otra inundación, están listos para recuperarse. Este caso demuestra que, incluso en casos extremos como un desastre natural de esta magnitud, el daño no siempre ha de significar una pérdida total.

Aplicando estas mismas técnicas y procesos en países como México, vemos como inclusive si algún fenómeno natural, como un sismo o una inundación daña los libros o documentos de un negocio, la digitalización es una solución para reparar documentos dañados casi en su totalidad. También hay que tomar en cuenta que un proceso inteligente y menos costoso para defender activos es llevando a cabo procesos de escaneo preventivo. De esta manera las empresas pueden estar preparadas desde antes, sobre todo, en los países en donde los fenómenos climatológicos son más probables que en otros.

 

Por: Paulo Fernandes, director de Kodak Alaris en América Latina.

Leer más...

Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

Oracle presenta nuevo software enfocado en los datos de la nube

Los clientes con licencias locales existentes pueden aprovechar esa inversión para utilizar la plataforma PaaS de Oracle a una fracción del precio anterior de PaaS, al hacerlo, los clientes reducen sus costos de administración y operación.

Oracle PaaS incluye Oracle Database, Middleware y Analytics.

Oracle ya permite a los clientes traer sus licencias locales a su infraestructura como servicio (IaaS) y este es otro paso más para llevarlos a los entornos cloud, mientras abordan los desafíos de adopción de la nube que enfrentan con sus inversiones en software locales.

Oracle está promocionando Universal Credits como el “modelo de compra y consumo más flexible para los servicios en la nube”.

Ofrece a los clientes un contrato con acceso ilimitado a todos los servicios Oracle PaaS e IaaS actuales y futuros a través de Oracle Cloud y Oracle Cloud en Customer.

Los usuarios pueden obtener acceso bajo demanda a todos los servicios y servicios prepagados de menor costo. También pueden actualizar, expandir o mover servicios a través de centros de datos según se requiera, y también pueden beneficiarse del uso de nuevos servicios con su conjunto existente de créditos en la nube.

Los usuarios también pueden cambiar los servicios IaaS y PaaS sin tener que notificar a Oracle.

En un comunicado, el presidente y director de tecnología de Oracle, Larry Ellison, dijo que estaba transformando la forma en que las compañías compran y utilizan la nube combinando los precios más bajos con el más alto rendimiento y más automatización para entregar un costo total de propiedad.

Recientemente, Rubicon Red, socio con sede en Brisbane, lanzó una práctica dedicada de Oracle Cloud a través de Australia, centrándose en las capacidades PaaS e IaaS.

En julio, el proveedor de bases de datos reveló que sus ingresos globales por nube aumentaron un 58%, superando los 4.1 mil millones, con ingresos de PaaS e IaaS un 40% a 397 millones de dólares.

Julia Talevski

 

Leer más...

Administración de datos, Centro de Datos, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Industria TIC, Infraestructura, Movilidad, Open Source, Procesos, Redes

Microsoft SQL Server 2017 disponible sobre Red Hat Enterprise Linux

En el mundo empresarial no existe lo “suficientemente bueno”. Los usuarios finales, clientes y socios siempre esperan más, y si una organización es incapaz de evolucionar para satisfacer estas necesidades, es probable que afronte muchos problemas en el futuro. Estamos observando cómo las empresas están haciendo esto transformándose digitalmente o utilizando tecnologías de software emergentes para abrir nuevas fuentes de ingresos y atender mejor las exigencias de sus clientes y socios. Sin embargo, uno de los aspectos clave de la transformación digital es la libertad de elección.

Las organizaciones de TI no quieren depender de un paquete único de tecnologías. Quieren tener acceso a las mejores soluciones que se adecuen a sus necesidades particulares, independientemente del proveedor o la comunidad detrás de determinada tecnología.

En este respecto, Red Hat busca facilitar la libertad de elección de sus clientes, lo que se refleja en la alianza que ha establecido con Microsoft, la cual se refrendó recientemente. Los usuarios finales no sólo podrán acceder a Red Hat Enterprise Linux y Red Hat OpenShift Dedicated a través de Microsoft Azure y desarrollar e implementar aplicaciones NET Core en toda la cartera de código abierto de Red Hat, sino que también, y por primera vez, podrán ejecutar contenedores Windows Server junto con cargas de trabajo de Red Hat Enterprise Linux sobre Red Hat OpenShift. Todas estas opciones ayudan a abrir nuevas posibilidades para los centros de datos que funcionan con soluciones de Windows y de Red Hat Enterprise Linux.

Es por ello que anunció la consolidación de Microsoft SQL Server 2017 sobre Red Hat Enterprise Linux. Como la plataforma Linux de referencia para Microsoft SQL Server 2017, SQL Server 2017 ha sido objeto de pruebas exhaustivas con Red Hat Enterprise Linux y los resultados apuntan hacia una solución que ofrece un rendimiento superior de las aplicaciones y una plataforma empresarial más segura y confiable, diseñadas para las actuales cargas de trabajo de misión crítica y para implementaciones de tecnologías emergentes como los contenedores Linux y el Internet de las Cosas (IoT, por sus siglas en inglés).

Los clientes ahora pueden combinar los recursos de base de datos empresariales y las capacidades analíticas de SQL Server con la plataforma Linux, fusionando escalabilidad y flexibilidad para las organizaciones de TI en las capas del sistema operativo y la base de datos.

Con Microsoft SQL Server 2017 sobre Red Hat Enterprise Linux, los clientes obtienen:

  • Una experiencia de base de datos consistente en la nube híbrida ya sea localmente (on-premise) o a través de Proveedores Certificados de Nube y Servicios de Red Hat que ofrecen SQL Server, entre ellos Microsoft Azure, con Red Hat Enterprise Linux actuando como puente común.
  • Microsoft SQL Server 2017 en un contenedor Red Hat Enterprise Linux, que permite a los desarrolladores generar con más facilidad implementaciones de Microsoft SQL Server 2017 preconfiguradas, junto con las dependencias necesarias, para su implementación sobre Red Hat Enterprise Linux. Tanto Microsoft SQL Server 2017 para Red Hat Enterprise Linux como Red Hat Enterprise Linux también estarán disponibles a través de Azure Marketplace.
  • Resolución optimizada de problemas con el soporte integrado de Red Hat y Microsoft, una oferta que se anunció por primera vez en 2015 y que brinda soporte integral a los clientes con entornos que combinan Microsoft y Red Hat durante todo el ciclo de vida. Este soporte hoy se amplía para incluir a Microsoft SQL Server 2017 sobre Red Hat Enterprise Linux.

“Nos complace ofrecer a nuestros clientes opciones líderes de la industria para sus necesidades de TI, ya sea para implementar contenedores de Red Hat Enterprise Linux utilizando Red Hat OpenShift en una de las nubes empresariales más grandes, Microsoft Azure, o desarrollar aplicaciones de bases de datos nuevas y potentes con Microsoft SQL Server 2017 sobre Red Hat Enterprise Linux. Red Hat y nuestros socios están ayudando a preparar el camino para la transformación digital y estas nuevas soluciones ofrecen a las empresas las herramientas necesarias para su transformación”, apunta Jim Totton, vicepresidente y director general de la Unidad de Negocio de Plataformas, Red Hat.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Soluciones, Tecnologia, Tecnología de Apoyo, Tendencias, Videoconferencia

Los sistemas de comunicación unificados mejoran la operatividad de los negocios

En la actualidad, el mercado está lleno de herramientas de comunicación que impulsan la colaboración y facilitan la interacción entre clientes y equipos de trabajo. Teléfono, texto, chat, correo electrónico, herramientas de colaboración web, videoconferencias, aplicaciones de centros de contacto, aplicaciones para móviles, etc.

Estas herramientas suelen estar desplegadas de forma equivocada en muchas empresas: la mensajería instantánea, el correo electrónico se gestionan en una plataforma de colaboración independiente y lo mismo ocurre con las llamadas telefónicas. Esto deja a los negocios con una gama muy amplia de plataformas y herramientas de comunicación que funcionan de manera aislada. La comunicación se pierde, los registros de información son difíciles de rastrear y el departamento de TI tiene demasiados programas para administrar.

Para mejorar las comunicaciones en los negocios, estas herramientas deben integrarse en un sistema que permita un flujo eficiente de comunicación entre dispositivos y personas, es decir, se debe de contar con una plataforma de comunicaciones unificadas y de colaboración (UCC, por sus siglas en inglés). De acuerdo con un estudio, el mercado de las comunicaciones unificadas tendrá una inversión de USD 96 mil millones para 2023.

Las UCC ofrecen una gestión sencilla sobre la comunicación utilizando una variedad de canales para que las empresas y los usuarios puedan responder rápida y adecuadamente, en cualquier forma que se adapte a su situación, utilizando la misma plataforma.

No podemos negar que las UCC están revolucionando los espacios de trabajo y en este escenario BroadSoft da a conocer algunas ventajas competitivas que su plataforma UC-One proporciona a las empresas y que a su vez las lleva al siguiente nivel de operatividad:

  • Integración de software: La fusión de su sistema telefónico con software como CRM y bases de datos simplifica las llamadas y la recopilación de datos. Con esto, las comunicaciones organizacionales se alinean con los objetivos centrales del negocio, creando una solución que aumenta la productividad y mejora la satisfacción del cliente.
  • Colaboración integrada: Las videoconferencias disponibles con un simple toque de botón, la mensajería instantánea con el uso compartido de documentos y de escritorios actúan conjuntamente para facilitar el acceso y la conexión entre los empleados. También elimina las tarifas de las aplicaciones de terceros.
  • Acceso al calendario: Al integrarse con los calendarios de Outlook e ICS, su sistema de comunicaciones puede ayudarle a realizar un seguimiento de los eventos, automatizar las invitaciones y acceder a sus contactos para el teléfono, chat y otras herramientas de comunicación.
  • Mensajería instantánea: La mayoría de las organizaciones utilizan mensajería instantánea a través de múltiples programas no garantizados o administrados correctamente. Este es un modo primario de comunicaciones que conecta a los compañeros de trabajo independientemente de su ubicación geográfica. La gestión de mensajería instantánea con UC lo combina con otros canales de comunicación en un canal seguro.
  • Redirección de llamadas: La capacidad de inteligentemente redireccionar las llamadas utilizando reglas específicas de desvío que el usuario define, ofrece más flexibilidad en la priorización y administración de las mismas. Los usuarios pueden seleccionar y redirigir llamadas específicas a otro miembro del personal mientras otras son desviadas al buzón de voz u otro dispositivo móvil.
  • Aplicaciones para trabajadores móviles: Las aplicaciones para móviles convierten cualquier dispositivo de los empleados en su escritorio. Esto puede funcionar en la mayoría de las tabletas, y teléfonos inteligentes. Las aplicaciones ofrecen muchas características que ayudan al personal móvil a mantenerse conectado.
  • Transiciones rápidas de telefonía: Los empleados están en movimiento en muchas organizaciones. Con UC pueden cambiar de forma rápida su teléfono desde los controles de administración. Las extensiones pueden incluso reasignarse temporalmente, por lo que cuando los empleados están visitando una oficina remota pueden utilizar cualquier teléfono de escritorio como su línea directa.
  • Seguimiento de registros: Los usuarios pueden guardar mensajes instantáneos, grabaciones de centros de contacto y llamadas de conferencia, con archivado de fácil acceso. Estos registros ayudan a protegerlos y les permiten mejorar los procesos y el servicio al cliente.
  • Incorporación sencilla a su red: Un sistema UC puede ser basado en la nube, alojado en el sitio o una combinación de ambos. Esto ofrece mayor flexibilidad para administrar el sistema, mantener bajos costos y liberar al departamento de TI. El sistema se adapta a su red, de acuerdo con sus necesidades, sin interrupciones y de forma segura.

En conclusión, las comunicaciones son el centro de cada operación. Estas permiten a sus empleados trabajar en estrecha colaboración, mejorar el servicio al cliente y optimizar todos los procesos de trabajo. Las UC reducen las barreras de comunicación y ofrece características que hacen que cualquier organización sea más eficiente y esté preparada para el futuro.

Héctor Sánchez, Vicepresidente de Ventas para BroadSoft en Latinoamérica

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

¿Cómo asegurar la protección en las empresas a través de buenas prácticas de ciberseguridad?

Alrededor del mundo, la ciberseguridad es un área cada vez más determinante para las empresas. Los ciberataques costaron 3.5 millones de dólares a los negocios que contaban con vulnerabilidades en 2016. Las nuevas soluciones de videovigilancia deben ser capaces ahora de identificar y corregir las vulnerabilidades que pueden presentarse, mediante una gran base de datos de amenazas.

Existe una gran diferencia entre saber lo que hay que hacer y realmente llevarlo a cabo. Se debe pensar en las recomendaciones que reiteradamente realizan las empresas a sus clientes para adoptar nuevos hábitos de gestión para las soluciones implementadas en sus negocios. Todos “saben” lo que deben hacer. Sin embargo, muy a menudo el conocimiento no es suficiente para cambiar realmente los comportamientos.

Probablemente los negocios, independientemente de su tamaño, están al tanto de algunas prácticas fundamentales sobre ciberseguridad. Pero pasar por alto las vulnerabilidades comunes con las que cuenta un sistema de videovigilancia instalado es un error recurrente. Podemos enfocarnos en dos de ellas: contraseñas y firmware.

Cambiar las contraseñas predeterminadas: Nunca se debe utilizar la contraseña predeterminada de ningún tipo de solución. Este es un paso sencillo de realizar, uno tan importante como la creación de contraseñas complejas. Se debe hacer un hábito el cambiar la contraseña del fabricante por defecto. La rotación de contraseñas difíciles de descifrar en forma regular es una buena práctica. Simplemente cambiar el código con un cifrado complejo ofrecerá seguridad confiable frente a vulnerabilidades cibernéticas básicas dentro de cualquier solución de video.

Actualización del firmware: Actualizar regularmente el firmware es una regla básica para cualquier administrador. Si una vulnerabilidad conocida sólo afecta a ciertas versiones de firmware, los dispositivos que estén ejecutando versiones desactualizadas de firmware serán los eslabones débiles de la cadena de seguridad cibernética de cualquier organización. Por lo tanto, no se deben de posponer los cambios cuando se trata de instalar actualizaciones de firmware que aborden esas vulnerabilidades críticas de seguridad.

¿Qué podría sabotear buenas prácticas de ciberseguridad?

Incluso si las empresas tienes las mejores intenciones de adoptar buenas prácticas, un entorno dinámico de red puede socavarlos rápidamente. Lo primero que las organizaciones deben hacer es entender su entorno. ¿Cuántos dispositivos IP hay en su infraestructura de seguridad? ¿Tienen herramientas de generación de informes que les indiquen que dispositivos se desvían de sus estándares? ¿Poseen estándares definidos? Si no es de su conocimiento qué dispositivos en su entorno siguen utilizando la contraseña predeterminada o si se están ejecutando con firmware desactualizado, es imposible comenzar a solucionar estos problemas. Se debe establecer un estándar y tomar decisiones instantáneas a diario si es posible para comparar continuamente su infraestructura.

En segunda instancia, se debe prestar atención a la volatilidad natural de su red. En un entorno de varios dispositivos, las empresas pueden esperar que al menos un cierto número de dispositivos requiera mantenimiento en determinado momento. Los pasos estándar de solución de problemas podrían requerir un restablecimiento a los valores predeterminados de fábrica, lo que significa que pueden tener un dispositivo con una contraseña predeterminada en su red. Incluso si pasa por un ejercicio para establecer contraseñas y firmware, es posible que haya perdido un pequeño porcentaje de dispositivos que estaban fuera de línea o inaccesibles. Cuando esos dispositivos eventualmente vuelven a conectarse, o son reemplazados por equipos de soporte, habrá de nueva cuenta, otros dispositivos que no cumplan con los estándares de ciberseguridad.

En conclusión, la ciberseguridad requiere disciplina constante, vigilancia y monitoreo. Al igual que el desarrollo de cualquier hábito, es necesario mantenerlo todos los días. No es suficiente tomarse el tiempo para cambiar las contraseñas y actualizar el firmware en todos los dispositivos de seguridad si no se da continuidad al día siguiente para asegurarse de que todo se encuentra actualizado. La realidad es que los cibercriminales están esperando que las empresas bajen la guardia. Pueden ser muy pacientes y persistentes en sus intentos de encontrar vulnerabilidades en los sistemas. Al establecer un proceso para cambiar las contraseñas predeterminadas y el firmware desactualizado, así como un proceso para monitorear y actualizar regularmente los dispositivos que no cumplan con un estándar, las organizaciones estarán bien posicionadas para combatir posibles ataques cibernéticos.

Manuel Zamudio, National Accounts Manager de Axis Communications y Pierre Racz, Presidente, CEO – Fundador de Genetec.

 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Internet de las Cosas, Movilidad, News, Noticias, Redes, Seguridad, Tecnologia, Tecnología de Apoyo

Las redes pueden ser ágiles con Edge Computing

Edge Computing permite que los datos producidos por los dispositivos de Internet de las cosas (IoT) se procesen más cerca de donde se crea en lugar de enviarlo a través de rutas largas a centros de datos o nubes.

Hacer este cálculo más cerca del borde de la red permite a las organizaciones analizar datos importantes en tiempo casi real, una necesidad de las organizaciones en muchas industrias, incluyendo la fabricación, la salud, las telecomunicaciones y las finanzas.

¿Qué es exactamente Edege Computing?

Edge Computing es una “red de malla de micro centros de datos que procesan o almacenan datos críticos localmente y empujan todos los datos recibidos a un centro de datos central o repositorio de almacenamiento en la nube, en una superficie de menos de 30 metros cuadrados”, según la firma de investigación IDC.

Normalmente se hace referencia a los casos de uso de IoT, en los que los dispositivos de borde recopilarían datos, a veces cantidades masivas, y los enviarían a un centro de datos a una nube para su procesamiento. La computación Edge calcula los datos localmente para que algunos de ellos se procesen localmente, reduciendo el tráfico backhaul al repositorio central.

Normalmente, esto es hecho por los dispositivos IoT que transfieren los datos a un dispositivo local que incluye computación, almacenamiento y conectividad de red en un factor de forma pequeño. Los datos se procesan en el borde y todo o una porción del mismo se envía al repositorio central de procesamiento o almacenamiento en un centro de datos corporativo, instalación de co-location o nube IaaS.

¿Por qué Edge Computing es importante?

Las implementaciones de Edge Computing son ideales en una variedad de circunstancias. Una es cuando los dispositivos IoT tienen una conectividad pobre y no es eficiente que los dispositivos IoT estén constantemente conectados a una nube central.

Otros casos de uso tienen que ver con el procesamiento latente de la información. La computación de borde reduce la latencia porque los datos no tienen que atravesar una red a un centro de datos o una nube para su procesamiento. Esto es ideal para situaciones en las que las latencias de milisegundos pueden ser insostenibles, como en los servicios financieros o de fabricación.

Aquí hay un ejemplo de un despliegue de computación de borde: Una plataforma petrolera en el océano que tiene miles de sensores produciendo grandes cantidades de datos, la mayoría de los cuales podrían ser inconsecuentes; quizás sean datos que confirmen que los sistemas funcionan correctamente.

Esos datos no necesariamente tienen que ser enviados a través de una red tan pronto como se produce, por lo que, en su lugar, el sistema local de computación de borde compila los datos y envía informes diarios a un centro de datos central o nube para el almacenamiento a largo plazo. Al enviar datos importantes a través de la red, el sistema de cálculo de bordes reduce los datos que atraviesan la red.

Otro caso de uso para la computación de borde ha sido la construcción de redes de próxima generación 5G por las empresas de telecomunicaciones. Kelly Quinn, gerente de investigación de IDC que estudia el cálculo de bordes, predice que a medida que los proveedores de telecomunicaciones construyan 5G en sus redes inalámbricas, agregarán cada vez más centros de microdatos integrados o localizados adyacentes a torres 5G. Los clientes de negocios serían capaces de poseer o alquilar espacio en estos centros de micro-datos para hacer computación de borde, luego tener acceso directo a una puerta de entrada a la red más amplia del proveedor de telecomunicaciones, que podría conectarse a un proveedor de la nube IaaS público.

Tecnología Edge vs. Fog

A medida que el mercado de la computación de borde toma forma, hay un término importante relacionado con el borde que está atrapando: la niebla de computación.

La niebla se refiere a las conexiones de red entre los dispositivos de borde y la nube. Edge, por otra parte, se refiere más específicamente a los procesos computacionales que se realizan cerca de los dispositivos de borde. Por lo tanto, la niebla incluye la computación de borde, pero la niebla también incorporar la red necesaria para obtener los datos procesados ​​a su destino final.

Los patrocinadores del Consorcio OpenFog, una organización liderada por Cisco, Intel, Microsoft, Dell EMC e instituciones académicas como las universidades de Princeton y Purdue, están desarrollando arquitecturas de referencia para implementaciones de cloud computing y de niebla.

Seguridad de cómputo Edge

Hay dos lados de la moneda de seguridad de computación de borde. Algunos argumentan que la seguridad es teóricamente mejor se produce porque los datos no están viajando a través de una red, y se está quedando más cerca de donde se creó. Cuantos menos datos se encuentren en un centro de datos corporativo o en un entorno de nube, menos datos habrá de ser vulnerable si uno de esos entornos está comprendido. La otra cara es que algunos creen que la computación de borde es intrínsecamente menos segura porque los dispositivos de borde pueden ser más vulnerable.

Al diseñar cualquier despliegue de computación de borde o niebla, por lo tanto, la seguridad debe ser primordial. El cifrado de datos, el control de acceso y el uso de túneles de redes privadas virtuales son elementos importantes en la protección de los sistemas de computación de bordes. Términos y definiciones de computación remota, como la mayoría de las áreas tecnológicas, la computación de borde tiene su propio léxico. Aquí hay breves definiciones de algunos de los términos más comúnmente utilizados dispositivos de escritura: estos pueden ser cualquier dispositivo que produce datos. Estos podrían ser sensores, máquinas industriales u otros dispositivos que producen o recopilan datos.

Edge: lo que el borde es depende del caso de uso

En un campo de telecomunicaciones, tal vez el borde es un teléfono celular o tal vez en una torre celular. En un escenario de automoción, el borde de la red podría ser un coche. En la fabricación, podría ser una máquina en un taller; en la empresa de TI, el borde podría ser una puerta de enlace de unn portátil. Una puerta de enlace es el búfer entre el procesamiento de borde que se realiza la computación y la red de niebla más amplia. La puerta de enlace es la ventana en el entorno más amplio más allá del borde de la red.

Cliente de software: software que puede hacer algún procesamiento de datos en dispositivos de borde. Esto se opone a un cliente ligero, que se limitaría a transferir datos.

Edge equipo de computación: Edge Computing utiliza una gama de equipos existentes y nuevos. Muchos dispositivos, sensores y máquinas pueden equiparse para trabajar en un entorno informático de borde, simplemente haciendo que sean accesibles a Internet. Cisco y otros proveedores de hardware tienen una línea de equipos de red robusta que ha endurecido exteriores destinados a ser utilizados en entornos de campo. Una gama de servidores de computación, sistemas convergentes e incluso sistemas de hardware basados ​​en almacenamiento como el Snowball de Amazon Web Service puede utilizarse en implementaciones de computación de borde.

Computación de borde móvil: se refiere a la construcción de sistema

Brandon Butler

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

Es posible combinar seguridad y alto rendimiento de descifrado SSL 

A raíz de la explosión del cifrado SSL, A10 Networks muestra que es posible combinar seguridad y alto rendimiento con opciones de cifrado y descifrado SSL avanzadas. 

“A pesar de los posibles puntos ciegos introducidos por el tráfico cifrado, lo cual hace más difícil detectar el malware y otras amenazas cibernéticas, algunas empresas optan por no inspeccionar el tráfico cifrado SSL. ¿La razón? Una percepción errónea sobre determinadas características asociadas al cifrado SSL como rendimiento, costo o seguridad”, afirma Jairo Alberto Parra, Regional Sales Manager Northern LATAM de A10 Networks.  

De igual forma, y para intentar separar realidad de ficción, A10 busca aclarar algunas apreciaciones equivocadas sobre SSL. 

Más cerca del mito que de la realidad… algunos ejemplos: 

SSL es complicado, lento, consume muchos recursos e introduce nuevos riesgos para las redes. En realidad, en estos días, es posible que los procesadores SSL alcancen velocidades tan altas como 44.000 conexiones SSL por segundo (CPS) para archivos cifrados con un tamaño de 128B. El uso de tecnología de entrega de aplicaciones y balanceo de carga de servidor puede descargar el procesamiento intensivo SSL/TLS de los servidores web para un procesamiento más rápido del tráfico SSL. 

Ya sé lo que está sucediendo con nuestro tráfico de red. En realidad, muchos profesionales de TI no son capaces de cuantificar cuánto tráfico cifrado hay en su red hasta que realmente instalan soluciones de descifrado/cifrado SSL/TLS, especialmente aquellas que admiten protocolos distintos de HTTPS y pueden detectar SSL /TLS en puertos no estándar. El cifrado SSL/TLS en escenarios de alto rendimiento y de alta velocidad de conexión puede dar a las empresas la seguridad de que sus plataformas de protección pueden convertirse en “asesinos de ransomware”. 

Tengo una solución de cifrado; no necesito un appliance dedicado. Si bien es cierto que muchas soluciones “todo en uno” pueden procesar el tráfico cifrado, a menudo dichas soluciones llevan un impuesto asociado al procesamiento de SSL. ¿Es posible sacrificar la seguridad por el rendimiento, o viceversa? Contar con un appliance dedicado para el descifrado/cifrado SSL elimina las demandas de procesamiento de sus otros dispositivos, lo que significa que no sufren el impacto del procesamiento de tráfico SSL. También hace más sentido descifrar el tráfico encriptado una sola vez, e inspeccionar múltiples veces. 

Bloqueando el acceso a sitios web no recomendados estaremos a salvo. El mal tráfico no proviene únicamente de sitios web desaconsejados; numerosos sitios web legítimos son explotados. Llamativos son también los riesgos adicionales que los trabajadores móviles infiltran en los perímetros asegurados, como las aplicaciones que pueden incluir malware. Es importante contar con una solución de encriptación que proteja la red desde todos los ángulos. 

Nuevas soluciones SSL de A10: seguridad y rendimiento  

A10 Networks presentó el pasado mes de junio la tercera generación de sus soluciones de hardware SSL/TLS. 

Disponibles para ciertos appliances hardware de la familia A10 Thunder, los nuevos modelos Thunder ofrecen hasta dos veces el rendimiento proporcionado por productos similares de la competencia para el cifrado avanzado, reduciendo drásticamente el costo por conexión. En este sentido, y además de superar a los competidores en conexiones por segundo (CPS), rendimiento general y otras áreas clave, A10 ayuda a los clientes existentes a escalar sus soluciones actuales para acomodarlas el tráfico futuro, sin requerir una actualización y con sustitución de su dispositivo existente, ofreciendo así una verdadera protección de la inversión e importantes ahorros. 

Adicionalmente, y gracias a la funcionalidad de entrega de aplicaciones y de balanceo de carga de servidores de A10 Thunder ADC, A10 garantiza la aceleración de las aplicaciones, descargando el procesamiento intensivo SSL/TLS de los servidores web a los equipos ADC. Esto asegura respuestas rápidas y seguras a las solicitudes de los clientes. Asimismo, A10 Thunder SSLi proporciona visibilidad en el tráfico cifrado, integrándose con una amplia gama de proveedores de seguridad y eliminando el punto ciego SSL, lo que permite proteger a los usuarios de la empresa de los ataques cuando navegan en Internet.
 

Leer más...