Aplicaciones, Centro de Datos, Cloud Computing, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Infraestructura, Movilidad, Seguridad

Cinco predicciones sobre disponibilidad empresarial para 2018

La Transformación Digital ha llegado a revolucionar los negocios, siendo hoy en día una de las principales prioridades en las organizaciones. Pero todos los beneficios que ésta ofrece también acarrea  desafíos. A continuación les compartimos cinco predicciones de TI sobre disponibilidad empresarial.

Leer más...

Amenazas, Aplicaciones, Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Infraestructura, Noticias, Noticias, Privacidad, Redes, Seguridad, Soluciones

Todas las novedades de la nueva Veeam Availability Suite 9.5 Update 3

Veeam anunció la disponibilidad de Veeam Availability Suite (VAS) 9.5 Update 3 (U3), para extender la administración integral de datos y asegurar Disponibilidad para todas las cargas de trabajo –virtuales, físicas y en la nube– gestionadas centralmente a través de un único “panel de cristal” de Veeam.

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Movilidad, Redes, Seguridad, Seguridad

Cómo lograr una nube híbrida exitosa

La nube es uno de los pilares fundamentales sobre el que las organizaciones están sustentando su transformación digital, especialmente la nube híbrida, pues les facilita obtener la flexibilidad y agilidad que la nueva era exige mediante un modelo que les permite mantener un negocio conectado en todo momento.

Leer más...

Amenazas, Aplicaciones, Blogs, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Estrategía, Movilidad, Opinion, Privacidad, Seguridad, Seguridad, Soluciones

Ransomware como Servicio: otro reto a la disponibilidad empresarial

Seguramente, al igual que yo, ha escuchado sobre el Ransomware como Servicio (RaaS). Para mí, este concepto representó un disparador de alerta en lo que respecta al nivel real de amenaza que se podría estar enfrentando muy pronto. Creo, incluso, que cambiará la forma en que conocemos a las tecnologías de la información (TI).

Ahora que el Ransomware es tan fácil de crear, no hay duda de que veremos una escalada de amenazas internas. Anteriormente, el malware era sólo para hackers expertos –pero en la actualidad cualquiera puede hacer un Instalador de ransomware customizado porque todo lo que se necesita son unos cuantos clics en un sitio web. ¡Sin esfuerzo! Después de eso, todo lo que el malvado personaje hipotético tiene que hacer es correr el instalador en cualquier computadora y esperar el pago del rescate. ¿Está viendo el problema?

Algunos podrían decir que esto no es una nueva amenaza, y hablar de cómo el principio de privilegios mínimos y restricciones físicas de acceso al servidor son cada vez más importantes que nunca. Pero estarían equivocados. Ésta es, de hecho, una amenaza dramáticamente nueva, porque ahora hay dinero involucrado. Potencialmente, mucho dinero.

En cierta medida, el concepto de Ransomware como Servicio no es diferente de lo que fue desplegar el antiguo virus de la carta bomba (letter bomb virus) en la clase de cómputo en la universidad (levante la mano si usted es tan viejo como yo, y para quienes no lo sean, se trataba de una broma común cuando yo era estudiante).

Luego todos crecimos, conseguimos un trabajo en el explosivo mercado de TI y algunos se disgustaron con su empleador. Fue ahí que las empresas comenzaron a darse cuenta de que las amenazas potenciales provienen del interior, así que mucha gente hizo cosas malas sólo porque estaban disgustados con el jefe. Esto era suficiente para justificar la molestia y el riesgo, pero el dinero ni siquiera estaba en la imagen. En esos casos, se extraviaron datos de manera irreversible, la compañía perdió millones y la persona fue a la cárcel; pero todo fue porque alguien estaba molesto.

Pero ahora, tener dinero involucrado cambia todo. Gracias al potencial rescate, de repente existe la verdadera razón para asumir ese riesgo. Y lo que es peor, usando el conocimiento íntimo del proceso de negocio de una empresa, los iniciados se pueden dirigir deliberadamente a los sistemas que contienen los datos más preciosos para la organización y, de esta forma, garantizar que la compañía no tendrá más remedio que pagar un rescate de siete cifras porque, al final, será la forma más barata de recuperarse.

Entonces, ¿qué significa Ransomware como Amenaza de Servicio? Por un lado, los CIOs ya no pueden confiar en nadie. El dicho de que “todos tenemos un precio” es lamentablemente cierto. Incluso las personas con los más altos estándares morales a veces no pueden resistir a cometer un crimen cuando la recompensa es potencialmente alta o necesitada (porque su hijo está muriendo y le urge la información), de forma que ningún negocio puede hoy día arriesgarse a tener “confianza” como parte de su estrategia de TI. Hay que estar permanentemente preparados para las peores cosas, potencialmente ejecutadas por sus propios empleados, por una razón muy simple: dinero.

Pregúntese a sí mismo: ¿Cuál es su plan si un colega que acaba de salir de vacaciones se registra remotamente en su red desde algún país del Medio Oriente, elimina todos los respaldos en línea (tanto los primarios como sus copias) y pega el instalador en los servidores de producción? Sin duda, esto es mil veces más fácil de hacer en su entorno que robar un banco. Y por desgracia, realmente no se puede evitar que esto pase sin limitar al personal de TI a realizar sus actividades de trabajo.

Entonces, ¿cómo pueden las empresas protegerse contra las amenazas internas? Garantizando la disponibilidad. Tres palabras son la clave: air gapped backups (respaldos offline que no pueden ser manipulados o eliminados remotamente). Los permisos estrictos no ayudarán, ya que las credenciales correctas se pueden obtener con un keylogger o mediante ingeniería social. Sin embargo, algo tan simple como discos duros externos o cintas en la caja fuerte del ejecutivo resuelven el problema completamente.

¿Qué pasa si tiene un gran número de datos y odia las cintas? Hay sistemas de almacenamiento “read-only-ness” implementados en el firmware, pero también es necesario garantizar su seguridad física. O simplemente puede ir con el proveedor de servicios que mantendrá una copia de sus respaldos de forma que las haga no manejables remotamente (por ejemplo, en la red privada sin conexión a Internet o en cintas), y esto asegurará que nadie de su empresa pueda eliminar sus datos.

Realmente debería actuar e implementar ahora, porque mañana, ¡podría ser demasiado tarde!

 

 

Por: Anton Gostev,

Vicepresidente de Producto,

Veeam Software.

Leer más...

Centro de Datos, Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Estrategía, Infraestructura, Network World, Noticias, Redes, Seguridad, Soluciones, Virtualizacion

Veeam extiende la disponibilidad a IBM AIX y Oracle Solaris

Veeam anunció la expansión de su portafolio de soluciones de disponibilidad para soportar los ambientes operativos IBM AIX y Oracle Solaris.

Leer más...

Amenazas, Centro de Datos, Cloud Computing, Del dia, Desarrollo, Desarrollo, Infraestructura, Network World, Principal, Redes, Seguridad, Seguridad

Cómo preparar su infraestructura de TI para el Buen Fin

Se acerca el Buen Fin, ese que se promueve como el fin de semana más barato del año en México, donde empresas aprovechan para ofrecer descuentos y aumentar sus ventas. Retail, e-commerce y servicios bancarios deben preparar su infraestructura de TI para asegurar la disponibilidad. 

Leer más...

Centro de Datos, Continuidad, Del dia, Desarrollo, Estrategía, Industria, Infraestructura, Network World, Principal, Redes, Seguridad

Cuatro historias de terror en el centro de datos

Hoy en día los datos y aplicaciones son el pilar de toda organización. Ellos, a través de los sistemas de TI que los resguardan y administran en el centro de datos, sustentan en parte importante el éxito de los negocios en su camino hacia la Transformación Digital. Por tal motivo, su disponibilidad es vital para las organizaciones que buscan convertirse en empresas permanentemente activas.

Sin embargo, el 67% de los directores de Sistemas en México padecen de uno a 10 eventos de inactividad no planeada de sus aplicaciones a causa de fallas de TI, fuerzas externas u otros factores, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software.

Este tiempo de indisponibilidad o insuficiente disponibilidad no planificada de las aplicaciones es la causa de que dos terceras partes de las empresas encuestadas por Veeam a nivel global hayan visto inhibidas sus iniciativas de Transformación Digital, ya sea significativamente o de alguna forma, además de que para las empresas las caídas de sus sistemas representan un costo anual promedio de $21.8 millones de dólares, 36% más que la cifra de hace un año.

Las disrupciones inesperadas se presentan en cuatro formas principales, convirtiéndose en historias de terror que ponen en peligro la continuidad de los negocios. He aquí cada una de ellas:

 

  1. Errores humanos

Por mucho que las compañías implicadas traten de esconderlo, hay múltiples ejemplos de hechos en los que algún error humano (el llamado “humanware”) ocasiona verdaderos momentos terroríficos.

Uno de los más recientes es el caso de una de las aerolíneas más importantes en Reino Unido: a fines de mayo pasado un contratista realizaba trabajos de mantenimiento en su centro de datos cuando, sin querer, desconectó una fuente de poder y, al reconectarla, causó mayor daño a los sistemas al provocar una sobrecarga, afectando también su infraestructura de failover. Los 15 minutos que el data center estuvo caído significaron la cancelación de más de 400 vuelos y pérdidas que se calculan en €100 millones (euros).

 

  1. Cibercrimen

Es innegable la evolución que han mostrado las amenazas de seguridad en el entorno actual de las TI empresariales, siendo un claro ejemplo las llamadas amenazas persistentes avanzadas (APTs, por sus siglas en inglés). Éstas, abanderadas por el letal Ransomware, han afectado a docenas de compañías tan sólo en lo que va de este año.

El impacto –y el miedo– en las organizaciones no se ha hecho esperar: el informe Tomando la ofensiva: trabajando juntos para interrumpir el crimen digital, de BT y KPMG, da prueba de ello al señalar que el 91% de los tomadores de decisión en compañías multinacionales admiten que enfrentan obstáculos al intentar defenderse de los ataques digitales de la actualidad.

 

  1. Desastres naturales

Los recientes sismos de septiembre pasado en México, que en conjunto afectaron más de un millar de inmuebles (entre residenciales y empresariales) en varios estados el país son muestra de que los desastres naturales pueden tener lugar en cualquier momento, dejando a su paso inundaciones, fallas eléctricas, derrumbes y otro tipo de daños que pueden conducir a la indisponibilidad temporal o permanente de datos y aplicaciones.

  1. Equipos de TI que fallan

La tecnología no es infalible: el Reporte de Disponibilidad de Veeam indica que cada año al menos uno de cada cuatro servidores a nivel mundial sufre una desconexión no planeada, con una media de 23 minutos de tiempo de inactividad por evento. Para las empresas, son fallas que representan desafíos importantes para la meta de alcanzar el cero en sus objetivos de tiempo y punto de recuperación (RTPO, por sus siglas en inglés); es decir, en su intento por lograr una recuperación sin pérdida de datos y sin disrupción de las aplicaciones.

Estas historias de terror no son aisladas en la dinámica empresarial actual. De acuerdo con el informe Costos por interrupciones en los centros de datos, de Ponemon Institute –el mismo que se basó en encuestas a organizaciones de diferentes industrias que experimentaron al menos una interrupción no planeada en su data center–, el año pasado entre las principales causas de tales interrupciones están justamente las fallas en los equipos UPS (con 25% de las respuestas), los errores humanos y el cibercrimen (con 22% cada uno), los problemas relacionados con aspectos climáticos (10%) y las fallas en los equipos de TI (4%).

El tiempo de inactividad y la pérdida de datos que provocan no son ficción. Es prioritario que la estrategia de seguridad y continuidad del negocio contemple el contar con políticas bien definidas basadas en mejores prácticas y considerar el tener más de un site alterno, así como que el centro de datos opere con una infraestructura de respaldo y recuperación que brinde mecanismos de disponibilidad ágiles y confiables, de forma que habiliten las iniciativas de Transformación Digital de los negocios.

 

 

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Leer más...