sábado, 24 de junio de 2017

¿Cómo realizar teletrabajo sin poner en riesgo la información corporativa?

ESET comparte 7 puntos a tener en cuenta para implementar el trabajo remoto seguro y evitar ataques, pérdida o fuga de información en las empresas. La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura.
Como en cualquier otra actividad que involucre equipos conectados a Internet, hay ciertas medidas a tener en cuenta para garantizar la seguridad. Todo lo relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo.
Por ejemplo, si se usan dispositivos personales o la compañía los proporciona, o si hay un soporte técnico adecuado para resolver problemas de acceso y seguridad, así como definir quiénes pueden acceder a qué información.
“Implementar nuevas tecnologías en una organización es importante para adaptarse a los tiempos que corren. Aprovechar al máximo sus beneficios implica contemplar algunas medidas de seguridad que garanticen su correcto funcionamiento.
En el caso del trabajo remoto es importante entender que así estén por fuera de la oficina, el dispositivo desde el cual se trabaja es una puerta a toda la organización, por lo que deben garantizar un uso adecuado.” mencionó, Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.
A continuación ESET Latinoamérica comparte los siete pilares para un trabajo remoto seguro:
1. Gestión de roles
La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. A tal fin, se deben establecer las responsabilidades de acuerdo a los objetivos planteados. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y momento definido.
2. Control de dispositivos
Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas.
Por ejemplo, no es lo mismo que un empleado acceda desde su computadora personal con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.
3. Protección contra códigos maliciosos
Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos. Además, es necesario que todas las aplicaciones estén actualizadas, para evitar la explotación de vulnerabilidades que pueda dar lugar a brechas de seguridad.
4. Monitoreo del tráfico de red
Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.
5. Conexiones seguras
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos sea seguro. Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN.
Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.
6. Redacción de una política de seguridad
Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, que hacer consultas e informes. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.
7. Concientización de los empleados
La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

El 70% de las organizaciones están siendo ciberatacadas

“No soy catastrofista”. Así comenzaba el encuentro de hoy Ricardo Ricardo Maté Salgado, Country Manager en Iberia de Sophos. El profesional ha querido recalcar que, aunque el entorno está cambiando, la situación es lo bastante sensible como para meter más miedo. Es un hecho que antes el malware era más tradicional, más sencillo; en cambio ahora los virus son creados específicamente para ciertas empresas por lo que se complica la manera de detenerlos. Aun así, Maté asegura que España está siendo afectada pero que no somos el país que peor lo está viviendo.
Según el directivo, el 70% de las organizaciones están siendo atacadas. “Las empresas más susceptibles de ataque son las pymes porque es más fácil sacarles el dinero ya que no disponen de sistemas tan avanzados”, afirma el manager. “La mayoría de las pequeñas y medianas compañías piensan que a ellos no les van a atacar, creen que con un antivirus lo podrán evitar”. Además, según Sophos, los exploits están causando un 90% de las brechas de seguridadEn 2016 ha habido 7.000 exploits en aplicaciones y este año en abril ya había 3.500.
Respecto al incidente de WannyCry, Maté ha recordado –entre otras cosas- que fueron empresas de más de 150 países las que se vieron afectadas por este ransomware –en concreto 198.000 usuariosy que en España 239 direcciones IP fueron comprometidas según el CNN-CERT. De hecho, desde 2008 no había pasado un ataque de este calibre (Conficker). “No se debe pagar los rescates porque no hay que dar dinero a los ciberdelincuentes”, apoya Maté. “Para los que pertenecemos al mundo de la seguridad, esto ha sido un toque de atención”.
Tras el cierre de su año fiscal en marzo, se ha podido saber que Sophos ha hecho una facturación de 632,1 millones de dólares, lo que significa un crecimiento de casi el 20% y con un cash flow de 133,4 millones de dólares. En concreto, en España han experimentado un crecimiento de casi un 40% en lo que llevamos de año. “Vemos claramente que en Iberia podemos crecer mucho”, añade el experto. “Nuestra misión es ser la mejor compañía del mundo ofreciendo la más completa seguridad TIC a empresas y partners”.
Según el experto, el 57% de los datos salen de las empresas por infección de malware, el 22,9% por equivocación, el 9,5% por dejar sin protección física los dispositivos móviles, y el 7.8% por pérdida física. “El cifrado de la información es la manera más segura para evitar el robo de la información”, cuenta Maté. “El dinero de las multas es lo que va a hacer que los CEO de las empresas se preocupen por la GDPR”.
Sophos es una empresa dedicada a proporcionar las herramientas y servicios necesarios para cuidar la seguridad de las empresas, no se dirige al mercado doméstico. Con 3.000 empleados y más de 2.500 clientes, la compañía ha comprado cinco empresas en los últimos dos años. Con una de ellas, Invincea, ha podido incluir el machine learning en su servicio “Intercept X”, el cual está destinado a cubrir la pos infección del malware. Asimismo añadió que los clientes que tenían Intercept X no se vieron afectados con Wannacry.

La nueva dimensión de los ataques de Ransomware

El ransomware no triunfa más que cualquier otro tipo de malware, pero se nota más, dicen responsable de seguridad de Symantec, Aiuken Solutions y Mediaset.
WannaCry ha sido la última amenaza por ransonmware que ha afectado a cientos de miles de víctimas en más de 150 países en todo el mundo. Hasta la fecha se han descubierto más de 386 muestras de este ransomware y ante esta nueva amenaza global hemos querido evaluar si el ransomware triunfa más que otro tipo de malware.
Para ello, Rosalía Arroyo, redactora jefe de ChannelBiz se ha reunido con grandes especialistas del mercado de la seguridad: Miguel Ángel Martos, responsable de Symantec en España; Juan Miguel Velasco, partner director de Aiuken Solutions; Ramón Ortiz, responsable de Seguridad de Mediaset España; y Alberto Cita, sales engineering manager Iberia de Symantec.
“El ransomware no triunfa más que cualquier otro tipo de malware”, ha sido la gran afirmación de los expertos sobre la mesa. El ransomware triunfa igual pero se nota más, ya que tiene un impacto que resulta evidente para el usuario, la petición de un rescate económico, mientras que la mayor parte del malware que existe se esfuerza en ser lo menos identificable posible, en pasar inadvertido porque su propósito consiste o en robar información o en sabotear y esto requiere tiempo: hay que escalar privilegios, localizar la información que resulta relevante y después actuar sobre ella abriendo puertas traseras, etc. “Para conseguir ese tiempo, el malware necesita ser tan discreto como sea posible y esto hace que resulte mucho más difícil de detectarlo que el ransomware, que se basa en la extorsión”, ha explicado Alberto Cita, de Symantec.
Todos los años Verizon publica el Data Breach Investigation Report y lo que es constante en este informe es que el tiempo medio de las empresas para detectar una brecha de seguridad va desde 6 meses a 2 años y no ha mejorado nada en la última década.
Por otro lado, parece que, de momento, los fabricantes de antivirus no van a ser capaces de parar el ransomware porque la táctica de pinchar en links de emails inhibe ciertos mecanismos de antivirus. Se necesita mucha concienciación y formación por parte de los usuarios frente al clic en enlaces y las descargas de PDFs y ejecutables.
“WannaCry ha sido una nueva prueba de infección en la que se ha transformado el ransomware en una especie de gusano poliformo que se ha ido extendiendo por todas partes en el sistema. Mientras, el ransomware habitual es una construcción muy dirigida de los piratas informáticos que estudian a la empresa víctima, compran los dominios, cuidan la estética, etc.”, ha aclarado Juan Miguel Velasco, partner director de Aiuken Solutions.
Con esto, Alberto Cita ha hecho hincapié en lo sofisticado que puede llegar a ser un ransomware, “por eso es imprescindible que las compañías adopten unas medidas básicas de precaución, detección y respuesta. El hecho de que los usuarios estén bien formados en materia de riesgos de seguridad ayuda, pero no es suficiente y cada día lo va a ser menos”.
Asimismo, Ramón Ortiz, responsable de Seguridad de Mediaset España, ha recalcado que “el usuario es el eslabón débil de todo esto, pero en las compañías resulta muy difícil implementar ciertas medidas de seguridad versus la comodidad de los usuarios y hay ventanas abiertas en Internet por todas partes que la concienciación al usuario, por sí sola, no va a poder solventar”.

La potencia de las herramientas en conflicto con las políticas

“La flexibilización asociada a las herramientas de seguridad es un punto crítico porque si siguen existiendo herramientas potentes a las que se exige poner huecos para su uso generalizado, no saldremos de un escenario permanente de amenazas. La conciencia del usuario, que nos enseñen qué se puede hacer y qué no; qué se puede pasar por Internet y qué no, es fundamental. El problema es que la estrategia de TI tiene que estar en línea con lo que necesita el negocio y, si por mí fuera, volveríamos al mainframe y el proxy”, ha puesto de manifiesto Velasco.
Por su parte, Miguel Ángel Martos, responsable de Symantec en España, ha enfatizado en que una de las pocas cosas positivas que tienen este tipo de amenazas globales, como la desencadenada por WannaCry, es que hay una percepción del riesgo que hace que la gente piense en la seguridad.
cof“Desde este punto de vista, compañías como la nuestra siempre hemos intentado situar la seguridad a otro nivel, posicionarla como un facilitador del negocio y transparente para el usuario. Para mí, el modelo ideal sería que la seguridad fuera algo con lo que poder decirle al usuario: ‘no solo no hagas esto, sino que lo vas a poder hacer en la medida en que tengas las medidas de seguridad y ya me encargaré yo’. De esta manera, el debate cambiaría totalmente, pasando de la concienciación sobre la seguridad al concepto de cuánto valen tus datos, tu información, es decir, todo lo que se pierde cuando se es víctima de una amenaza”, ha declarado el directivo.
En el 80% de los casos la potencia que brinda la informática e Internet en los puestos de trabajo es demasiado. Hoy en día ya hay muchos puestos en los que se utilizan tabletas, iPads para desarrollar las labores del día a día aunque como contrapunto la administración de estos dispositivos no es sencilla. “El coste de los VDI versus la administración que conllevan no resulta rentable”, ha aclarado Ramón Ortiz.

Las campañas siguen siendo rentables

Continúa habiendo campañas de ransomware porque siguen siendo rentables económicamente para quienes lo difunden.
A pesar de todas las pesquisas que se han barajado sobre el motivo para la difusión de WannaCry, desde el estudio que se ha realizado en Symantec se ha concluido que la motivación principal fue la económica.
“Inicialmente el código de este ransomware tenía un error en el algoritmo programado para que saltara el número de una cuenta de bitcoin que tenían que utilizar los usuarios. Aunque los atacantes querían que cada PC infectado tuviera un número de cuenta de bitcoin independiente para que pudieran controlar quién había pagado y así mandar la clave de descifrado, lo hicieron mal y el algoritmo solo daba tres opciones de cuentas. 13 horas después los delincuentes parchearon y corrigieron ese algoritmo para que cada PC generase una cuenta de bitcoin independiente. Lo que se sabe que han ingresado es porque se están monitorizando esos tres números de cuenta y ahí han ingresado 90.000 dólares, pero todo lo demás no se sabe”, ha aclarado Alberto Cita.
La hipótesis final de Symantec es que este ransomware se propagaba directamente, sin ningún vector adicional. WannaCry tiene dos componentes: un gusano, que utiliza la vulnerabilidad EternalBlue de Microsoft SMB versión 1, que una vez que encuentra un sistema vulnerable utiliza una ejecución remota de código para ejecutar a nivel de kernel el Double Pulsar, que es una puerta trasera y que a través de esta puerta el gusano que infectaba subía directamente el código de secuestro, el ransomware tal y cual, y además intentaba propagarse adicionalmente en otros sistemas, tanto en la red local como por Internet.
cof
cof
Otro de los problemas que afecta a la expansión del malware y sus consecuencias es la existencia de sistemas de control de computadoras electroanalógicas corriendo en sistemas operativos con más de 20 años de antigüedad. “Es una situación muy grave porque los fabricantes de seguridad no pueden interactuar, se les obliga al punto al que algunos han llegado a tener versiones de backup con un CD-ROM que funcione en un Windows XP y cuando desarrollan software de protección avanzado para sistemas legacy resulta que no les dejan instalarlo porque el fabricante no tiene la garantía de que ese software, con ese nuevo software instalado, vaya a funcionar. Es decir, son sistemas que no se pueden parchear, no se puede poner un sistema de seguridad y no se pueden actualizar”, ha especificado Juan Miguel Velasco.

 Replantearse la estrategia de seguridad completa

El hecho de que los sistemas críticos estén muy desasistidos se ha evidenciado con que los hospitales en Reino Unido se paralizaran a raíz de la infección por WannaCry.
“Esta ha sido una oportunidad para que muchas empresas se replanteen su estrategia de seguridad completa y hay tres cosas que pueden hacer: una buena política en cuanto al uso, actuaciones y demás (que sí que se está trabajando en la mayoría de los casos); una política preventiva dirigida a proteger los principales vectores de entrada; y una política de última defensa que es el endpoint. A raíz de WannaCry estamos viendo que las empresas están dirigiendo de nuevo el foco en el endpoint, pero no es lo único y esta ha situación ha sido idónea para que las empresas se replanteen su estrategia de seguridad completa y que los CIOs reclamen más recursos”, ha defendido Miguel Ángel Martos.
Las empresas deben tener un buen protocolo de seguridad y de comunicación de los  incidentes y con el nuevo reglamento europeo de protección de datos (GDPR) esto va estar más regulado. “Además, la colaboración en la comunicación debe trabajarse más en el mundo latino y habría que hacer un postmortem para definir entre todos los agentes de la industria las mejores prácticas”, ha defendido Velasco.
Como conclusión, “la seguridad debe formar parte integral de la política de continuidad de negocio y sigue estando al margen”, he expuesto Alberto Cita, de Symantec.

Symantec lanza solución de Seguridad de Datos integrada

Symantec, líder mundial en ciberseguridad, ha presentado Symantec Information Centric Security, que ofrece a las organizaciones una visibilidad y un control total sobre sus datos críticos y confidenciales.
Incorporando visibilidad, protección e identidad, esta solución protege y monitoriza datos sensibles, incluso si se encuentran en un entorno no gestionado, como las aplicaciones en la nube, o en entornos BYOD (‘trae tu propio dispositivo’).
"El mantenimiento de la visibilidad y el control de los datos y la información crítica no es una tarea fácil; es difícil saber dónde está todo ubicado y quién puede acceder a ello", ha explicado Robert Arandjelovic, Director of Product Marketing, Symantec. "Los datos críticos de la empresa, como la propiedad intelectual o incluso la información personal de identificación (PII), a menudo se comparten entre los equipos a través de una variedad de canales con poca visibilidad y control. Incluso con soluciones implementadas, como la prevención de pérdida de datos en las instalaciones y los agentes de seguridad de acceso a la nube, puede ser casi imposible saber quién tiene acceso a información importante".
Los riesgos de seguridad, negocios y reputación de la pérdida de datos para las organizaciones son significativos. Además de la posible pérdida de la propiedad intelectual de la empresa, la pérdida de datos o incluso las malas prácticas de protección de datos podrían conducir a un incumplimiento de los mandatos de cumplimiento normativo, como el Reglamento General de Protección de Datos (RGPD) o el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS). El incumplimiento de estos estándares puede tener efectos perjudiciales, ya que las empresas pueden enfrentarse a multas de hasta el cuatro por ciento de sus ingresos brutos anuales según el RGPD y sufrir pérdida de competitividad en el mercado y daños en su marca como resultado de la pérdida de datos.
De hecho, según una reciente encuesta de Symantec, casi uno de cada tres CISOs cree que la pérdida de datos es la amenaza interna número uno para las empresas este año.
La solución Information Centric Security de Symantec resuelve este problema proporcionando una protección que monitoriza los datos sensibles, independientemente de si se encuentra en un entorno administrado o no administrado. La información es capturada, rastreada y protegida con precisión por un potente motor que reduce el riesgo de error humano con una protección dinámica e inteligente, adaptándose al creciente panorama de amenazas y nuevos riesgos a lo largo del tiempo.

Deshazte del viejo almacenamiento que pone freno a tu negocio

La velocidad y la eficiencia del almacenamiento de datos son claves en el crecimiento de tu empresa. HPE te ayuda a satisfacer las necesidades y el ritmo de tu negocio con un almacenamiento escalable, rápido, fiable y asequible.


El almacenamiento de datos es clave, pero también es uno de los mayores dolores de cabeza del área de TI. Una solución de almacenamiento idónea para tu pyme debe satisfacer los siguientes requerimientos:
Velocidad. Milisegundos de latencia de almacenamiento pueden afectar al rendimiento de la carga de trabajo. ¿Cómo puedes asegurarte de que las aplicaciones y los usuarios tengan acceso a datos en tiempo real? Acelera aplicaciones de forma asequible con capacidad SSD integrada.
Simplicidad. Se espera que el volumen mundial de datos crezca un 40% al año y 50 veces en 2020. ¿Cómo puedes escalar el almacenamiento de manera rentable al ritmo requerido para manejar fácilmente el crecimiento de tu negocio? Apuesta por soluciones con software incluido y herramientas de gestión simples.
Resistencia. El coste medio de pérdida de actividad es de 7.900 dólares por minuto. ¿Cómo puedes proteger tus datos contra fallos de equipos, desastres y actos maliciosos? Reduce el riesgo con las tecnologías modernas de recuperación ante desastres, incluidas snapshots y replicación, para una disponibilidad de aplicaciones asequible.
Asequible. El 25% de las empresas carece de dinero para satisfacer la demanda actual de almacenamiento, y mucho menos del crecimiento futuro. ¿Cómo se puede contener el aumento de los gastos de almacenamiento en un momento de crecimiento de datos desbocado? Invertir en un almacenamiento compartido te permite crecer con flexibilidad ahora y en el futuro.
Para cumplir estos requisitos, haz equipo con un socio de confianza para pequeñas y medianas empresas con una cartera de soluciones que incluyan almacenamiento sin estrés. Eso es Hewlett Packard Enterprise, cuyas soluciones Just Right IT con procesadores Intel® Xeon® te ayudan a mantener el crecimiento de tu negocio con un almacenamiento escalable, rápido, fiable y asequible. La plataforma de almacenamiento SAN de gama baja HPE MSA ofrece un almacenamiento de alto rendimiento muy simple y asequible.

Crea una infraestructura de TI personalizada

Las TI híbridas son una combinación de TI locales y de nube que te brindan la libertad de adaptar tu propio enfoque individual para las TI. Una mayor escalabilidad, costes inferiores, una flexibilidad que responde a las inquietudes sobre la seguridad y servicios gestionados que ahorran tiempo y recursos, son sus principales ventajas.


Una infraestructura de nube híbrida puede satisfacer tus necesidades, porque brinda la flexibilidad y el control que deseas sin gastar una fortuna. Cada vez más empresas se están sumando a este enfoque. Según AMI, se espera que la cantidad del presupuesto de TI que las pymes de todo el mundo destinan a la nube aumente al 19% en 2018. Además, ESG señala que el 76% de las pymes están interesados en un enfoque híbrido para las TI.

Con las TI híbridas tú decides las cargas de trabajo que hay que trasladar a la nube y las que se mantienen en las instalaciones, lo cual crea una infraestructura personalizada que te ofrece algunas ventajas importantes:
Mayor escalabilidad. La nube se puede escalar al instante para satisfacer las condiciones cambiantes de la empresa. No tienes que invertir en nuevo hardware ni software para adaptarte a los picos de demanda. Las soluciones de nube se amplían y reducen siempre que lo necesites.
Costes inferiores. Como la nube se puede escalar, te evita tener que realizar compras de capital costosas. Al cambiar de gastos de capital a gastos operativos, consigues un método más previsible de gestionar su presupuesto. Las TI híbridas pueden ser muy apropiadas si tu organización experimenta cambios drásticos y estacionales en las cargas de trabajo. Por ejemplo, la demanda de recursos de TI de una empresa de asesoría legal aumenta entre enero y abril. Al utilizar la nube como parte de su combinación de TI, la empresa puede escalar su uso en consonancia, pagando solo por lo que usa. Y, a medida que crece la empresa, las TI híbridas le permiten controlar los costes crecientes de suscripción de la nube al mantener parte de su infraestructura en las instalaciones.
Flexibilidad acorde a las inquietudes sobre la seguridad. Aunque puedas sentirte seguro usando una aplicación basada en la nube para gestionar las oportunidades de ventas, la normativa de cumplimiento puede restringir el alojamiento de otros tipos de datos fuera del cortafuegos. Por ejemplo, un bufete de abogados podría tener que mantener localmente los documentos de sus clientes, pero ver un riesgo mínimo en el uso de una solución de marketing basada en la nube. Un enfoque híbrido de las TI le permite elegir qué aplicaciones mantener internamente en la empresa y cuáles mover a la nube.
Servicios gestionados que ahorran tiempo y recursos. Al trasladar determinadas aplicaciones a la nube, ya no necesitas recursos especializados para administrarlas. Las actualizaciones se realizan automáticamente y sin problemas, lo cual te garantiza que siempre tendrás acceso a las últimas funciones y revisiones de seguridad.
Accede a las soluciones Just Right IT de Hewlett Packard Enterprise, diseñadas para gestionar cargas de trabajo locales y de la nube. Estas soluciones abarcan servidores con procesadores Intel® Xeon®, almacenamiento, redes, software y servicios, que ofrecen el rendimiento y el ancho de banda necesarios para todo tipo de cargas de trabajo, locales, en la nube y en entornos virtualizados, ofreciéndote ganancias de rendimiento, costes de mantenimiento inferiores y un menor consumo energético. Con HPE Just Right IT, las limitaciones de presupuesto, personal y recursos ya no serán un obstáculo.

¿Por qué optar por la hiperconvergencia?

La hiperconvergencia está a la orden del día, pero, ¿qué ventajas ofrece frente a soluciones de infraestructura tradicionales? Según una encuesta de ActualTech Media, los principales beneficios de la hiperconvergencia para los responsables de TI son la reducción de costes, la facilidad de despliegue y la escalabilidad.


La explosión de la hiperconvergencia en el mercado en los últimos dos años hace preguntarse hasta qué punto podemos integrar lo que tradicionalmente hemos considerado como componentes independientes de TI. En este sentido, los sistemas hiperconvergentes integran computación virtual, almacenamiento compartido, recursos de red y una gestión central y integrada, todo ello en un solo dispositivo compacto y preconfigurado.

Pero, ¿cuáles son las principales ventajas que ofrece un sistema hiperconvergente frente a soluciones de infraestructura tradicionales? En una encuesta de ActualTech Media, los responsables de TI identificaron los principales beneficios de la hiperconvergencia. Pues bien, el 78% citaron la reducción de costes, el 51% la facilidad de despliegue y el 46% la escalabilidad. Los beneficios que un verdadero sistema hiperconvergente debería ser capaz de proveer a tu negocio se pueden resumir en tres:
Asequible. Un sistema hiperconvergente debe permitir reducir tu CAPEX, y si deseas aumentar la escala, debes ser capaz de hacerlo a un coste de inversión muy predecible. Por otra parte, una solución hiperconvergente debe poder combinarse fácilmente con tu infraestructura existente. Existe una percepción errónea en el mercado de que un sistema hiperconvergente es una pila de infraestructura especial y separada que es difícil de conectar con el resto del hardware de un centro de datos. La realidad es que un verdadero sistema hiperconvergente puede integrarse fácilmente en tu entorno existente, ya que, después de todo, los componentes -almacenamiento, computación, redes, software de virtualización, software de gestión- son comunes a ambos.
Potente. Busca una solución abierta basada en estándares que pueda adaptarse a cualquier hardware e hipervisor. Si observas las funcionalidades que tienes hoy en día, es probable que tengas procesos de computación para tus aplicaciones, un conjunto de servicios de datos para tu almacenamiento y probablemente esté virtualizado en una plataforma estándar. Puedes reunirlos en un entorno convergente sin pérdida de capacidad. Puedes satisfacer todos los requisitos de carga de trabajo de las aplicaciones y adaptarlo a las necesidades del negocio a medida que cambian. La solución también debe eliminar la complejidad, permitiendo gestionar todo el sistema a través de una interfaz de administración común.
Eficiente. En un entorno de TI tradicional, básicamente hay infraestructuras separadas para servidores, almacenamiento y red, cada una funcionando en una plataforma diferente y, a menudo, gestionada por equipos diferentes. Si un equipo quiere lanzar un nuevo proyecto tiene que chequearlo con los otros, lo que causa muchos de los retrasos en el despliegue de nuevas aplicaciones y servicios. La sencillez de una solución hiperconvergente y sus herramientas de gestión facilitan la comprensión del entorno, por lo que serás menos dependiente de talento especializado que puede ser difícil de conseguir. Podrás obtener grandes resultados con un equipo de TI más pequeño y más generalista.
Como partner de tecnología que trabaja para ofrecer soluciones que satisfagan las necesidades de todas las empresas, incluidas las pymes, Hewlett Packard Enterprise cuenta con una cartera de sistemas hiperconvergentes con procesadores Intel® Xeon®, formada por las soluciones HPE SimpliVity 380, HPE Hyper Converged 380, HPE Hyper Converged 250 para VMware y HPE Hyper Converged 250 para Microsoft Cloud Platform Systems Standard. Todas ellas están diseñadas para ayudar a tu negocio a modernizar el entorno de TI, y equiparlo para competir, innovar y crecer eficazmente.

Hewlett Packard Enterprise presenta poderoso servidor estándar

Hewlett Packard Enterprise (HPE) presentó su portafolio de nueva generación ProLiant, anunciados como los servidores estándar más seguros de la industria al presentar su portafolio de nueva generación ProLiant.
HPE es el primer fabricante en incorporar una sólida protección en servidores estándar contra los ataques de firmware, que son una de las mayores amenazas que enfrentan las empresas y los gobiernos de hoy. A partir de esta nueva base segura, HPE también anunció avances en infraestructura definida por software que ofrecen nuevos niveles de agilidad y flexibilidad económica.
Los ataques cibernéticos aumentan significativamente a medida que los hackers se vuelven más sofisticados. Una investigación de la Asociación de Auditoría y Control de Sistemas de Información (ISACA) revela que más del 50 por ciento de los profesionales de la seguridad informó de al menos un incidente de firmware infectado con malware en el 2016.
HPE es la primera compañía en responder desarrollando "Silicon root of trust", una huella digital inmutable entre el HPE silicon y el firmware HPE Integrated Lights Out (iLO), proporcionando la máxima protección contra posibles ataques, así como la capacidad de recuperar el firmware del servidor esencial automáticamente.
Esta nueva solución de HPE diseña la seguridad directamente en el chip iLO, creando una huella digital inmutable y evitando que los servidores se inicien a menos que el firmware coincida con la huella digital. Debido a que HPE tiene control total de su propio chip personalizado y el servidor de firmware esencial, es el único proveedor en la industria que puede ofrecer esta ventaja.
"Una violación de seguridad en el firmware es uno de los más difíciles de detectar, pero puede ser uno de los más perjudiciales. Desafortunadamente, el firmware es muchas veces analizado superficialmente en lo que respecta a seguridad en el Datacenter, y los criminales cibernéticos están dirigiéndose hasta este nuevo punto de ataque", dijo Patrick Moorhead, presidente y analista principal de Moor Insights & Strategy.
"Mientras que muchos servidores tienen algún nivel de seguridad de hardware ya incorporado, HPE está creando una seguridad de firmware ligada con su silicon personalizado, para ayudar a los clientes a protegerse contra estos ataques maliciosos".

Gana la batalla a la complejidad de la TI con la virtualización

La tecnología de virtualización puede resultar especialmente valiosa para pequeñas y medianas empresas. Gracias a ella, las empresas de hoy en día pueden construir una infraestructura de TI satisfactoria que les permita derrotar la complejidad, alcanzar sus objetivos e impulsar sus operaciones.

Las empresas de hoy en día se enfrentan a exigencias que no existían hace unos pocos años. Los usuarios modernos esperan acceso móvil y de alta velocidad en todo, y tienen muy poca tolerancia con las herramientas y los sistemas obsoletos.
Las tecnologías emergentes, como Big Data o la transmisión móvil de vídeo, y conferencias, están sometiendo las infraestructuras de TI a enormes tensiones, mientras obligan a las organizaciones a revaluar sus estrategias de TI y buscar formas de utilizar estas tecnologías para mantenerse competitivas. Además, las complejidades y demandas de infraestructura que conlleva satisfacer estos requisitos están sacando a muchos departamentos de TI de sus zonas de confort y áreas de experiencia. Pues bien, al adoptar la virtualización de servidores, junto con implementaciones de nube privada que facilitan la gestión de los servidores virtuales y mejoran el aprovisionamiento de las aplicaciones, las empresas pueden impulsar el rendimiento de sus infraestructuras, mejorar la satisfacción de los usuarios y reducir los costes.
La tecnología de virtualización puede resultar especialmente valiosa para pequeñas y medianas empresas. A menudo, estas organizaciones buscan la mejor manera de obtener el máximo rendimiento de sus infraestructuras de servidores y mejorar su capacidad de implementar aplicaciones y servicios fiables para los usuarios finales. En un estudio realizado por Aberdeen Group con pequeñas y medianas empresas sobre las estrategias que estaban adoptando para mejorar sus infraestructuras de TI, la opción que apareció en primer lugar fue la de implementar la virtualización de servidores. Si esa es también tu primera opción, HPE Just Right IT te facilita las tareas de modernización y virtualización de tu infraestructura para aumentar la agilidad de TI.
Los servidores HPE ProLiant Gen9 con procesadores Intel® Xeon® pueden potenciar cualquier carga de trabajo de pequeñas y medianas empresas, resultando ideales para la modernización de TI, la virtualización y la TI híbrida.
Descubre más opciones para tu empresa
La digitalización de las empresas es un proceso imparable e inevitable en muchos casos si las empresas no quieren perder oportunidades en el mercado. En este documento encontrarás 15 ideas para la transformación digital de tu negocio que te permitirán alcanzar nuevos logros y estrategias.
Entre las tecnologías con las que construir la plataforma digital de tu renovada compañía se encuentran el almacenamiento y las TI híbridas. En este documento podrás leer la experiencia que han tenido los usuarios con soluciones de almacenamiento flash, y en este otro, los beneficios de tener unas TI híbridas.

Ransomware WannaCry: ¿qué tendríamos que aprender?

Virtualización, gestión de movilidad empresarial y sincronización de los archivos empresariales ayudan a proteger los dispositivos y las organizaciones –computadoras, contra ataques como el del ransomware WannaCry.
De un momento a otro, sucedió frente a nosotros uno de los mayores eventos de quiebre en la seguridad informática a nivel mundial. El ataque del ransomware WannaCry nos demuestra lo devastadoras que pueden ser estas incursiones y lo atentos que están los hackers a los más mínimos descuidos de seguridad en los sistemas que utilizamos para aprovecharlos y atacar.
En este caso se trató de una vulnerabilidad del sistema operativo Windows, al cual ingresaron a través de dos programas llamados Eternal Blue y Double Pulsar, que fueron robados a la Agencia Nacional de Seguridad de EE.UU.  Lo demás es historia conocida: 200 mil computadoras afectadas en 150 países (datos de Europol).
Países como Rusia, Ucrania, India y Taiwán fueron los más afectados. Pero también alcanzó a Estados Unidos y Reino Unido, donde el ataque afectó especialmente su sistema de salud. En Latinoamérica, el país más afectado fue México, seguido por Brasil, Ecuador, Colombia y Chile (Según datos de Kaspersky). Ante este escenario surge una pregunta obvia, pero clave: ¿Sabemos cómo evitar un ataque de este estilo o al menos cómo estar preparados?
Ninguna empresa puede permitirse “no hacer nada”, y resulta más importante que nunca estar preparados para múltiples versiones de ataques. En una coyuntura así ya no es suficiente el enfoque tradicional de prácticas de seguridad. Las organizaciones tienen que virar hacia sistemas más robustos que mantengan su información lejos del alcance de los hackers.
Virtualización, gestión de movilidad empresarial y sincronización de los archivos empresariales ayudan a proteger los dispositivos y las organizaciones –computadoras, tablets, smartphones y demás- contra ataques como el del ransomware WannaCry, y además facilitan una recuperación rápida si un incidente de ese tipo ocurre. Muchos de los sistemas que utilizan los hackers –según una lista revelada por Wikileaks- pueden evitarse con este tipo de tecnología.
Lo primero y principal es asegurarse de que todos los usuarios tengan el parche de seguridad para evitar este ataque que lanzó Microsoft recientemente. Y en esto la virtualización es fundamental dado que permite que el Departamento de TI pueda activar este parche en todas las computadoras de la compañía de forma centralizada y tan solo con unos clics. Definitivamente, no podemos dejar esta tarea en manos de los usuarios y esperar que ellos hagan las actualizaciones ya que el riesgo, si no las hacen, es muy elevado.
Asimismo, vale la pena recordar que pagar por liberar la información lo único que hará es recompensar e incentivar mayores ataques. Aun si el hacker finalmente entrega las llaves para desencriptar la información, este suele ser un proceso manual lento que demora semanas.
Otro punto destacado, es poner énfasis en la educación de los trabajadores y en la concientización de su rol en la protección de la empresa y ellos mismos. Lo básico es que todos tengan claro que nadie debe abrir un archivo y dar clic en un link a menos que tenga seguridad sobre su procedencia. Siempre hay que verificar.
Por su parte, las empresas con equipos de trabajadores móviles deben tener en cuenta que estos dispositivos son objetivos primarios para un ataque de ransomware o de otro tipo de malware. En este caso la ´contenerización´ es muy importante para prevenir ataques junto a una gestión centralizada, segura y con control de aplicaciones y data sin interferir con el contenido personal en un esquema de Bring Your Own Device (BYOD).
Finalmente, hay que recordar que la práctica por excelencia de toda persona precavida es el backup. Existen sistemas en el mercado, como ShareFile por ejemplo, que sincronizan y comparten de forma segura los archivos, creando además múltiples versiones de cada archivo para que, en caso un ataque ocurra, los usuarios puedan volver a la versión más reciente del archivo antes del ataque. Las opciones están, no esperemos que los eventos nos tomen de sorpresa para actuar.

Descubre la nueva manera de gestionar tus TI

Si alguna vez has tenido que gestionar la TI de una pequeña empresa, sabrás que es casi imposible desplegar una solución total que sea simple, asequible y segura. Ya puedes olvidarte de la antigua forma de gestionar las TI con la alianza entre Hewlett Packard Enterprise y ClearCenter.

Hoy en día, la mayoría de las pequeñas empresas mantienen un rack lleno de soluciones de hardware y software de varios proveedores. Disponen de implementaciones de hardware que consisten en firewalls, switches, routers, almacenamiento NAS / SAN y servidores, pero también tienen la necesidad de comprar o pagar contratos anuales de mantenimiento de software, como sistemas operativos de servidor, virtualización, dominios, directorios y actualizaciones de firewall. Pues bien, como señala Michael Proper, CEO de ClearCenter, “todo eso puede ser reemplazado por un servidor HPE, un switch y ClearOS”.
¿Qué es ClearOS? Se trata de un sólido sistema operativo de servidor basado en Linux creado por veteranos de la industria de TI, que te permite administrar de forma rápida y segura todas las necesidades de TI de tu organización. Las funciones integradas de ClearOS, combinadas con las aplicaciones de ClearOS Marketplace fácilmente accesibles, reemplazan completamente todos los antiguos componentes de hardware, software y administración en tu rack actual.
La seguridad empresarial, el firewall, el filtro de contenidos, la prevención y detección de intrusos, el VPN dinámico, el control de ancho de banda, los directorios, los dominios, las bases de datos, las copias de seguridad, el correo electrónico, el almacenamiento en local y cloud, y mucho más, todo puede ser desplegado y gestionado centralmente. ClearOS también ofrece métodos de implementación flexibles que proporcionan opciones híbridas on-premise y en la nube sin igual por ninguna otra plataforma de administración de TI.
“Dado que ClearOS está basado en Red Hat Enterprise Linux y CentOS, puedes estar seguro de que tu nueva plataforma de gestión de TI proviene de una base sólida que ha sido probada y asegurada por miles de desarrolladores de software de código abierto”, afirma Michael Proper. “Cuando obtengas ClearOS a través de HPE, verás que ClearOS está diseñado para instalar y ejecutar servidores HPE ProLiant en cuestión de minutos y sin complicaciones”.
HPE ofrece ClearOS precargado en el nuevo HPE ProLiant MicroServer Gen10, además de en los servidores ProLiant ML110, ML30 y DL20 con procesadores Intel® Xeon®. El HPE ProLiant precargado con ClearOS se encuentra listo para su uso, es fácil de personalizar y se integra en cualquier entorno informático.
Descubre más opciones para tu empresa
La digitalización de las empresas es un proceso imparable e inevitable en muchos casos si las empresas no quieren perder oportunidades en el mercado. En este documento encontrarás 15 ideas para la transformación digital de tu negocio que te permitirán alcanzar nuevos logros y estrategias.
Entre las tecnologías con las que construir la plataforma digital de tu renovada compañía se encuentran el almacenamiento y las TI híbridas. En este documento podrás leer la experiencia que han tenido los usuarios con soluciones de almacenamiento flash, y en este otro, los beneficios de tener unas TI híbridas.

La base para tu éxito se llama HPE ProLiant

Su seguridad, versatilidad, rendimiento y calidad, hacen que los servidores HPE ProLiant con procesadores Intel® Xeon® sean ideales para cargas de trabajo de pequeñas y medianas empresas, ayudándolas a concentrarse en áreas clave de transformación de TI.

Las tendencias de movilidad, nube, datos grandes y seguridad de datos están generando grandes expectativas en empresas de todos los tamaños. Estas modernas demandas de TI están llevando a cambiar de un enfoque tradicional basado en servidores a un nuevo enfoque de computación que acelere la prestación de servicios de TI, reduzca los costes y alimente el crecimiento del negocio. Los servidores inteligentes HPE ProLiant con procesadores Intel® Xeon® te dan la libertad de reimaginar el servidor y empezar a pensar en términos de computación para tu negocio. No importa cuál sea tu tamaño, hay un servidor HPE ProLiant adecuado para ayudarte a satisfacer las crecientes demandas de los usuarios y los clientes, incluso cuando el tiempo, el dinero y los recursos tecnológicos sean muy reducidos.
Los servidores HPE ProLiant pueden ayudarte a concentrarte en áreas clave de transformación de TI que te ayudarán a aumentar la agilidad y la flexibilidad, reducir costes, aumentar los ingresos y los beneficios, gestionar los riesgos, y mejorar la experiencia de tus clientes y empleados; en definitiva, transformaciones que te permitirán competir en la era de la nube móvil. Éstas incluyen:
Transformar en una infraestructura híbrida
En la economía de las ideas, encontrar la combinación correcta de infraestructura híbrida es fundamental para impulsar tus aplicaciones y lograr resultados empresariales. En el nuevo estilo de negocio, la extracción de un rendimiento óptimo y eficiencia de tus aplicaciones es esencial. Sea cual sea tu necesidad, Hewlett Packard Enterprise tiene el servidor adecuado para la carga de trabajo adecuada que puede ayudarte a conseguir los resultados comerciales deseados.
Proteger la empresa digital
La protección es lo más importante. Todas las empresas deben gestionar los riesgos emergentes creados por la proliferación de aplicaciones, los nuevos modelos de consumo y el cambio hacia la movilidad y la nube. Con Hewlett Packard Enterprise, puedes acceder a todas las ventajas de un mundo híbrido centrado en aplicaciones, protegiendo de forma proactiva tu red, datos comerciales e interacciones en cualquier ubicación o dispositivo.
Potenciar una organización basada en datos
La rápida evolución de la tecnología ha creado un mundo digital distribuido, en el que los datos están en todas partes y presentan nuevas oportunidades para captar valor, así como nuevas fuentes de riesgo. Para competir, necesitas aprovechar el 100% de tus datos, independientemente de la fuente o la escala, y generar conocimientos útiles que puedan conducir a mejores resultados de negocio.
Habilitar la productividad en el lugar de trabajo
El lugar de trabajo está en todas partes y ofrecer una experiencia de usuario superior a tus clientes, empleados y socios es un importante motor de productividad. Para ser competitiva, la empresa moderna necesita soportar un acceso ubicuo, una comunicación perfecta y aplicaciones de alto rendimiento, todo ello sin poner en peligro la seguridad de los datos y los activos corporativos.
Descubre más opciones para tu empresa
La digitalización de las empresas es un proceso imparable e inevitable en muchos casos si las empresas no quieren perder oportunidades en el mercado. En este documento encontrarás 15 ideas para la transformación digital de tu negocio que te permitirán alcanzar nuevos logros y estrategias.
Entre las tecnologías con las que construir la plataforma digital de tu renovada compañía se encuentran el almacenamiento y las TI híbridas. En este documento podrás leer la experiencia que han tenido los usuarios con soluciones de almacenamiento flash, y en este otro, los beneficios de tener unas TI híbridas.