TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

Con QFabric Accede al Centro de Datos en ¿5 microsegundos?

Publicado por Grupo Smartekh on 25/07/12 10:24

Si miramos la estructura de un Centro de datos normal encontramos una parte física muy rígida que es la red. Esta red, para ser escalable, necesita tener varias capas. En cada rack de switches tenemos un switch que se conecta con los switches del siguiente nivel y de nuevo éstos se agregan a otro nivel más. Normalmente se llega hasta tres niveles, convirtiéndose en algo muy complejo porque cuando tenemos que añadir un nuevo servidor hay que pensar dónde ubicarlo teniendo en cuenta el problema de la latencia. Además, hay otra red, la de almacenamiento, que añade una estructura más.
Stratus Project Juniper Networks lanzó hace más de 3 años un movimiento estratégico que incluía la formación de alianzas con firmas de servidores, software y almacenamiento. El objetivo final fue crear capacidades convergentes especialmente diseñadas para satisfacer las necesidades de los nuevos Centro de Datos. Stratus Project comprende seis áreas enfocadas al centro de datos: gestión, almacenamiento, computación, conmutación de Nivel 4-7, appliances, networking y seguridad virtualizada. Todas ellas se integrarán en un fabric sin pérdidas ni bloqueos capaz de soportar decenas de miles de puertos Gigabit Ethernet, con una mínima latencia y con funciones de seguridad incorporadas. De acuerdo con David Noguer de Juniper, “Stratus Project, no es más que la culminación de una estrategia que nos ha permitido pasar de tres niveles a dos en los Centros de Datos. Ahora lo que damos es un paso más para quedarnos en una única capa. De esta forma, todo el centro de datos se comporta como un único switch Ethernet en el cual podemos conectar los servidores, estén donde estén, con una latencia mínima. por dar una cifra significativa, con QFabric la latencia entre dos puertos es inferior a 5 microsegundos. Además, si conectamos entre sí dos puertos del centro de datos la latencia será menor que la conseguida entre dos puertos que nuestros servidores tengan dentro de un mismo switch. Y por continuar con otro dato relevante, hablamos de una escalabilidad de hasta 6,000 puertos en un único switch Ethernet, integrando además la red de almacenamiento.”
“…con QFabric la latencia entre dos puertos es inferior a 5 microsegundos…”

Pero, ¿cómo se conforma QFabric para el Centro de Datos? QFabric consta de tres componentes: QF/Nodo actúa como el motor de decisión distribuida de la estructura, mientras que QF/Interconector es el dispositivo de transporte de alta velocidad yQF/Director es una ventana común que controla todos los dispositivos como uno solo.
La arquitectura QFabric es hasta diez veces más rápida, emplea un 77% menos de energía, requiere un 27% menos en dispositivos de redes, ocupa un 90% menos de espacio en el suelo que otros centros de datos y consume nueve veces menos recursos operativos que la oferta de la competencia que más se acerca. Juniper Networks proporciona conectividad a cualquier tipo de entorno con su gama de switches Ethernet. Eso sí, a partir de 1,000 puertos o cuando el cliente vaya a construir un centro de datos que potencialmente vaya a superar esta cantidad de puertos es cuando cobra todo su sentido incorporar la familia QFabric que, recordemos, llega hasta 6,000 puertos en un solo switch. Si deseas conocer más sobre está o cualquier otra tecnología para Centro de Datos no dudes en consultar nuestra página www.smartekh.com o ponerte en contacto con algún asesor. http://www.youtube.com/watch?v=l5aQPthhoSc Ivan Morales

Leer más

Temas: Lo más nuevo

Virtualización, Cloud & Big Data

Publicado por Grupo Smartekh on 24/07/12 11:12

Y el futuro…nos alcanzó! Las antiguas estructuras informáticas dejan hoy su lugar a nuevas soluciones más dinámicas y que están reinventando el modo en el que se almacenan y gestionan los datos. Algunas de las tecnologías en las que se están sustentando estos cambios son la Virtualización, el Cloud o la nube y recientemente una nueva tendencia muy relacionada con el business intelligence llamada “Big Data”. De acuerdo con EMC (compañía estadounidense con experiencia de más de 30 años en el campo del almacenamiento empresarial) “El mundo ahora gira alrededor del dato y la información” por lo que el business intelligence, la seguridad y/o la recuperación de datos toman una nueva dimensión. Precisamente EMC ha tenido mucho que ver con el desarrollo de estas tecnologías que están transformando el campo empresarial a través de la compra de VMware en 2003. Esta empresa ha sido clave en la explosión de la tecnología de la virtualización en los últimos años. La virtualización es “la capacidad de separar un sistema lógico del soporte físico que lo contiene”. Es decir, antes contábamos con cinco máquinas que tenían cinco aplicaciones, pero ahora se hace posible contar con varias máquinas virtuales dentro de una misma máquina física. O sea, diversos sistemas virtuales comparten los recursos físicos tales como almacenamiento, capacidad gráfica y de procesos, conectividad, etc Esta tecnología tiene varias ventajas, entre ellas el ahorro de costos, la rapidez a la hora de poner en marcha el software (ya sea sistemas operativos o aplicaciones) en los equipos y la mejor calidad de servicio. La gran explosión de la virtualización se produjo cuando VMware consiguió comenzar a virtualizar entornos Wintel. Se realizaron avances muy rápidos que permitieron, por ejemplo, mover un proceso o máquina virtual de un ordenador físico a otro sin que los usuarios que la utilizan sufran interrupciones. El nacimiento del cloud llega cuando los responsables de IT comienzan a ser conscientes de que no necesitan tener todas las máquinas en el mismo edificio para desplegar un entorno virtualizado. Se empieza a añadir distancia entre los ordenadores. Es el nacimiento de lo que se denomina cloud privada, ya que el control de todas las máquinas y procesos que se producen sigue siendo de los responsables IT de la empresa, es un servicio exclusivo para la compañía. Unido a este cambio físico también viene asociado un cambio en la mentalidad de negocio: “Ya no es una infraestructura propiedad del usuario, es una infraestructura de la que el usuario utiliza unos recursos y paga por ellos”. Nace la idea del consumo de recursos como un servicio. De ahí luego han surgido términos como SaaS (software como un servicio) o IaaS (infraestructura como un servicio). Ese cambio de mentalidad también significa que el cliente, al principio el cliente interno, demanda una cierta calidad de servicio, quiere saber el grado de funcionamiento que podrá obtener con dichos recursos. Y esa filosofía puede exportarse también a las nubes híbridas y las nubes públicas. Si las distancias dejan de ser un problema, puedo encontrarme con que el servicio que necesito se ofrece fuera de la empresa con unas condiciones mejores, e incorporar algunos de estos servicios dentro de mi red. De forma que existen elementos que gestiona la propia empresa, y otros que vienen de fuera y dependen de otras compañías. Los dos tipos de elementos funcionan de forma federada. Las nubes públicas son aquellas en las que los datos están alojados por completo fuera de la red personal y la gestión de las estructuras se realiza de manera externa. Un ejemplo de nube pública, aunque no se ha llegado a considerar como tal, es el correo electrónico. Una de las tecnologías que va a experimentar un importante crecimiento en los próximos años es Big Data. La concepción que existe actualmente es que se trata de algo muy relacionado con el Business Intelligence (gestión de datos del negocio). La diferencia fundamental entre ambos está en la cantidad de datos que se manejan (por algo se llama Big Data). Esta tecnología recoge información de numerosas vías, son datos que no solo vienen de estructuras informáticas sino también de cámaras, dispositivos como GPS, información del contador de agua, etc. El nivel de complejidad es tan alto que se buscan datos relevantes para el negocio en lugares insospechados. Los tres pilares en los que se sustenta Big Data son el volumen, la variedad y la velocidad. Un ejemplo: en Estados Unidos el censo resulta bastante complejo, quizá porque los estadounidenses tienen muy interiorizada la idea de que no les gusta que el Estado se inmiscuya en sus asuntos, y el número de inexactitudes que se produce sobre temas como el lugar en el que viven es bastante alto. Pues bien, la realidad es que a través de los datos recogidos sobre el consumo de agua de las casas se han observado datos más fiables que los del propio censo. Es solo un ejemplo de cómo se pueden utilizar combinaciones de datos que en apariencia no tienen relación entre sí pero que ofrecen resultados muy interesantes para las instituciones. ¿Qué hacer? hay que dejar de pensar que podemos poner un muro alrededor de nuestra información, los datos viajan y el modo en el que los gestionamos y accedemos a ellos está cambiando. Aunque utilicemos una estructura de seguridad tradicional, las fugas de información están a la orden del día, y las brechas de seguridad se pueden producir de manera constante. “Básicamente, hoy en día la seguridad en las infraestructuras tradicionales y en las infraestructuras cloud es la misma”. La clave está en buscar aquellas estructuras que “ofrezcan una mayor calidad”. Fuente: EMC España

Leer más

Temas: Lo más nuevo

Europol lidera un estudio sobre el futuro del cibercrimen

Publicado por Grupo Smartekh on 23/07/12 11:17

Uno de los mayores organismos consultores sobre ciberseguridad se ha puesto en marcha para ayudar tanto a Gobiernos como a las fuerzas y cuerpos de seguridad y a las empresas a situarse un paso por delante de los cibercriminales. Denominado Proyecto 2020, el estudio de International Cyber Security Protection Alliance (ICSPA), estará dirigido por Europol, su partner estratégico, y en él analizará las tendencias actuales en materia de cibercrimen y cómo ésta puede evolucionar en los próximos ocho años y más adelante.
La Amenaza: En los últimos dos años hemos asistido a la industrialización del cibercrimen, donde los delincuentes pueden recurrir a tota una infraestructura de soporte de proveedores de servicios criminales, desde el alojamiento de la web a la creación de datos de verificación de tarjetas de crédito. Actualmente hay más información que nunca acerca de cada uno de nosotros en la web, también hemos sido testigos de un fuerte crecimiento de los ataques informáticos dirigidos, los conocidos como spearphishing.
El Proyecto: Lo que convierte a Proyecto 2020 en único es que combinará la experiencia de los principales organismos de seguridad con las compañías, organizaciones y comunidades profesionales miembros de ICSPA. La Comisión Europea recientemente ha nombrado a Europol como su Centro de Información sobre Cibercrimen y ha solicitado que establezca el Centro de Cibercrimen Europeo (EC3). En este estudio también participará la policía de la ciudad de Londres y la Agencia de Seguridad de la Información y Redes Europea (ENISA, por sus siglas en inglés). Proyecto 2020 se configura así como un esfuerzo internacional para ofrecer una idea de cómo se desarrollará la ciberdelincuencia. La iniciativa va a entregar la información y recomendaciones para crear conciencia entre los gobiernos, las empresas y los ciudadanos con el fin de ayudarles a preparar sus defensas contra futuras amenazas.

Leer más

Temas: Lo más nuevo

Trend Micro es nombrado Nro. 1 en seguridad para la Virtualización

Publicado por Grupo Smartekh on 20/07/12 11:34

Trend Micro Inc. proveedor mundial de seguridad de la nube, anunció hoy que la compañía tiene la participación más grande – 10 a 12 por ciento – del mercado global de soluciones de administración de seguridad para la virtualización, de acuerdo con El Mercado Global de Soluciones de Administración de Seguridad de la Virtualización 2011-2015, publicado por TechNavio. Diario Ti: TechNavio también colocó recientemente a Trend Micro como #1 en participación de mercado de seguridad para la nube. El reporte citó la amplia gama de soluciones de seguridad para virtualización de Trend Micro para entornos virtuales, y su diversidad geográfica en comparación con sus competidores. También reconoce la adquisición estratégica de Third Brigade, junto con la robusta red de socios de Trend Micro que incluyen a Microsoft, HP, IBM, VMware y más por ayudar a la compañía a ampliar su línea de productos de seguridad para la virtualización y liderar el mercado. Se espera que el saludable mercado de seguridad de la virtualización, señaló el reporte, tenga una tasa de crecimiento anual compuesto (CAGR) de 49.53 por ciento en los próximos tres años. Aunque la región de América es la que más contribuye al mercado, con una participación de 53-53 por ciento, la región de Europa, Medio Oriente y África (EMEA) y la de Asia Pacífico (APAC) también están contribuyendo de forma importante en el mercado. Este anuncio se da después de que otros reportes recientes validan el crecimiento de Trend Micro en seguridad para la nube y la virtualización: - Líder del mercado global de seguridad en la nube en el “Reporte del Mercado Global de Software de Seguridad en la Nube 2011-2015" de TechNavio. - Líder en seguridad de servidores endpoint corporativos y del mercado mundial de administración de seguridad de la virtualización en el “Pronóstico Mundial de Seguridad de Endpoints 2011-2012 y Participación de Proveedores 2010". - Líder en seguridad de servidores endpoint corporativos y del mercado mundial de administración de seguridad de la virtualización en “Soluciones Globales de Administración de Seguridad de la Virtualización 2010-2014". Trend Micro™ Deep Security es la solución de seguridad para la virtualización más importante de la compañía. Con Deep Security 8, Trend Micro ofrece la primera y única plataforma de seguridad sin agentes de la industria que combina anti-malware sin agentes, monitoreo de la integridad, IDS/IPS, protección de aplicaciones Web y firewall en un solo appliance virtual de seguridad para las máquinas virtuales VMware. Lanzado por primera vez al mercado hace menos de dos años, Deep Security: - Ofrece seguridad para el sistema y las aplicaciones a través de entornos físicos, virtuales y de nube, que supera los desafíos de las necesidades de seguridad operacional y de cumplimiento del centro de datos dinámico de hoy. - Combina la detección y prevención de intrusiones, la protección de aplicaciones Web, firewall, el monitoreo de la integridad, la inspección de registros y capacidades anti-malware en una sola solución de software empresarial administrada centralmente. - Tiene más de 1,500 clientes licenciados – muchos de las compañías Global 2000 – de su suite de seguridad sin agentes para entornos virtuales. De éstos, la implementación sin agentes más grande fue para más de 6,000 máquinas virtuales, y otra implementación dirigida a 300 máquinas virtuales en producción por servidor. - Está diseñado por una compañía que ha estado liderando la nueva innovación en seguridad de la virtualización conjuntamente con líderes como VMware. Para reconocer su liderazgo en esta área, Trend Micro fue nombrado el Socio de Alianzas Tecnológicas del Año de VMware en 2011 y el ganador del primer Premio al Liderazgo de la Industria de Cloud Security Alliance en 2012.

Leer más

Temas: Lo más nuevo

Google busca unirse a lucha contra el narco

Publicado por Grupo Smartekh on 19/07/12 13:39

Google, el gigante corporativo de servicios en Internet, explora formas de utilizar la tecnología, para exhibir, rastrear y perturbar las redes del crimen organizado, incluyendo los cárteles mexicanos del narcotráfico. Creemos que nosotros en Google podemos ayudar a dar soluciones a un problema que afecta a todas las sociedades del mundo y cobra cientos de miles de vidas cada año”, señaló la compañía en un comunicado. Google destacó como ejemplo de la magnitud del problema, las más de 50,000 personas que han muerto como resultado de la guerra entre los cárteles rivales del narcotráfico en México. Para lanzar su nueva e inusual iniciativa, Google organizó este martes y miércoles en Los Ángeles, la conferencia 'Redes Ilícitas: Fuerzas en Oposición'. Para tal efecto convocó a decenas de personas interesadas “no ortodoxas”, para que aporten ideas sobre cómo la tecnología puede interrumpir las redes ilícitas. De acuerdo con el periódico Los Ángeles Times, a la conferencia asisten algunos funcionarios mexicanos que buscan herramientas digitales para atacar las redes de narcotraficantes en su país. Google confía en que de la conferencia surgirán una serie de proyectos que seguirán desarrollándose en los próximos meses, en un esfuerzo continuo de la compañía para buscar la aplicación de la tecnología a atacar los problemas más infranqueables del mundo. Google está en la posición única de explorar el papel que la tecnología puede desempeñar en la lucha contra algunos de los retos más difíciles que enfrenta la humanidad”, indicó la compañía en el comunicado. El corporativo, con sede en Mountain View, California, lanzó hace 18 meses su división 'Google Ideas' centrado en la creencia de que está en una posición única para explorar el rol de la tecnología en la búsqueda de soluciones a los mayores retos de la humanidad. La primera iniciativa de 'Google Ideas' fue el organizar el año pasado la Conferencia Contra el Extremismo Violento, para contrarrestar los movimientos radicales, de la extrema derecha, de jihadistas, pandillas y otros militantes. La conferencia dio como uno de sus resultados el establecimiento de una plataforma para monitorear los movimientos de extremismo violento a través de informantes y sobrevivientes. RDS

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?