Page 1

Año 5 / Nº 13 - Marzo 2011 | Logicalis

LOGICALIS NOW

SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. TENDENCIA

FUTURECOM

CASO DE ÉXITO

Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad.

Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil.

La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización.


Logicalis es Ahora

Cisco Learning Solutions Partner La división de Training de Logicalis se basa en el mix de soluciones y servicios innovadores, ofreciendo tanto capacitación como planes de certificación de Cisco. Su plantel permantente de instructores certificados en las más diversas tecnologías responde a los estandares más elevados requeridos por vendors y destacadas organizaciones como universidades, consultoras y telcos. Obtenga las certificaciones que necesita para las necesidades de su organización.

• Logicalis es también CLSP Remote Lab Elective, pudiendo

ofrecer laboratorios remotos reales sobre tecnología Cisco de forma internacional accesibles vía Internet • Instructores certificados por Cisco Systems • Materiales oficiales • Planes de certificación para principiantes, asociados, profesionales, y expertos, así como certificaciones por tecnología

Para mayor información comuníquese al +54 (11) www.la.logicalis.com

4344 0300


SUMARIO

06.........ANÁLISIS

Con la lupa en seguridad de redes

10.........TENDENCIA

Actualidad y validez de las VPN empresariales

13.........FUTURECOM 2010

Una mirada hacia el futuro de una sociedad conectada

16.........NOTA DE TAPA

Seguridad informática en tiempos de Cloud Computing

16. Seguridad informática en tiempos de Cloud Computing

22.........SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP

Videovigilancia, un escenario de desafíos

22. V ideovigilancia, un escenario de desafíos

28.........ANÁLISIS

Seguridad y Cloud Computing, hacia un cambio de paradigma

32.........INTERVIEW

Automatizar los procesos y tener un mayor grado de visibilidad de la empresa como claves para la seguridad de la red

35.........SOLUCIONES NAC

Una solución adaptada a las necesidades del cliente

41.........NOTA TÉCNICA

La amenaza de los zombies

35. Una solución adaptada a las necesidades del cliente

45.........CASO DE ÉXITO: TELEFÓNICA CHILE

Innovación tecnológica que supera los requisitos de seguridad

45. Innovación tecnológica que supera los requisitos de seguridad

49.........TENDENCIA

El software social ya es una realidad corporativa

51.........CERTIFICACIONES

EISO 27001, la norma que define cómo organizar la seguridad de la información en las organizaciones

54.........STORAGE

Almacenamiento de datos como pilar de la continuidad de negocios: consejos para desarrollar una estrategia efectiva

49. El software social ya es una realidad corporativa

58.........NUESTRAS PRINCIPALES NOVEDADES

54. A  lmacenamiento de datos como pilar de la continuidad de negocios

Logicalis Now - Marzo 2011 | 3


Año 5 / Nº 13 - Marzo 2011 | Logicalis

LOGICALIS NOW

EDITORIAL

Estimados lectores

SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. TENDENCIA

FUTURECOM

CASO DE ÉXITO

Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad.

Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil.

La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización.

Staff Comité editorial Rodrigo Parreira CEO, Logicalis; Southern Cone Juan Lorenzo CTO, Logicalis; Southern Cone Fernando González Solutions Architecture Manager, Logicalis; Southern Cone Luis Espósito Knowledge, Processes & Quality Manager, Logicalis; Southern Cone Ignacio Perrone Marketing, Consulting & Strategy Manager, Logicalis; Southern Cone Agustina Rivas Marketing & Communications Coordinator, Logicalis; Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis; Southern Cone

En la presente edición de Logicalis Now encontrará la mejor información y las últimas novedades de TIC con una renovación visual que tiene como objetivo construir una fuerte marca internacional y así brindarle a la compañía un posicionamiento distintivo y sólido a nivel global. Esta nueva identidad corporativa de la empresa está siendo implementada en todos los mercados en los que opera Logicalis: Europa, EE.UU., Asia Pacífico y, por supuesto, Latinoamérica. El rebranding incluye la incorporación del slogan “Business and technology working as one” (Los negocios y la tecnología trabajando juntos) como parte del logo de la compañía. Esto refleja nuestra concepción de la tecnología como potenciadora de los negocios de nuestros clientes. En este nuevo ciclo de nuestra revista, decidimos dedicarle el presente número al tema de la seguridad en tiempos de cloud computing y los desafíos que plantea la adopción de este modelo en las organizaciones. Finalmente, los invitamos a visitar nuestro website www.la.logicalis. com, donde se puede acceder a una descripción del abanico de soluciones ofrecidas, casos de éxito, noticias de nuestros partners, y mucho más.

Pablo Grande Sales Director, Service Providers and Public Sector, Logicalis; Southern Cone Carlos Pingarilho Technology Director, PromonLogicalis; Brasil

Idea y coordinación Virginia León Torrez Marketing & Communications Specialist, Logicalis; Southern Cone Virginia.leon@la.logicalis.com

4 | Marzo 2011 - Logicalis Now

www.la.logicalis.com info@la.logicalis.com


ANÁLISIS

Con la lupa en seguridad de redes Por Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone

Según un informe realizado por la consultora global Frost & Sullivan, el mercado latinoamericano de seguridad de redes logró crecer en el último año de manera notable a pesar de la fuerte crisis económica que afectó al mundo. A continuación un detalle de este análisis.

La consultora internacional Frost & Sullivan publicó recientemente su estudio 2010 Latin American Network Security Markets, que cubre los servicios de Firewall/IP Sec VPN, SSL VPN, IDS/IPS, aplicando una mirada retrospectiva de lo que está pasando en este mercado desde el año 2004, con proyecciones hasta 2015. Para la elaboración del informe se realizaron unas 20 entrevistas en profundidad con decisores clave, como Presidentes, CEOs, Vice Presidentes, Directores y Gerentes, en las empresas del sector. Además, se recurrió a fuentes secundarias como informes anuales de las compañías, agencias de estadísticas o asociaciones, etc. En este marco, al hablar de América Latina se está incluyendo a Brasil, México, Cono Sur, región Andina y Caribe - Centro América. Y los verticales cubiertos comprenden Banca, Gobierno, Telecom e IT, Manufactura e industria, Comercio minorista y otros.

6 | Marzo 2011 - Logicalis Now


Según Frost & Sullivan, el mercado latinoamericano de seguridad de redes representó unos $254 millones de dólares al término de 2009. Pese a la fuerte crisis económica que afectó al mundo, y también a la región, este mercado logró crecer un notable 19,5%, bastante por encima de la mayoría de los otros segmentos del mercado de TI. Además, la Tasa de Crecimiento Anual Compuesta

(CompoundAnnualGrowthRate, CAGRs) para el período 20092015 se espera que sea del 15,1%, con un destaque especial para Brasil y la región Andina, y a nivel de productos una adopción particularmente fuerte de SecureSockets Layer Virtual Private Network (SSL VPN) en todas las regiones estudiadas. De este modo, el tamaño del mercado llegaría a casi $600 millones de dólares en 2015.

Logicalis Now - Marzo 2011 | 7


ANÁLISIS

Elementos clave de cambio en el sector Entre los principales factores que impulsan el crecimiento puede destacarse el significativo aumento en cantidad y complejidad de los crímenes virtuales (fraudes, ataques, spam), lo que va de la mano de la creciente movilidad de la fuerza de trabajo y el aumento en el uso de Internet. Además, hay que agregar el crecimiento del mercado de servicios gerenciados de seguridad en toda la región, que a su vez se benefició de la asociación entre proveedores de servicios y vendors; y la creciente necesidad de cumplir con regulaciones nacionales e internacionales; así como la adopción efectiva de UnifiedThreat Management (UTM). Sin embargo, hay elementos que todavía retardan el crecimiento del sector, tales como la dificultad de presentar un análisis de Retorno de la Inversión (ReturnOnInvestment, ROI) cuantificable; el escaso conocimiento sobre las soluciones disponibles en el mercado; o la falta de un enfoque estratégico sobre seguridad de redes. Además, los altos impuestos de importación y las condiciones de inestabilidad económica o política también juegan en contra. En especial, las pequeñas y medianas empresas aumentaron su participación

8 | Marzo 2011 - Logicalis Now

en este mercado a un 28,5% a finales de 2009, pero ese número podría ser mayor a no ser por los precios, que siguen siendo una barrera alta para este grupo. Un elemento que podría alterar a corto plazo la dinámica de este negocio son las posibles fusiones y adquisiciones, así como los InitialPublicOfferings, o salidas a la bolsa (IPOs).

Apertura por geografía y producto A nivel de sub-regiones, aquellas que sufrieron menos el impacto de la crisis pasada fueron Brasil y Andina, en especial Colombia y Perú. En el otro extremo, México y el Cono Sur, con Argentina a la cabeza, acusaron Ignacio Perrone, Marketing, Consulting & Strategy recibo de la recesión económica Manager de Logicalis Southern Cone global. Brasil es el líder de la región por el tamaño de su mercado nacional, seguido de México, Región Andina, Cono Sur y Centroamérica el claro dominador en 2009, y Caribe en ese orden. pero las presiones para volver ese producto un commodity Se espera que Brasil mantenga su se combinarán con el fuerte liderazgo regional a lo largo del crecimiento de las soluciones período bajo análisis, al tiempo de Sistemas de Detección que las demás participaciones de Intrusiones y Sistemas de también permanecerán Prevención de Intrusos (IDS/ relativamente estables. La única IPS) y en especial de VPN SSL, excepción es México, que por y llevarán a que aquél pierda presentar un crecimiento relativo peso, aun cuando mantendría más lento perderá terreno el primer lugar por cuota de en forma leve. mercado. Las fuerzas detrás de la rápida expansión de SSL VPN Al hacer un corte por involucran el aumento de la productos, se puede observar fuerza de trabajo móvil así como que Firewall/VPN IP Sec era al aumento de ataques virtuales.


Seguridad desde la perspectiva Advisor Acompañando el foco en los temas de Seguridad, desde el área de Consultoría de Logicalis publicamos un nuevo reporte Advisor, siendo el tercero luego de Colaboración y Data Center.

es la descripción del contexto actual, con una red omnipresente que a la vez genera crecientes preocupaciones por su potencial vulnerabilidad frente a ataques.

A continuación, se propone un abordaje amplio para el tema de Estas publicaciones buscan seguridad, de modo de incluir aportar una visión de negocios a todos los eslabones de la a la tecnología, llevando a la práctica el slogan de la compañía: red: desde la salida a Internet, pasando por la red del proveedor “Business and Technology de servicios, hasta el ambiente working as one”. Para eso, corporativo o doméstico; al tratar los diferentes temas pues la única manera de tener que componen un Advisor se visibilidad y promover acciones tienen en cuenta los procesos organizacionales, los generadores que disminuyan los riesgos para el servicio y los usuarios de competitividad y el retorno es monitoreando y tratando los de la inversión, y se busca incidentes en toda esta cadena. conocer el impacto estratégico de la adopción de nuevas También se repasa el abanico tecnologías sobre las cadenas de las diversas soluciones de valor de las organizaciones, tecnológicas en materia de para transformarlas en un seguridad, pero resaltando que diferenciador de negocio. es necesario no desvincular la “seguridad” de la “información”, En el caso del Advisor dedicado a Seguridad, el punto de partida para proteger no solo la red sino

también los datos traficados y almacenados. Adicionalmente, se analiza el concepto de Security Operations Center (SOC) y sus ventajas y desafíos en tanto forma estructurada de monitoreo, detección y acción sobre eventos de seguridad y desarrollo de prácticas y políticas corporativas. Como denominador común de los reportes Advisor, el objetivo es proveer a los ejecutivos de una herramienta adicional a la hora de tomar decisiones. Los documentos están pensados como material de discusión y consulta tanto para ejecutivos C Level, decisores, como para formadores de opinión y analistas del sector, por lo que esperamos que sirvan para entablar una discusión provechosa. Las publicaciones se encuentran disponibles en: http://www.la.logicalis.com/ knowledge-share.aspx


TENDENCIA

Actualidad y validez de las VPN empresariales Por Luis Guembes, Engineering Manager de Logicalis Andina

Descubra en este artículo las aplicaciones y variantes de VPN que mantienen su posición tradicional de acceso, y conozca las nuevas opciones y servicios que habilita esta tecnología de red y su impacto en el negocio y el mercado.

Luis Guembes, Engineering Manager de Logicalis Andina

10 | Marzo 2011 - Logicalis Now

La evolución de los servicios Virtual Private Network (VPN), primero como remplazo de los Servidores de Acceso Remoto (Remote Access Service, RAS), luego como método efectivo para interconectar sucursales de empresas medianas y en los últimos tiempos, como opción preferida para el trabajador remoto de cualquier nivel jerárquico de una empresa, hacen que el tema siempre sea relevante para los medios especializados en Tecnologías de la Información y la Comunicación. Como en otros casos similares, muchos fabricantes han tratado de reinventar la tecnología VPN y han surgido variantes interesantes como Voice and Video Enabled IPSec VPN (V3PN), Cisco Easy VPN (CEVPN), entre otros, que no han cambiado sustancialmente la percepción del cliente que, como era de esperarse, siguió invirtiendo en soluciones tecnológicas que tienen más sentido para el negocio y protegen a la empresa de los vaivenes del mercado actual.

Seguridad del ejecutivo en tele trabajo desde casa El trabajo desde casa tiene un enorme número de efectos positivos tanto para el empleado como para la empresa: ahorro de tiempo, transporte, energía eléctrica, mantenimiento de facilidades, entre otros. Los elementos que habilitan el tele trabajo son fundamentalmente, una conexión de banda ancha de calidad media y un dispositivo seguro que conecte la oficina del hogar con la corporación. Sin embargo, las verdaderas causas que aceleran la adopción empresarial de tele trabajo son la garantía de que las políticas corporativas de seguridad serán respetadas e implantadas en la oficina en casa, y es en este escenario donde las soluciones de VPN completan el cuadro. El tele trabajo ya no está limitado a tener una computadora en casa, sino que abarca nuevos dispositivos de productividad, como por ejemplo, teléfono, fax,


impresora, video conferencia o incluso, un sistema de Telepresencia personal en casa, todos ellos conectados a la red corporativa con las mismas prestaciones funcionales y de seguridad.

La puerta segura al escritorio virtual El escritorio, al margen de ser el interface generalmente aceptado, representa un peligro local difícilmente visible por la seguridad tradicional, por lo que la idea de usar un escritorio fuera de las amenazas del dispositivo de acceso, es muy positiva porque resuelve un enorme problema: evitar que una brecha de seguridad en el dispositivo de acceso amenace la integridad de los sistemas, o la información de la empresa. En este sentido, las soluciones de escritorio virtual no dependen ni del dispositivo de acceso, ni del sistema operativo ya que se respaldan en un medio de acceso asegurado por una conexión VPN de clase empresarial, que puede usar conexiones LAN cableadas, conexiones inalámbricas e incluso 3G para acceder al escritorio remoto y ejecutar las aplicaciones informáticas tradicionales, aplicaciones propias de la empresa o acceder a un servicio de nube a través de Internet.

La conexión segura bajo demanda Uno de los temas más antiguos en seguridad de acceso remoto, es la exposición involuntaria de contenido sensible por el abandono del dispositivo de acceso. Esto puede generarse debido a un considerable número de razones, como por ejemplo cuando el usuario olvida su terminal sin proteger el acceso mientras se encuentra conectado vía VPN desde un lugar público o de baja seguridad física.

el Lightweight Directory Access Protocol (LDAP), de manera que los accesos y el nivel de seguridad se adapten dinámicamente según corresponda. Un interesante efecto secundario de esta variante VPN es que habilita el roaming cuando el usuario se mueve en un espacio con diferentes formas de cobertura, por ejemplo, cuando pasa de estar conectado por cable en la habitación de un hotel a estar conectado por WiFi en una sala de reuniones o eventos.

En este caso, la configuración dinámica del acceso remoto vía VPN, normalmente asociada a una conexión continua, resuelve el problema si se configuran los parámetros básicos de tiempo de conexión y adicionalmente se asocia dicha conexión a recursos específicos de la corporación.

El método para interconectar todo por Internet

Las soluciones dinámicas de VPN pueden cambiar los tipos de acceso del cliente remoto en función de la clasificación del sitio de conexión, la cual se puede generar de forma automática registrando la red en la que se encuentra el cliente, como por ejemplo, red interna en dominio, red de casa, red pública.

La exposición de datos transportados en el dispositivo de acceso, o su transporte sobre una red pública como Internet, requieren un análisis cuidadoso para identificar los riesgos reales en cada una de estas instancias. Luego, se debe desarrollar una política de alto nivel y finalmente se debe forzar esta política en todo el conjunto.

La información automática de ubicación puede registrarse en un perfil de usuario o de grupo en el sistema de directorio, como en

Las soluciones de VPN son el método ideal para conectar todo a través de internet, es decir, desde el dispositivo de acceso, el medio de transporte y los recursos corporativos.

Los dos extremos de la conexión, tanto el dispositivo de acceso como los recursos corporativos »

Logicalis Now - Marzo 2011 | 11


TENDENCIA Privacidad en conversaciones y video conferencia sobre VPN

» a los que debe acceder, son

relativamente fáciles de asegurar. Sin embargo, el medio de transporte (Internet) no lo es, por lo que las soluciones VPN proporcionan un camino cerrado y seguro para habilitar el uso de internet como medio universal de transporte. Esta característica es el principal factor para explicar el crecimiento vertiginoso de los servicios en nube y las extranets de negocios en todos los mercados verticales.

Una serie de tecnologías como TPM; sistemas biométricos; tokens y certificados dinámicos; reconocimiento biométrico de patrones de pulsaciones de teclado; entre otras; aportan soluciones parciales al problema y exponen una enorme complejidad para llevarlos a la práctica, esto es, sin mencionar el pandemónium que podría representar manejar un número significativo de soluciones que no se integran bajo una misma infraestructura de gestión y monitoreo.

Las soluciones VPN han evolucionado y madurado, alcanzando estabilidad y calidad suficientes que permiten al usuario remoto conectado a través de banda ancha domiciliaria acceder a sus aplicaciones, registrar desde su casa un teléfono corporativo y participar de video conferencias usando su computador o desde un dispositivo móvil, sea un celular inteligente o un dispositivo electrónico como Cisco CIUS. Aunque es posible realizar llamadas a través de internet, e incluso integrar la video conferencia uno a uno usando un proveedor de mensajería instantánea, el factor primordial para preferir el uso de soluciones basadas en VPN es la seguridad del enlace y del contenido de las conferencias, donde normalmente se intercambian datos sensibles o estratégicos para la compañía.

Tanto los sistemas de telefonía IP como video conferencia, Este es un tema no encriptan la información El problema de la identidad fundamentalmente resuelto que transportan de manera mediante la elección de la automática, por lo que el Una solución VPN desasociada arquitectura correcta, es decir, punto inicial en estos casos es el de un sistema de control de una plataforma que considere de conocimiento de la capacidad de identidad adicional, tiene antemano la variación permanente seguridad de estas plataformas como debilidad fundamental del dispositivo de acceso y en el y luego, establecer la mejor la posibilidad de que alguien caso de movilidad, los cambios manera de explotar esta capacidad adquiera, de manera fraudulenta continuos en la ubicación del instalada sobre la solución o casual, el usuario y contraseña usuario. Por lo tanto, la estrategia VPN elegida. necesarios para activar la conexión fundamental es la integración de remota segura. la gestión de seguridad, red e identidad.

12 | Marzo 2011 - Logicalis Now


FUTURECOM 2010

Una mirada hacia el futuro de una sociedad conectada PromonLogicalis estuvo presente en Futurecom 2010, la mayor exposición de tecnología y telecomunicaciones de América Latina que se realizó en Brasil bajo el lema de mirar hacia el futuro de una sociedad en la que todos sus habitantes tengan la posibilidad de conectarse. La 12ª edición de Futurecom se desarrolló entre el 25 y el 28 de octubre en Transamérica Expo Center de São Paulo, y contó con la presencia de autoridades nacionales, y buena parte de los empresarios más importantes del rubro tecnológico de Brasil. El Congreso Internacional, incluyó nombres importantes

y debates sobre temas actuales como nuevas tecnologías de comunicaciones móviles, modelos de negocios del mundo moderno de las comunicaciones, banda ancha móvil y fija y la sociedad conectada en Brasil, cloud computing, comunicaciones unificadas, redes sociales, ciudades inteligentes, y telepresencia, entre otros.

Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis

Logicalis Now - Marzo 2011 | 13


FUTURECOM 2010

En 2010, Futurecom tuvo una gran visibilidad regional, porque además de contar con visitantes de más de 40 países, tuvo su primera edición en Chile y, en 2011, tendrá también una versión argentina. Este es un punto de gran relevancia para PromonLogicalis Latin America, que cuenta con operaciones en Argentina, Brasil, Chile, Paraguay, Perú, Uruguay, Bolivia, Colombia y Ecuador. Alineada al contexto del mercado, la jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en TIC. En este sentido, el área de TI tuvo un espacio dedicado -denominado IT Arena- que contribuyó para atraer a un público diversificado, no sólo de las empresas de Telecomunicación, sino también con un aumento notorio en la presencia de profesionales

14 | Marzo 2011 - Logicalis Now

de gobierno y del mercado corporativo, principalmente de los sectores financieros, oil and gas, comercio, servicios, utilidades y salud. Además, de la presencia garantizada de los service providers más importantes. En el Business Trade Show, PromonLogicalis participó con un business suite, donde presentó su portfolio de servicios y soluciones que incluye Consultoría Tecnológica, Integración de Sistemas y Servicios Gerenciados con soluciones en materia de Seguridad de la Información, Redes, Data Center, Gerencia de Redes, Sistemas, y Tecnologías de Acceso. Además del business suite, PromonLogicalis participó en conjunto con Arbor Networks, socio líder en el mercado internacional de soluciones de administración y

seguridad de redes para carriers convergentes y data centers, en la presentación de soluciones de seguridad de la información. “El abordaje adoptado por Futurecom en 2010 coincide perfectamente con la estrategia de PromonLogicalis. El formato intensificó la relevancia del evento para los expositores y para los clientes”, cuenta Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis. “El evento tuvo una gran convocatoria este año, porque contó con una mayor presencia de empresas usuarias de soluciones de TI, lo cual es importante para generar oportunidades. Al mismo tiempo, los clientes pudieron aprovechar para conocer y actualizarse con las últimas novedades de TI disponibles en el mercado”, agrega el ejecutivo.


La jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en Telecomunicaciones y Tecnologías de la Información. La participación de PromonLogicalis tuvo justamente el objetivo de atender a esa demanda por conocimiento, trayectoria y soluciones innovadoras ofrecidas en el mercado. PromonLogicalis aprovechó Futurecom para dar a conocer sus nuevas alianzas con Tellabs, empresa reconocida en soluciones de transporte

óptico, y NetApp, empresa norteamericana especializada en el desarrollo de soluciones innovadoras de almacenamiento y gerenciamiento de datos. La alianza con Tellabs le permitirá a la compañía expandir su negocio y llegar a nuevos clientes del área de retail, energía y banca, entre otros. En complemento, la alianza con NetApp refuerza el expertise de PromonLogicalis en

lo que respecta al desarrollo de soluciones de data centers y una propuesta de valor asociada a cloud computing. La presencia cada vez mayor de grandes grupos con alcance regional y la demanda creciente de soluciones de TIC son las razones que hacen que PromonLogicalis invierta continuamente en América Latina. Con esta actuación regional, además de desplegar su expertise en estos países, la empresa pretende estar cada vez más cerca de sus grandes clientes.

Logicalis Now - Marzo 2011 | 15


NOTA DE TAPA

Seguridad informática en tiempos de Cloud Computing La irrupción de los servicios “en la nube” obliga a replantear el modo de encarar la seguridad informática. Descubra en este informe qué deben tener en cuenta tanto los proveedores de servicio como quienes los consumen, para una gestión más segura. Como los productores agrícolas, que desde tiempos inmemoriales buscan proteger su cosecha

de plagas, la industria de las Tecnologías de la Información y Comunicación (TIC) ha vivido obsesionada por la seguridad desde sus inicios. Sin embargo, el panorama se ha modificado sustancialmente a raíz del surgimiento del modelo de cloud computing -desarrollado en detalle en el artículo de página 28-. Estos cambios afectan a todo el ecosistema de la industria de las TIC.

Para quienes entregan servicios de seguridad, como los gigantes regionales Claro o Telefónica pero también sus competidores de menor tamaño, la primera medida es mover los equipos que antes estaban en “casa del cliente” (Customer Premise Equipment) al extremo propio del vínculo, es decir dentro de los edificios del proveedor. En segunda instancia, deberían virtualizar dichos equipos.


Así, el proveedor de servicio puede comenzar a brindar servicios de seguridad desde la nube y beneficiarse de varias formas, por ejemplo: ∞∞ Simplificando la gestión y reduciendo costos operativos, gracias a tener los equipos centralizados (lo opuesto al modelo con equipos distribuidos en cada cliente).

Logicalis Now - Marzo 2011 | 17


NOTA DE TAPA

∞∞ Obteniendo economías de escala gracias al uso de equipos virtuales. ∞∞ Mejorando los tiempos de resolución de problemas, pues sus técnicos ya no necesitan trasladarse hasta las oficinas del cliente. Esto hace más simple cumplir con los SLAs, y redunda en una mejora en la calidad del servicio prestado. ∞∞ Reduciendo el stock de equipos Desde ya, todo esto se puede traducir en una oferta con mejor relación costo-beneficio para sus clientes, lo que impulsará su negocio de seguridad.

Tres escenarios en redes corporativas En el caso de las redes corporativas, el surgimiento del modelo de cloud computing también implica fuertes cambios. En este sentido, pueden distinguirse tres nuevos escenarios.

En el caso de proveedores de servicio, como Claro o Telefónica, el modelo de cloud computing puede representar una palanca para sus negocios de seguridad. Para las empresas, la emergencia de la computación en la nube implica un cambio radical en su modo de encarar la seguridad. encriptar los datos, garantizar que los mismos lleguen a destino usando, por ejemplo, webfiltering para evitar el phishing; asegurarse que los paquetes que vuelven no estén ni corruptos ni infectados por virus. En este último caso, el webfiltering también ayuda, en especial combinado con un antivirus y ciertas modificaciones en la aplicación en uso para chequear la integridad y no infección de los datos que retornan.

para una PC que está navegando fuera de la red propia. Para eso se puede usar una Red Privada Virtual (VPN por sus siglas en inglés) o descansar en el modelo cloud no solo para la aplicación que se quiere correr, sino también para asegurar que esa acción sea segura.

La última variante es aquella en la cual el empleado de una compañía accede a servicios El primero se da cuando los cloud desde una red que, además usuarios acceden a servicios en la de no ser la de su empresa, nube, cualesquiera sean, desde su posee serias limitaciones de red. Esta es la opción más simple El escenario más novedoso se conectividad, como su red de resolver. El cambio aquí radica da cuando los usuarios de una empresa acceden a servicios cloud hogareña, por ejemplo. Aquí el en que ahora se accede a un servicio en la nube, mientras que desde la red segura de un tercero desafío es similar al del segundo escenario, solo que el factor (cliente, proveedor, etc). Este antes ese tráfico quedaba dentro conectividad -una de las claves escenario es similar al anterior, de la red de la empresa. Por pero la diferencia es que hay que de cloud- hace necesario evaluar ese motivo, es necesario tomar la performance de los servicios garantizar niveles de seguridad precauciones adicionales, como

18 | Marzo 2011 - Logicalis Now


que se quiere usar, y llegar a un equilibrio entre seguridad y capacidades operativas. En definitiva, la migración al modelo cloud supone beneficios tanto para los

proveedores de servicio como para sus clientes. Sin embargo, la sofisticación de las amenazas a la seguridad es cada vez mayor. Por esa razón la tarea de proteger la red de una empresa y el tráfico de sus usuarios tiene

necesariamente que evolucionar. De lo contrario, se corre el peligro de que la cosecha de la empresa -su negocio core- sufra las consecuencias.

La amenaza del ciberterrorismo Un ataque bien organizado por un grupo de hackers puede afectar la infraestructura informática de un país o una organización. Esta es en la actualidad una de las principales amenazas para la seguridad y puede afectar en los siguientes aspectos: ∞∞ Transporte: Caos. La irrupción de hackers en sistemas aeroportuarios podría desmadrar las operaciones aéreas y facilitar atentados.

∞∞ Sistema financiero: Fraude. Existen riesgos de parálisis en los mercados y de comisión de fraude mediante el robo de datos bancarios. ∞∞ Utilities: Cortes en el suministro. La infiltración informática en los sistemas de una compañía de electricidad o de gas podría dejar en a ciudades enteras sin suministro.

∞∞ Defensa: Vulnerabilidad. El robo de datos y la interrupción de sistemas de defensa pueden debilitar a un país ante un ataque real.

Logicalis Now - Marzo 2011 | 19


NOTA DE TAPA

Las pistas de Stuxnet, también una amenaza para las empresas Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone, e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Todos los elementos están dados como para escribir una novela atrapante, de esas que cortan el aliento. Dos bandos enfrentados por las ambiciones de uno de ellos de desarrollar la bomba nuclear. Un grupo de expertos de elite muy bien solventados, lo que sugiere que no se trata de simples terroristas, sino que están respaldados por una o más naciones poderosas. Y el fruto de su empeño: una pieza de malware nunca antes vista, diseñada para

20 | Marzo 2011 - Logicalis Now

destruir un tipo muy especial de sistemas de control industrial. Lo que se dice la primer super ciberarma, el primer ciber-misil en dejar atrás el mundo digital para causar un daño verdadero en el mundo físico. Aunque la base de esta historia es real, la mayor parte de lo anterior son conjeturas. El descubrimiento del malware Stuxnet dejó con la boca abierta no solo al ambiente de expertos en seguridad informática, sino que su eco todavía se escucha en

el debate geopolítico e incluso en las empresas. Por eso, siguiendo las reglas de un Sherlock Holmes 2.0, es necesario poner sobre el desktop la evidencia disponible hasta el momento. El virus fue descubierto en Junio, en Irán. Al inicio, se pensó que el blanco era cualquier sistema industrial SCADA (fábricas, refinerías, plantas eléctricas, etc). Dado que por seguridad, estos sistemas no suelen estar conectados a Internet, quienes


lo diseñaron dotaron al Stuxnet de la capacidad de diseminarse a través de tarjetas de memoria USB. Una vez que ingresa, el Stuxnet busca un componente de software específico, el WinCC, propio de los sistemas de Siemens, que corre sobre Microsoft Windows. Si no lo encuentra, trata de seguir multiplicándose por la misma vía, o por carpetas compartidas o print spoolers. Sin embargo, la posterior investigación sobre su diseño abona la teoría de que el ataque no buscaba cualquier sistema SCADA, sino que fue mucho más específico: los de un programa nuclear, y no cualquiera, posiblemente el de Irán. Según publica en su blog el investigador alemán Ralph Langner, el Stuxnet posee dos

“ojivas” digitales, desarrolladas quizás por equipos diferentes. La primera de ellas estaría orientada a tomar el control de procesos de gas centrifugado en plantas de enriquecimiento de uranio. Un aspecto estratégico importante de la primera ojiva es que muy probablemente sería capaz de atacar y dañar plantas de centrifugado desconocidas para inspectores de las Naciones Unidas. La segunda ojiva, sin relación con la primera, busca una configuración que se asemeja a la que se usa en las plantas de energía nuclear como la de Bushehr, en Irán. Langner, quien junto con otros expertos continúan haciendo públicos los avances en esta atrapante historia de cyber forensics, especula con que la preparación de este ataque llevó

muchos años, y sugiere que no hay por qué pensar que la metodología está restringida a un blanco puntual, o un tipo de controladores o una marca. Más allá de que este ataque haya sido quirúrgicamente dirigido, simboliza la aparición de un tipo de ataques totalmente nuevos, que podrían ser replicados por quien disponga de los medios materiales necesarios. Esta vez todo indica que los elementos de geopolítica son predominantes. Pero desde ya la puerta está abierta a variantes menos politizadas, y más orientadas al beneficio económico. Como diría el famoso detective de la pipa, elemental, mi querido Watson.


SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP

Videovigilancia, un escenario de desafíos Por Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur

En la actualidad la dinámica de los cambios tecnológicos, se acelera exponencialmente. En este sentido, las empresas requieren proteger sus bienes, activos y controlar a su personal en forma online, casi al segundo. Para lograrlo, existen soluciones de Video Vigilancia basadas en IP especialmente desarrolladas para permitir una mayor automatización y confiabilidad en su utilización.

Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur

∞∞ Interoperabilidad con otros Atrás quedaron los problemas sistemas (Control de Accesos, que planteaban los sistemas Alarmas e Incendios, sistemas tradicionales de Circuito integrados de VOIP, VHF, Cerrado de televisión (CCT), Paging, etc). como la poca escalabilidad de su plataforma, respuestas lentas y ∞∞ Accesos y monitoreo online, lineales basadas únicamente en anytime, any place. el accionamiento de operadores, limitado acceso a monitoreo y ∞∞ Notificaciones de eventos vía baja probabilidad de detección de celular, SMS, mails, alertas, etc. fallas y eventos, entre otros. ∞∞ Soluciones escalables. Frente a este escenario, los ∞∞ Comunicaciones y toma nuevos sistemas de video de decisiones configurables vigilancia IP han desarrollado y automáticas. nuevas soluciones de hardware y software con gran cantidad ∞∞ Compatibilidad con cámaras de features: analógicas existentes. ∞∞ Infraestructura basada en estandards abiertos. Aprovechamiento de la red IP existente (LAN-WAN).

22 | Marzo 2011 - Logicalis Now

∞∞ Seguridad de datos y redundancia. Poderosos Analytics de video. Autenticación de usuarios.


∞∞ Notable reducción del presupuesto TCO. ∞∞ Optimización de los recursos.

¿Dónde se pueden aplicar los sistemas de Video Vigilancia IP? Se puede utilizar en un número casi ilimitado de aplicaciones; sin embargo, la mayoría de sus usos quedan dentro del ámbito de la vigilancia y seguridad, como por ejemplo en entes gubernamentales (como video vigilancia ciudadana, municipalidades); bancos y finanza; y otras industrias.

de la red; Sistemas de energía y UPS; Gestión y Management; Hardware y software de los equipos; entre otros.

Arquitectura del Sistema Existen dos métodos diferentes para almacenar datos en un sistema de Video Vigilancia IP: Por un lado, a través de una arquitectura centralizada que utiliza una base de datos maestra, generalmente ubicada en la sala de control central o en la sede principal.

Y por otra parte, por medio de una arquitectura distribuida que extiende los datos en torno Algunas consideraciones al Sistema de administración de importantes a la hora de seguridad, generalmente próximo implementar un sistema de Video al lugar donde se producen Vigilancia IP son: Necesidades los eventos. del cliente y naturaleza de su negocio; Infraestructura, Los datos almacenados pueden incluyendo la red y vínculos clasificarse en dos tipos: de LAN-WAN; Almacenamiento configuración y en de las imágenes y eventos directo (online). (storage); Cableado estructurado

Los datos de configuración reúnen información de la instalación que especifica el diseño y constitución del Sistema de administración de seguridad; y se guardan habitualmente en una base de datos llamada Base de datos de la Instalación, permitiendo a los administradores realizar y gestionar cambios fácilmente. Algunos ejemplos de datos de configuración incluyen listas de cámaras y usuarios, permisos de usuario, estructura de instalación, mapas que representan el esquema del sistema e información sobre licencias, etc. Luego de la instalación inicial y la ejecución de la puesta en servicio de un Sistema de administración de seguridad, los datos de configuración no cambian periódicamente. Sin embargo, los operadores acceden a ellos regularmente, como por ejemplo, al iniciar una sesión en el sistema. »

Logicalis Now - Marzo 2011 | 23


SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP

» Por otra parte, los datos online están formados por grabaciones de vídeo e información de alarmas. Se accede a estos datos de manera continua durante las operaciones habituales de administración de seguridad, ya sea mediante dispositivos que graban los datos o a través de los propios operadores que los revisan.

Entendiendo los Video Analytics Dentro del software de los sistemas de video vigilancia IP encontramos distintos tipos de video analytics. A continuación, algunos ejemplos y sus aplicaciones: Detección de objetos abandonados (Left Luggage – Bags) Online: Esta característica se usa para activar el sonido de alarmas cuando se ha abandonado un objeto en un lugar concurrido, por ejemplo, una valija en un aeropuerto o una estación de tren, y es un componente principal de la gestión a tiempo de situaciones peligrosas. Esta función también se puede utilizar para detectar vehículos mal estacionados o abandonados en algún lugar. Record: También se puede usar para buscar sucesos en las grabaciones, tales como distintas infracciones de estacionamiento o autopistas bloqueadas.

24 | Marzo 2011 - Logicalis Now

Video Analytics, una herramienta de video inteligente De manera innovadora, este software es una opción fundamental y de avanzada para cualquier sistema de gestión de video vigilancia IP de primer nivel. Video Analytics es una de las herramientas más importantes y de suma eficacia para ayudar en las complejas tareas de supervisión y control de la seguridad. Los algoritmos de análisis “Analytics” ofrecen importantes beneficios tanto para el monitoreo en vivo como para las operaciones de revisión y búsqueda de incidentes durante las 24 horas del día, los 365 días del año. Utilizando la funcionalidad analítica, este software permite supervisar constantemente la cantidad de pixeles y movimientos entre los distintos fotogramas. Cuando no hay movimiento en la escena, la velocidad de las imágenes se reduce a la mínima expresión. Por el contrario, cuando se producen cambios o movimientos, la velocidad de las imágenes se incrementa instantáneamente hasta el máximo de imágenes por segundo especificado por el usuario. Esto produce varios efectos muy importantes: se reduce la tasa de datos considerablemente, aumenta la cantidad de video que se puede almacenar en un dispositivo y disminuye el ancho de banda necesario en la red (LAN-WAN). De esta forma, el uso de Video Analytics mejora el desempeño operativo diario e incrementa la carga de trabajo sin la necesidad de aumentar la cantidad de personal de operaciones.


Detección de congestionamientos (Congestión) Online: La detección de congestionamientos leves se utiliza para advertir al usuario si se produce una congestión mayor de lo normal en una zona específica, como los andenes de una estación de tren, espacios públicos, entradas y salidas de una autopista, colas en los puntos de venta, etc. Esto ayuda a tomar la acción oportuna y prevenir una situación no deseada. Record: También puede usarse para ofrecer estadísticas para la dotación de personal y con fines de marketing. Por ejemplo, puede detectar cuándo está más concurrido un centro comercial o cuándo se han empezado a formar colas en un supermercado. Detección de movimientos contracorriente (Counter Flow) Online: La función de movimientos contracorriente sirve para advertir al usuario de que una persona o un vehículo se están moviendo en una dirección no autorizada, por ejemplo, una persona que va en dirección contraria a la permitida en la zona de aduana o inmigración de un

Sistemas de video Vigilancia en entidades bancarias Debido al aumento de hechos delictivos en instituciones bancarias, el Banco Central de la República Argentina (BCRA) ha modificado las medidas de seguridad mínimas para dichas entidades. Aquí, un detalle de la reciente modificación: Bajo una plataforma integralmente digital, los sistemas de video vigilancia deberán estar conectados con los sistemas de alarmas y central de policía de jurisdicción próxima. Deberán contar, como mínimo, con cámaras de ubicación fija que observen adecuadamente los siguientes puntos:

a. La acera. b. Ingresos del personal y público a la entidad financiera. c. Cajas de atención al público. d. Puerta principal de la bóveda tesoro y/o caja tesoro móvil. e. Cajeros automáticos ubicados dentro del salón de atención al público. Estas nuevas modificaciones posicionan a los sistemas de Video Vigilancia IP como una de las mejores opciones, integrando y complementando la solución de seguridad bancaria.

aeropuerto, o un vehículo que circula en dirección contraria por la calzada o en una carretera de sentido único.

como en subtes o estaciones de tren. Detección de movimiento (Motion Detection)

Record: El análisis de Online: La detección de movimientos contracorriente puede ayudar a mejorar el control movimiento se puede usar para advertir al usuario de personas » de multitudes en zonas públicas

Logicalis Now - Marzo 2011 | 25


SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP

» que entran en un lugar sin

autorización y de situaciones potencialmente riesgosas, por ejemplo, si un empleado entra en una zona peligrosa. Record: El usuario puede definir zonas de interés específicas en un lugar e identificar en las grabaciones cualquier movimiento significativo que haya ocurrido durante la grabación. Esto es verdaderamente útil cuando, por ejemplo, se buscan sucesos en pasillos, escaleras, puentes, etc. Además, esto se puede limitar usando parámetros tales como el tamaño del objeto y la sensibilidad. Detección según la forma/ seguimiento de objetos (Object Tracking) Online: La función de detección según la forma/seguimiento de objetos se puede usar en varias aplicaciones. Puede por ejemplo, advertir a un operario si un vehículo o un barco de gran tamaño se dirige hacia un puente de baja altura. También puede usarse para diferenciar entre un animal o un intruso que se acerca a un cerco. Record: Cuando se trata de imágenes de vídeo grabadas, esta función se puede usar para analizar los tipos y cantidades

26 | Marzo 2011 - Logicalis Now

de vehículos que transitan una carretera y a qué hora del día lo hacen. Detección de robos (Theft Detection) Online: Se puede usar el modo de museo para detectar robos tales como el cuadro de la pared de una galería de arte. En este » modo se puede configurar la sensibilidad y se pueden pasar por alto los objetos en movimiento que se encuentran en primer o segundo plano. Record: También se puede ver imágenes grabadas de un depósito o un almacén, por ejemplo. Así se puede identificar rápidamente cuándo se movió o se extrajo un artículo de la escena. Cables trampa virtuales (Virtual Trip Wire) Online: Con esta función un operario puede saber cuándo se cruza un cable trampa virtual situado a lo largo de una vía del tren, el andén de una autopista, el perímetro de un edificio o un vehículo estacionado temporalmente. Como el sistema puede distinguir la dirección, es posible hacer que la alarma se active sólo cuando la dirección de aproximación sea la indicada.

Record: Los cables trampa virtuales también pueden colocarse a la entrada de un edificio o un estacionamiento para controlar cuántas personas o vehículos entran. Los sistemas de video vigilancia IP se implementan definiendo una correcta arquitectura, servicios y actividades, beneficiando a las empresas a través de importantes ventajas como una reducción de los costos de implementación gracias a la identificación de las principales necesidades de su empresa; también brindan la posibilidad de obtener una aceleración en la migración mediante la evaluación del nivel de preparación de la red para admitir el sistema y el desarrollo de un diseño sólido; así como también un aumento de la eficiencia operativa y del valor de la inversión mediante los servicios de asistencia técnica. De esta forma, las soluciones de Video Vigilancia constituyen una herramienta fundamental para la gestión de la seguridad física de las organizaciones. Para lograrlo, existen empresas integradoras de soluciones de este tipo, como Logicalis, que contribuyen a impulsar con éxito la nueva tecnología IP de las compañías y a optimizar el retorno de la inversión implementando un sistema de Video Vigilancia IP.


TRANSFORME SU CENTRO DE DATOS El líder mundial en Virtualización le ofrece la única Plataforma de Almacenamiento en escala 3D. Nuevamente volvemos a ser los primeros. Hitachi Data Systems presenta la solución de almacenamiento empresarial más completa y disponible para transformar el centro de datos en el centro de la información. La Plataforma de Almacenamiento Virtual de Hitachi cuenta con un controlador exclusivo por escalas de almacenamiento 3D, la conectividad con almacenamiento externo. Combinado con nuestro software Hitachi Storage Command Suite, esta nueva plataforma puede hacer que su infraestructura de

Explore hoy las dimensiones de la escala 3D.

Obtenga más información en: www.hds.com/go/virtualizeIT

Contáctese con nosotros y conozca mayores detalles de esta propuesta: info@la.logicalis.com


ANÁLISIS

Seguridad y Cloud Computing, hacia un cambio de paradigma Por Rodrigo Parreira, CEO de Logicalis para el Cono Sur

El desarrollo del modelo Cloud y el aumento de las amenazas informáticas implican un cambio en las prioridades estratégicas de las organizaciones. A continuación, un análisis de los desafíos que plantea la necesidad de coordinar estas actividades. Hoy estamos involucrados en una importante transformación de paradigmas en las Tecnologías de la Información y Comunicación (TIC). Esta revolución apunta hacia un mundo cuyo punto de partida fue el mainframe y que pasó por la arquitectura clienteservidor, por los servicios web y finalmente llega a lo que la prensa especializada califica como Cloud Computing. La visión de Cloud incorpora de manera nativa la web y es fruto de la ubicuidad y el desarrollo de las redes de telecomunicaciones basadas en el protocolo IP, ocurrido principalmente en la última década. Pero los dolores del crecimiento también se hacen sentir, en especial en un área sensible como es la seguridad. Por eso vale la pena repasar las

28 | Marzo 2011 - Logicalis Now

principales recomendaciones para facilitar la transición y adopción del nuevo paradigma. Cloud computing es un concepto fuertemente asociado a temas como XaaS (SaaS – Software as a Service); Iaas (Infrastructure as a Service); PaaS (Platform as a Service), que implica la visión de que en una arquitectura moderna de IT cada vez más están presentes recursos públicos de computación, de almacenaje, de comunicaciones y también de software, a nivel aplicaciones. Estos recursos estarían, en este sentido, disponibles “en la nube” y serían movilizados por los usuarios particulares o corporativos a la medida de su necesidad, eliminando o minimizando las inversiones en el despliegue y

Rodrigo Parreira, CEO de Logicalis para el Cono Sur


mantenimiento de aplicaciones y sistemas específicos. Sin lugar a dudas, esta es una tendencia que cambia fuertemente las reglas del juego y el rol de los distintos actores de las cadenas de valor de TIC, tales como vendors, integradores de sistemas, service providers, etc. Los modelos de compra de TIC, por su lado, también migran de una visión esencialmente centrada en CAPEX (costos de capital) para posicionarse como una nueva forma de OPEX (costos operativos).

En el ámbito corporativo las ventajas de este nuevo paradigma son por supuesto muchas. En este nuevo mundo el rol del ejecutivo de IT es de alto nivel, pasando el administrador esencialmente a gestionar recursos y proveedores que presentan sus servicios referidos a estándares de mercado (compliance con ITIL, ISO, etc.) y basados en SLAs (Service Level Agreements) monitoreables que garantizan la calidad y la disponibilidad de los servicios. Por otro lado, surgen cuestiones importantes sobre este nuevo modelo tecnológico, sobre

todo en lo que se refiere a la gestión y el gobierno de IT pero especialmente en lo que se refiere a los aspectos de seguridad e integridad de la información corporativa.

Seguridad y la Nube Atrás quedó el tiempo en que las amenazas informáticas eran producto y obra de adolescentes rebeldes trabajando desde el garaje de la casa de sus padres. Hoy el cyber crime es en verdad desarrollado por organizaciones internacionales que tienen como objetivo perjudicar a empresas »


ANÁLISIS

Las principales amenazas En un documento recientemente publicado por Cloud Security Alliance, una organización sin fines de lucro que involucra a expertos de la industria desde 2008 en la investigación y evaluación de los aspectos de seguridad asociados a los servicios de IT en la nube, se identifican siete principales amenazas a tener en cuenta cuando se piensa en la emergencia de este tipo de arquitecturas. 1. El abuso y uso dañino de la nube La facilidad de registro y contratación casi anónima de servicios principalmente de IaaS y PaaS facilita a criminales y hackers la utilización de infraestructuras de terceros para la conducción de sus actividades. Son conocidos los casos de proveedores de IaaS que fueran hosts de botnets tales como Zeus y trojan horses como InfoStealer. 2. Interfaces y API´s inseguras Proveedores en modelo Cloud ofrecen a sus clientes un conjunto de interfaces y API´s que los usuarios utilizan para gestionar e interactuar con los sistemas contratados. El aprovisionamiento, la gestión y el monitoreo de los servicios

» y/o entidades gubernamentales. Es en este sentido que las corporaciones necesitan encarar el tema de la seguridad de sus sistemas a partir de una perspectiva estructurada y estratégica.

En el momento en que una organización decide confiar sus datos más sensibles, como por ejemplo información de clientes, oportunidades comerciales, márgenes y estrategias de mercado asociadas a determinadas cuentas (como suele suceder en una herramienta de CRM en modelo SaaS) es

30 | Marzo 2011 - Logicalis Now

son dependientes de estas interfaces. Por lo tanto, es necesario que estas API´s sean desarrolladas incorporando sistemas de autenticación, de control de acceso, de monitoreo de uso y de encriptación en la comunicación de datos. 3. Infiltrados maliciosos Empleados y subcontratistas de proveedores de servicios en modelo Cloud pueden tener acceso a datos confidenciales de usuarios o corporaciones que sean clientes, como por ejemplo, información de clientes, contraseñas, secretos comerciales y técnicos. La dificultad de monitorear los procesos internos y el background de estas personas genera una pérdida de transparencia que es inherente a este nuevo tipo de modelo de negocios. 4. Infraestructuras compartidas Los proveedores de IaaS apalancan su infraestructura a partir del concepto de multi-tenancy, con varios usuarios que utilizan los mismos elementos físicos como servidores, sistemas de almacenaje, entre otros. Originalmente estos componentes no fueron diseñados para garantizar este tipo de modelo

importante entender dónde está esta información, quién es el proveedor que brinda el servicio y cuáles son las garantías reales ofrecidas con relación a la integridad y disponibilidad de las informaciones.

sistema en la nube sino también a todos los eslabones de la cadena de prestación del servicio, como por ejemplo los service providers y los data centers de terceros asociados a estos servicios.

Por otra parte, un elemento que agrega complejidad a esta Además de esto, surge el tema de la continuidad de negocios, discusión se refiere a la no existencia de una legislación que es decir, si este proveedor reglamente de manera adecuada presenta fallas en sus sistemas el tema de la prestación de de protección, cuáles son los potenciales impactos en la cadena servicios en modelo Cloud y de negocios de sus clientes. las garantías que los prestadores de este tipo de servicio deben Es importante destacar que estas cuestiones no se refieren ofrecer a sus clientes en caso de falla en la provisión del servicio. solamente al proveedor del


de uso que permitiera el completo aislamiento de distintos usuarios. Esto se logra a través de la utilización de softwares de virtualización conocidos como “hypervisors” que hacen la mediación entre los sistemas operativos de los usuarios y la infraestructura física. Sin embargo, el riesgo es que sistemas operativos dañinos o contaminados tomen control en alguna medida de los elementos físicos y comprometan el aislamiento operativo de distintos clientes. 5. Pérdida de datos (Data Loss/Leakage) La pérdida de datos se puede dar de distintas maneras. La eliminación pura y simple de información asociada a falta de backups adecuados, almacenaje en sistemas poco fiables, pérdidas de claves de encripción, etc. Estos episodios pueden traer importantes impactos negativos en los negocios de los clientes de los servicios en la nube. 6. Secuestro de cuenta/servicios

datos confidenciales de los usuarios. Para servicios en modelo Cloud este tipo de amenaza sigue presente sobre todo a través del robo de credenciales de usuarios internos de las corporaciones. 7. Perfil de riesgo poco conocido El modelo de Cloud Computing es nuevo y por lo tanto el perfil de riesgo asociado a él no es todavía completamente claro. ¿Con quién comparte determinado usuario la infraestructura? ¿Cómo está diseñada la arquitectura de seguridad del proveedor de servicios? ¿Hay información disponible sobre tentativas de intrusión y ataques? Estos aspectos dan cuenta de información sensible que pocos proveedores están dispuestos a compartir pero que son importantes para que una corporación entienda con claridad a qué riesgos se expone al adoptar determinado modelo de gestión de TIC.

El concepto de secuestro de cuentas es conocido: modelos de fraude como phishing y la explotación de fallas de seguridad de las aplicaciones permiten a los hackers tener acceso a

Nuevos Paradigmas, Nuevas Amenazas Cloud computing es una revolución en curso en el mundo de las TIC. Trae en su desarrollo una perspectiva extremadamente atractiva para los CIOs de las empresas, grandes o pequeñas, respecto a un mejor aprovechamiento de los recursos internos y a un modelo de gestión optimizado. Este nuevo modelo ofrece a las corporaciones la posibilidad de tener un foco más claro en

sus negocios core a partir del momento en que TIC pasa a ser tratada como un suministro más de sus cadenas productivas, y como todo nuevo concepto, el aspecto de la seguridad es siempre uno de los puntos más importantes para tener en cuenta especialmente en momentos de intensa transformación. De esta manera, CIOs y tomadores de decisión necesitan evaluar y tener en cuenta los riesgos a que se exponen al adoptar estos nuevos modelos y buscar alternativas viables de protección y mitigación. Por fin,

para los prestadores de servicios, las inversiones en sistemas de protección que garanticen la seguridad de los datos de sus clientes pasan a ser una de sus prioridades estratégicas. Podemos concluir entonces que en el modelo de Cloud, los temas de seguridad, por su criticidad, ganan tal importancia que en poco tiempo se constituirán en una fundamental palanca de diferenciación respecto al mercado para estos proveedores de sistemas en la nube.

Logicalis Now - Marzo 2011 | 31


INTERVIEW

Automatizar los procesos y tener un mayor grado de visibilidad de la empresa como claves para la seguridad de la red Gold

Carlos Rienzi, Systems Engineer, Argentina, Uruguay, Paraguay de Cisco; y Cristian Venegas, Consulting Systems Engineer Security Southern Cone de Cisco responden, en exclusiva, todas las preguntas sobre la evolución de las amenazas de seguridad, las tendencias actuales, la erosión de las barreras de la red tradicional que separan a los usuarios de confianza de los que no lo son, y muchos temas más. (De izquierda a derecha) Cristian Venegas, Consulting Systems Engineer Security Southern Cone de Cisco y Carlos Rienzi, Systems Engineer, Argentina, Uruguay, Paraguay de Cisco.

En la 7ma. edición de Cisco Networkers 2010 en Argentina, reconocido como el evento técnico y de negocios referente de la industria de TICs, los especialistas en Seguridad de Cisco para el Cono Sur presentaron las soluciones de seguridad informática de la compañía.

32 | Marzo 2011 - Logicalis Now

¿Cuáles son los principales desafíos en la información y seguridad de la red? Rienzi: Actualmente los clientes lo que más están consultando es todo lo que tenga que ver con soluciones de control de acceso a la red (NAC), es decir cómo controlar que el que entra a la red

sea el que la compañía quiere que entre, o que desde donde está entrando sea algún dispositivo que a la organización le interesa que entre, ya sea una notebook, un teléfono, o bien si entra por VPN, wireless, o a través de la red cableada.


NAC: Solución de Control de Acceso a la Red

¿Qué soluciones de seguridad brinda Cisco? Venegas: Cisco tiene un portafolio bastante amplio en ese sentido, posicionando de manera muy fuerte las soluciones NAC en la compañía. El abanico de productos en materia de seguridad es muy diverso y está compuesto por elementos como NAC Manager, y NAC Server, que son productos que están en importante evolución y desarrollo. ¿Cuáles creen que son las fallas de seguridad o vulnerabilidades más frecuentes que potencian las amenazas de seguridad? Rienzi: Todas las configuraciones que están dentro de los equipos estándares, al no tener tiempo de administración, o debido a la velocidad de los cambios que hay en las redes, contribuyen a tener un error humano. Es por esto que es importante contar con la mayor cantidad de herramientas automáticas que permitan minimizar ese error. Venegas: También es relevante la falta de visibilidad de gestión de lo que está ocurriendo en la red: saber cuál es el tráfico, si hay anomalías, etc. Es cierto que tener el tiempo para mirar todo eso es muy complicado. En este sentido, automatizar los procesos y tener un mayor grado de

Esta tecnología permite a las organizaciones contar con un sistema en la entrada de su red que verifique que todos los dispositivos cumplan con los requisitos mínimos de seguridad dictados por las políticas de la empresa. De esta forma, cuando un dispositivo quiere conectarse a la red se le pide usuario y contraseña. Si ambos son correctos, el sistema NAC verifica que el dispositivo cumpla con los requerimientos de seguridad mínimos definidos. Este proceso implica preguntarle al dispositivo la versión de Sistema Operativo que tiene, así como la versión de antivirus y CRM que utiliza, etc. Si el dispositivo cumple con todos los requisitos pedidos, entonces podrá conectarse a la red y operar normalmente. Pero si no los cumple, se lo envía a un portal cautivo propio donde el dispositivo luego podrá estar en condiciones de ingresar a la red siempre que tenga las actualizaciones que necesite para esto.

visibilidad ayuda a las empresas a manejar el problema. ¿En qué porcentaje cree que estas fallas de seguridad existen no sólo como consecuencia de vulnerabilidades de origen tecnológico, sino también por fallas de procedimientos y políticas de organización? ¿Por qué? Rienzi: Generalmente las políticas existen pero cuando no ocurre esto, obviamente se tiene un problema de base que se debe ir resolviendo. Sin embargo, casi un 70 % de los errores de seguridad es por no seguir una política establecida. Actualmente, la mayor problemática que tienen las organizaciones es la nueva franja de acceso de Telefonía, por decir dispositivos móviles con Wi Fi, o a través de la red 3G, ya que muchas veces acceden a servicios que ni siquiera están en la propia empresa, sino que están en la

nube, como aplicaciones de Google, Webex. De esta manera, se introduce todo un nuevo vector de riesgo al que si no se le incorpora tecnología para poder incluirlo dentro del perfil de análisis de seguridad, se obtendrá como consecuencia un problema del cual la organización no va a tener visibilidad pero sí pérdidas tangibles. Otro tema importante es el de recursos humanos. Muchos clientes no cuentan con una estructura adecuada para manejar el tema de seguridad, o el nivel de “empowerment” necesario para el cumplimiento de las políticas de seguridad. Esto es un tema sumamente complejo porque implica definir políticas, estándares, seguir certificaciones de seguridad, aplicar controles lógicos, físicos, y otras acciones con el propósito de proteger los activos de la organización y por supuesto, los datos.

Logicalis Now - Marzo 2011 | 33


INTERVIEW Construir la red autodefensiva ¿Cómo se puede mejorar el control de admisión a la red empresarial para reforzar su seguridad? ¿Qué productos Cisco se mostraron para esto en Cisco Networkers? Reinzi: En esta edición presentamos una demo corriendo con la última versión de NAC, Cisco NAC Appliance 4.8, que incrementa la velocidad del análisis de la seguridad de una notebook, PC, o el dispositivo desde el cual el usuario se esté conectando. El diferencial de este producto es la capacidad de integración con Active Directory, autorización Lightweight Directory Access Protocol (LDAP), RADIUS, y casi cualquier tipo de servidor de autenticación para autentificar a los usuarios de forma centralizada. Cristian Venegas dio una presentación sobre cómo implementar NAC y los desafíos que esto representa, como por ejemplo, la necesidad de estudiar cómo está armada la red, identificar en qué lugares sólo se llega con Capa de enlace de datos (Capa 2), entre otros. Así también, es importante poder complementar eso con preguntas que surgen durante la instalación de NAC. La oferta de soluciones de Cisco incluye también como complemento, NAC Profiler, que permite censar en la red qué dispositivos se encuentran; identificándolos por su dirección de control de acceso al medio (Media Access Control, MAC), tipo de tráfico que emiten, puertos a los que se están conectando. Y una vez que se identifican esos dispositivos en forma automática, se los puede autorizar o no.

34 | Marzo 2011 - Logicalis Now

Por ejemplo, en un call center con mil posiciones que cuente con esta solución, donde habitualmente se rompen diez teléfonos por mes, se podrán sacar esos 10 teléfonos, reemplazarlos por nuevos equipos, y en forma automática la red los reconocerá como teléfonos de modelo y marca autorizados, permitiéndole a la compañía participar de la seguridad de la red. Venegas: También la solución le permite a las organizaciones, de forma fácil y comprensible, contar con cuentas que expiren para toda la gente que ingrese a la organización, como contratistas, invitados, personal externo, consultores, proveedores, etcétera. Esto también agrega un gran valor a la compañía, ya que le permite elaborar un reporte de lo que hace esa gente, así ver cómo se usan las cuentas. ¿A quiénes está dirigida la solución? Rienzi: NAC es una solución modular que se puede instalar en una empresa pequeña que sólo tenga 50 usuarios, hasta en una empresa multinacional que esté en diferentes países, ya que ofrece la posibilidad de controlar todo en forma centralizada. La solución es escalable hasta en 40 servers distintos de 3500 usuarios cada server. Venegas: De hecho hay empresas del área de Telcos que están incorporando esta tecnología para su propia infraestructura. Pero sin dudas, la solución está enfocada al ámbito comercial, midmarket y Enterprise. Rienzi: También en el sector educación tuvimos una muy buen

experiencia, ya que generalmente son ambientes súper diversos donde se requiere conectividad pero al mismo tiempo se precisa limitar algunos tipos de ataque que se puedan llegar a tener en un campus. Venegas: Es cierto, la vertical de educación es una jungla de virus, de amenazas que son muy importantes. Hay otras industrias que también han demostrado interés, por ejemplo el sector de minería en Chile, donde es muy grande; así como el área de banca. ¿Cuáles creen que deberían ser los requisitos para una gestión más segura de la red? Rienzi: Management. Muchas veces la seguridad de la red de una organización no tiene un management centralizado. En Cisco ofrecemos a las organizaciones una gestión centralizada a través de Cisco Security Management, que permite tener en una misma pantalla políticas para firewall; control centralizado de todo lo que sea dispositivos de prevención de intrusiones (IPS); control centralizado de toda Virtual Private Network (VPN) del Wide Area Network (WAN). Así también brinda la posibilidad de armar en forma gráfica y crear en sólo cinco clicks VPNs entre 400 sucursales que pueda tener la empresa, así como controlar desde el mismo dispositivo si esas VPNs están activas y cómo están funcionando a través del Cisco Security Management.


SOLUCIONES NAC

Una solución adaptada a las necesidades del cliente Por Gerardo Buhler, Systems Engineer de Logicalis Chile

El despliegue de una solución de NAC en una empresa tiene como objetivo asegurar el cumplimiento en los computadores de los usuarios, de las políticas de seguridad que se asocian a la existencia de un ambiente de red seguro y limpio. A continuación, un detalle del funcionamiento de este mecanismo de autenticación para la red corporativa.

Gerardo Buhler, Systems Engineer de Logicalis Chile

El control de admisión a la red (NAC) incluye un conjunto de tecnologías y soluciones que utiliza la infraestructura de la red para hacer cumplir la política de seguridad en todos los dispositivos que pretenden acceder a los recursos informáticos de la red, contribuyendo así a reducir el daño causado por las amenazas emergentes contra la seguridad. Una implementación de NAC considera una mezcla de elementos de hardware y software, y generalmente se basa en un conjunto de appliances, como dispositivos de hardware especializados, que se ubican en diversos puntos de la red, de modo de poder

realizar la función de control de acceso requerida en donde sea necesario, y bajo diversas modalidades de conectividad. El mecanismo general de funcionamiento consiste en permitirles a los usuarios acceder inicialmente a la red con permisos restringidos, siendo esta restricción a nivel de alguno de estos appliances en capa 4. Lo habitual es que se permita solo acceso a servicios de autenticación contra el dominio o similares. Para poder efectuar el análisis del cumplimiento de políticas en los clientes, lo normal es usar un agente de software que recolecta la información relevante del cliente. En caso »

Logicalis Now - Marzo 2011 | 35


SOLUCIONES NAC

» de que el usuario no posea

en forma previa el agente, es posible redirigir el tráfico web de los usuarios hacia un portal cautivo de autenticación. Después de una autenticación exitosa contra este portal, los usuarios pueden ser obligados a descargar el agente. Como alternativa, los usuarios pueden ser sólo autenticados, y opcionalmente se puede forzar al usuario a aceptar un formulario con términos de uso aceptable de la red. Si el usuario ya tiene instalado el agente en forma previa, se produce el proceso de

36 | Marzo 2011 - Logicalis Now

autenticación estándar integrado al dominio de Microsoft, o bien » » con una base de datos de otro tipo y su respectiva validación de usuario y contraseña. Cuando la autenticación se hace usando las credenciales del usuario en el dominio de Windows, en general este proceso conocido como “single sign-on” resulta ser transparente para el usuario. Una vez que el usuario está autenticado, el agente chequea al cliente por vulnerabilidades conocidas del sistema operativo, versión actualizada del antivirus o antispyware, firmas de estos programas, entre otros. Estos chequeos son mantenidos

como conjuntos de reglas en la plataforma de gestión de la solución NAC.

Propiedades que definen al agente de software En función de la implementación específica de NAC, el agente de software puede ser configurado para chequear, instalar o actualizar un conjunto predefinido de características en el sistema del usuario. Por ejemplo, el “agente” podría gatillar un proceso de actualización del sistema operativo o del antivirus si detecta que no está acorde a la política vigente de parches o antigüedad de las firmas. »


Alcances y requerimientos previos a una implementación de NAC 1. Red de datos

Para la operación correcta de una solución NAC, se requiere que exista una VLAN de acceso o autenticación adecuada para los usuarios que aun no han sido autenticados o validados. Para operación fuera de banda, la infraestructura de red debe proporcionar aislamiento lógico en el borde, de modo que la autenticación inicial y tráfico de remediación sea ruteado a los appliance de NAC. Esto es relativamente simple en entornos de capa 2 (usando VLAN), pero se requiere un mecanismo para proveer continuidad a dichos segmentos sobre una red ruteada. Del mismo modo, para implementaciones fuera de banda, la solución requiere que los switches de acceso sean compatibles con la mensajería SNMP necesaria o bien con 802.1x (en función de la marca de la solución NAC), para el cambio de VLAN para

los usuarios una vez que sean validados, así como detección de cambios respecto al estado de las puertas y las MAC en dichas puertas. La idea es poder detectar a los usuarios cada vez que se conecten a un switch que forme parte de la solución.

2. Máquinas de cliente

Como se ha indicado, una operación óptima de una solución NAC considera el uso de agentes de software especializados en cada máquina de usuario. Aun cuando suele estar disponible el mecanismo de instalación basado en una página web de portal cautivo, esto presenta algunas desventajas: ∞∞ Para instalar al “agente” se requieren permisos de usuario que permitan instalar el software en el cliente o ejecutar un control Java o ActiveX.

∞∞ Pese a que el usuario es invitado a instalar el software, es voluntad de él hacer efectiva la instalación. Si decide no instalarlo, dado que no se validará su postura, no tendrá acceso a la red, lo que incidirá en llamados al Help Desk por problemas de conectividad. Debido a lo anterior, se recomienda la distribución masiva del “agente” mediante mecanismos propios de entorno Microsoft o usando herramientas complementarias.

3. Políticas de seguridad

La implementación y configuración de una solución de NAC asume que el cliente cuenta con políticas de seguridad vigentes, puesto que esta tecnología es una herramienta de refuerzo y apoyo al cumplimiento de dichas políticas por parte de los usuarios.

Logicalis Now - Marzo 2011 | 37


SOLUCIONES NAC

Arquitecturas posibles La solución de NAC puede ser instalada de diversas maneras, según lo que mejor acomode al escenario de cada corporación. Eventualmente, múltiples arquitecturas pueden usarse en una única corporación. La implementación en línea es recomendada para NAC de clientes de acceso inalámbrico y acceso VPN. Por otro lado, la implementación fuera de banda es la recomendada para ambientes de producción cableados de alto rendimiento, como tráfico de producción, post

» Una vez que el “agente”

examina el sistema, informa al usuario del resultado a través de un mensaje de éxito o bien un mensaje de falla. Estos últimos indican explícitamente al usuario, en español si es deseado, por qué su postura de seguridad fue rechazada, sea por actualizaciones de Windows, antivirus, entre otras razones; y opcionalmente ofrecen instrucciones al cliente respecto a cómo proceder. A cualquier PC que falle durante el chequeo le será negado el acceso general a

38 | Marzo 2011 - Logicalis Now

validación, ya que van directamente por la red de datos sin pasar a través del appliance de NAC. Por lo tanto, mientras el modo en línea es compatible con cualquier infraestructura de red, el modo fuera de banda requiere que la solución NAC se comunique con los switches de acceso mediante SNMP, o que interactúe usando 802.1x.

la red. Es posible ubicar a los usuarios en cuarentena o remediación, es decir, se le otorgará un acceso limitado en tiempo y recursos de red disponibles para que pueda corregir las deficiencias detectadas. Transcurrido el tiempo definido, si el usuario no ha corregido dichos defectos, es bloqueado en su acceso a la red. Después de esto debe entonces reiniciar el proceso de validación de postura de seguridad. Los sistemas que pasen en forma adecuada el chequeo

obtienen acceso a la red de la manera correspondiente a su rol, el cual debe ser acorde a las políticas de seguridad relacionadas con los permisos para los usuarios válidos en la red. Asimismo, de acuerdo a la política de seguridad que esté vigente, es posible requerir reautenticaciones y re-validaciones periódicas. Como también se puede determinar que en el caso de que un usuario se desconecte de la red por un tiempo determinado, se deba repetir el proceso de validación.


Host Attempting Network Access

Network Access Device

Network-Based Enforcement

Internet / Intranet

IP

Quarantine Zone

Security Policy Enforcement

Security Policy Creation

Diagrama de implementación fuera de banda.

Modelo de instalación

Opciones

Soluciones basadas en appliance: Modo de paso o detección del tráfico de usuario

- Bridgeado o conmutado (capa 2 del modelo OSI) - Gateway IP real o ruteado (capa 3 del modelo OSI) - Detección de actividad por DHCP o reflejo de switches (port mirroring)

Ubicación de los appliance

- Centralizado (en datacenter) - Distribuido (por pisos o sucursales)

Modelo de flujo del tráfico de usuarios

- Dentro de banda (el appliance de NAC está siempre en la línea de tráfico del usuario). También llamada “en línea” - Fuera de banda (el appliance de NAC puede estar en línea con el tráfico del usuario sólo durante la detección, autenticación, validación de postura y remediación)

Logicalis Now - Marzo 2011 | 39


SECCIĂ“N

Does your data centre cost the earth? A recent Mckinsey report suggests that effective data centre optimisation can reduce waste and improve labour productivity by as much as 40% in some processes. By deploying ‘lean’ principles such as virtualisation to data centre operations, you can better manage escalating data volumes. A fully evolved and efficient data centre will give your organisation the information and resources it needs when it needs them, making it a more responsive, co-ordinated and high-performing business. New ways of working and greater asset utilisation will drive down costs. Logicalis, a specialist in aligning IT and communications with business strategy, helps organisations manage their complexity to deliver business agility, continuity, governance and responsibility.

Multiply the value of your IT investment Visit www.uk.logicalis.com today. 40 | Marzo 2011 - Logicalis Now


NOTA TÉCNICA

La amenaza de los zombies

Por Hugo Stupenengo, Solution Development Manager de Logicalis para el Cono Sur

¿Qué son los zombies? ¿Qué son las botnets? ¿Por qué son tan comentados? ¿Son una amenaza real? ¿Cómo se pueden defender las organizaciones? Muchas veces nos hemos preguntado sobre estos temas. Pero, ¿conocemos las respuestas? ¿Qué es un zombie? Los zombies de las películas eran muertos que seguían las órdenes de quien los había creado o llamado. En Internet es algo similar cuando alguna persona toma control de computadoras que no le pertenecen. En nuestra región son bastante comunes debido al uso de software “no original”.

¿Qué es una botnet? Se trata de redes de computadoras que son controladas por alguna persona que no es el dueño, como si fuesen robots de Internet. También son conocidas como redes de zombies.

¿Por qué son tan comentadas? ¿Por qué son peligrosas? En realidad, para quien tiene a su computadora como parte de una botnet solamente nota que la misma está más lenta al usarla. Pero el problema se genera cuando el “dueño de la botnet” quiere hacer algo ilegal con su red, como por ejemplo, enviar SPAM desde estas computadoras, o iniciar ataques de denegación de servicio. Logicalis Now - Marzo 2011 | 41


NOTA TÉCNICA

Una amenaza real al ISP ¿Cómo afecta esto al Internet Service Provider (ISP) donde está mi computadora? La generación de SPAM es un problema para el ISP, ya que las organizaciones que lo combaten publican listas donde figuran esas direcciones IP. Generalmente se trata de listas negras, listas de bloqueos online, etc. Muchas empresas usan esas listas para bloquear dichas direcciones en sus redes, pudiendo quedar un servidor de correo de una empresa dentro de esos rangos, siendo bloqueado para emitir correos.

mail infectado, cuando se visita una página que está infectada, o cuando se abre un archivo que se recibe por Instant Messaging. Una vez instalado, éste trata de conectarse con su computadora de Command & Control, y queda en estado dormido hasta que sea activado.

¿Qué pasa con la red del ISP? La red comienza a estar cada vez más cargada de tráfico que no es de los clientes, sino que es tráfico no deseado, generando costos para el ISP, ya que usan el ancho de banda pensado para los usuarios, haciendo crecer las redes y las Algo similar ocurre con los ataques conexiones por esta razón. de Denegación de Servicios (DoS o Denial of Service) o Denegación ¿Y los DNS (Domain Name System) del ISP tienen de Servicios Distribuidos problemas? (DDoS o Distributed DoS). El La respuesta es sí, porque todo controlador de la botnet, puede generar ataques por “inundación” este tráfico no deseado desde y hacia el Command & Control es de tráfico contra un servidor, por ejemplo, de correo. De esta forma, resuelto a través de tráfico IP con resolución de DNS. En recientes el servidor atiende una cantidad estudios en proveedores de elevada de requerimientos falsos, llevando a que los requerimientos Internet, el 43% de las consultas de DNS fueron generadas por reales queden en cola, esperando ser atendidos. Cuando finalmente botnets intentando conectarse con sus Command & Control. son atendidos, la aplicación del otro lado informa como caído el servicio por la falta de respuesta Soluciones posibles en tiempo. al ataque de la red ¿Cómo funcionan en general estos tipos de malware? La computadora es infectada por el malware cuando se recibe un

42 | Marzo 2011 - Logicalis Now

Ahora bien, ya sabemos cómo es que se instala y qué es lo que hace. ¿Pero cómo defendernos?

Una solución posible es el uso del NPS (Network Protection Service) de Nominum. El servicio funciona al hacerse la consulta hacia el DNS, el mismo conoce los sitios que son centros de Command & Control. Cuando recibe una de dichas consultas desde una computadora, le responde a la aplicación con una notificación de dominio inexistente (NxDomain). Con todo esto, se bloquea la comunicación entre las computadoras y sus Command & Control, quedando las mismas infectadas, pero no se puede activar el zombie de la botnet. Esto logra disminuir el tráfico indeseado y logra contener el SPAM saliente de la red del ISP, mejorando la experiencia de usuario de los clientes, disminuyendo el consumo de red, y optimizando el uso de los DNS. Además, se pueden emitir reportes, informando el estado de cada computadora con respecto a que infección posee, alertando a los usuarios para que puedan corregir sus equipos. Lo más interesante de este servicio brindado desde el ISP es que los usuarios que no poseen problemas funcionan sin notar ningún cambio. Pero, poseen una plataforma mucho más robusta, que garantiza seguridad frente a los ataques a los DNS. »


Beneficios para el ISP ∞∞ Detención de protección contra navegación incorrecta según legislación particular de cada país ∞∞ Protección contra envenenamiento de DNS (DNS Poisoning) ∞∞ Protege a sus clientes sin invadir su privacidad ∞∞ Protección completa y automática contra amenazas para la red

∞∞ Punto único de información de amenazas actualizada al instante ∞∞ Determinación de amenazas y análisis off-line ∞∞ Reducción de tráfico al eliminar el tráfico malicioso de la red ∞∞ Reducción del SPAM saliente, disminuyendo el bloqueo de direcciones IP por parte de las listas de bloqueo de SPAM

∞∞ Mejora de la reputación de la red ∞∞ Monitoreo y reporte de eventos maliciosos ∞∞ Diferenciación de marca y responsabilidad corporativa


NOTA TÉCNICA

» Esta solución no agrega retardo interacción entre los usuarios del ya que es una funcionalidad del DNS, y no un equipo adicional, además no modifica la arquitectura de la red. En este sentido, la implantación no requiere ningún equipo especializado ni cambios en la arquitectura de la red.

A diferencia de otras soluciones, SKYE NPS no afecta ni exige acceso al equipo de red, como los routers, para obtener información de flujo. También protege la privacidad de los usuarios, ya que no examina la

Beneficios para el usuario final

ISP y las páginas web, debido a que no hace un análisis de los paquetes del usuarios entre su navegador de Internet y los servidores que visita.

De esta forma, el nuevo servicio de Nominum simplifica la implantación de un sistema de muy alto rendimiento, escalable y preciso para limpiar redes mediante la identificación y esencialmente la remoción de los botnets y otras formas de malware.

∞∞ Protección contra amenazas relacionadas con Botnets; por ejemplo robo de información y/o de identidad ∞∞ Elimina el riesgo de tener las computadoras de los clientes como parte de una botnet ∞∞ Mejora la experiencia de usuario de los clientes, al no ser sus computadoras parte de botnets y tener que compartir su ancho de banda con actividades maliciosas ∞∞ Protección universal para todas las computadoras del hogar

Hugo Stupenengo, Solution Development Manager de Logicalis para el Cono Sur

∞∞ No agrega nada en el usuario para brindarle la protección. Es un servicio en la nube ∞∞ Sin configuración por parte del usuario. Elimina los errores de configuración


CASO DE ÉXITO: TELEFÓNICA CHILE

Innovación tecnológica que supera los requisitos de seguridad Con la finalidad de incrementar los niveles de seguridad y responder a la necesidad de redundancia geográfica, Telefónica Chile decidió actualizar y ampliar su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server, con la implementación de Logicalis. Al igual que en Brasil, y Perú, Telefónica Chile eligió al integrador para fortalecer su plataforma DNS a través de productos Vantio de Nominum. Según Antonio Ricápito, Ingeniero Senior de Telefónica Chile, “DNS es una plataforma fundamental para el servicio de banda ancha y de esta herramienta depende más del 80% del tráfico total de la empresa que corresponde básicamente a clientes residenciales, por lo tanto es crítico para la operación del servicio”. El ejecutivo señala que esta plataforma atiende tanto a clientes de banda ancha fija como de banda ancha móvil, es decir, los negocios principales y emergentes de la compañía. De ahí la importancia que tiene para ellos esta solución. “En Telefónica nos interesa

principalmente que la experiencia de los clientes sea de muy buena calidad, por lo que es fundamental que este servicio tenga una alta disponibilidad, óptimo tiempo de respuesta y mecanismos de seguridad integrados”, agrega Ricápito. Entre las causas que llevaron a Telefónica Chile a elegir a Logicalis como integrador, Antonio Ricápito destacó tres aspectos relevantes. Uno de ellos tiene que ver con el conocimiento y la experiencia en el trabajo de otras soluciones ya implementadas en diferentes áreas de Telefónica Chile. “Con Logicalis tenemos una relación muy cercana, ya que anteriormente desarrollamos otras soluciones con la compañía. Además, tenemos varios contratos de mantenimiento con ellos, por lo tanto mantenemos una muy buena relación gracias

Jorge Vega, Account Manager de Logicalis Chile

a su eficiencia en el proceso de implementación”, agrega el ejecutivo. Para el cliente también fue importante incorporar un partner que tenga una relación directa con Nominum, y que »

Logicalis Now - Marzo 2011 | 45


CASO DE ÉXITO: TELEFÓNICA CHILE

» además desarrolle sus

operaciones de manera directa en Chile. Un tercer aspecto que los llevó trabajar con Logicalis fue la calidad técnica y profesional de dicha empresa. “Demostraron que tienen personal muy capacitado, y además cuentan con la experiencia de lo que habían desarrollado para Telefónica en Perú y en Brasil, donde PromonLogicalis fue uno de los operadores que intervino aportando una amplia experiencia en la región, cuestión importante para nosotros a la hora de implementar el proyecto sin inconvenientes”, afirma Ricápito.

Beneficios en tiempo real Vantio Base Server es un caching-DNS inteligente de alto rendimiento orientado a proveedores de servicio que requieren de un servicio de alta disponibilidad, y con la posibilidad de extender sus capacidades, considerando que el DNS es un punto de control clave en la operación de la red, y siendo el servidor de DNS totalmente compatible con los RFC relevantes, con soporte de IPv6 y DNSSEC. La propuesta de valor de Nominum Vantio se centra principalmente en ofrecer defensas en varias capas, para filtrar los ataques de cache de

46 | Marzo 2011 - Logicalis Now

DNS – En el corazón de Internet El Sistema de Nombres de Dominio (DNS) ayuda a los usuarios a identificar recursos en Internet. Cada computadora que hospeda información en Internet tiene una dirección única que consiste en un grupo de números llamados “dirección IP”. El DNS permite usar un grupo conocido de letras conocido como “nombre de dominio” en vez de la dirección IP, facilitando el proceso de encontrar o recordar la ubicación de un recurso en la red. Este proceso que consiste en la traducción de un nombre de dominio en una dirección IP se conoce como “resolver”. Esta solución se implementa como una base de datos distribuida que utiliza un modelo cliente-servidor. Los nodos de esta base de datos son los servidores de nombres o DNS servers. Cada dominio tiene al menos un servidor DNS con autoridad (DNS autoritativo) que publica información acerca de ese dominio y los servidores de nombres de los dominios que dependen de ella. Entre los propósitos para los que frecuentemente se utiliza DNS, podemos mencionar: ∞∞ Resolución de nombres: A partir del nombre completo de un host se puede obtener su dirección IP. ∞∞ Resolución inversa de direcciones: Es un mecanismo inverso al de resolución de nombres. Dada una dirección IP, permite tener el nombre asociado a la misma. ∞∞ Resolución de servidores de correo: Con sólo un nombre de dominio es posible conocer el servidor a través del cual se realiza la entrega del correo electrónico.

DNS. Además fortalece la plataforma de éste, y entrega avanzados niveles de seguridad, consiguiendo un óptimo funcionamiento y disponibilidad de los servicios, lo cual otorga una mayor satisfacción al cliente. En la implementación para

Telefónica Chile se incorporó infraestructura de otros proveedores, ya que se requirió la ampliación de la capacidad de DNS, superando el estándar básico y utilizando tecnologías de balanceo de carga. De este modo, se aprovechó en su completud las características del Vantio


“En Telefónica nos interesa principalmente que la experiencia de los clientes sea de muy buena calidad, por lo que es fundamental que este servicio tenga una alta disponibilidad, óptimo tiempo de respuesta y mecanismos de seguridad integrados”, recuerda Antonio Ricápito, Ingeniero Senior de Telefónica Chile. Server de Nominum, como la provisión de Real-Time Visibility (RTV), propiedad que le otorga al proveedor de servicios una visibilidad completa respecto a la actividad de la red, con registros, análisis en tiempo real y reportes para cada transacción de DNS, sin afectar el rendimiento ni la latencia del servicio DNS. El sistema de Nominum trabaja en tiempo real en todo tipo de redes (inalámbricas, DSL, cable, fibra óptica) y vence limitaciones de tecnología existentes para mitigar las amenazas de Internet. Además, puede bloquear el acceso a dominios maliciosos en una escala masiva y no requiere ningún equipo especializado ni cambios en la arquitectura de la red.

tiempos que demandó llevar a cabo las actualizaciones, el ejecutivo afirma “introducir modificaciones no es tan sencillo, porque los procesos que deben pasar al interior de la empresa son bastante rigurosos y requieren de una integración del sistema”. Sin embargo, según Ricápito, gracias a que Logicalis cuenta con un expertise en esta materia, los plazos de implementación se lograron acortar. “La plataforma además es bastante robusta, por lo tanto no hubo problemas de implementación, los plazos fueron relativamente breves y no tuvimos ninguna falla de servicio durante el proceso de implementación, siendo esto para la compañía muy importante”, afirma el ejecutivo.

A la hora de contratar el servicio, Por esto, sobre esta misma en Telefónica Chile se analizó dicha implementación desde el plataforma se agregó la funcionalidad de Malicious punto de vista de los usuarios Domain Redirection (MDR), que finales. “En este proyecto permite filtrar dominios y tráfico lo que se busca es asegurar malicioso, limpiando la red y la continuidad operacional manteniendo seguros a los usuarios. porque la rentabilidad no se puede medir en forma tan Acerca de la problemática y los precisa”, agrega Ricápito.

Logicalis Now - Marzo 2011 | 47


CASO DE ÉXITO: TELEFÓNICA CHILE

Mecanismos de seguridad integrados a la aplicación DNS Por Jorge Vega, Account Manager de Logicalis Chile. El proyecto incluyó los servicios de implementación de caching DNS para Telefónica en Santiago de Chile, con cuatro servidores separados en dos sitios para el área metropolitana de Santiago. El servicio de implementación abarcó un análisis profundo de los servidores, así como una ingeniería en detalles, que incluyó la verificación de status de hardware y sistema operativo

A partir de la incorporación de esta nueva tecnología, Telefónica decidió sumar al proyecto capacitaciones a cargo de Logicalis para los empleados, acerca de la operación de la solución DNS Vantio. El ejecutivo manifestó estar conforme, destacando el entrenamiento ofrecido por Logicalis, el cual fue a entera satisfacción de la compañía. En este sentido, Telefónica Chile planifica repetir esta experiencia para transmitir esos conocimientos a una mayor cantidad de personas. Por su parte, Jorge Vega, Account Manager de Logicalis Chile, se refiere acerca del impacto de la implementación en el negocio: “este proyecto resultó 48 | Marzo 2011 - Logicalis Now

en servidores, así como la instalación y configuración de Nominum Vantio. El proceso finalizó con un servicio de soporte directo para la integración de Vantio al sistema de administración de Telefónica Chile, con el objetivo de brindarle al cliente una plataforma de DNS segura y escalable.

ser de gran relevancia para nuestra organización; aportando visibilidad en nuestros clientes; posicionándonos como una organización completa, con un abanico de soluciones que va

Para Logicalis fue un desafío importante el haber contribuido al fortalecimiento de la plataforma DNS de Telefónica Chile a través de la implementación de la tecnología Vantio, ofreciendo una óptima performance de la misma, con una alta disponibilidad y mecanismos de seguridad integrados a la solución.

más allá de las soluciones por las cuales somos más reconocidos, como en el campo de las comunicaciones; y nos muestra a nuevos clientes como un partner muy valioso”.

(De izquierda a derecha) Rodrigo Steck, Ingenierio de Redes de Telefónica Chile; Andrés Molina, Ingeniero Especialista de Telefónica Chile; Alejandro Navarro, Ingeniero Especialista de Telefónica Chile; Antonio Ricápito, Ingeniero Senior de Telefónica Chile.


TENDENCIA

El software social ya es una realidad corporativa Ampliamente definida como un conjunto de aplicaciones de medios sociales para consumidores, como Facebook, Twitter, YouTube, y soluciones 2.0 especializadas para empresas, la Web 2.0 se ha tornado un término presente en muchos debates:

A fines del mes de septiembre, McAfee dio a conocer una encuesta que revela la preocupación de los líderes de las empresas de 17 países por la masificación del uso de las tecnologías Web 2.0. Según el sondeo, a la mitad de las organizaciones le preocupa la seguridad de las aplicaciones Web 2.0 y un 60% manifestó su inquietud por la pérdida de reputación como una consecuencia del uso indebido de estas tecnologías

Estos son algunos de los interrogantes que las organizaciones se plantean a la hora de implementar estas tecnologías en sus procesos y modelos organizativos: ¿Adoptarla o no? ¿Cómo utilizar las tecnologías Web 2.0? ¿Cuáles son las ventajas para los negocios? ¿La Web 2.0 aumentará o disminuirá la productividad de los empleados? ¿Las ventajas compensan el riesgo para la seguridad?.

Logicalis Now - Marzo 2011 | 49


TENDENCIA

Protección total para la web 2.0 Según la encuesta sobre la Web 2.0, encomendada por McAfee y realizada por la Universidad Purdue en Estados Unidos, la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales. La investigación concluyó que seis de diez organizaciones ya sufrieron pérdidas por un promedio de $2 millones de dólares debido a un detrimento colectivo de más de $1,1 mil millones de dólares en incidentes asociados a la seguridad que tuvieron lugar el año pasado. El estudio también apunta a Brasil, España e India como líderes en el uso de esas tecnologías para actividades comerciales, siendo Canadá,

McAfee Web Gateway, una buena forma de protegerse de las amenazas Reconociendo que las empresas pueden realizar muchas e innumerables tareas a través de la Web, la empresa McAfee desarrolló una solución que busca protegerlas frente a las amenazas en su uso.

50 | Marzo 2011 - Logicalis Now

Australia, Estados Unidos y Reino Unido los países que menos se interesaron por estas nuevas tecnologías. En este sentido, las empresas de todos los tamaños precisan permitir el acceso seguro y productivo a sitios y aplicaciones compatibles con la Web 2.0, además de protegerse de los ataques dirigidos, reducir las infecciones por malware y evitar la pérdida de datos. A medida que la seguridad se torna un componente esencial de la infraestructura de las organizaciones, ésta también se torna más estratégica para los negocios. Al respecto, George Kurtz, Director de Tecnología de McAfee, manifestó que “las tecnologías Web 2.0 están

En respuesta a lo expresado anteriormente, la empresa especializada en soluciones de seguridad cuenta con la solución McAfee Web Gateway, la cual buscar brindar una experiencia dinámica y de tiempo real a los usuarios. Además, dicho producto es la primera línea de defensa para las organizaciones para protegerse frente a amenazas en evolución de software malintencionado.

incidiendo en todos los aspectos de la manera en que funcionan las empresas”, y agregó que “a medida que estas tecnologías obtienen mayor popularidad, las organizaciones enfrentan una decisión: permitir su propagación sin control alguno, bloquearlas o adoptarlas junto con los beneficios que conllevan su administración en forma segura”.

A medida que la seguridad se torna un componente esencial de la infraestructura de las organizaciones, ésta también se torna más estratégica para los negocios.

Las soluciones McAfee ofrecen una protección eficaz ante la exigencia de inspección de tráfico de entrada y salida, así como un filtrado basado en la reputación que, en un único sistema, es capaz de realizar varias funciones de seguridad web, como antimalware, filtrado de URL, antispyware y prevención de la pérdida de datos.


CERTIFICACIONES

ISO 27001, la norma que define cómo organizar la seguridad de la información en las organizaciones En esta nota, descubra por qué esta norma internacional constituye la base para la gestión de la seguridad de la información en cualquier tipo de organización. La información es el recurso fundamental para el funcionamiento y supervivencia de las organizaciones. Por lo tanto, el hecho de contar con la certificación ISO 27001 ayuda a las empresas a gestionar y proteger su activo más importante. El estándar ISO 27001 es la única norma internacional auditable que define los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI). La norma fue concebida para garantizar la selección de controles de seguridad adecuados y proporcionales, adoptando

un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI. Dicho reconocimiento es particularmente interesante para las organizaciones en las que la protección de la información es crítica, como en finanzas, sector público y tecnología de la información (TI). Esto contribuye entonces a aumentar la confianza tanto de la empresa como la de los clientes, ya que les garantiza que su información está protegida. La obtención de esta certificación puede aportar »

Logicalis Now - Marzo 2011 | 51


CERTIFICACIONES

» una serie de ventajas para la

organización, como por ejemplo, proporcionarle una ventaja competitiva al cumplir con los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial. Así también, el proceso de evaluaciones periódicas que implica dicho reconocimiento ayuda a supervisar continuamente el rendimiento y la mejora de los procesos de

documentación de protección de la información.

Paso a paso La implantación de ISO 27001 en una organización puede tener una duración entre 6 y 12 meses, y en general las empresas cuentan con el asesoramiento de consultores externos expertos en formación y evaluación del registro para la norma.

Una visión sistémica de la seguridad de la información El Sistema de Gestión de Seguridad de la Información (SGSI) es un conjunto de procesos requeridos por la norma ISO 27001, que describe un ciclo continuo de mejoría de la seguridad de la información.

La certificación es entonces también una necesidad interna. Sin embargo, el aspecto comercial no es completamente irrelevante, más bien en la mayoría de los casos constituye el estímulo principal para “invertir en seguridad”.

Una vez que la organización ha implementado y operado un SGSI de manera eficiente, se inicia la primera fase del proceso de auditoría, que implica la valoración del sistema documental y del SGSI para verificar que se cumplan las condiciones para continuar con el proceso de certificación. Si el resultado de estas evaluaciones es positivo, entonces se procede a una segunda fase que implica el

“Seguimos las mejores prácticas mundiales de seguridad de la información”

En este sentido, para garantizar que la seguridad de la información se gestione correctamente, se debe hacer uso de este proceso sistemático, documentado y conocido por toda la organización. El SGSI es implementado principalmente para permitir a la propia empresa tener una visión “sistémica” de la seguridad de la información, basándose en uno o más estándares internacionales. Pero además de procesos, describe también todo el rol del área de TI, como responsabilidades y control de presupuestos, entre otros.

52 | Marzo 2011 - Logicalis Now

Por Rodrigo Hiroshi Ruiz Suzuki, CISA, CISM Consulting Manager de PromonLogicalis


plan de auditoría de certificación donde se valora la conformidad y la eficacia del SGSI de la organización. Al finalizar dicha auditoría se redacta un informe que contiene el resultado de la valoración realizada.

de esto la organización puede (OdC) y/o por los Organismos declararse oficialmente como de Acreditación (OdA). certificada en conformidad con el De este modo, el reconocimiento estándar ISO 27001. contribuye a que la organización Formalmente la certificación cuente con la confianza de permite la integración de la clientes y socios estratégicos empresa en un “registro de las por su garantía de calidad y Cuando el resultado es positivo la organizaciones certificadas”. confidencialidad comercial, al organización recibe el certificado tiempo que mejora la imagen de Es decir, tanto el nombre correspondiente por el propio la empresa a nivel internacional como los datos de la empresa SGSI, para las actividades y establece un elemento son publicados en los registros detalladas en el campo de diferenciador de la competencia. aplicación y referido al perímetro públicos gestionados por los Organismos de Certificación descrito en el mismo. A partir

PromonLogicalis certificada en ISO 27001 La norma ISO 27001 es la certificación más importante de seguridad de la información que una empresa puede obtener. Este reconocimiento describe todos los requisitos de procesos, documentación y tecnología necesarios para garantizar que la información de la organización -que incluye el procesamiento, almacenamiento y la transmisiónsea tratada de modo seguro. Obtener esta certificación significa que la compañía cumple totalmente con los requisitos de esta norma. Esta es una buena oportunidad para demostrar que los procesos de la empresa están adecuados a las mejores prácticas mundiales de seguridad, y también es importante que los socios y clientes conozcan la

excelencia de la gestión de seguridad. PromonLogicalis tuvo que implementar todos los requisitos de la norma ISO 27001. La primera certificación fue en 2005, para Promon Tecnología y Promon Ingeniería. Fue un trabajo que llevó más de un año e involucró a equipos de varias áreas de la organización. Desde el inicio contamos con el apoyo y el compromiso de la Dirección de la compañía. El “kick off” del proyecto de certificación fue realizado en 2005 por Luiz Ernesto Gemigniani, CEO del Grupo Promon. Y la política de seguridad de la información fue aprobada por Eduardo Cardoso, CEO de PromonLogicalis. De esta forma, las acciones necesarias para la implementación del Sistema de Gestión de Seguridad de la Información (SGSI) siempre tuvieron el apoyo de la Dirección

Ejecutiva de la empresa ya que la seguridad de la información es algo importante, pero que puede ser fácilmente dejada de lado en relación a otras actividades. Hacerlas sistemáticas es una oportunidad ideal de garantizar que siempre habrá mejoras en la gestión de seguridad. Es por esto que las organizaciones no deben dejar de ejecutar las actividades previstas por la norma, como por ejemplo, la notificación y detección de incidentes, así como también deben promover la mejoría constante de los niveles de riesgo de la compañía. Tener la certificación ISO 27001 demuestra al mercado que seguimos las mejores prácticas mundiales de seguridad de la información, al tiempo que asegura de manera interna que todos los controles necesarios están bien implementados.

Logicalis Now - Marzo 2011 | 53


STORAGE

Almacenamiento de datos como pilar de la continuidad de negocios: Consejos para desarrollar una estrategia efectiva Por Daniel Scarafía, Gerente de Canales de Hitachi Data Systems

Muchas organizaciones han quedado expuestas por sus soluciones para almacenamiento y protección de datos. Daniel Scarafía, Gerente de Canales de Hitachi Data Systems, sugiere algunas preguntas que los gerentes de sistemas deben realizar a su proveedor de almacenamiento y a sus proveedores de tecnología para disminuir complejidad, eliminar costos y evitar riesgos innecesarios a la hora de administrar datos críticos para las compañías. Los datos y la información corporativa resultan cada vez más importantes para el éxito y crecimiento de cualquier empresa, independientemente de su tamaño. La tecnología informática ha avanzado hasta el punto en el que las soluciones de almacenamiento para garantizar la disponibilidad y la protección de los datos no necesitan ser complejas ni prohibitivas en términos de costos y donde una solución escalable y eficaz en función del costo es ahora una realidad para cualquier tipo de organización. Los principales desafíos en el tema de la continuidad de negocio son la accesibilidad permanente a los datos, y la protección de los mismos. Los

54 | Marzo 2011 - Logicalis Now

principales problemas que puede enfrentar el responsable de sistemas básicamente se centran en la pérdida de información, la falta de backup, una recuperación fallida y el tiempo durante el cual no opera el sistema. Empresas de todos los tamaños realizan grandes esfuerzos para prevenir todas estas situaciones, pero, en muchos casos, los clientes compran soluciones sobrevaluadas y excesivamente complejas que dejan a la empresa expuesta a cualquiera de estas situaciones. Muchas compañías no siempre saben el nivel de exposición que tienen a los problemas antes expuestos, y generalmente se conoce esta realidad ante la presencia de algún problema

Daniel Scarafía, Gerente de Canales de Hitachi Data Systems

que impacta directamente en su negocio. Una solución de almacenamiento y protección de datos unificada y de costo accesible es una opción que traerá buenas noticias para aquellas organizaciones que necesiten una infraestructura que les garantice la continuidad a su negocio basado en la accesibilidad permanente a los datos y la protección de los mismos para su recuperación ante cualquier eventualidad.»


Diez preguntas que debería formular el Gerente de Sistemas al proveedor de almacenamiento acerca de su actual infraestructura de protección de datos 1.¿Cuánta confianza tiene usted en que yo pueda recuperar todos mis datos críticos y en que pueda hacerlo en forma rápida? 2. ¿Cómo puedo obtener backup y reestablecimientos más rápidos y a costos accesibles? 3. ¿Por qué tengo que detener aplicaciones para realizar un backup? 4. ¿Cómo puedo reducir en forma eficaz, en función del costo, la cantidad de datos que necesito utilizando un proceso que está integrado dentro de nuestro software para protección de datos? 5. ¿Puedo identificar fácilmente distintas versiones de archivos para recuperar?

6. ¿Puedo reestablecer documentos y mensajes de correo electrónico en forma individual desde aplicaciones de MS Exchange o SharePoint, sin tener que recuperar todo el volumen de datos? 7. ¿Cómo puedo reducir los costos totales de propiedad reduciendo el tiempo de administración? 8. Cuando se hace un backup de una o más de nuestras oficinas remotas, ¿cómo podemos reducir los problemas que tenemos en la actualidad con el cargador automático de cinta? 9. ¿Cómo puedo gestionar en forma eficiente el proceso para realizar copias de datos de backup en cinta?

10. ¿Cómo puedo obtener una aplicación exclusiva con una interfaz gráfica de usuario (GUI) única para la protección de todos los datos, es decir, correo electrónico, tareas administrativas, etc.? Las respuestas fehacientes y afirmativas a estas preguntas significarán que usted está transitando el camino correcto para evitar a los sospechosos de siempre vinculados con una inadecuada protección de datos, tales como pérdida de datos, falta de backup, reestablecimiento fallido y el tiempo improductivo del sistema. Sin embargo, si no está satisfecho con las respuestas que recibe, pregunte sobre las Soluciones para Protección de Datos de Hitachi Data Systems.

Logicalis Now - Marzo 2011 | 55


STORAGE » En los tiempos que corren,

la información suele ser, con bastante frecuencia, el lugar en el que habita la ventaja competitiva de las organizaciones, además de que el acceso permanente a la misma garantiza la operación de la compañía. La firma de analistas Enterprise Strategy Group afirma que la industria registra un promedio de tasa de fallos en backup del 30% y que esa cifra llega al 50% en caso de recuperos. Cuando se le formuló la pregunta a los departamentos de sistemas, como parte de la investigación, estos departamentos no confiaban en ser capaces de recuperar todos los datos críticos y en hacerlo dentro de un plazo aceptable, además de que tampoco pueden garantizar que sus soluciones de almacenamiento garanticen que no haya una pérdida de información.

Cómo evaluar una estrategia efectiva Teniendo en cuenta esta problemática, los gerentes de sistemas deberían comenzar realizando las siguientes preguntas:

1. Los datos de mi compañía

aplicaciones restablecerse en los tiempos soportados por mi negocio?

3. La infraestructura de

almacenamiento que poseo, ¿está pensada para absorber el crecimiento del negocio garantizando siempre la performance y accesibilidad de datos necesaria para mis aplicaciones? La respuesta a estas preguntas le dará a la empresa una idea del nivel de exposición y de riesgo que tiene su negocio basado en su infraestructura de almacenamiento actual. En base a esto, se debería trabajar en optimizar la solución para brindarle al negocio los niveles de disponibilidad necesarios garantizando el acceso a la información las 24 horas de día los 7 días de la semana. Otro punto importante es entender como esta preparada la infraestructura actual para poder hacer frente a la explosión de datos (cuyo crecimiento anual los analistas ubican entre el 30% y el 100%), así como al crecimiento comercial previsto. Si la base no es solida, el crecimiento de los datos y el negocio pueden generar problemas muy difíciles de resolver.

¿están almacenados en una solución con la redundancia necesaria para garantizar la accesibilidad permanente a los mismos?

Tener aplicaciones fuera de línea por horas debido a problemas de infraestructura es algo más frecuente de lo que se piensa.

2. ¿Tengo un esquema de recupero que permita a mis

Resulta bastante común no poder garantizar una adecuada

56 | Marzo 2011 - Logicalis Now

disponibilidad a determinados entornos pero lo clave es poder garantizar el acceso a la información de los mismos para que la recuperación de las aplicaciones antes fallas sea lo más rápido posible. En la actualidad, es posible contar con soluciones de almacenamiento centralizadas, que permitan acceso concurrente a diferentes aplicaciones e independicen la información de los servidores que las procesan, de esta forma el acceso a la información es garantizado ante la falla de los mismos. Otro punto importante es el tema de los Backups. Las empresas no deberían conformarse con una solución que no ofrezca capacidad de backup para aplicaciones en vivo, sin tiempo improductivo, y sin la consecuente interrupción de las actividades diarias. Deben buscar una solución que utilice políticas granulares para simplificar y automatizar lo que de otra manera serían operaciones complejas de respaldo. La confiabilidad puede mejorarse aún más a través del uso eficiente de discos, cintas, redes y CPU. La generación de informes a través de point and click (apuntar y cliquear) significa que Sistemas ya no tiene que chequear archivos históricos en forma manual para garantizar que los backup hayan finalizado con éxito.


Hitachi presenta innovaciones 3D en tecnología informática de administración Hitachi Command Suite provén beneficios cuantificables en rendimiento, flexibilidad, consumo energético y costos totales de propiedad (TCO) a los clientes. En comparación a las plataformas de almacenamiento no virtualizadas, la nueva solución de Hitachi Data Systems ayuda a los clientes a reducir el costo de los discos en un 70% mediante el desarrollo de una estrategia de almacenamiento por niveles, la utilización La visión de Hitachi Data Systems para la del espacio de almacenamiento no utilizado transformación del centro de datos, basada en (storage reclamation) y la definición de niveles una sola plataforma virtualizada para todo tipo de información en forma dinámica (dynamic de datos, tiene la capacidad de administrar tiering). A través de la nueva Hitachi Virtual entornos heterogéneos de múltiples proveedores. Storage Platform, los clientes podrán alcanzar La nueva Virtual Storage Platform es la primera una reducción de costos de propiedad por plataforma de almacenamiento la industria terabyte en más de un 33 % en el primer año que permite un crecimiento 3D, en capacidad, de implementación. Adicionalmente, la nueva performance y a lo largo del almacenamiento plataforma puede colaborar a una reducción virtualizado de múltiples marcas, mediante de consumo energético, refrigeración y las capacidades innovadoras: “scale up, scale espacio en el data center en más de un out, scale deep”. De esta manera, puede crecer 30%, comparado con otras plataformas de dramáticamente desde pequeñas configuraciones almacenamiento empresarial del mercado para adaptarse a las necesidades de los clientes. disponibles actualmente. Hitachi Data Systems anunció el lanzamiento de su nueva plataforma empresarial Virtual Storage Platform (VSP), primera en la industria en ofrecer crecimiento dinámico en 3D, que permite obtener más de un 33 por ciento en reducción de costos totales de propiedad (TCO) y alcanzar más de un 30 por ciento en disminución de gastos de energía, refrigeración y espacio en el centro de datos.

La nueva plataforma empresarial Hitachi Virtual Storage Platform y el software

Logicalis Now - Marzo 2011 | 57


NUESTRAS PRINCIPALES NOVEDADES

Logicalis inicia operaciones en Bolivia La empresa inició inversiones en el mercado boliviano, que se suman a las de Argentina, Brasil, Chile, Colombia, Paraguay, Perú y Uruguay, afianzando su rol como el mayor integrador de soluciones de infraestructura en TIC de América Latina y apostando por un nuevo mercado en línea con su estrategia de crecimiento. “Debido a la evolución y reorganización de la economía boliviana percibimos una creciente demanda de soluciones tecnológicas world class. Creemos que la oferta de Logicalis aportará valor a las empresas locales que desean optimizar sus

infraestructuras tecnológicas, ofreciéndoles soluciones de alto nivel. Asimismo, esta inversión representa una oportunidad

de desarrollo y expansión para nuestra empresa”, señaló Rodrigo Parreira, CEO de Logicalis Southern Cone.

Logicalis, Sponsor Diamond en Cisco Networkers 2010 Logicalis, gold partner de Cisco desde 1998, estuvo presente en la séptima edición del evento más importante para los profesionales del mundo de TI, redes y comunicaciones, que se llevó a cabo en el Hotel Hilton de la ciudad de Buenos Aires, entre el 1 y el 3 de noviembre, con una asistencia de más de 1000 personas. En la segunda jornada, Rodrigo Parreira, CEO de Logicalis Southern Cone, brindó la charla “I wonder if all the things move along with us”, en la que expuso

58 | Marzo 2011 - Logicalis Now

sus perspectiva sobre la evolución de paradigmas en el ámbito IT. Este año, la capacitación, tanto técnica como de negocios, incluyó sesiones de tecnología (Breakout Sessions), que prepararon a los especialistas con las habilidades esenciales para ayudar a las empresas a que transformen las últimas tendencias tecnológicas en soluciones prácticas. Además, se incorporaron Sesiones de Negocios, con el objetivo de darle las herramientas e información necesaria a los

decisores de negocios en busca de nuevas perspectivas comerciales, y un Technology Case, en donde Cisco y sus partners mostraron las últimas innovaciones del sector.


Logicalis adquiere la compañía NIC en Estados Unidos El Grupo Logicalis, integrador de soluciones de TI y comunicaciones, ha adquirido Network Infrastructure Corporation (NIC), una empresa Cisco Gold Partner ubicada en Phoenix, Arizona. NIC brinda servicios de TI y consultoría de redes en el suroeste de los Estados Unidos a clientes de los segmentos de educación, real state, gobierno, entretenimiento y salud. Esta adquisición aumenta de manera importante la presencia de Logicalis en el suroeste del país, y expande sus negocios de networking y de servicios. Además, los clientes de NIC tendrán acceso a los servicios de outsourcing cloud computing, y a las soluciones de data center management de Logicalis. El modelo exitoso de NIC para brindar servicios de wireless,

seguridad y video proveerá una plataforma para que Logicalis desarrolle esas capacidades en un nivel más amplio. NIC fue fundada en 1994 con el objetivo de cumplir con los requisitos tecnológicos del mercado vertical de educación,

ofreciendo tecnologías claves para escuelas, incluyendo redes, Video-On-Demand, conectividad inalámbrica entre campus educativos, y seguridad física. Actualmente, NIC tiene ingresos anuales de aproximadamente U$S 20 millones.

Ian Cook, CEO del Grupo Logicalis, comenta: “Esta adquisición es una gran oportunidad para consolidar nuestra presencia en el suroeste de los Estados Unidos, y para amplificar nuestras destrezas y experiencia en los espacios de networking y servicios en esa región. NIC cuenta con un modelo de servicios excelente y un profundo conocimiento de la industria que nosotros ahora podemos brindar en este país”.

Renovación de la certificación Advanced Data Center Storage Networking Logicalis revalidó la certificación Advanced Data Center Storage Networking de Cisco, lo que autoriza a la empresa a comercializar e instalar las herramientas relacionadas a esta solución para sus clientes en Argentina, Chile, Perú, Uruguay,

Paraguay y Bolivia, formando parte del Cisco Partner Locator. Esta solución se focaliza en proveer servicios de networking inteligente así como soluciones integrales entre múltiples sitios y en diferentes zonas geográficas.

Logicalis Now - Marzo 2011 | 59


www.la.logicalis.com

Logicalis Now - Número 13  

Lea el número 13 de la revista Logicalis Now.

Read more
Read more
Similar to
Popular now
Just for you